Page 60 - informatyka 7
P. 60

9   Powiedz, które zakończenia zdań są poprawne.
             1)   Respektowanie prywatności innych użytkowników polega m.in. na
                 a)  udostępnianiu innym użytkownikom tylko wybranych danych osobowych.
                 b)  ochronie prywatności i nienaruszalności danych osobowych innych użytkowników.
                 c)  możliwości korzystania z prac innych autorów.
             2)  Aplikacja Sway służy do
                 a)  przesyłania informacji z wykorzystaniem pakietu Office 365.
                 b)  wykonywania obliczeń.
                 c)  tworzenia wizualnych opracowań i prezentacji.
             3)  Aplikacja Forms z pakietu Office 365 umożliwia
                 a)  identyfikację komputera pracującego w sieci.
                 b)  przygotowywanie, przechowywanie i udostępnianie testów.
                 c)  korzystanie z e-maila.
             4)  Technologia informacyjna
                 a)  dotyczy wyłącznie prezentowania oraz zabezpieczenia informacji.
                 b)  jest zbiorem zasad i norm właściwego postępowania w sieci.
                 c)  łączy zagadnienia związane z informatyką i telekomunikacją.
             5)  Pierwszy mechaniczny komputer programowalny z 1938 roku nosił nazwę
                 a)  Collossus.         b)  Z1.               c)  Apple 1.
             6)  Etyczne postępowanie z informacjami to m.in.
                 a)  dbałość o to, aby przekazywane treści były rzetelne i aktualne.
                 b)  udostępnianie treści tylko zaufanym użytkownikom.
                 c)  przekazywanie treści w zwięzłej formie.
                                                                               IMIĘ      ASCII        UNICODE
             7)  Licencja na oprogramowanie określa                                   (dziesiętny)  (szesnastkowy)
                 a)  zakres, w jakim można korzystać z aplikacji.
                 b)  cenę za oferowaną aplikację.                                E        69            0045
                 c)  przedział wiekowy użytkowników aplikacji.
                                                                                W         87            0057
        10   Wykonaj tabelę z literami swojego imienia. Uzupełnij ją odpowiednio    A     65            0041
             kodami ASCII i UNICODE według wzoru. Zapisz wykonaną pracę.

         11   Powiedz, czy podane zdania są prawdziwe, czy fałszywe.
                 z  Własność intelektualna dotyczy ochrony wytworów ludzkiego umysłu.
                 z      Praca w chmurze może się odbywać bez dostępu do internetu.
                 z      Udostępnianie plików pozwala na współtworzenie ich przez wielu użytkowników.
                 z      Przesyłanie swojego adresu zamieszkania nieznanym internautom pozwala zachować prywatność.
                 z      Zgodnie z zasadami etyki dotyczącej komputerów i sieci można udostępniać poufne informacje innym
                 użytkownikom sieci komputerowych.
                 z      Dla zabezpieczenia komputera i przechowywanych w nim danych należy stosować odpowiednie
                 zabezpieczenia, m.in. hasła, zapory sieciowe i programy antywirusowe.
                 z  Bajt (B) jest jednostką informacji, którą tworzy ciąg dziesięciu bitów.
                 z  Kody ASCII i UNICODE są systemami kodowania znaków (cyfr, liter i innych znaków) w komputerach.
         12   Podzielcie się na trzy grupy. Skorzystajcie z wyszukiwarki Google, aby znaleźć informacje na podane tematy:

             —   Prawo autorskie i historia jego stosowania – I grupa,
             —   Prawo cytatu i jego zastosowanie w edukacji i nauce – II grupa,
             —   Prawo dozwolonego użytku osobistego – III grupa.
             Na podstawie zgromadzonych materiałów opracujcie prezentację w aplikacji PowerPoint pakietu Office 365,
             składającą się co najmniej z 5 slajdów. Ukończone prace udostępnijcie nauczycielowi.

                                       58
   55   56   57   58   59   60   61   62   63   64   65