1. Przekierowanie portu w routerze
a) Pozwala nawiązać bezpośrednie połączenie ze zdalnym komputerem
b) Pozwala nawiązać bezpieczne połączenie ze zdalnym komputerem
c) Uniemożliwia nawiązywanie bezpośredniego połączenia ze zdalnym komputerem
d) Jest alternatywą dla firewalla
2. Micro SIM jest to
a) Stary format karty SIM
b) Rodzaj karty pamięci
c) Nowy format karty SIM
d) Procesor mobilny
3. SIM-lock jest to
a) Oprogramowanie szyfrujące dane na telefonie
b) Zabezpieczenie w oprogramowaniu telefonu komórkowego
c) Zabezpieczenie karty SIM
d) Żadna z odpowiedzi
4. IMEI jest to
a) Używany do identyfikacji skradzionego telefonu
b) Unikatowym identyfikatorem urządzenia w sieci GSM
c) Unikatowym identyfikatorem urządzenia w sieci UMTS
d) Każda z odpowiedzi
5. SAR to
a) Rodzaj szyfrowania
b) Żadna z odpowiedzi
c) Termin związany z oddziaływaniem telefonu komórkowego na organizm człowieka
d) Zabezpieczenie fizyczne telefonu
6. Które szyfrowanie w sieciach bezprzewodowych jest najbezpieczniejsze?
a) WPA2
b) WPA
c) WEP
d) DMZ
7. Przewagą transmisji cyfrowej nad analogową jest
a) Mniejsza niezawodność na krótkich dystansach
b) Większa niezawodność na dłuższych dystansach
c) Żadna z odpowiedzi
d) Pominięcie infrastruktury publicznej komutowanej sieci telefonicznej (PSTN)
8. VPN
a) Jest używana do zwiększenia bezpieczeństwa komunikacji przez Internet
b) To wirtualna sieć prywatna
c) Jest często używane podczas zdalnej pracy
d) Wszystkie poprawne
9. GSM to
a) Standard telefonii komórkowej
b) System nawigacji satelitarnej
c) Żadna z odpowiedzi
d) Inna nazwa EDGE
10. Sieć UMTS jest
a) Jest poprzednikiem sieci GSM
b) Następcą sieci GSM
c) Szyfrowaniem danych
d) Zaliczane do czwartej generacji sieci komórkowych
11. Czy Bluetooh umożliwia komunikację dwukierunkową?
a) Tak
b) NIE
c) Tylko w najnowszych telefonach
d) Tylko urządzeniom tej samej marki
12. Triangulacja to
a) Wymiana oprogramowania w telefonie
b) Przywracanie ustawień fabrycznych telefonu
c) Żadna z odpowiedzi
d) Metoda określania współrzędnych
13. LTE to
a) Następca systemów trzeciej generacji
b) Metoda szyfrowania danych w VPN
c) Nazwa sieci bezprzewodowej
d) Żadna z odpowiedzi
14. LTE umożliwia przepustowość większą niż
a) GPS
b) Wszystkie odpowiedzi poprawne
c) UMTS
d) Bluetooth
15. Czy możliwe jest podsłuchanie rozmowy w sieci GSM
a) Nie
b) Zależy od modelu telefonu
c) Tak
d) Jedynie podczas roamingu
16. Integer to typ danych określający
a) Liczbę całkowitą
b) Liczbę zmiennoprzecinkową
c) Ciąg znaków
d) Żadna z powyższych
17. Słowo kluczowe void przed definicją funkcji
a) Oznacza, ze funkcja nie może modyfikować zmiennych wewnątrz ciała
b) Żadna z odpowiedzi
c) Oznacza, ze funkcja nie zwraca wyniku
d) Zwraca liczbę zmiennoprzecinkową
18. W języku Java warunek if(x=a);
a) Powoduje błąd kompilacji
b) Nie wpływa na działanie programu
c) Żadna z odpowiedzi
d) Przypisuje zmiennej x wartość a
19. Czy istnieje ryzyko zarażenia wirusem telefonu komórkowego
a) Nie
b) Tak
c) Nie jeśli posiada się firewall
d) Tak ale tylko przez korzystanie z publicznych punktów dostępowych
20. Dzięki Android Debug Bridge można
a) Wydawać polecenia wirtualnym urządzeniom
b) Żadna z odpowiedzi
c) Projektować interfejs
d) Instalować dodatki w środowisku Eclipse
21. Plik AndroidManifest.xml
a) Zawiera niezbędne informacje o aplikacji
b) Nie jest wymagany podczas tworzenia aplikacji
c) Żadna z odpowiedzi
d) Jest plikiem konfiguracyjnym systemu operacyjnego Android
22. Dostęp aplikacji do Internetu w platformie Android
a) Żadna z odpowiedzi
b) Musi być zdefiniowany podczas tworzenia programu w odpowiednim pliku
c) Jest domyślny
d) Musi być zdefiniowany podczas tworzenia programu w dowolnym pliku
23. Cykl życia aplikacji
a) Określa proces tworzenia aplikacji
b) Żadna z odpowiedzi
c) Jest zarządzany przez system
d) Jest zależny od modelu telefonu
24. Plik R.java
a) Może zostać zmodyfikowany ręcznie
b) Zawiera informacje o autorze programu
c) Jest generowany automatycznie przez środowisko Eclipse
d) Jest opcjonalnym składnikiem projektu
25. Używając obiektu Intent można
a) Wywołać przeglądarkę
b) Nawiązać rozmowę
c) Rozpocząć wyszukiwanie w Internecie
d) Wszystkie odpowiedzi
26. Interfejs graficzny można stworzyć w
a) Kodzie programu
b) Pliku XML
c) Kodzie i XML jednocześnie
d) Wszystkie odpowiedzi
27. W przypadku krytycznego braku zasobów system Android
a) zamyka aplikacje samodzielnie
b) Prosi użytkownika o rozwiązanie problemu
c) Żadna z odpowiedzi
d) Restartuje urządzenie
28. Android Virtual Devices (ADV)
a) Pozwala testować aplikacje na wirtualnych urządzeniach
b) Służy do testowania możliwości telefonu komórkowego
c) Służy do instalowania aplikacji na telefonie
d) Wszystkie poprawne
29. Kolejne wersje API są kompatybilne wstecz
a) Czyli pozwalają na prawidłowe działanie starym aplikacjom na nowych wersjach systemu
b) Żadna z odpowiedzi
c) Jest nieprawidłowym twierdzeniem
d) Czyli mają zamknięty kod programu
30. Kod Log.v(„tekst”, „XXX”); w aplikacji
a) Wypisuje na ekranie telefonu napis tekst
b) Zapisuje do dziennika zdarzeń napis XXX
c) Zapisuje do dziennika zdarzeń napis tekst
d) Wypisuje tekst XXX w oknie LogCat
31. Stacja MSC (Mobile services Swtiching Center)
a) Nadzoruje pracę podległych stacji bazowych
b) Jest odpowiedzialna za wysyłanie wiadomości SMS
c) To inaczej centrum autoryzacji
d) Żadna z odpowiedzi
32. Protokół CSMA/CA jest używany w
a) Sieciach przewodowych
b) Sieciach wirtualnych
c) Sieciach bezprzewodowych
d) Sieciach neuronowych