ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να διαθέτει βραχίονες d) Να είναι σταθερή χωρίς ρόδες 2. Ποια από τις πιο κάτω πρακτικές βοηθά στην δημιουργία καλού εργονομικού περιβάλλοντος εργασίας; a) Προστασία της οθόνης του Η/Υ από αντανακλάσεις και λάμψεις τοποθετώντας την οθόνη σε σωστή θέση. b) Κάνοντας σπάνια διαλείμματα όταν εργαζόμαστε με τον Η/Υ. c) Διατηρώντας το χώρο του γραφείου δροσερό και χρησιμοποιώντας χαμηλό φωτισμό. d) Χρησιμοποιώντας μη ρυθμιζόμενες καρέκλες όταν χειριζόμαστε Η/Υ. 3. Τι πρέπει να κάνουμε ώστε να μην επιβαρύνουμε το περιβάλλον; a) Να χρησιμοποιούμε ηλεκτρονικά έγγραφα b) Να καταστρέφουμε τα παλιά περιφερειακά c) Να συγκεντρώνουμε όλες τις εκτυπώσεις σε ένα σημείο d) Να καταστρέφουμε τα παλιά εξαρτήματα 4. Τι συμβολίζουν τα αρχικά RSI; a) Συνυπολογισμός Επαναλαμβανόμενης Καταπόνησης b) Εισαγωγή Μεθοδικών Συστημάτων c) Μόλυνση Δομών Ρουτίνας d) Σύνδρομο Επαναληπτικής Καταπόνησης 5. Ποιο δεν είναι κύριο σύμπτωμα της καταπόνησης των ματιών; a) Πονοκέφαλος b) Ζαλάδα c) Στομαχόπονος d) Θολωμένη όραση 6. Ποια από τις παρακάτω τεχνικές θεωρείτε καλή πρακτική για το περιβάλλον; a) Ανακύκλωση παλιών toner εκτυπωτή b) Πέταμα παλιών Η/Υ c) Καταστροφή παλιών Η/Υ d) Κάψιμο παλιών Η/Υ ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1
7. Ποιες από τις ακόλουθες εργασίες είναι πιο κατάλληλη να γίνεται από τον άνθρωπο αντί από τον Η/Υ; a) Επαναλαμβανόμενες εργασίες b) Εργασίες που απαιτούν ταχύτητα c) Εργασίες που απαιτούν σύνθετες μαθηματικές πράξεις d) Εργασίες που απαιτούν φαντασία 8. Ποια από τα ακόλουθα δεν αποτελεί χρήση εφαρμογών Η/Υ στο σχολείο; a) Ωρολόγιο πρόγραμμα της τάξης b) Εγγραφή μαθητών c) Εκπαίδευση στους Η/Υ d) Έλεγχος αποθέματος 9. Ποιο από τα πιο κάτω δεν είναι χαρακτηριστικό του ηλεκτρονικού εμπορίου; a) Τα αγαθά μπορούν να διαφημιστούν και να γίνει σύγκριση των τιμών b) Υπάρχει φυσική επαφή μεταξύ του αγοραστή και του πωλητή c) Γρήγορη επεξεργασία των συναλλαγών d) Υπάρχει εξυπηρέτηση όλο το 24ώρο 10. Ένα παράδειγμα που οι Η/Υ μπορούν να χρησιμοποιηθούν σε ένα Κυβερνητικό τμήμα είναι: a) Στην έκδοση ταυτοτήτων b) Στον έλεγχο του Διαδικτύου c) Στον έλεγχο της αλυσίδας παραγωγής d) Στην έκδοση αεροπορικών εισιτηρίων 11. Ποια από τις παρακάτω εργασίες θα ήταν η τελευταία που θα προτείνατε να την επωμιστεί ένας Η/Υ αντί ένας άνθρωπος; a) Τον χειρισμό παραπόνων των πελατών μιας επιχείρησης b) Την διαχείριση του πελατολογίου μιας επιχείρησης c) Την διαχείριση των εσόδων εξόδων μιας επιχείρησης d) Το ηλεκτρονικό ταχυδρομείο μιας επιχείρησης 12. Ποια από τις επιλογές που σας δίδονται είναι ένα πλεονέκτημα της τηλε-εργασίας για ένα υπάλληλο; a) Αυξημένος χρόνος μετάβασης στο χώρο εργασίας και αυξημένα κόστη b) Περισσότερη κοινωνική αλληλεπίδραση με συναδέλφους c) Περισσότερη ελαστικότητα στο χώρο εργασίας d) Η οικία μπορεί να χρειαστεί αλλαγές για να παρέχει χώρο εργασίας ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 2
13. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των κενών στην ασφάλεια b) Οι κωδικοί πρόσβασης του προσωπικού να μην αλλάζονται ποτέ c) Ευαίσθητα δεδομένα να είναι διαθέσιμα σε όλους d) Γίνεται εφεδρική αποθήκευση των συστημάτων των Η/Υ σε τακτική βάση 14. Ποια από τα πιο κάτω είναι μια απλή καλή πολιτική για τους κωδικούς για ένα οργανισμό; a) Όλοι οι κωδικοί να αλλάζονται ανελλιπώς b) Όλοι οι κωδικοί να μην αλλάζονται c) Όλοι οι κωδικοί να αποτελούνται από λιγότερους από τέσσερις χαρακτήρες d) Όλοι οι κωδικοί να αποτελούνται από λιγότερους από τρεις χαρακτήρες 15. Ποιος είναι ο καλύτερος τρόπος να εμποδίσει ο Η/Υ να μολυνθεί με ιό; a) Έλεγχος των συνημμένων αρχείων του ηλεκτρονικού ταχυδρομείου b) Έχοντας ένα αναβαθμισμένο λογισμικό αντιιών στον Η/Υ c) Έχοντας ένα λογισμικό αντιιών στην Η/Υ d) Ποτέ να μην ανοίγονται συνημμένα αρχεία του ηλεκτρονικού ταχυδρομείου 16. Για ποιο λόγω είναι απαραίτητο για μια εταιρεία να εφαρμόζει μια καλή πολιτική για τους κωδικούς; a) Για να επιτρέπει τον εύκολο διαμοιρασμό των αρχείων διαμέσου του δικτύου της εταιρείας. b) Κάνοντας πιο εύκολη την σύνδεση του Η/Υ στο δίκτυο. c) Για την προστασία των αρχείων από αναρμόδια χρήση. d) Κάνοντας πιο εύκολη την εύρεση αρχείων στον Η/Υ. 17. Ποια από τις πιο κάτω ενέργειες μπορεί να οδηγήσει στην μετάδοση ιών στον Η/Υ; a) Χρησιμοποιώντας δισκέτες αγνώστου προέλευσης ανταλλαγής δεδομένων b) Χρησιμοποιώντας ένα Η/Υ για την έξοδο αντιγράφου σε χαρτί γράμματος c) Με την χρήση λογισμικών που έχουν τον έλεγχο για ιούς d) Χρησιμοποιώντας την Διασύνδεση γραφικών με τον χρήστη 18. Ένας ιός μπορεί να εισέλθει σε ένα σύστημα: a) Μέσω ενός εικονιδίου b) Μέσω μιας δισκέτας c) Μέσω ενός ποντικιού d) Μέσω ενός πληκτρολογίου ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 3
19. Ποια από τις ακόλουθες δηλώσεις περιγράφει το δοκιμαστικό λογισμικό; a) Δοκιμαστικό λογισμικό είναι το λογισμικό χωρίς την προστασία των πνευματικών δικαιωμάτων. b) Δοκιμαστικό λογισμικό είναι το δωρεάν λογισμικό. c) Δοκιμαστικό λογισμικό είναι το λογισμικό που πρέπει να πληρώσεις μετά από κάποια χρονική περίοδο χρήσης. d) Δοκιμαστικό λογισμικό είναι το λογισμικό που μπορείς να χρησιμοποιήσεις με οποιοδήποτε τρόπο. 20. Υπάρχουν κανόνες που διέπουν την φύλαξη και την παροχή πληροφοριών για τους Η/Υ. Πως ονομάζονται αυτοί οι κανόνες; a) Αρχή Ασφάλειας Δεδομένων b) Νομοθετική Πράξη Διαχείρισης Δεδομένων c) Νομοθετική Πράξη Προστασίας Δεδομένων d) Νόμος Δημοσιοποίησης Δεδομένων 21. Η Συμφωνία Άδειας Τελικού Χρήστη: a) Είναι μια διαφημιστική φόρμα μεταξύ του συγγραφέα ή εκδότη της εφαρμογής λογισμικού και του χρήστη. b) Δίνει στον χρήστη το αποκλειστικό δικαίωμα να αντιγράψει και να πουλήσει το λογισμικό σε άλλους ενδεχόμενους χρήστες. c) Μεταβίβαση της ιδιοκτησίας του λογισμικού σε άλλο χρήστη του λογισμικού. d) Είναι ένα νομικό συμβόλαιο μεταξύ του συγγραφέα ή του εκδότη του λογισμικού και του χρήστη με την ανάγνωση των όρων διανομής, μεταπώλησης και περιορισμένης χρήσης. 22. Ποια από τις ακόλουθες δηλώσεις περιγράφει το δωρεάν λογισμικό; a) Δωρεάν λογισμικό είναι το λογισμικό που διανέμεται δωρεάν. b) Δοκιμαστικό λογισμικό είναι το λογισμικό που διανέμεται δωρεάν αλλά πρέπει να το αγοράσεις μετά από κάποια χρονική περίοδο χρήσης. c) Δοκιμαστικό λογισμικό είναι το λογισμικό που διανέμεται από το Διαδίκτυο δωρεάν. d) Δοκιμαστικό λογισμικό είναι το λογισμικό που μπορείς να το αντιγράψεις. 23. Οι υπεύθυνοι επεξεργασίας των προσωπικών μας δεδομένων οφείλουν: Ποιο από τα πιο κάτω δεν ισχύει; a) Να φροντίζουν να είναι ακριβή και ενημερωμένα. b) Να συλλέγουν τα προσωπικά μας δεδομένα κατά τρόπο θεμιτό και νόμιμο. c) Να μην παίρνουν τα αναγκαία μέτρα για την ασφάλεια τους. d) Να τα διατηρούν μόνον για την χρονική διάρκεια που απαιτείται για την πραγματοποίηση των σκοπών της συλλογής τους και της επεξεργασίας τους. ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 4
24. Ποιο από τα παρακάτω δεν είναι πλεονέκτημα της εκπαίδευσης εξ αποστάσεως; a) Μείωση κόστους b) Έλλειψη ανθρώπινης επικοινωνίας c) Μείωση χρόνου d) Δεν χρειάζεται μετακίνηση στον εκπαιδευτικό χώρο 25. Ποιο από τα παρακάτω θεωρείται σημαντικό πλεονέκτημα του ηλεκτρονικού εμπορίου; a) Έλλειψη ανθρώπινης επικοινωνίας b) Διαθέσιμα προϊόντα σε 24-ωρη βάση c) Χρήση πιστωτικής κάρτας για πληρωμή αγαθών d) Δυνατότητα προσωπικής δοκιμής των αγαθών 26. Ένα σύστημα λήψης αποφάσεων αποτελεί την εφαρμογή στον τομέα των επιχειρήσεων. a) ενός συστήματος τηλεργασίας b) ενός συστήματος κράτησης αεροπορικών θέσεων c) επεξεργασίας ασφαλιστικών αποδόσεων d) μιας ηλεκτρονικής τραπεζικής συναλλαγής 27. Ποιες από τις παρακάτω φράσεις είναι αληθής σχετικά με τα μειονεκτήματα του ηλεκτρονικού εμπορίου; (επιλέξετε 2 απαντήσεις) a) Δεν μπορείς να δοκιμάσεις το προϊόν b) Οι τιμές είναι ακριβότερες απ ότι στα καταστήματα c) Υπάρχει κίνδυνος εξαπάτησης d) Πρέπει οπωσδήποτε να μένετε στην χώρα του παροχέα για να σας αποσταλούν τα αγαθά e) Δεν υπάρχει μεγάλη ποικιλία προϊόντων 28. Ποιο από τα πιο κάτω αποτελεί πλεονέκτημα των ηλεκτρονικών εγγράφων; a) Δεν μπορούν ποτέ να χαθούν b) Μπορούν συνήθως να γίνουν ηλεκτρονικά μηνύματα ανεξάρτητα από το μέγεθος τους c) Μπορούν να μειώσουν την χρήση χαρτιού d) Δεν μπορούν να αντιγραφούν 29. Τι πρέπει να κάνουμε όταν λάβουμε ένα μήνυμα από aγνωστό αποστολέα με συνημμένο αρχείο άγνωστης προέλευσης; a) Πρέπει να σβήσουμε το αρχείο εφόσον δεν το χρειαζόμαστε b) Πρέπει να σημάνουμε το μήνυμα και να ανοίξουμε το αρχείο c) Πρέπει να διαγράψουμε το μήνυμα και το αρχείο d) Πρέπει να αποθηκεύσουμε το αρχείο στο δίσκο και έπειτα να το ανοίξουμε ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 5
30. Ποια από τις πιο κάτω συσκευές είναι κατάλληλη για την εφεδρική αποθήκευση δεδομένων από ένα Η/Υ εξυπηρέτησης δικτύου; a) Διαμορφωτής/Αποδιαμορφωτής b) Κασετίνα μαγνητικής ταινίας c) Σχεδιογράφος d) Σαρωτής 31. Ποιος είναι ο καλύτερος τρόπος για να εμποδίσετε έναν ιό του Η/Υ από το να εισαχθεί στον Η/Υ; a) Να κλείσετε τον Η/Υ σας κάθε φορά που έχετε τελειώσει να τον χρησιμοποιείται. b) Να εγκαταστήσετε και να χρησιμοποιήσετε λογισμικό αντι-ιού στον Η/Υ. c) Να μην χρησιμοποιείται e-mails στον Η/Υ σας. d) Να βεβαιωθείτε ότι όλα τα αρχεία σας είναι αποθηκευμένα με ασφάλεια στις δισκέτες σας. 32. Τι είναι η διασφάλιση πληροφοριών; a) Καλύπτει την προστασία από τους ιούς, αυτούς που σπάνε προγράμματα και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). b) Καλύπτει την προστασία από τους επεξεργαστές, από τους σκληρούς δίσκους και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). c) Καλύπτει την προστασία από τα αρχεία, από τους φακέλους και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). d) Καλύπτει την προστασία από τις εγγραφές και προστατεύει τις συνθηματικές λέξεις πρόσβασης (κωδικοί). 33. Οι ιοί μπορούν να προξενήσουν ανεπιθύμητες ενέργειες όπως: Ποιο απο τα ακόλουθα δεν ισχύει; a) Εμφανίζουν περίεργα ενοχλητικά μηνύματα στην οθόνη μας b) Αυξάνουν την ταχύτητα του υπολογιστή μας c) Διαγράφουν σημαντικά αρχεία του υπολογιστή μας d) Μπορούν να διαμορφώσουν ολόκληρο τον δίσκο μας 34. Για την προστασία των δεδομένων τι θα πρέπει να χρησιμοποιήσουμε; a) Μια ψηφιακή υπογραφή σε κάθε θέση εργασίας b) Μια μέθοδο ασφάλειας δεδομένων c) Ένα τείχος προστασίας d) Ένα δίκτυο χωρίς πρόσβαση στο διαδίκτυο 35. Πως μπορεί ένας ιός να εισέλθει σε ένα υπολογιστή; a) Μέσω της δημιουργίας ενός εικονιδίου συντόμευσης στην επιφάνεια εργασίας b) Μέσω ενός χειριστηρίου παιχνιδιών (joystick) c) Μέσω ενός συνημμένου αρχείου σε ένα ηλεκτρονικό μήνυμα d) Μέσω της σύνδεσης ενός νέου πληκτρολογίου ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 6