1 ……………………… test z informatyki viii finał konkursu o indeks

Transkrypt

1 ……………………… test z informatyki viii finał konkursu o indeks
………………………
IMIĘ I NAZWISKO UCZESTNIKA
TEST Z INFORMATYKI
VIII FINAŁ KONKURSU O INDEKS
POD PATRONATEM MAŁOPOLSKIEGO KURATORA OŚWIATY
,,Idea społeczeństwa informacyjnego”
Projekt INFORMATYKA OTWIERA DRZWI JUTRA
05.03.2013r.
1) W jakim momencie wykorzystuje się pamięć ROM komputera:
a) podczas kończenia pracy na komputerze
b) w trakcie pracy komputera
c) podczas uruchamiana komputera
d) podczas wystąpienia awarii w komputerze
2) Co określa częstotliwość procesora:
a) możliwą ilość instrukcji na sekundę jaką może przetworzyć
b) prędkość przesyłania danych pomiędzy układami na płycie głównej
c) szybkość dostępu do pamięci RAM
d) prędkość komunikacji z urządzeniami peryferyjnymi
3) IP oraz DNS wykorzystuje się w celu:
a) sprawdzenia użytkownika podłączonego do sieci Internet
b) szyfrowania przesyłanych informacji w sieci Internet
c) określenia adresu oraz nazwy komputera w sieci Internet
d) określenia sposobu komunikacji usług typu FTP
4) Co oznacza relacja między tabelami bazy danych:
a) powiązanie łączy odpowiednie kolumny w tabeli
b) powiązanie, zapewniające występowanie takich samych danych
c) powiązanie, zapewniające integralność bazy danych
d) powiązanie, różnych atrybutów pomiędzy tabelami
1
5) Która z poniższych instrukcji jest instrukcją powtarzania:
a) else
b) for
c) do
d) or
6) Jaka jest największa liczba całkowita jednobajtowa:
a) 96
b) 124
c) 127
d) 164
7) Jaki zakres znaków wykorzystuje się do zapisu liczb w systemie szesnastkowym:
a) od „00” do „AZ”
b) od „00” do „19”
c) od „A” do „Z”
d) od „0” do „9” i od „A” do „F”
8) Która z liczb w systemie dziesiętnym przedstawia liczbę 11111 w systemie dwójkowym:
a) 30
b) 31
c) 32
d) 33
9) Jakiego systemu liczbowego podstawą jest liczba 2:
a) ósemkowy
b) binarny
c) szesnastkowy
d) dziesiątkowy
10) Druga warstwa modelu OSI:
a) prezentacji
b) aplikacji
c) transportowa
d) łącza danych
2
11) Do klas adresów IP zaliczamy klasy:
a) B, E
b) A, H, M
c) A, B, C
d) A, G, M
12) Który z poniższych adresów IP w wersji 4 jest poprawny:
a) 192.256.301.5
b) 22.234.34
c) 172.24.10.5
d) 5C:26:0A:49:B4:1B
13) Na stos odłożono w kolejności trzy liczby: 12, 18 i 9, następnie ściągnięto ze stosu jedną
liczbę. Jaka to liczba:
a) 9
b) 12
c) 18
d) nie można określić
14) Jakie zastosowanie mają kwerendy w bazie danych:
a) modyfikacji konfiguracji
b) wybierania określonych danych spełniających dany warunek
c) tworzenia schematów
d) tworzenia raportów
15) Z ilu bitów składa się maska podsieci:
a) 4 bitów
b) 8 bitów
c) 16 bitów
d) 32 bitów
16) Jakie informacje przechowuje typ wskaźnikowy:
a) wartość zmiennej
b) adres miejsca w pamięci
c) nie przechowuje żadnych informacji
d) kopię zmiennej
3
17) Umieszczanie stylów CSS w kodzie HTML powinno mieć miejsce w:
a) nie można zagnieżdżać stylów CSS w kodzie HTML
b) w osobnym pliku html
c) po sekcji </html>
d) sekcji <head>
18) Ile wynosi wartość wyrażenia „19 DIV 5 + 16 MOD 5” wykonana w języku PASCAL:
a) 4
b) 7
c) 16
d) 18
19) W jaki sposób w kodzie HTML tworzy się odnośnik URL:
a) <a img=”adres”>nazwa</a>
b) <a src=”adres”>nazwa</a>
c) <a url=”adres”>nazwa</a>
d) <a href=”adres”>nazwa</a>
20) Które własności nie dotyczą języków obiektowych:
a) program to zbiór porozumiewających się ze sobą obiektów
b) powiązanie danych z operacjami na nich wykonywanych stanowiących obiekt
c) izolują dane od operacji, tworząc obiekty
d) rozszerzenie możliwości klasy poprzez wykorzystanie innej klasy
4