
Digitální technologie
« Na přehled témat
Hardware | |
Software | |
Počítačové sítě | |
Použití technologií | |
Bezpečnost |
Cvičení



Rozhodovačka
Rychlé procvičování výběrem ze dvou možností.

Typy počítačů (střední)
48 Zadání
Typicky zabere: 5 min
Ukázka


Typy počítačů (těžké)
50 Zadání
Ukázka
Mainframe je _ než PC.CNC stroje se běžně používají:Na herních konzolích lze pouze hrát hry, nic jiného.
Historie počítačů (lehké)
43 Zadání
Typicky zabere: 6 min
Ukázka




Historie počítačů (střední)
53 Zadání
Ukázka
Na děrné štítky a pásky se informace zaznamenávají dírkami v papíře.Pomocí předmětu na obrázku se počítači předávaly informace, které měl zpracovat.

Historie počítačů (těžké)
45 Zadání
Ukázka
V roce 1960 se počítač vešel do jedné skříně.Do jakého období spadá 2. generace počítačů?

Vstupní a výstupní zařízení (střední)
65 Zadání
Typicky zabere: 6 min
Ukázka
myšovládání grafického uživatelského rozhraníHDMI port přenáší _ signál.
Vstupní a výstupní zařízení (těžké)
60 Zadání
Typicky zabere: 8 min
Ukázka
ovládání grafického uživatelského rozhranívstupní zařízenívýstupní zařízení
Procesor a architektura (střední)
53 Zadání
Typicky zabere: 8 min
Ukázka
Co chybí ve von Neumannově schématu na obrázku?


Procesor a architektura (těžké)
38 Zadání
Ukázka
Sběrnice je komunikační rozhraní.Sběrnice slouží k:Co je součástí procesoru?
Paměť (střední)
58 Zadání
Typicky zabere: 7 min
Ukázka
Kapacita operační paměti v současných počítačích a smartphonech je v řádu:SSD obsahuje polovodiče.Do flash paměti se data zaznamenávají:
Paměť (těžké)
57 Zadání
Ukázka
HDD je obecně _ než SSD.Výhoda SSD oproti HDD je:Co znamená zkratka RAM (paměť s náhodným přístupem)?
Hardware: mix (střední)
Typicky zabere: 7 min

Hardware: mix (těžké)

Operační systémy (střední)
66 Zadání
Typicky zabere: 8 min
Ukázka
Android je primárně _ operační systém.Jádro operačního systému rozhoduje o tom, jakou část operační paměti aplikace využije.Operační systém zprostředkovává komunikaci mezi uživatelem a hardwarem.
Software: typy aplikací, příklady (střední)
62 Zadání
Typicky zabere: 6 min
Ukázka
browser

Vlastnosti softwaru (střední)
54 Zadání
Ukázka
Desktopové aplikace fungují pouze na noteboocích.program, který dokáže provádět určitou užitečnou činnostProprietární software je obvykle dostupný:
Typy souborů (střední)
95 Zadání
Ukázka
V multimediálním souboru může být:docxdokument s formátovaným textem
Software: mix (střední)

Počítačové sítě: obecné principy (střední)
41 Zadání
Typicky zabere: 7 min
Ukázka
Topologie, kde jsou počítače propojeny do kruhu:LAN je zkratka pro:Google Drive je příklad:
Počítačové sítě: obecné principy (těžké)
32 Zadání
Ukázka
Data se po síti v současnosti nejčastěji posílají jako:Cloud poskytuje pouze úložiště.soukromé propojení několika počítačů přes internet
Počítačové sítě: protokoly (střední)
40 Zadání
Typicky zabere: 5 min
Ukázka
„umimeinformatiku.cz“ je:Úrovně v doménovém jménu jsou seřazeny (od nejvyšší po nejnižší):V lidmi čitelném zápisu IPv6 adresy se mohou vyskytovat i písmena.
Počítačové sítě: protokoly (těžké)
38 Zadání
Ukázka
2001:ac9:0:25d1:0:205:9:2 je IP adresa verze:Protokol UDP se použije pro:internetový protokol, který zajišťuje zobrazení WWW stránek
Počítačové sítě: hardware (střední)
53 Zadání
Typicky zabere: 7 min
Ukázka


Počítačové sítě: hardware (těžké)
49 Zadání
Ukázka
Optické vlákno přenáší signál pomocí:

Počítačové sítě: mix (střední)

Počítačové sítě: mix (těžké)

E-mailová komunikace (lehké)
43 Zadání
Typicky zabere: 7 min
Ukázka
Jak zní české rozloučení na konci oficiálního e-mailu?E-maily se obvykle po otevření samy označí jako přečtené.AltGr + V je běžná klávesová zkratka pro:
E-mailová komunikace (střední)
52 Zadání
Typicky zabere: 8 min
Ukázka
Jako přílohu e-mailu půjde obvykle poslat:V běžných e-mailových aplikacích lze nastavit automatický podpis.Adresa dvorak@komenskeho-zs.cz je:
Vyhledávání na internetu (lehké)
43 Zadání
Ukázka
Do adresního řádku současných prohlížečů lze obvykle zadat:Do pole vyhledávače:Chceme-li vyhledat konkrétní slovní spojení (tak, aby se slova ve výsledcích nacházela společně), je možné jej zadat:
Vyhledávání na internetu (střední)
42 Zadání
Ukázka
Společnosti mohou ovlivňovat výsledky vyhledávání tím, že si zaplatí reklamu.Šipka ukazuje na:


Chování na internetu (střední)
49 Zadání
Typicky zabere: 5 min
Ukázka
agresorZávislost na internetu může negativně ovlivňovat vztahy člověka s blízkými lidmi a jeho zdraví.Na internetu je namístě přistupovat k ostatním lidem:
Informační systémy (střední)
51 Zadání
Ukázka
Žáci v rámci školního informačního systému obvykle _ právo na procházení docházky učitelů.Rodiče a žáci zpravidla mají _ přístupové údaje do školního informačního systému.Školní informační systémy mnohdy dokáží:
Digitální identita (lehké)
40 Zadání
Typicky zabere: 7 min
Ukázka
Informace o tom, že uživatel je přihlášen na určitém webu a zařízení, bývá uložena:aktivně budovaná digitální identitaVýběr personalizované reklamy je obvykle ovlivněn _ uživatele.
Digitální identita (střední)
40 Zadání
Ukázka
Obsah, který se zobrazí uživateli sociální sítě, je zpravidla vybrán pomocí určitých:pasivní digitální stopaV Česku lze v současnosti veškerá komunikace se státem provádět online za použití digitální identity.
Ergonomie (lehké)
65 Zadání
Typicky zabere: 5 min
Ukázka
Má uživatelka narovnaná záda?
Digitální fotografie (lehké)
45 Zadání
Ukázka
Čím méně je fotografovaná scéna osvětlená, tím _ citlivost snímače (ISO) je obvykle potřeba.digitální bezzrcadlovkaBlesk smartphonu může přisvítit scénu díky:
Prezentace (lehké)
44 Zadání
Typicky zabere: 6 min
Ukázka
Doslovné kopírování delších cizích textů do vlastní prezentace je:Symboly odrážek v odrážkovém seznamu jsou zpracovány:


Prezentace (střední)
46 Zadání
Typicky zabere: 10 min
Ukázka
Slide obsahuje:



Hesla a autentizace (lehké)
50 Zadání
Ukázka
Pokud někdo ovládne e-mailovou schránku uživatele, často tím může získat přístup i do dalších účtů.Autentizace je „proces ověření proklamované identity subjektu“. Subjektem je typicky:autentizace
Hesla a autentizace (střední)
40 Zadání
Typicky zabere: 7 min
Ukázka
proces ověření identity uživateleCertifikační autority pro potvrzování elektronických podpisů jsou v ČR například:Autentizovat se člověk může např. tím, že něco ví.
Viry, spam a sociální inženýrství (lehké)
44 Zadání
Ukázka
Malware _ mobilní telefony.Za spam může být považovaná i nevyžádaná zpráva v chatovací aplikaci.V rámci phishingu se podvodné stránky či e-maily snaží vypadat „oficiálně“.
Viry, spam a sociální inženýrství (střední)
41 Zadání
Typicky zabere: 7 min
Ukázka
Větší bezpečnostní riziko zpravidla představuje:Malware většinou _ hardware.aplikace pro správu hesel, která odesílá všechna hesla vývojáři
Zabezpečení zařízení (střední)
40 Zadání
Typicky zabere: 6 min
Ukázka
Bezpečnostní chyby externích zařízení může vyřešit aktualizace firmwaru.Data lze automaticky zálohovat např. na cloud.Na které zařízení by šla zálohovat data?
Bezpečnost: mix (střední)
Typicky zabere: 8 min

Pexeso
Hledání dvojic, které k sobě patří.

Hardware: mix (lehké)
42 Zadání
Typicky zabere: 3 min
Ukázka



Hardware: mix
![]() | mainframe | ![]() | tower |
tablet | ![]() | děrný štítek | ![]() |
![]() | all-in-one PC | ![]() | tranzistor |
notebook | ![]() | CRT monitor | ![]() |