pobierz - VIII Ogólnopolski konkurs informatyczny

Transkrypt

pobierz - VIII Ogólnopolski konkurs informatyczny
Ogólnopolski konkurs informatyczny INTERSIEĆ 2008
http://www.oki.edu.pl
25 kwietnia 2008
Pierwsza sesja finału
Pierwsza sesja finału polega na samodzielnym rozwiązywaniu zadań konkursowych. Zawody te
przeprowadzane są w warunkach kontrolowanej samodzielności. Od momentu rozdania pytań
uczestnik ma 45 minut na udzielenie odpowiedzi. Podczas udzielania odpowiedzi zabronione jest
komunikowanie się z innymi osobami oraz korzystanie z telefonów komórkowych.
Punktacja:
Pytania 1-5; pełna prawidłowa odpowiedź – 1 pkt
Pytania 6, 7; pełna prawidłowa odpowiedź – 2 pkt
Pytanie 8; pełna prawidłowa odpowiedź – 4 pkt
Pytanie 9; pełna prawidłowa odpowiedź – 6 pkt
Pytania 10, 11; pełna prawidłowa odpowiedź – 6 pkt
Maksymalna liczba punktów w pierwszej sesji: 31.
Uwaga! Prosimy o dokładne przeczytanie pytań.
Życzymy powodzenia !
1
A
B
C
D
E
F
Do system operacyjnego Windows Vista w polskiej wersji językowej:
nie jest dostępny żaden dodatek Service Pack
dostępny jest dodatek Service Pack 1
dostępny jest dodatek Service Pack 2
dostępny jest dodatek Service Pack 3
dostępny jest dodatek Service Pack 4
dostępny jest dodatek Service Pack 5
Punkty: 1
2
A
B
C
D
E
F
Podaj nazwy dystrybucji systemu operacyjnego Linux::
Aurox
Knoppix
Gentoo
PLD Linux
SUSE Linux
MEPIS
Punkty: 1
3
OpenDocument (znany również jako ODF oraz ISO/IEC 26300, pełna nazwa:
OASIS Open Document Format for Office Applications) to otwarty standard
ISO formatu plików pakietów biurowych. Podaj jakie typy dokumentów
obejmuje ten standard:
dokumenty tekstowe
arkusze kalkulacyjne
tylko format plików DOC
prezentacje multimedialne
format plików XLS
wykresy
Punkty: 1
A
B
C
D
E
F
1/4
4
Punkty: 1
E
F
CISC (ang. Complex Instruction Set Computers) to nazwa architektury
mikroprocesorów o następujących cechach:
duża liczba rozkazów (instrukcji)
występowanie złożonych, specjalistycznych rozkazów
zredukowana liczba rozkazów do niezbędnego minimum
redukcja trybów adresowania, dzięki czemu kody rozkazów są prostsze,
bardziej zunifikowane
powolne działanie dekodera rozkazów
duża liczba trybów adresowania
5
A
B
C
D
E
F
Przeglądarka internetowa Mozilla Firefox oparta jest o silnik:
Presto
WebKit
Trident
Gecko
KHTML
Mozillaengine
Punkty : 1
A
B
C
D
Zadania opisowe:
6
Adres 10.104.223.28 przelicz ręcznie na kod binarny:
1010. 110 1000. 1101 1111. 1 1100
Punkty: 2
7
Adres 192.168.34.78 przelicz ręcznie na kod heksadecymalny:
C0. A8. 22. 4E
Punkty: 2
8
Jeśli mamy jakiekolwiek problemy z uruchomieniem edytora Word 2003 lub
Excel 2003, możemy skorzystać ze specjalnej komendy (wpisanej w
START/uruchom), która pozwoli na uruchomienie tych aplikacji w trybie
awaryjnym. W trybach awaryjnych tych programów nie są brane pod uwagę
ustawienia użytkownika, dodatki oraz makra. Podaj komendy uruchamiające
Word 2003 i Excel 2003 w trybie awaryjnym:
excel /safe
Punkty: 4
winword /safe
9
Dla adresu 192.168.142.130/255.255.255.192 podaj:
podaj maskę (w zapisie typu 192.168.1.1/24): 192.168.142.130/26
Punkty: 6
adres broadcast: 192.168.142.191
adres sieci: 192.168.142.128
2/4
10
Scharakteryzuj oprogramowanie Wine – (akronim rekurencyjny od słów "Wine
is not an emulator"):
Jest oprogramowanie umożliwiające wykonywanie aplikacji przeznaczonych
dla Microsoft Windows w środowisku systemu operacyjnego klasy Unix (Linux,
Solaris, FreeBSD). Przy pomocy bibliotek Wine można również przenosić
niektóre aplikacje systemu Windows do natywnych plików binarnych systemu
Unix.
Wine zapewnia kompatybilność oprogramowania dla Windows z innym
systemem operacyjnym dzięki udostępnieniu alternatywnych bibliotek DLL.
Od roku 2004 w Wine można uruchamiać wiele popularnych aplikacji systemu
Windows, jak Lotus Notes czy Microsoft Office. Jeśli użytkownik doda natywne
biblioteki Windows, liczba aplikacji możliwych do uruchomienia rośnie.
Wine nie jest emulatorem systemu Windows, a implementacją WinAPI dla
środowiska X11.
Wine jest wolnym oprogramowaniem. Początkowo był udostępniony na licencji
MIT. Od marca 2002, z powodu powstania zamkniętego forka pod postacią
Cedegi, aby uniknąć takich praktyk Wine jest licencjonowany na GNU Lesser
General Public License (LGPL).
Źródło: http://pl.wikipedia.org/wiki/Wine
Punkty: 6
3/4
11
Kierownik Biura Administracji, Anna Porządnicka, podłączyła swój służbowy
komputer do sieci Storm botnet. Opisz:
a) typowe działanie tej sieci,
b) wykorzystywane systemy operacyjne,
c) szacunkową ilość systemów komputerowych w tej sieci.
Punkty: 6
a) Storm botnet lub po prostu Storm – grupa komputerów "zombie",
inaczej botnet, kontrolowana na odległość. Po infekcji komputer staje
się botem i zaczyna wykonywać automatyczne zadania – od pobierania
danych o użytkowniku po atakowanie stron internetowych i wysyłanie
zainfekowanych e-maili bez wiedzy użytkownika.
b) Jedynym system podatnym na robaka Storm Worm jest system
operacyjny Microsoft Windows.
c) We wrześniu 2007 roku oszacowano, iż składać się ona może od 1
miliona do 50 milionów systemów komputerowych połączonych dzięki
Storm Worm, koniowi trojańskiemu, który rozpowszechnił się poprzez
spam e-mailowy. Inne źródła umiejscawiają oszacowaną liczbę
pomiędzy 250 tys. a 1 mln systemów. Pewien specjalista od
bezpieczeństwa sieciowego twierdzący, iż stworzył oprogramowanie,
które może poruszać się pomiędzy zainfekowanymi komputerami mówi,
że zainfekowanych komputerów jest jedynie 160 tys.[2] Storm botnet po
raz pierwszy został zidentyfikowany w styczniu 2007 roku. W pewnym
momencie Storm worm stanowił 8 proc. całego złośliwego
oprogramowania znajdującego się na komputerach z systemem
Microsoft Windows[3].
Źródło: http://pl.wikipedia.org/wiki/Storm_botnet
4/4

Podobne dokumenty