1 ……………………… test z informatyki viii finał konkursu o indeks
Transkrypt
1 ……………………… test z informatyki viii finał konkursu o indeks
……………………… IMIĘ I NAZWISKO UCZESTNIKA TEST Z INFORMATYKI VIII FINAŁ KONKURSU O INDEKS POD PATRONATEM MAŁOPOLSKIEGO KURATORA OŚWIATY ,,Idea społeczeństwa informacyjnego” Projekt INFORMATYKA OTWIERA DRZWI JUTRA 05.03.2013r. 1) W jakim momencie wykorzystuje się pamięć ROM komputera: a) podczas kończenia pracy na komputerze b) w trakcie pracy komputera c) podczas uruchamiana komputera d) podczas wystąpienia awarii w komputerze 2) Co określa częstotliwość procesora: a) możliwą ilość instrukcji na sekundę jaką może przetworzyć b) prędkość przesyłania danych pomiędzy układami na płycie głównej c) szybkość dostępu do pamięci RAM d) prędkość komunikacji z urządzeniami peryferyjnymi 3) IP oraz DNS wykorzystuje się w celu: a) sprawdzenia użytkownika podłączonego do sieci Internet b) szyfrowania przesyłanych informacji w sieci Internet c) określenia adresu oraz nazwy komputera w sieci Internet d) określenia sposobu komunikacji usług typu FTP 4) Co oznacza relacja między tabelami bazy danych: a) powiązanie łączy odpowiednie kolumny w tabeli b) powiązanie, zapewniające występowanie takich samych danych c) powiązanie, zapewniające integralność bazy danych d) powiązanie, różnych atrybutów pomiędzy tabelami 1 5) Która z poniższych instrukcji jest instrukcją powtarzania: a) else b) for c) do d) or 6) Jaka jest największa liczba całkowita jednobajtowa: a) 96 b) 124 c) 127 d) 164 7) Jaki zakres znaków wykorzystuje się do zapisu liczb w systemie szesnastkowym: a) od „00” do „AZ” b) od „00” do „19” c) od „A” do „Z” d) od „0” do „9” i od „A” do „F” 8) Która z liczb w systemie dziesiętnym przedstawia liczbę 11111 w systemie dwójkowym: a) 30 b) 31 c) 32 d) 33 9) Jakiego systemu liczbowego podstawą jest liczba 2: a) ósemkowy b) binarny c) szesnastkowy d) dziesiątkowy 10) Druga warstwa modelu OSI: a) prezentacji b) aplikacji c) transportowa d) łącza danych 2 11) Do klas adresów IP zaliczamy klasy: a) B, E b) A, H, M c) A, B, C d) A, G, M 12) Który z poniższych adresów IP w wersji 4 jest poprawny: a) 192.256.301.5 b) 22.234.34 c) 172.24.10.5 d) 5C:26:0A:49:B4:1B 13) Na stos odłożono w kolejności trzy liczby: 12, 18 i 9, następnie ściągnięto ze stosu jedną liczbę. Jaka to liczba: a) 9 b) 12 c) 18 d) nie można określić 14) Jakie zastosowanie mają kwerendy w bazie danych: a) modyfikacji konfiguracji b) wybierania określonych danych spełniających dany warunek c) tworzenia schematów d) tworzenia raportów 15) Z ilu bitów składa się maska podsieci: a) 4 bitów b) 8 bitów c) 16 bitów d) 32 bitów 16) Jakie informacje przechowuje typ wskaźnikowy: a) wartość zmiennej b) adres miejsca w pamięci c) nie przechowuje żadnych informacji d) kopię zmiennej 3 17) Umieszczanie stylów CSS w kodzie HTML powinno mieć miejsce w: a) nie można zagnieżdżać stylów CSS w kodzie HTML b) w osobnym pliku html c) po sekcji </html> d) sekcji <head> 18) Ile wynosi wartość wyrażenia „19 DIV 5 + 16 MOD 5” wykonana w języku PASCAL: a) 4 b) 7 c) 16 d) 18 19) W jaki sposób w kodzie HTML tworzy się odnośnik URL: a) <a img=”adres”>nazwa</a> b) <a src=”adres”>nazwa</a> c) <a url=”adres”>nazwa</a> d) <a href=”adres”>nazwa</a> 20) Które własności nie dotyczą języków obiektowych: a) program to zbiór porozumiewających się ze sobą obiektów b) powiązanie danych z operacjami na nich wykonywanych stanowiących obiekt c) izolują dane od operacji, tworząc obiekty d) rozszerzenie możliwości klasy poprzez wykorzystanie innej klasy 4