ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8

Σχετικά έγγραφα
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 5 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 6 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 8 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

11/1/18. Κεφάλαιο 2. Κατανόηση των ψηφιακών εξαρτηµάτων. Εξέταση του υπολογιστή: Από τι αποτελείται. Στόχοι. Κατανόηση του υπολογιστή σας

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ. ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή

Περιεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...

ΑΝΤΙΓΡΑΦΗ ΑΡΧΕΙΟΥ ΣΕ ΔΙΣΚΕΤΑ ΑΝΤΙΓΡΑΦΗ ΑΡΧΕΙΟΥ ΑΠΟ ΔΙΣΚΕΤΑ. Από τον κατάλογο που εμφανίζεται επιλέγω: Αποστολή προς Δισκέτα (3,5)

ΜΑΘΗΜΑ 1- MULTIPLE CHOICE

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΝΟΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΚΑΤΑΣΤΗΜΑΤΟΣ

ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW)

ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ

Εισαγωγή. Γνωρίζετε όμως τι είναι «δίκτυο υπολογιστών» Στην καθημερινή μας ζωή συναντάμε συχνά τον όρο δίκτυο.

Περιεχόμενα. Λίγα λόγια από το συγγραφέα Windows Vista Επιφάνεια εργασίας Γραμμή εργασιών... 31

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 33

Τεχνολογίες & Εφαρμογές Πληροφορικής

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ

Ευ ομή. Εγχειρίδιο χρήσης του περιβάλλοντος LT125-dp

1. Τα τμήματα της επιφάνειας εργασίας των Windows

Μάθημα 4ο. Προγράμματα

Επιχειρηματικός τομέας (1)

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Ηλεκτρονικό Κατάστημα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31

Τα Windows Πολύ Απλά και Πολύ Σύντομα

Κριτήρια Επιλογής Υπολογιστή

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP)

Χρήση Η/Υ & Διαχείριση Αρχείων

Αγορά Πληροφορικής. Προϊόντα και Υπηρεσίες.

Junior A (Κωδ.Τμήματος AJ1)

των πελατών για το κλείσιμο ραντεβού για έλεγχο όρασης στα καταστήματά μας. Αποδέκτης των προσωπικών μη ευαίσθητων δεδομένων είναι μόνο η Εταιρεία

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή στην Access...9. Κεφάλαιο 2 Χειρισμός πινάκων... 25

Αυτές είναι μερικές συμβουλές που θα σας βοηθήσουν να ξεκινήσετε με κοινές εργασίες. Γρήγορα αποτελέσματα σειρά

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 1-2

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

Κεφάλαιο 1: Έναρξη...3

Πολιτική Προστασίας Δεδομένων

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΙΣΟΖΥΓΙΩΝ ΚΡΕΑΤΟΣ

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

Σύντομη περιγραφή 5. Για να ξεκινήσετε 6. Οι οθόνες του προγράμματος 8. Εγκατάσταση προγράμματος 6 Δημιουργία κωδικών χρήστη 7

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

ΜΑΡΙΑ ΚΑΤΕΛΑΝΟΥ ΤΜΗΜΑ: Γ 1

F-Secure Anti-Virus for Mac 2015

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής Πρόλογος... 11

Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1

Κεφάλαιο 4: Λογισμικό Συστήματος

Έκδοση Ψηφιακών Πιστοποιητικών. Έκδοση 2.0

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Οδηγίες και συμβουλές

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΚΕΦΑΛΑΙΟ 1 Βασικές Έννοιες της Πληροφορικής

ECDL Module 2 Χρήση Υπολογιστή και ιαχείριση Αρχείων Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

Κοινωνικές Επιπτώσεις

Κεφάλαιο 2ο: Υλικό υπολογιστή

Κεφ. 5 Γνωριμία με το Λογισμικό του Υπολογιστή - σελ 34-38

Simplifying Complexity. Οδηγός Χρήσης Διαδικτυακής Πλατφόρμας

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

ΕΙΣΑΓΩΓΗ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ. Ερωτήσεις επανάληψης

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER

ΜΕΡΟΣ. Βασικές έννοιες της πληροφορικής

ΚΥΡΙΑ ΜΕΡΗ ΕΝΟΣ ΕΣΩΤΕΡΙΚA ΜΕΡΗ. Κεντρική µονάδα επεξεργασίας (CPU - Central Processing Unit)

Κεφάλαιο 4 ο. Η ψηφιακή επιχείρηση: Ηλεκτρονικό εμπόριο και ηλεκτρονικό επιχειρείν

Το Υλικό Μέρος του Υπολογιστή

Λίγα λόγια από το συγγραφέα...7

Πολιτική Απορρήτου (07/2016)

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ

Συνεργείο Αυτοκινήτων

Οδηγός των Ελληνικών Microsoft WINDOWS 7

Περιεχόμενα. Λίγα λόγια από το συγγραφέα... 7 Κεφάλαιο 1: Windows XP Κεφάλαιο 2: Επιφάνεια εργασίας (desktop)... 15

Ερωτήσεις- Απαντήσεις Πολυμέσα Απο το Βιβλίο Εφαρμογές Η/Υ Α,Β,Γ Λυκείου

YourSMS User s Manual

ΕΝΟΤΗΤΑ Ο ΗΛΕΚΤΡΟΝΙΚΟΣ ΥΠΟΛΟΓΙΣΤΗΣ ΕΙΣΑΓΩΓΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗ

Τσικολάτας Α. (2011) Οι ΤΠΕ ως Εκπαιδευτικό Εργαλείο στην Ειδική Αγωγή. Αθήνα

Βασικές Έννοιες της Πληροφορικής

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

ηµιουργία αντιγράφων ασφαλείας και επαναφορά Οδηγός χρήσης

ΟΔΗΓΟΣ ΕΠΕΝΔΥΣΗΣ ΣΕ ΚΡΥΠΤΟΝΟΜΙΣΜΑΤΑ ΓΝΩΡΙΣΕ ΤΟΥΣ ΚΑΝΟΝΕΣ ΓΙΑ ΕΠΙΤΥΧΗΜΕΝΕΣ ΕΠΕΝΔΥΣΕΙΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Δ Ε Λ Τ Ι Ο Τ Υ Π Ο Υ

ηµιουργία αντιγράφων ασφαλείας και επαναφορά Οδηγός χρήσης

Lexicon Software Pachutzu

Σχολ.έτος Κεφάλαιο 5 ο Γνωριμία με το Λογισμικό του Υπολογιστή.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΑΝΟΝΙΣΜΟΣ ΑΣΦΑΛΕΙΑΣ ΧΩΡΩΝ ΕΡΓΑΣΙΑΣ & ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΤΗΡΙΟΥ ΚΕΝΤΡΙΚΗΣ ΔΙΟΙΚΗΣΗΣ ΠΡΟΣΚΟΠΙΚΟ ΜΕΓΑΡΟ «ΑΝΤΩΝΗΣ ΜΠΕΝΑΚΗΣ»

ΒΗΜΑΤΑ ΧΡΗΣΙΜΟΠΟΙΗΣΗΣ ΤΗΣ ΕΦΑΡΜΟΓΗΣ sepadesktop. Το πρόγραμμα βρίσκεται στο αρχικό μενού του SEPAnet του Προφίλ, όπως παρακάτω.

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ. Πρόγραμμα Διαχείρισης Α.Π.Δ.

2 Αποδοτική εργασία στα Windows Vista 103

Εφαρµογές Υπολογιστών Βασίλης Μπλιάµπλιας Γεωργία Τσούτσου Γιώργος Συνάπαλος

Πληροφορική 2 Ασκήσεις

ΦΥΛΛΟ ΠΛΗΡΟΦΟΡΙΩΝ. Μονάδες μέτρησης χωρητικότητας μνήμης - Η περιφερειακή μνήμη

Transcript:

ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να διαθέτει βραχίονες d) Να είναι σταθερή χωρίς ρόδες 2. Ποια από τις πιο κάτω πρακτικές βοηθά στην δημιουργία καλού εργονομικού περιβάλλοντος εργασίας; a) Προστασία της οθόνης του Η/Υ από αντανακλάσεις και λάμψεις τοποθετώντας την οθόνη σε σωστή θέση. b) Κάνοντας σπάνια διαλείμματα όταν εργαζόμαστε με τον Η/Υ. c) Διατηρώντας το χώρο του γραφείου δροσερό και χρησιμοποιώντας χαμηλό φωτισμό. d) Χρησιμοποιώντας μη ρυθμιζόμενες καρέκλες όταν χειριζόμαστε Η/Υ. 3. Τι πρέπει να κάνουμε ώστε να μην επιβαρύνουμε το περιβάλλον; a) Να χρησιμοποιούμε ηλεκτρονικά έγγραφα b) Να καταστρέφουμε τα παλιά περιφερειακά c) Να συγκεντρώνουμε όλες τις εκτυπώσεις σε ένα σημείο d) Να καταστρέφουμε τα παλιά εξαρτήματα 4. Τι συμβολίζουν τα αρχικά RSI; a) Συνυπολογισμός Επαναλαμβανόμενης Καταπόνησης b) Εισαγωγή Μεθοδικών Συστημάτων c) Μόλυνση Δομών Ρουτίνας d) Σύνδρομο Επαναληπτικής Καταπόνησης 5. Ποιο δεν είναι κύριο σύμπτωμα της καταπόνησης των ματιών; a) Πονοκέφαλος b) Ζαλάδα c) Στομαχόπονος d) Θολωμένη όραση 6. Ποια από τις παρακάτω τεχνικές θεωρείτε καλή πρακτική για το περιβάλλον; a) Ανακύκλωση παλιών toner εκτυπωτή b) Πέταμα παλιών Η/Υ c) Καταστροφή παλιών Η/Υ d) Κάψιμο παλιών Η/Υ ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1

7. Ποιες από τις ακόλουθες εργασίες είναι πιο κατάλληλη να γίνεται από τον άνθρωπο αντί από τον Η/Υ; a) Επαναλαμβανόμενες εργασίες b) Εργασίες που απαιτούν ταχύτητα c) Εργασίες που απαιτούν σύνθετες μαθηματικές πράξεις d) Εργασίες που απαιτούν φαντασία 8. Ποια από τα ακόλουθα δεν αποτελεί χρήση εφαρμογών Η/Υ στο σχολείο; a) Ωρολόγιο πρόγραμμα της τάξης b) Εγγραφή μαθητών c) Εκπαίδευση στους Η/Υ d) Έλεγχος αποθέματος 9. Ποιο από τα πιο κάτω δεν είναι χαρακτηριστικό του ηλεκτρονικού εμπορίου; a) Τα αγαθά μπορούν να διαφημιστούν και να γίνει σύγκριση των τιμών b) Υπάρχει φυσική επαφή μεταξύ του αγοραστή και του πωλητή c) Γρήγορη επεξεργασία των συναλλαγών d) Υπάρχει εξυπηρέτηση όλο το 24ώρο 10. Ένα παράδειγμα που οι Η/Υ μπορούν να χρησιμοποιηθούν σε ένα Κυβερνητικό τμήμα είναι: a) Στην έκδοση ταυτοτήτων b) Στον έλεγχο του Διαδικτύου c) Στον έλεγχο της αλυσίδας παραγωγής d) Στην έκδοση αεροπορικών εισιτηρίων 11. Ποια από τις παρακάτω εργασίες θα ήταν η τελευταία που θα προτείνατε να την επωμιστεί ένας Η/Υ αντί ένας άνθρωπος; a) Τον χειρισμό παραπόνων των πελατών μιας επιχείρησης b) Την διαχείριση του πελατολογίου μιας επιχείρησης c) Την διαχείριση των εσόδων εξόδων μιας επιχείρησης d) Το ηλεκτρονικό ταχυδρομείο μιας επιχείρησης 12. Ποια από τις επιλογές που σας δίδονται είναι ένα πλεονέκτημα της τηλε-εργασίας για ένα υπάλληλο; a) Αυξημένος χρόνος μετάβασης στο χώρο εργασίας και αυξημένα κόστη b) Περισσότερη κοινωνική αλληλεπίδραση με συναδέλφους c) Περισσότερη ελαστικότητα στο χώρο εργασίας d) Η οικία μπορεί να χρειαστεί αλλαγές για να παρέχει χώρο εργασίας ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 2

13. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των κενών στην ασφάλεια b) Οι κωδικοί πρόσβασης του προσωπικού να μην αλλάζονται ποτέ c) Ευαίσθητα δεδομένα να είναι διαθέσιμα σε όλους d) Γίνεται εφεδρική αποθήκευση των συστημάτων των Η/Υ σε τακτική βάση 14. Ποια από τα πιο κάτω είναι μια απλή καλή πολιτική για τους κωδικούς για ένα οργανισμό; a) Όλοι οι κωδικοί να αλλάζονται ανελλιπώς b) Όλοι οι κωδικοί να μην αλλάζονται c) Όλοι οι κωδικοί να αποτελούνται από λιγότερους από τέσσερις χαρακτήρες d) Όλοι οι κωδικοί να αποτελούνται από λιγότερους από τρεις χαρακτήρες 15. Ποιος είναι ο καλύτερος τρόπος να εμποδίσει ο Η/Υ να μολυνθεί με ιό; a) Έλεγχος των συνημμένων αρχείων του ηλεκτρονικού ταχυδρομείου b) Έχοντας ένα αναβαθμισμένο λογισμικό αντιιών στον Η/Υ c) Έχοντας ένα λογισμικό αντιιών στην Η/Υ d) Ποτέ να μην ανοίγονται συνημμένα αρχεία του ηλεκτρονικού ταχυδρομείου 16. Για ποιο λόγω είναι απαραίτητο για μια εταιρεία να εφαρμόζει μια καλή πολιτική για τους κωδικούς; a) Για να επιτρέπει τον εύκολο διαμοιρασμό των αρχείων διαμέσου του δικτύου της εταιρείας. b) Κάνοντας πιο εύκολη την σύνδεση του Η/Υ στο δίκτυο. c) Για την προστασία των αρχείων από αναρμόδια χρήση. d) Κάνοντας πιο εύκολη την εύρεση αρχείων στον Η/Υ. 17. Ποια από τις πιο κάτω ενέργειες μπορεί να οδηγήσει στην μετάδοση ιών στον Η/Υ; a) Χρησιμοποιώντας δισκέτες αγνώστου προέλευσης ανταλλαγής δεδομένων b) Χρησιμοποιώντας ένα Η/Υ για την έξοδο αντιγράφου σε χαρτί γράμματος c) Με την χρήση λογισμικών που έχουν τον έλεγχο για ιούς d) Χρησιμοποιώντας την Διασύνδεση γραφικών με τον χρήστη 18. Ένας ιός μπορεί να εισέλθει σε ένα σύστημα: a) Μέσω ενός εικονιδίου b) Μέσω μιας δισκέτας c) Μέσω ενός ποντικιού d) Μέσω ενός πληκτρολογίου ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 3

19. Ποια από τις ακόλουθες δηλώσεις περιγράφει το δοκιμαστικό λογισμικό; a) Δοκιμαστικό λογισμικό είναι το λογισμικό χωρίς την προστασία των πνευματικών δικαιωμάτων. b) Δοκιμαστικό λογισμικό είναι το δωρεάν λογισμικό. c) Δοκιμαστικό λογισμικό είναι το λογισμικό που πρέπει να πληρώσεις μετά από κάποια χρονική περίοδο χρήσης. d) Δοκιμαστικό λογισμικό είναι το λογισμικό που μπορείς να χρησιμοποιήσεις με οποιοδήποτε τρόπο. 20. Υπάρχουν κανόνες που διέπουν την φύλαξη και την παροχή πληροφοριών για τους Η/Υ. Πως ονομάζονται αυτοί οι κανόνες; a) Αρχή Ασφάλειας Δεδομένων b) Νομοθετική Πράξη Διαχείρισης Δεδομένων c) Νομοθετική Πράξη Προστασίας Δεδομένων d) Νόμος Δημοσιοποίησης Δεδομένων 21. Η Συμφωνία Άδειας Τελικού Χρήστη: a) Είναι μια διαφημιστική φόρμα μεταξύ του συγγραφέα ή εκδότη της εφαρμογής λογισμικού και του χρήστη. b) Δίνει στον χρήστη το αποκλειστικό δικαίωμα να αντιγράψει και να πουλήσει το λογισμικό σε άλλους ενδεχόμενους χρήστες. c) Μεταβίβαση της ιδιοκτησίας του λογισμικού σε άλλο χρήστη του λογισμικού. d) Είναι ένα νομικό συμβόλαιο μεταξύ του συγγραφέα ή του εκδότη του λογισμικού και του χρήστη με την ανάγνωση των όρων διανομής, μεταπώλησης και περιορισμένης χρήσης. 22. Ποια από τις ακόλουθες δηλώσεις περιγράφει το δωρεάν λογισμικό; a) Δωρεάν λογισμικό είναι το λογισμικό που διανέμεται δωρεάν. b) Δοκιμαστικό λογισμικό είναι το λογισμικό που διανέμεται δωρεάν αλλά πρέπει να το αγοράσεις μετά από κάποια χρονική περίοδο χρήσης. c) Δοκιμαστικό λογισμικό είναι το λογισμικό που διανέμεται από το Διαδίκτυο δωρεάν. d) Δοκιμαστικό λογισμικό είναι το λογισμικό που μπορείς να το αντιγράψεις. 23. Οι υπεύθυνοι επεξεργασίας των προσωπικών μας δεδομένων οφείλουν: Ποιο από τα πιο κάτω δεν ισχύει; a) Να φροντίζουν να είναι ακριβή και ενημερωμένα. b) Να συλλέγουν τα προσωπικά μας δεδομένα κατά τρόπο θεμιτό και νόμιμο. c) Να μην παίρνουν τα αναγκαία μέτρα για την ασφάλεια τους. d) Να τα διατηρούν μόνον για την χρονική διάρκεια που απαιτείται για την πραγματοποίηση των σκοπών της συλλογής τους και της επεξεργασίας τους. ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 4

24. Ποιο από τα παρακάτω δεν είναι πλεονέκτημα της εκπαίδευσης εξ αποστάσεως; a) Μείωση κόστους b) Έλλειψη ανθρώπινης επικοινωνίας c) Μείωση χρόνου d) Δεν χρειάζεται μετακίνηση στον εκπαιδευτικό χώρο 25. Ποιο από τα παρακάτω θεωρείται σημαντικό πλεονέκτημα του ηλεκτρονικού εμπορίου; a) Έλλειψη ανθρώπινης επικοινωνίας b) Διαθέσιμα προϊόντα σε 24-ωρη βάση c) Χρήση πιστωτικής κάρτας για πληρωμή αγαθών d) Δυνατότητα προσωπικής δοκιμής των αγαθών 26. Ένα σύστημα λήψης αποφάσεων αποτελεί την εφαρμογή στον τομέα των επιχειρήσεων. a) ενός συστήματος τηλεργασίας b) ενός συστήματος κράτησης αεροπορικών θέσεων c) επεξεργασίας ασφαλιστικών αποδόσεων d) μιας ηλεκτρονικής τραπεζικής συναλλαγής 27. Ποιες από τις παρακάτω φράσεις είναι αληθής σχετικά με τα μειονεκτήματα του ηλεκτρονικού εμπορίου; (επιλέξετε 2 απαντήσεις) a) Δεν μπορείς να δοκιμάσεις το προϊόν b) Οι τιμές είναι ακριβότερες απ ότι στα καταστήματα c) Υπάρχει κίνδυνος εξαπάτησης d) Πρέπει οπωσδήποτε να μένετε στην χώρα του παροχέα για να σας αποσταλούν τα αγαθά e) Δεν υπάρχει μεγάλη ποικιλία προϊόντων 28. Ποιο από τα πιο κάτω αποτελεί πλεονέκτημα των ηλεκτρονικών εγγράφων; a) Δεν μπορούν ποτέ να χαθούν b) Μπορούν συνήθως να γίνουν ηλεκτρονικά μηνύματα ανεξάρτητα από το μέγεθος τους c) Μπορούν να μειώσουν την χρήση χαρτιού d) Δεν μπορούν να αντιγραφούν 29. Τι πρέπει να κάνουμε όταν λάβουμε ένα μήνυμα από aγνωστό αποστολέα με συνημμένο αρχείο άγνωστης προέλευσης; a) Πρέπει να σβήσουμε το αρχείο εφόσον δεν το χρειαζόμαστε b) Πρέπει να σημάνουμε το μήνυμα και να ανοίξουμε το αρχείο c) Πρέπει να διαγράψουμε το μήνυμα και το αρχείο d) Πρέπει να αποθηκεύσουμε το αρχείο στο δίσκο και έπειτα να το ανοίξουμε ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 5

30. Ποια από τις πιο κάτω συσκευές είναι κατάλληλη για την εφεδρική αποθήκευση δεδομένων από ένα Η/Υ εξυπηρέτησης δικτύου; a) Διαμορφωτής/Αποδιαμορφωτής b) Κασετίνα μαγνητικής ταινίας c) Σχεδιογράφος d) Σαρωτής 31. Ποιος είναι ο καλύτερος τρόπος για να εμποδίσετε έναν ιό του Η/Υ από το να εισαχθεί στον Η/Υ; a) Να κλείσετε τον Η/Υ σας κάθε φορά που έχετε τελειώσει να τον χρησιμοποιείται. b) Να εγκαταστήσετε και να χρησιμοποιήσετε λογισμικό αντι-ιού στον Η/Υ. c) Να μην χρησιμοποιείται e-mails στον Η/Υ σας. d) Να βεβαιωθείτε ότι όλα τα αρχεία σας είναι αποθηκευμένα με ασφάλεια στις δισκέτες σας. 32. Τι είναι η διασφάλιση πληροφοριών; a) Καλύπτει την προστασία από τους ιούς, αυτούς που σπάνε προγράμματα και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). b) Καλύπτει την προστασία από τους επεξεργαστές, από τους σκληρούς δίσκους και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). c) Καλύπτει την προστασία από τα αρχεία, από τους φακέλους και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). d) Καλύπτει την προστασία από τις εγγραφές και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). 33. Οι ιοί μπορούν να προξενήσουν ανεπιθύμητες ενέργειες όπως: Ποιο απο τα ακόλουθα δεν ισχύει; a) Εμφανίζουν περίεργα ενοχλητικά μηνύματα στην οθόνη μας b) Αυξάνουν την ταχύτητα του υπολογιστή μας c) Διαγράφουν σημαντικά αρχεία του υπολογιστή μας d) Μπορούν να διαμορφώσουν ολόκληρο τον δίσκο μας 34. Για την προστασία των δεδομένων τι θα πρέπει να χρησιμοποιήσουμε; a) Μια ψηφιακή υπογραφή σε κάθε θέση εργασίας b) Μια μέθοδο ασφάλειας δεδομένων c) Ένα τείχος προστασίας d) Ένα δίκτυο χωρίς πρόσβαση στο διαδίκτυο 35. Πως μπορεί ένας ιός να εισέλθει σε ένα υπολογιστή; a) Μέσω της δημιουργίας ενός εικονιδίου συντόμευσης στην επιφάνεια εργασίας b) Μέσω ενός χειριστηρίου παιχνιδιών (joystick) c) Μέσω ενός συνημμένου αρχείου σε ένα ηλεκτρονικό μήνυμα d) Μέσω της σύνδεσης ενός νέου πληκτρολογίου ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 6