Test - Home.pl

Transkrypt

Test - Home.pl
WOJEWÓDZKI KONKURS INFORMATYCZNY
DLA UCZNIÓW GIMNAZJÓW
ETAP REJONOWY
BIAŁYSTOK, 10 LUTEGO 2016
INSTRUKCJA DLA UCZESTNIKA KONKURSU:
1. Sprawdź, czy test zawiera 10 stron. Ewentualny brak stron lub inne usterki
zgłoś Komisji.
2. Przeczytaj uważnie każde pytanie.
3. Pisz tylko długopisem, nie używaj korektora. Jeśli się pomylisz, przekreśl złą
odpowiedź i wpisz lub zaznacz właściwe rozwiązanie.
4. Test, do którego przystępujesz zawiera 40 pytań.
5. Za cały konkurs możesz uzyskać 40 punktów.
6. Podczas trwania konkursu możesz korzystać wyłącznie z dozwolonego
oprogramowania zainstalowanego na komputerze. Oprogramowanie
dozwolone to: edytor tekstu (w tym Microsoft Word i OpenOffice.org Writer),
arkusz kalkulacyjny (w tym Microsoft Excel i OpenOffice.org Calc) oraz
program do tworzenia prezentacji (w tym Microsoft PowerPoint i
OpenOffice.org Impress). Nie możesz korzystać z innych pomocy naukowych,
w tym kalkulatora.
7. Na napisanie testu masz 90 minut.
8. Powodzenia!
KOD.........................................................................
ILOŚĆ PUNKTÓW..................................................
1
1. Jedno słowo to 2 bajty. Ile słów mieści się w kilobajcie?
a. 512
b. 500
c. 1000
d. 1024
2. W arkuszu kalkulacyjnym następna kolumna po kolumnie Z ma symbol:
a. A
b. Z1
c. AA
d. END
3. Jaki wynik otrzymamy po wpisaniu do komórki arkusza kalkulacyjnego
następującej formuły:
=JEŻELI(LUB(1+1=3;2+2=4);5;10)
a. 4
b. 3
c. 5
d. 10
4. 0xFF w systemie szesnastkowym to w systemie dwójkowym:
a. 1
b. 0xFF
c. 255
d. 11111111
5. Algorytm to:
a. program komputerowy rozwiązujący skomplikowany problem
b. dane (np. liczby), które program wczytuje z pliku podczas swojego działania
c. zapis, krok po kroku, jak rozwiązać jakiś problem
d. liczba dodawań lub mnożeń wykonanych przez program
2
6. W pamięciach przenośnych USB oraz kartach pamięci stosowana jest
pamięć
a. FLASH
b. ROM
c. RAM
d. EPROM
7. Jeżeli złożoność obliczeniowa sortowania bąbelkowego jest kwadratowa, to:
a. posortowanie 10 liczb zajmie 100 sekund
b. jeśli posortowanie 1000 liczb zajmuje 20 sekund, to posortowanie 2000 liczb
zajmie 40 sekund
c. posortowanie 100 liczb zajmie 10 sekund
d. jeśli posortowanie 1000 liczb zajmie 20 sekund, to posortowanie 2000 liczba
zajmie 80 sekund
8. Standard IEEE 802.15 to powszechnie znany standard:
a. Ethernet
b. Bluetooth
c. WiMAX
d. WLAN (inaczej wifi)
9. Interfejsem do podłączania dysku twardego nie jest:
a. RS-232C
b. SCSI
c. SATA
d. ATA
3
10. Za pomocą arkusza kalkulacyjnego próbowano obliczyć wyniki konkursu
gry w kości. Zasady były następujące: każdy gracz rzucał 2-krotnie kostką
sześcienną, na ogólny wynik składała się suma oczek z obu rzutów oraz premia
- za każde wyrzucone 6 oczek - przyznawano dodatkowe 3 punkty. Zaproponuj
formułę liczącą wynik dla pierwszego gracza (komórka D2), którą później
można by wykorzystać do obliczenia wyniku pozostałych graczy poprzez
skopiowanie tej formuły do komórek D3, D4, D5 i D6.
a. =SUMA(B2:C2+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0))
b. =SUMA(B2:C2)+JEŻELI(B2=C2=6;3;0)
c. =SUMA(B1:C1)+JEŻELI(B1=3;6;0)+JEŻELI(C1=3;6;0)
d. =SUMA(B2:C2)+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0)
11. Wybierz prawidłowe wywołanie funkcji LICZ.JEŻELI:
a. =LICZ.JEŻELI(B2:B16;”<>konkurs”)
b. =LICZ.JEŻELI(A3:A8,”<>konkurs”)
c. LICZ.JEŻELI(C1:C4;”konkurs or test”)
d. =LICZ.JEŻELI(D5:D59,”konkurs or test”)
12. Interfejs USB w komputerze:
a. przesyła dane równolegle - wszystkie bity jednego bajtu na raz
b. służy tylko do podłączenia myszki do komputera
c. jest obowiązkowym elementem komputera przenośnego
d. przesyła dane szeregowo - bit po bicie
4
13. Superkomputer to:
a. Komputer zbudowany z największej liczby tranzystorów
b. Komputer o największych rozmiarach fizycznych
c. Komputer o najbardziej wszechstronnym zastosowaniu
d. Komputer, który ma jedną z największych mocy obliczeniowych na świecie w
danym momencie
14. Rysunek przedstawia schemat blokowy pewnego algorytmu.
Co powinno się znajdować w pustym bloku obliczeniowym, aby na ekran
została wypisana liczba 18?
a. k:=1
b. k:=4
c. k:=3
d. k:=2
5
15. Bajt to:
a. Najmniejsza jednostka w komputerach (może przyjmować wartość 0 lub 1)
b. Odpowiednik jednego znaku składający się z 8 bitów
c. Jednostka składająca się z 8 elementów
d. Jednostka prędkości transmisji danych
16. Ile minimalnie porównań należy wykonać, aby odnaleźć największą liczbę w
ciągu n liczb?
a. n
b. n-1
c. 2n
d. n+1
17. Co otrzymamy po wykonaniu poniższego pseudokodu:
1.Pobierz pierwszy element tablicy i podstaw go pod x.
2.Pobierz następny element tablicy.
3.Jeżeli następny element tablicy jest większy niż x, podstaw jego
wartość za x.
4.Jeżeli nie ma więcej elementów w tablicy zakończ, w przeciwnym
przypadku wróć do punktu 2.
a. wartość minimalną elementów tablicy
b. wartość maksymalną elementów tablicy
c. liczbę elementów tablicy
d. wartość średnią elementów tablicy
18. Do poprawnej konfiguracji połączenia w sieciach IPv4 nie jest konieczne:
a. adres IP bramy domyślnej
b. adres IP urządzenia
c. długość przewodu UTP
d. maska podsieci
6
19. W kolumnie A w arkuszu umieszczone są kwoty oszczędności, a w komórce
B1 stopa roczna oprocentowania. Jaką formułę trzeba wpisać do komórki C1,
żeby potem skopiowana do pozostałych wierszy kolumny C wyświetliła ona
odsetki dla oszczędności z kolumny A
a. =$A$1*B1
b. =$A1*$B1
c. =A1*B1
d. =A1*$B$1
20. Który z algorytmów nie służy do kompresji dźwięku?
a. MP3
b. MPEG-4
c. Vorbis
d. Windows Media Audio
21. Suma kontrolna, np. pliku, umożliwia:
a. sprawdzenie, czy zawartość pliku nie uległa zmianie (przekłamaniu), np. przy
przesyłaniu przez sieć, a jeśli tak było - poprawę tego błędu
b. sprawdzenie, czy zawartość pliku nie uległa zmianie (przekłamaniu), np. przy
przesyłaniu przez sieć
c. zaszyfrowanie pliku tak, że nikt go nie odczyta
d. odczytanie liczby linii tego pliku
7
22. Dyskowym systemem plików nie jest:
a. FAT32
b. EPROM
c. NTFS
d. FAT16
23. Liczba zmiennoprzecinkowa w informatyce to format w którym można
zapisać:
a. liczby, w których przecinek cały czas się przesuwa
b. tylko liczby całkowite
c. liczbę z częścią ułamkową
d. liczby z kilkoma przecinkami
24. Chipset to:
a. Tani jednoukładowy komputer o niewielkiej mocy obliczeniowej
b. Układ scalony, który steruje przepływem informacji pomiędzy poszczególnymi
podzespołami systemu komputerowego
c. Specjalizowany układ scalony do przetwarzania sygnałów analogowych
d. Tani układ scalony stosowany jako procesor w komputerach tzw. "budżetowych"
25. Liczba w systemie szesnastkowym EF45(16) przedstawiona w systemie
ósemkowym ma postać:
a. 167515(8)
b. 167505(8)
c. 8745(8)
d. 8744(8)
8
26. Szyfr płotkowy polega na zapisaniu słowa w postaci takiej jak na rysunku i
odczytaniu go wierszami. Wysokość „płotka” jest wartością klucza
szyfrującego.
Dla tekstu jawnego „ALAMAKOTA” otrzymujemy przy kluczu równym 3,
następujący szyfrogram: „AAALMKTAO”.
Ile wynosi wartość klucza, jeżeli dla tekstu jawnego „EKWILIBRYSTYKA”
otrzymujemy szyfrogram „EBKKIRYAWLYTIS”?
a. 5
b. 6
c. 3
d. 4
27. Obraz z cyfrowego aparatu fotograficznego jest zapisywany w postaci:
a. mapy
b. grafiki wektorowej
c. grafiki rastrowej
d. piksela
28. Co to jest CAPTCHA?
a. edytor tekstu
b. rodzaj robaka
c. rodzaj robota internetowego
d. technika sprawdzania, czy formularz wypełnia człowiek, czy robot
9
29. W adresacji IPv4 adres składa się z:
a. 4 liczb szesnastkowych
b. 48 bitów
c. 32 bitów
d. 32 oktetów
30. System liczbowy siedemnastkowy:
a. może używać symboli 1 2 3 4 5 6 7 8 9 0 A B C D E F G do zapisu liczb
b. to inna nazwa systemu szesnastkowego
c. taki system jest niemożliwy
d. wszystkie liczby zapisane w tym systemie są podzielne przez 17
31. Bluetooth to:
a. technologia bezprzewodowej komunikacji krótkiego zasięgu wykorzystująca
połączenie kablowe
b. technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy
urządzeniami elektronicznymi wykorzystująca fale radiowe
c. technologia bezprzewodowej komunikacji krótkiego zasięgu wykorzystująca
podczerwień
d. technologia bezprzewodowej komunikacji krótkiego zasięgu wykorzystująca laser
32. Wybierz zdanie prawdziwe dotyczące kompresji danych:
a. Kompresja stratna nie powoduje utraty danych
b. Kompresja zwiększa rozmiar danych
c. Kompresja polega na usunięciu redundancji (nadmiarowości)
d. Kompresja wymaga klucza
10
33. Ile liczb pięciocyfrowych można uzyskać używając wszystkich cyfr: 1, 2, 3,
4, 5?
a. 3125
b. 120
c. 200
d. 5
34. W arkuszu kalkulacyjnym w polu E6 znajduje się formuła „=A1+$B$2*C$3$D4”. Zawartość arkusza pokazano na poniższym rysunku.
Jaka będzie wartość komórki E7 po skopiowaniu do niej formuły z pola E6?
a. 13
b. 11
c. 10
d. 12
35. Które z poniższych zdań nie jest prawdziwe?
a. kompresja stratna gwarantuje odtworzenie pierwotnej jakości grafiki lub dźwięku
b. kompresja stratna służy do redukcji liczby bitów potrzebnych do reprezentacji
grafiki lub dźwieku
c. kompresja stratna wykorzystuje fakt, że ludzkie zmysły i mózg nie analizują całej
informacji zawartej w strumieniu multimedialnym
d. nie istnieje uniwersalny algorytm kompresji stratnej
11
36. Liczbę 101111111101 (system dwójkowy) zapisaną w systemie
szesnastkowym przedstawia:
a. 151612
b. 876
c. ADC
d. BFD
37. Adresacja bezwzględna w arkuszach kalkulacyjnych:
a. używa adresów tylko w postaci liczb większych od zera
b. odwołuje się zawsze do tej samej komórki w arkuszu
c. uniemożliwia kopiowanie formuł zapisanych w komórkach używających takiej
adresacji
d. umożliwia kopiowanie formuł zapisanych w komórkach używających takiej
adresacji
38. Funkcja 'JEŻELI(<warunek_logiczny>;<wartość_P>;<wartość_F>)' zwraca
jako swój wynik: wartość wpisaną jako <wartość_P> jeśli <warunek_logiczny>
ma wartość 'PRAWDA' lub wartość wpisaną jako <wartość_F> jeśli ten
warunek ma wartość 'FAŁSZ'.
Załóżmy, że podatek dla zarobków do 10.000 zł to 20 % tych zarobków, a
powyżej 10.000 zł - 30 %.
Komórka A1 w arkuszu zawiera zarobek. Formuła która obliczy podatek od
niego to:
a. =JEŻELI(A1<10000;2000;3000)
b. =JEŻELI(0.2*A1;<10000<;0.3*A1)
c. =JEŻELI(A1>10000;0.3*A1;0.2*A1)
d. =JEŻELI(A1==10000;20*A1;30*A1)
12
39. Kto jest uważany za wynalazcę internetu?
a. Bill Gates
b. Paul Baran
c. Steve Jobs
d. Mark Zuckerberg
40. Które z poniższych nie jest protokołem internetowym?
a. HTTP
b. FTP
c. SSL
d. HTML
13

Podobne dokumenty