Zadania Algorytm etap powiatowy 2005
Transkrypt
Zadania Algorytm etap powiatowy 2005
Masz do rozwiązania 33 zadania. Zaznacz właściwą odpowiedź kółeczkiem lub wpisz tekst w wyznaczone miejsce. W zadaniach wyboru jedna odpowiedź jest poprawna. Czas rozwiązywania 45 minut. Powodzenia! 1. (0 – 1) Piksel to: a. jednostka pamięci komputera, b. punkt świetlny na ekranie monitora a zarazem najmniejszy element każdego obrazu, c. pojedynczy obraz wyświetlany na ekranie monitora, d. podstawowa jednostka pojemności pamięci komputera. 2. (0 – 1) Aplikacją nazywamy program działający w środowisku: a. DOS, b. Windows, c. Linux i DOS, d. wszystkich systemów operacyjnych. 3. (0 – 1) Symbol $ stosujemy: a. tylko w adresowaniu bezwzględnym, b. tylko w adresowaniu mieszanym, c. tylko w adresowaniu względnym, d. w adresowaniu bezwzględnym i mieszanym. 4. (0 – 1) Dzięki technice OLE możliwa jest wymiana informacji między różnymi aplikacjami w środowisku: a. Linux-owym i DOS-owym b. tekstowym c. Windows-owym d. DOS-owym 5. (0 – 1) Aby skopiować obraz aktywnego okna trzeba użyć kombinacji klawiszy: a. PRINT SCREN b. ALT+PRINT SCREN c. CTRL + ALT+ PRINT SCREN d. CTRL+ SHIFT + PRINT SCREN 6. (0 – 1) Prawidłowy adres poczty elektronicznej to: a. jan kowalski@ poczta.op..pl b. jkowalski@poczta. op.pl c. [email protected] d. [email protected] 7. (0 – 1) W którym punkcie wszystkie napisy są poprawnymi adresami komórek arkusza kalkulacyjnego? a. A7, K001, W5$ b. AB100, k5, $C8 c. D8, 30A, J6 d. $B2$, W3, B8 8. (0 – 1) Ikona aktywnego zminimalizowanego okna aplikacji znajduje się: a. w menu otwartym przyciskiem START, b. w folderze MÓJ KOMPUTER, c. na pasku zadań, d. w dowolnym folderze wskazanym przez użytkownika. 9. (0 – 1) TCP/IP to: a. usługa, b. protokół, c. serwer, d. klient. 10. (0 – 1) Formatowanie dysku to: a. kasowanie z dysku plików o podanej nazwie, b. nadawanie dyskowi nazwy, c. przygotowanie dysku do pracy pod kontrolą systemu operacyjnego, d. kasowanie pustego katalogu o podanej nazwie. 11. (0 – 1) Eksplorator WINDOWS umożliwia: a. wyłącznie uruchamianie aplikacji, b. zarządzanie zasobami systemu, c. przełączanie pomiędzy aktywnymi aplikacjami, d. bezpieczne zamknięcie systemu. 12. (0 – 1) Koń trojański to: a. program który mnoży się w sposób nie kontrolowany w sieci komputerowej, b. złośliwy kod umieszczony w programie, który uaktywni się, gdy zostaną spełnione określone warunki, c. dowolny program, który zawiera kod realizujący funkcje inne niż te, których spodziewa się użytkownik lub deklarowanych w dokumentacji systemu, d. program który udaje pewne standardowe aspekty zachowania systemu z zamiarem gromadzenia kodów, identyfikatorów i haseł. 13. (0 – 1) Podstawowe zastosowanie skanera to: a. wprowadzanie do pamięci komputera rysunków technicznych, b. wprowadzanie do pamięci komputera obrazów, które posiadamy na papierze, c. tworzenia kopii pamięci komputera na arkuszach papieru dużego formatu, d. zamiana grafiki rastrowej na wektorowa. 14. (0 – 1) Klawisz ENTER używany jest: a. na końcu każdego wiersza, b. na końcu akapitów, c. do tworzenia wcięć akapitowych, d. do zwiększania odstępów między wierszami. 15. (0 – 1) Które zdanie jest prawdziwe: a. im większa rozdzielczość obrazu, tym gorsza jakość grafiki, b. im większa rozdzielczość obrazu, tym jest on jaśniejszy, c. rozdzielczość obrazu to inaczej wielkość ekranu monitora, d. im większa rozdzielczość obrazu, tym lepsza jakość grafiki. 16. (0 – 1) Schowek jest to: a. program na stałe zainstalowany w komputerze, b. część pamięci operacyjnej służąca do przechowywania dokumentów lub ich fragmentów, c. najnowszy edytor tekstu, d. najnowsza baza danych. 1 17. (0 – 1) Czy zawartość pamięci operacyjnej jest kasowana, gdy komputer zostanie wyłączony: a. to zależy od komputera, b. to zależy od zainstalowanego programu, c. tak, d. nie. 18. (0 – 1) Czy nazwy plików piszemy dużymi czy małymi literami: a. nie ma to znaczenia, b. tylko dużymi literami, c. tylko małymi, d. zależy od programu, w którym zostały utworzone. 19. (0 – 1) Wybierz właściwą kolejność czynności: a. zalogować się, uruchomić komputer, uruchomić program, otworzyć dokument, b. uruchomić komputer, zalogować się, uruchomić program, zapisać dokument, c. uruchomić komputer, zapisać dokument, otworzyć program, zamknąć system, d. wylogować się, zapisać dokument, zalogować się, uruchomić program. 20. (0 – 1) Który z szeregów ułożony jest od elementu najbardziej nadrzędnego do najbardziej podrzędnego? a. dysk C, Mój komputer, katalog FOTO, plik zenek.jpg b. katalog FOTO, Mój komputer, dysk C, plik zenek.jpg c. Mój komputer, dysk C, katalog FOTO, plik zenek.jpg d. Mój komputer, dysk C, plik zenek.jpg, katalog FOTO 21. (0 – 1) Do komórki A1 wprowadzono liczbę 2,5. Do komórki B1 wprowadzono wyrażenie A1+1. W komórce B1 arkusz wyświetli: a. 3,5 b. A1 c. A1+1 d. 2,5+1 22. (0 – 1) Nazwy UPS używa się do określenia: a. głównego komputera zarządzającego siecią komputerową, b. rodzaju obudowy komputera, c. specjalnego zasilacza komputerowego, d. urządzenia służącego do połączenia się z siecią globalną. 23. (0 – 1) Sieć lokalna LAN jest: a. podłączeniem komputera do Internetu, b. obsługą poczty elektronicznej, c. podłączeniem komputerów do sieci elektrycznej, d. połączeniem komputerów za pomocą kontrolerów sieci. 24. (0 – 1) Wybierz zestaw mający wspólną cechę: a. ROM, RAM, CMOS, CACHE b. ROM, FDD, RAM, CACHE c. CD, FDD, DVD, RAM d. ROM, CD, DVD, HDD 25. (0 – 2) Dopasuj nazwy pamięci do ich opisów - połącz odpowiednie komórki. A – pamięć operacyjna RAM B – pamięć stała ROM C – pamięć podręczna lub zewnętrzna 1 – stanowią ją dyski twarde i dyski elastyczne, 2 – jest pamięcią tymczasową, w której pamiętany jest aktualnie wykonywany program, 3 – zapisany jest w niej BIOS. 26. (0 – 1) Zbiór zasad etycznych obowiązujących użytkownika Internetu to: a. etyka, b. netykieta, c. etykieta, d. telnet. 27. (0 – 1) Defragmentacja jest to: a. technika transmisji danych, b. proces optymalnego rozmieszczenia plików na dysku, c. procedura rozmagnesowania komputera, d. odszukanie grupy zagubionych ścieżek o tym samym numerze. 28. (0 – 1) Archiwizacja danych polega na: a. zmniejszeniu rozmiarów przechowywanych lub przesyłanych plików, b. zabezpieczeniu hasłem danych na dysku, c. wykonaniu kopii danych na dysku, d. przesunięciu danych do kosza. 29. (0 – 1) Czym różni się plik od folderu? ………………………………………………………………… ………………………………………………………………… ………………………………………………………………… 30. (0 – 1) Dokończ zdanie: Aby w komórce arkusza kalkulacyjnego umieścić więcej niż jedną linijkę tekstu należy skorzystać z ………………………………………………………………… ………………………………………………………………… 31. (0 – 2) Co w kalkulatorze oznaczają opcje Dec, Bin, Hex, Oct? ………………………………………………………………… ………………………………………………………………… ………………………………………………………………… ………………………………………………………………… 32. (0 – 2) Jakie adresy serwerów pocztowych są niezbędne do konfigurowania programów pocztowych? ………………………………………………………………… ………………………………………………………………… ………………………………………………………………… 33. (0 –2) Przyporządkuj podane rozszerzenia do podanych rodzajów plików. Rozszerzenia: wav, doc, gif, png, rtf, cdr, pcx, mid, cpp, wps, mp3, tif. pliki tekstowe – ……………………………………………… ………………… pliki graficzne – ……………………………………………… ………………… pliki muzyczne – ……………………………………………… ………………… Ilość uzyskanych punktów: Komisja konkursowa: 1. ……………………………………………. 2. ……………………………………………. 3. ……………………………………………. ………………………………………………………………. 2