Search Header Logo

Licencje programów

Authored by A 1

Computers

1st - 10th Grade

Licencje programów
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

CHMURA PUBLICZNA TO

Pula zasobów obliczeniowych dostępna jest dla każdego użytkownika.

Pula zasobów jest zwirtualizowana w celu jak najlepszego wykorzystania urządzeń IT.

Pula zasobów danego użytkownika jest elastycznie skalowana w zależności od jego potrzeb.

Proces tworzenia nowych wirtualnych maszyn jak i usuwania starych jest w pełni zautomatyzowany.

Opłaty są naliczane jedynie za wykorzystane zasoby.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Prawa autorskie regulowane są z dnia

26 lutego 1994

5 lutego 1994

4 lutego 1994

4 lutego 1995

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Co nie podlega prawu autorskiemu

informacje o wydatkach

każdy przejaw działalności twórczej o indywidualnym charakterze

program radiowy i telewizyjny

repertuar kin, teatrów

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Rodzaj licencji to na przykład:

Shareware

Freeware

Public domain

PPL

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Który to podpunkt kodeksu karnego: "Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat."

art. 277 §1 kodeksu karnego

art. 278 §1 kodeksu karnego

art. 260 §1 kodeksu karnego

art. 280 §1 kodeksu karnego

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Co to jest:

Oszustwa związane z wykorzystaniem komputera,

Fałszerstwa komputerowe,

Zniszczenie danych lub programów komputerowych,

Sabotaż komputerowy,

Wejście do systemu komputerowego przez osobę nieuprawnioną,

Podsłuch komputerowy (sniffing),

Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,

Bezprawne kopiowanie topografii półprzewodników,

Modyfikacja danych lub programów komputerowych,

Szpiegostwo komputerowe,

Używanie komputera bez zezwolenia,

Używanie prawnie chronionego programu komputerowego bez upoważnienia.

Rzeczy, które można robić w internecie

Rodzaje przestępstw komputerowych

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Czy ten podpunkt w kodeksie karnym dotyczy tego opisu: "(art. 268 §2 kodeksu karnego) - naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutek bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznania się z nią zagrożone jest karą pozbawienia wolności do lat 3."

Prawda

Fałsz

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?