A) 11 B) 15 C) 17 D) 23
A) To obiekt wirtualny — plik tekstowy tworzony przez witrynę sieci Web na komputerze użytkownika B) Witryny sieci Web wykorzystują informacje zawarte w plikach cookie do tworzenia spersonalizowanych treści C) Porcja informacji przechowywana o użytkowniku przeglądającego stronę WWW na serwerze WWW D) Pliki cookie są niezbędnym elementem w korzystaniu z sieci Web
A) Nazwa komputera rozsyłającego poczte B) Reklama nielegalnych stron internetowych C) Spam jest anonimową, nieoczekiwaną, masowo rozsyłaną pocztą D) Wiadomość pocztowa zawierająca wirusa
A) Nazwa programu antywirusowego B) Połączenie sprzętowej i programowej ochrony zasobów sieci LAN przed dostępem z zewnątrz C) Kontrola rodzicielska D) Skuteczne hasło dostępu do zasobów komputera
A) Nie, ponieważ można sciągnąc niebezpieczne oprogramowanie lub niechciana treść B) Nie, poniewaz prawo tego zabrania C) Tak, jak mam dobrze zabezpieczony komputer D) Tak, bo wszyscy tak robią
A) Przechowujemy je zaszyfrowane na nośnikach zewnętrznych B) Mamy je zapisane w notatkach w portfelu C) Są zapamiętane przez naszą przeglądarke WWW D) Posiadamy bardzo dobry program antywirusowy
A) Możliwość spersonalizowania i ulepszenia posiadanego systemu B) Niezabezpieczona część systemu przez którą mogą włamać się krakerzy C) Wykasowane "części " systemu operacyjnego D) Szybszy dostęp do zasobów WWW
A) Nie masz dostępu do zasobów strony WWW B) Że grozi Ci niebezpieczeństwo C) Informacja, że jesteś na stronie zabezpieczonej programem antywirusowym D) Że jesteś bezpiecznie zalogowany (szyfrowanie połączenia)
A) Jest bezpieczne, bo wszyscy tak robią B) Jest ryzykowne ale bezpieczne, o ile udostępnia sie je tylko zaufanym znajomym C) Bezpieczne, bo do tej pory nic mi ani moim znajomym się nie stało D) Bardzo ryzykowne i niebezpieczne
A) DSL B) ADSL C) P2P D) BROADBAND
A) 1989 B) 1969 C) 1972 D) 1982
A) Tworzą je producenci programów antywirusowych żeby kupowano ich produkty B) Żeby popsuć humor użytkownikom C) Żeby czerpać zysk bezpośrednio od użytkowników końcowych poprzez kradzież lub oszustwo D) Skuteczne funkcjonowania programów typu adware, dialerów, narzędzi przekierowujących przeglądarki na płatne strony itp
A) Otwarty i dostępny publicznie punkt dostępu umożliwiający dostęp do Internetu za pomocą sieci bezprzewodowej B) "gorący spot" - obiekt na stronie internetowej nazywany także hiperlinkiem C) "gorący spot" - najnowsza informacja opublikowna na portalu internetowym D) Punkt dostępu umożliwiający bezpłatny dostęp do Internetu za pomocą sieci bezprzewodowej
A) Opiera się na zasadzie typowej dla sieci klient-serwer B) Ma jeden centralny serwer C) Gwarantuje obydwu stronom sieci równorzędne prawa D) Cechuje brak centralnego serwera
A) Mozilla B) Mosaic C) Intranet Exploler 1.0 D) Internet Exploler 1.0 |