A) 17 B) 15 C) 11 D) 23
A) Pliki cookie są niezbędnym elementem w korzystaniu z sieci Web B) To obiekt wirtualny — plik tekstowy tworzony przez witrynę sieci Web na komputerze użytkownika C) Witryny sieci Web wykorzystują informacje zawarte w plikach cookie do tworzenia spersonalizowanych treści D) Porcja informacji przechowywana o użytkowniku przeglądającego stronę WWW na serwerze WWW
A) Spam jest anonimową, nieoczekiwaną, masowo rozsyłaną pocztą B) Wiadomość pocztowa zawierająca wirusa C) Reklama nielegalnych stron internetowych D) Nazwa komputera rozsyłającego poczte
A) Nazwa programu antywirusowego B) Kontrola rodzicielska C) Połączenie sprzętowej i programowej ochrony zasobów sieci LAN przed dostępem z zewnątrz D) Skuteczne hasło dostępu do zasobów komputera
A) Tak, bo wszyscy tak robią B) Nie, poniewaz prawo tego zabrania C) Nie, ponieważ można sciągnąc niebezpieczne oprogramowanie lub niechciana treść D) Tak, jak mam dobrze zabezpieczony komputer
A) Są zapamiętane przez naszą przeglądarke WWW B) Posiadamy bardzo dobry program antywirusowy C) Przechowujemy je zaszyfrowane na nośnikach zewnętrznych D) Mamy je zapisane w notatkach w portfelu
A) Niezabezpieczona część systemu przez którą mogą włamać się krakerzy B) Szybszy dostęp do zasobów WWW C) Możliwość spersonalizowania i ulepszenia posiadanego systemu D) Wykasowane "części " systemu operacyjnego
A) Nie masz dostępu do zasobów strony WWW B) Że grozi Ci niebezpieczeństwo C) Że jesteś bezpiecznie zalogowany (szyfrowanie połączenia) D) Informacja, że jesteś na stronie zabezpieczonej programem antywirusowym
A) Jest ryzykowne ale bezpieczne, o ile udostępnia sie je tylko zaufanym znajomym B) Bezpieczne, bo do tej pory nic mi ani moim znajomym się nie stało C) Bardzo ryzykowne i niebezpieczne D) Jest bezpieczne, bo wszyscy tak robią
A) DSL B) P2P C) ADSL D) BROADBAND
A) 1972 B) 1989 C) 1982 D) 1969
A) Skuteczne funkcjonowania programów typu adware, dialerów, narzędzi przekierowujących przeglądarki na płatne strony itp B) Żeby czerpać zysk bezpośrednio od użytkowników końcowych poprzez kradzież lub oszustwo C) Żeby popsuć humor użytkownikom D) Tworzą je producenci programów antywirusowych żeby kupowano ich produkty
A) Otwarty i dostępny publicznie punkt dostępu umożliwiający dostęp do Internetu za pomocą sieci bezprzewodowej B) "gorący spot" - najnowsza informacja opublikowna na portalu internetowym C) Punkt dostępu umożliwiający bezpłatny dostęp do Internetu za pomocą sieci bezprzewodowej D) "gorący spot" - obiekt na stronie internetowej nazywany także hiperlinkiem
A) Gwarantuje obydwu stronom sieci równorzędne prawa B) Ma jeden centralny serwer C) Cechuje brak centralnego serwera D) Opiera się na zasadzie typowej dla sieci klient-serwer
A) Intranet Exploler 1.0 B) Internet Exploler 1.0 C) Mosaic D) Mozilla |