Zadania Algorytm etap powiatowy 2008

Transkrypt

Zadania Algorytm etap powiatowy 2008
Masz do rozwiązania 35 zadań. Zaznacz właściwą
odpowiedź kółeczkiem lub wpisz tekst w wyznaczone
miejsce. W zadaniach wyboru jedna odpowiedź jest
poprawna.
Czas rozwiązywania 45 minut.
Powodzenia!
1. (0 – 1) Który skrót dotyczy typu obudowy:
A.ATM
B.ACAD
C.ATX
D.AVI
2. (0 – 1) Wprowadzony na rynek w 1999 r. laptop firmy
Apple umożliwiający połączenie z siecią Internet za
pośrednictwem bazy Air Port nazywa się:
A.Apple Book
B.iBook
C.MacBook
D.AirMac
3. (0 – 1) LPT to:
A.kwalifikowanie obiektów do usunięcia,
B.nazwa systemowa portu równoległego,
C.nazwa systemowa portu szeregowego,
D.mechanizm przekazywania komunikatów w systemie
operacyjnym.
4. (0 – 1) CRT to:
A.nowoczesne płaskie monitory ciekłokrystaliczne,
B.tradycyjne monitory z lampami kineskopowymi,
C.monitory płaskie z lampami kineskopowymi.
5. (0 – 1) Plik filmowy zapisany na płycie DVD ma
rozszerzenie:
A.mpg
B.Vob
C.Avi
D.wmv
6. (0 – 2) Podaj po jednym rozszerzeniu dla podanych niżej
typów plików:
A. pliki wykonywalne ………………………………
B. pliki dźwiękowe …………......………………….
C. pliki wideo ...................………………………….
D. pliki arkusza kalkulacyjnego ……………………
7. (0 – 1) Monitory, które spełniają wymogi bezpieczeństwa
oznacza się znakiem:
A.RSI
B.TCO
C.CLD
D.LCD
8. (0 – 1) Dane to elementy, które
A.wprowadzamy do komputera,
B.służą do sprawdzania poprawności zapisu,
C.identyfikują dokument,
D.pomagają w obliczeniach za pomocą komputera.
9. (0 – 1) Wśród tzw. znaków wieloznacznych
umożliwiających odszukiwanie plików, znak * zastępuje:
A.dowolny ciąg znaków lub cyfr,
B.znaki z określonym rozszerzeniem,
C.tylko rozszerzenie pliku,
D.nazwę pliku rozpoczynającą się na daną literę.
10. (0 – 1) Niemiecka, mechaniczna maszyna szyfrująca z
czasów II wojny światowej, której szyfr złamało trzech
Polaków nosiła nazwę:
A.LUCIFER
B.ENIGMA
C.EPISODE
D.ENIAC
11. (0 –1) Użytkownik komputera przejawiający graniczące
z manią zainteresowanie łamaniem zabezpieczeń
komputerowych i przekraczaniem własnych uprawnień,
zwłaszcza w sieci to:
A.maniak,
B.haker,
C.sieciak,
D.administrator.
12. (0 – 1) Regulacja prawna określająca warunki
użytkowania oprogramowania nazywa się:
A.literał,
B.licencja,
C.logika,
D.lingwistyka.
13. (0 –1) Autokształty znajdują się na pasku:
A. standardowym,
B. formatowania,
C. rysowania.
14. (0 – 1) Funkcji LICZ.JEŻELI używamy do:
A. obliczania najmniejszej wartości,
B. obliczania, ile w danym zakresie jest komórek
spełniających określony warunek,
C. obliczania liczby niepustych komórek,
D. obliczania wartości warunku.
15. (0 – 1) Jak się nazywa europejski standard systemu
łączności osobistej na niewielkie odległości ?
A.GSM
B.UMCS
C.BLUETOOTH
D.WiFi
16. (0 – 1) Wiersz bazy danych zawiera:
A.zbiór informacji o kilku obiektach,
B.zbiór informacji o jednym obiekcie,
C.dane dotyczące określonego typu danych,
D.tylko jedną informację o obiekcie.
17. (0 – 1) Aby przejść w bazie danych do nowego pustego
rekordu na końcu tabeli, można posłużyć się ikoną:
A.
B.
C.
18. (0 – 1) Z rysunku poniżej wynika, że
A. rysunek w dokumencie utworzono przy pomocy
Autokształtów,
B. w edytorze tekstu został uruchomiony edytor
grafiki,
C. został uruchomiony edytor tekstu i osobno edytor
grafiki,
D. uruchomiony program to edytor grafiki.
19. (0 – 1) W sieciach z wydzielonym serwerem:
A. komunikacja odbywa się na identycznych zasadach
dla wszystkich,
B. awaria serwera dezorganizuje pracę w całej sieci,
C. charakterystyczne jest scentralizowane działanie.
20. (0 – 1) Zapis w języku HTML
<a href=>"Wstęp"</a>
oznacza:
A. wyśrodkowanie tekstu „Wstęp”,
B. odnośnik otwierający obrazek „Wstęp”,
C. odnośnik przenoszący do miejsca „Wstęp”,
D. otwarcie pliku „Wstęp” na dysku A.
21. (0 – 1) Usługa zdalnej pracy terminala w dostępie do
sieciowego systemu operacyjnego to:
A.FTP
B.WWW
C.VT100
D.TELNET
22. (0 – 1) Elektroniczne wiadomości rozsyłane do osób,
które ich nie oczekują noszą nazwę:
A.Spayware,
B.Trojan horses,
C.Spam,
D.Sasser.
23. (0 – 1) Program instalowany w komputerze bez wiedzy i
zgody użytkownika nawiązujący połączenie z Internetem za
pomocą modemu to:
A.Spamer,
B.Dialer,
C.Ringing,
D.Robak.
24. (0 – 1) Amiga to:
A.system operacyjny,
B.marka komputerów domowych,
C.mikroprocesor,
D.wyszukiwarka.
25 (0 – 1) Działająca na obszernej bazie danych, wydajna
wyszukiwarka opracowana przez firmę DEC nazywa się:
A.Vista,
B.Amazon,
C.Alta Vista,
D.Amiga.
26. (0 – 1) Który z adresów jest prawidłowo podanym
adresem strony WWW?
A.wwwkasia.onet.pl
B.www.logo.pl
[email protected]
D.w2w.irc.pl
27. (0 – 1) Przykładowe usługi internetowe to:
A.serwisy tematyczne,
B.wyszukiwarki internetowe,
C.poczta elektroniczna, grupy dyskusyjne,
komunikatory,
D.przeglądarki internetowe.
28. (0 – 1) Ekran tekstowy w programie Logo służy do:
A.wprowadzania poleceń zrozumiałych dla żółwia,
B.wielokrotnego powtarzania instrukcji,
C.tworzenia rysunków.
29. (0 – 1) Algorytm jest to:
A.skonstruowany schemat blokowy,
B.wyłącznie matematyczny opis postępowania
prowadzący do rozwiązania problemu,
C.uporządkowany opis postępowania prowadzący do
rozwiązania problemu,
D.opis kolejnych czynności postępowania.
30. (0 – 1) Do graficznego przedstawiania ciągu kolejnych
kroków algorytmu służy:
A.opis słowny,
B.procedura,
C.schemat blokowy,
D.lista kroków.
31. (0 – 1) Blok warunkowy schematu blokowego służy do:
A.wprowadzania danych,
B.tworzenia zapytań,
C.sprawdzania warunków,
D.wykonywania operacji.
32. (0 – 1) Symulacje stosuje się wówczas, gdy:
A.chcemy zaobserwować przebieg danego zjawiska,
B.eksperymenty czy procesy są zbyt złożone czy
kosztowne, czasem niemożliwe do przeprowadzenia,
C.nie wiadomo, jaki będzie efekt końcowy,
D.potrafimy przewidzieć efekt końcowy.
33. (0 – 1) Liczba 2008 w zapisie dwójkowym to:
A.11111011100
B.11111011000
C.11011111100
D.11111110010
34. (0 – 1) Dzień Programisty to 256 dzień roku. Dla
programisty liczba 256 oznacza liczbę wszystkich stanów
jednego bajtu w 8 bitowej postaci. Podaj datę Dnia
Programisty.
…………………………………………………………..
35. (0 – 1) Network interface card to ………………….
…………………………………………………………..
Ilość uzyskanych punktów:
Komisja konkursowa:
……………………………………
……………………………………
..………………………………..