ICT Flashcards

(67 cards)

1
Q

Počítačový virus je …

Vyberte jednu z nabízených možností:
program, který se umí samovolně šířit. Sám o sobě, ale počítač neohrožuje.
škodlivý program, který se umí samovolně (bez vědomí uživatele) šířit.
škodlivý program, který nám může způsobit například ztrátu dat. Není schopen se samovolně šířit.

A

škodlivý program, který se umí samovolně (bez vědomí uživatele) šířit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Který typ počítačové infiltrace odpovídá popisu:

zdánlivě vypadá jako normální software,
ve skutečnosti na pozadí provádí škodlivé operace,
není schopen se množit.
Vyberte jednu z nabízených možností:
backdoor
červ
spam
trojský kůň
hoax
phishing
spyware
ransomware

A

trojský kůň

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Co je to HOAX?

Vyberte jednu z nabízených možností:
Reklamní mail, který nám je zasílán z obchodu u něhož máme nahlášený odběr.
Nevyžádaná pošta, kterou si uživatelé často sami přeposílají, může mít zábavný charakter, ale také charakter poplašné zprávy, která uvádí uživatele v omyl.
Jedná se o emaily, které obsahují přílohu s virem.
Jedná se o reklamní emaily, které jsou rozesílány cizími (většinou anonymními) servery.

A

Nevyžádaná pošta, kterou si uživatelé často sami přeposílají, může mít zábavný charakter, ale také charakter poplašné zprávy, která uvádí uživatele v omyl.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Jak se nazývá použitá metoda softwaru pro ochranu počítače, při které se prohledávají všechny soubory na disku a porovnávají s datábází virů?

A

SKENOVÁNÍ

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vektorová grafika se skládá z bodů, při přiblížení začíná tzv. kostičkovat.

Vyberte jednu z nabízených možností:
Pravda
Nepravda

A

Nepravda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vyberte nástroj, kterým nastavíte průhlednost obrázku.
Vyberte jednu z nabízených možností:
jas
vyvážení bílé
alfa kanál
CMYK
RGB
kontrast

A

alfa kanál

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Programy Adobe Ilustrator, Zoner Callisto, Corel Draw jsou typické pro rastrovou grafiku.

Vyberte jednu z nabízených možností:
Pravda
Nepravda

A

Nepravda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Změníme-li velikost obrázku tak, že výška i šířka bude poloviční, pak se datová velikost …

Vyberte jednu z nabízených možností:
zmenší se o třetinu
zmenší na čtvrtinu
nezmění
zmenší na polovinu

A

zmenší na čtvrtinu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Při zobrazování na běžném monitoru se využívá model barev:
Vyberte jednu z nabízených možností:
HSV
RGB
CMY(K)
HSL
CMY

A

RGB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Jaký vliv má změna počtu bitů použitých barev na velikost výsledného souboru?

Vyberte jednu z nabízených možností:
Čím více bitů, tím větší soubor
Velikost souboru není na počtu bitů závislá
Čím více bitů, tím menší soubor

A

Čím více bitů, tím větší soubor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Čím je hodnota DPI menší tím méně bude obrázek tzv. kostičkovat.

Vyberte jednu z nabízených možností:
Pravda
Nepravda

A

Nepravda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vyberte správnou velikost, kterou bychom mohli použít pro náhled obrázku (např. na webové prezentaci).

Vyberte jednu z nabízených možností:
150 x 150 px
800 x 600 px
5 x 5 cm
160 DPI

A

150 x 150 px

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Osobu, která využívá své počítačové
dovednosti k získání neoprávněného přístupu
k cizím počítačům a sítím, nazýváme:

A

HACKER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Který typ počítačové infiltrace odpovídá
popisu:
využívá Internet k odesílání dat z
počítače bez vědomí vlastníka,
je součástí volně šiřitelného legálního
softwaru, zůstává však v počítači i po
jeho odinstalování,
často bývá využíván pro zacílení reklamy.
Vyberte jednu z nabízených možností:
phishing
ransomware
spyware
hoax
backdoor
trojský kůň
spam
červ

A

spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Jak označujeme skupinu virů, které můžou
napadnout např. textové dokumenty Word
nebo tabulky Excel?

A

makroviry

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vyberte pravdivé výroky o antivirových
programech.
Vyberte jednu nebo více možností:

Rezidentní ochrana není důležitá, bohatě
postačí nechat počítač jednou za čas
důkladně prohlédnout antivirovým
programem.

Rezidentní ochrana je způsob neustálé
kontroly, která na PC probíhá. Další
kontroly nejsou důležité.

Truhla/trezor/vězení je umístění pro
označené podezřelé či infikované
soubory, které nemůžeme nebo
nechceme smazat.

Antivirové programy nás 100% chrání
před Spamem, hoaxy a phishingem.

Rezidentní ochrana je způsob neustálé
kontroly, která na PC probíhá. Přesto
bychom měli v pravidelných intervalech
provést hloubkovou kontrolu souborů,
které jsou na počítači.

A

Rezidentní ochrana je způsob neustálé
kontroly, která na PC probíhá. Přesto
bychom měli v pravidelných intervalech
provést hloubkovou kontrolu souborů,
které jsou na počítači.

Truhla/trezor/vězení je umístění pro
označené podezřelé či infikované
soubory, které nemůžeme nebo
nechceme smazat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Fotografie vytvořená digitálním fotoaparátem
je většinou vektorová.

A

Nepravda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vyberte nástroj, který při úpravě zesvětlí či
ztmaví všechny barvy.
Vyberte jednu z nabízených možností:
CMYK
vyvážení bílé
jas
kontrast
RGB
alfa kanál

A

jas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ve kterých grafických formátech se může
používat komprimace?
Vyberte jednu nebo více možností:
rastrové formáty
vektorové formáty
multimediální formáty
v žádném

A

rastrové formáty
multimediální formáty

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

V jakých jednotkách se uvádí datová velikost
obrázku?
Vyberte jednu z nabízených možností:
DPI
MB
Mpx
px

A

MB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Které souborové formáty jsou z důvodu velikosti barevné palety použitelné pro fotografie?

Vyberte jednu nebo více možností:
TIF
PNG
WMF
BMP
GIF
JPG

A

TIF
PNG
BMP
JPG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Pojmem malware označujeme:

Vyberte jednu z nabízených možností:
druh virů
jednu z technik sociálního inženýrství
poplašnou zprávu
škodlivý software různých typů
neautorizovanou změnu nastavení prohlížeče

A

škodlivý software různých typů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Programy Adobe Ilustrator, Zoner Callisto, Corel Draw jsou typické pro rastrovou grafiku.

A

NEPRAVDA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

DPI je jednotka, se kterou se můžeme setkat u komprese obrázků v aplikaci Word.

A

PRAVDA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Vyberte nástroj, který umí upravit barevnost fotografie pomocí výběru 3 barev. Vyberte jednu z nabízených možností: vyvážení bílé alfa kanál jas CMYK RGB kontrast
26
Změníme-li velikost obrázku tak, že výška i šířka bude poloviční, pak se datová velikost ... Vyberte jednu z nabízených možností: zmenší na čtvrtinu nezmění zmenší se o třetinu zmenší na polovinu
zmenší na čtvrtinu
27
Při zobrazování na běžném monitoru se využívá model barev: Vyberte jednu z nabízených možností: HSL CMY CMY(K) HSV RGB
RGB
28
Vektorová grafika se skládá z bodů, při přiblížení začíná tzv. kostičkovat. Vyberte jednu z nabízených možností: Pravda Nepravda
Nepravda
29
Rozlišení obrázku 800 x 600 px přibližně odpovídá: Vyberte jednu z nabízených možností: 3 Mpx 0,5 Mpx 9,7 Mpx 25 Mpx
0,5 Mpx
30
Konkrétní podvodnou techniku používanou na Internetu k získávání citlivých údajů pomocí e-mailových zpráv, které se tváří např. jako oficiální žádost banky či jiné podobné instituce, nazýváme:
PHISHING
31
Jak označujeme skupinu softwaru, do které patří např. AVAST, AVG, ESET, KASPERSKY apod?
ANTIVIRY
32
Vyberte vhodnou velikost fotografie, kterou můžeme plnohodnotně použít pro běžnou webovou prezentaci (neuvažujme weby grafických studií, fotoateliérů, atp, kde se tento standard nedodržuje). Vyberte jednu z nabízených možností: 5120 x 3840 px 80 x 60 px 100 x 100 px 1280 x 960 px
1280 x 960 px
33
Jak nazýváme úplnou zálohu disku včetně operačního systému, zaváděcího sektoru a aplikací?
BITOVÁ KOPIE
34
Jaký vliv má změna počtu bitů použitých barev na velikost výsledného souboru? Vyberte jednu z nabízených možností: Čím více bitů, tím menší soubor Čím více bitů, tím větší soubor Velikost souboru není na počtu bitů závislá
Čím více bitů, tím větší soubor
35
Fotografie vytvořená digitálním fotoaparátem je většinou rastrová. Vyberte jednu z nabízených možností: Pravda Nepravda
Pravda
36
Který typ počítačové infiltrace odpovídá popisu: zabraňuje přístupu do počítače nebo jen k datům, vyžaduje zaplacení výkupného. Vyberte jednu z nabízených možností: červ hoax spam backdoor phishing ransomware trojský kůň spyware
ransomware
37
Mezi časté projevy počítačových virů patří: Vyberte jednu nebo více možností: seřazení souborů obnova dat šifrování dat blokování místa zpomalení práce systému
šifrování dat blokování místa zpomalení práce systému
38
Čím je hodnota DPI menší tím více bude obrázek tzv. kostičkovat. Vyberte jednu z nabízených možností: Pravda Nepravda
Pravda
39
Programy Adobe Photoshop, Zoner Photoshop, GIMP, Malování jsou typické pro vektorovou grafiku. Vyberte jednu z nabízených možností: Pravda Nepravda
Nepravda
40
Čím je hodnota DPI větší tím více bude obrázek tzv. kostičkovat. Vyberte jednu z nabízených možností: Pravda Nepravda
Nepravda
41
Kolik barev máme k dispozici, pokud je barevná hloubka 32 bitů? Vyberte jednu z nabízených možností: 16 777 216 256 4 294 967 296 65 536
4 294 967 296
42
Mezi činnosti sociálního inženýrství nepatří: Vyberte jednu nebo více možností: získávání přístupu k cizímu počítači, za účelem instalace škodlivých programů podvodné vylákání osobních informací od důvěřivých uživatelů počítačů tvorba a správa sociálních sítí odhalování falešných identit na sociálních sítích odhalování podvodného jednání na internetu
tvorba a správa sociálních sítí odhalování falešných identit na sociálních sítích odhalování podvodného jednání na internetu
43
Jak se nazývá používaná metoda softwaru pro ochranu počítače, při které se sleduje chování souborů a která dokáže odhalit i neznáme viry?
* Antivirový software
44
Vyberte nástroj, který při úpravě zvýrazní hrany. Vyberte jednu z nabízených možností: alfa kanál CMYK RGB kontrast jas vyvážení bílé
kontrast
45
V označení barevného modelu RGB(A) znamená písmeno A: Vyberte jednu z nabízených možností: automatickou kalibraci odstínů průhlednost aditivní model barev přidanou čtvrtou barvu - azurovou alfa-kaná
alfa-kaná
46
Souborový vir: Vyberte jednu nebo více možností: napadá jen textové dokumenty a tabulky poškodí původní soubor zajistí neautorizovaný vstup do počítače může se aktivovat použitím spustitelného souboru (např. exe) napadá pouze systémové oblasti
poškodí původní soubor může se aktivovat použitím spustitelného souboru (např. exe)
47
Velikost obrázků uvedená v MB udává: Vyberte jednu z nabízených možností: datovou velikost rozlišení obrázku rozměry obrázku
datovou velikost
48
Soubory typu GIF, JPG, PNG, BMP jsou typické pro: Vyberte jednu z nabízených možností: vektorovou grafiku rastrovou grafiku multimédia audio a video
rastrovou grafiku
49
Škodlivý software, který se infiltruje do počítače skytý v jiném zdánlivě nevinném programu, který si dobrovolně uživatel nainstaluje, se nazývá:
TROJSKÝ KŮŇ NEBO SPYWARE
50
Který souborový formát využívá barevnou paletu pouze 256 barev? Vyberte jednu nebo více možností: GIF WMF PNG BMP JPG TIF
GIF
51
Čím je hodnota DPI menší tím méně bude obrázek tzv. kostičkovat. Vyberte jednu z nabízených možností: Pravda Nepravda
Nepravda
52
Vyberte rozlišení obrázku, které odpovídá přibližně 3 Mpx. Vyberte jednu z nabízených možností: 3600 x 2700 px 2000 x 1500 px 800 x 600 px 5800 x 4350 px
2000 x 1500 px
53
Při tisku na barevné tiskárně se černá barva: Vyberte jednu nebo více možností: nemůže vytisknout bez černého inkoustu nebo toneru může vytisknout pomocí černého inkoustu nebo toneru nemůže vytisknout smícháním všech barev inkoustu nebo toneru může vytisknout smícháním všech barev inkoustu nebo toneru
může vytisknout pomocí černého inkoustu nebo toneru může vytisknout smícháním všech barev inkoustu nebo toneru
54
Sociální inženýrství je: Vyberte jednu z nabízených možností: podvodné vylákání osobních informací, jako jsou hesla nebo bankovní údaje od důvěřivých uživatelů počítačů odhalování falešných identit na sociálních sítích vyžadování zaplacení výkupného za zpřístupnění zašifrovaných dat počítače odhalování podvodného jednání na internetu tvorba a správa sociálních sítí
podvodné vylákání osobních informací, jako jsou hesla nebo bankovní údaje od důvěřivých uživatelů počítačů
55
Vektorová grafika se skládá z křivek a čar, její rozlišení netrpí přiblížením (nekostičkuje). Vyberte jednu z nabízených možností: Pravda Nepravda
Pravda
56
Rastrová grafika se skládá z bodů, při přiblížení začíná tzv. kostičkovat. Vyberte jednu z nabízených možností: Pravda Nepravda
Pravda
57
Vyberte rozlišení obrázku, které odpovídá přibližně 9,7 Mpx. Vyberte jednu z nabízených možností: 3600 x 2700 px 800 x 600 px 5800 x 4350 px 2000 x 1500 px
58
Software nebo hardware pro přepis zvuku nebo videa do komprimované podoby a následně opět zpět do původní dekmprimované podoby nazýváme:
KODEK
59
Mezi hudební formáty patři ...
CDA MP3 OGG WMA
60
Multimediální počítačová sestava by měla obsahovat: kvalitní monitor grafickou kartu zvukovou kartu multimediální aplikace
kvalitní monitor grafickou kartu zvukovou kartu multimediální aplikace
61
Jak se nazývá způsob přehrávání multimediálního obsahu prostřednictvím internetu, kdy tok dat není ukládán do dlouhodobé paměti, ale rovnou přehrávaný?
STREAMING
62
Jak označujeme skupinu virů, které můžou napadnout vyhrazenou část pevného disku určenou pro program pro zavádění operačního systému?
Bootviry
63
DPI je jednotka, kterou používáme jako rozlišovací schopnost u skeneru.
PRAVDA
64
DPI je jednotka, kterou používáme jako rozlišovací schopnost u fotoaparátů.
NEPRAVDA
65
Která část počítačového viru hledá přítomnost antirového programu, aby se ho pokusila deaktivovat?
ANALYTICKÁ
66
Jakým pojmem označujeme dosažitelnou oblast barev, barevný prostor, který umí zobrazit nějaké zobrazovací zařízení?
GAMUT
67
Vyberte pravdivé výroky související s ochranou PC. Po instalaci operačního systému je nezbytné nainstalovat veškeré aktualizace, doinstalovat antivirový program a zapnout firewall. Do té doby bychom se měli vyhýbat připojení k internetu a instalaci dalších aplikací - což zvyšuje hrozbu infekce počítače. Na počítači nemusíme mít ochranu před phishingem, hoaxy či spamy - v tomto směru postačí uživatelova znalost. Na počítači by měl být právě jeden antivirový program, více antivirových programů naopak může být kontraproduktivní.
Po instalaci operačního systému je nezbytné nainstalovat veškeré aktualizace, doinstalovat antivirový program a zapnout firewall. Do té doby bychom se měli vyhýbat připojení k internetu a instalaci dalších aplikací - což zvyšuje hrozbu infekce počítače. Na počítači nemusíme mít ochranu před phishingem, hoaxy či spamy - v tomto směru postačí uživatelova znalost. Na počítači by měl být právě jeden antivirový program, více antivirových programů naopak může být kontraproduktivní.