pobierz - VIII Ogólnopolski konkurs informatyczny
Transkrypt
pobierz - VIII Ogólnopolski konkurs informatyczny
Ogólnopolski konkurs informatyczny INTERSIEĆ 2008 http://www.oki.edu.pl 25 kwietnia 2008 Pierwsza sesja finału Pierwsza sesja finału polega na samodzielnym rozwiązywaniu zadań konkursowych. Zawody te przeprowadzane są w warunkach kontrolowanej samodzielności. Od momentu rozdania pytań uczestnik ma 45 minut na udzielenie odpowiedzi. Podczas udzielania odpowiedzi zabronione jest komunikowanie się z innymi osobami oraz korzystanie z telefonów komórkowych. Punktacja: Pytania 1-5; pełna prawidłowa odpowiedź – 1 pkt Pytania 6, 7; pełna prawidłowa odpowiedź – 2 pkt Pytanie 8; pełna prawidłowa odpowiedź – 4 pkt Pytanie 9; pełna prawidłowa odpowiedź – 6 pkt Pytania 10, 11; pełna prawidłowa odpowiedź – 6 pkt Maksymalna liczba punktów w pierwszej sesji: 31. Uwaga! Prosimy o dokładne przeczytanie pytań. Życzymy powodzenia ! 1 A B C D E F Do system operacyjnego Windows Vista w polskiej wersji językowej: nie jest dostępny żaden dodatek Service Pack dostępny jest dodatek Service Pack 1 dostępny jest dodatek Service Pack 2 dostępny jest dodatek Service Pack 3 dostępny jest dodatek Service Pack 4 dostępny jest dodatek Service Pack 5 Punkty: 1 2 A B C D E F Podaj nazwy dystrybucji systemu operacyjnego Linux:: Aurox Knoppix Gentoo PLD Linux SUSE Linux MEPIS Punkty: 1 3 OpenDocument (znany również jako ODF oraz ISO/IEC 26300, pełna nazwa: OASIS Open Document Format for Office Applications) to otwarty standard ISO formatu plików pakietów biurowych. Podaj jakie typy dokumentów obejmuje ten standard: dokumenty tekstowe arkusze kalkulacyjne tylko format plików DOC prezentacje multimedialne format plików XLS wykresy Punkty: 1 A B C D E F 1/4 4 Punkty: 1 E F CISC (ang. Complex Instruction Set Computers) to nazwa architektury mikroprocesorów o następujących cechach: duża liczba rozkazów (instrukcji) występowanie złożonych, specjalistycznych rozkazów zredukowana liczba rozkazów do niezbędnego minimum redukcja trybów adresowania, dzięki czemu kody rozkazów są prostsze, bardziej zunifikowane powolne działanie dekodera rozkazów duża liczba trybów adresowania 5 A B C D E F Przeglądarka internetowa Mozilla Firefox oparta jest o silnik: Presto WebKit Trident Gecko KHTML Mozillaengine Punkty : 1 A B C D Zadania opisowe: 6 Adres 10.104.223.28 przelicz ręcznie na kod binarny: 1010. 110 1000. 1101 1111. 1 1100 Punkty: 2 7 Adres 192.168.34.78 przelicz ręcznie na kod heksadecymalny: C0. A8. 22. 4E Punkty: 2 8 Jeśli mamy jakiekolwiek problemy z uruchomieniem edytora Word 2003 lub Excel 2003, możemy skorzystać ze specjalnej komendy (wpisanej w START/uruchom), która pozwoli na uruchomienie tych aplikacji w trybie awaryjnym. W trybach awaryjnych tych programów nie są brane pod uwagę ustawienia użytkownika, dodatki oraz makra. Podaj komendy uruchamiające Word 2003 i Excel 2003 w trybie awaryjnym: excel /safe Punkty: 4 winword /safe 9 Dla adresu 192.168.142.130/255.255.255.192 podaj: podaj maskę (w zapisie typu 192.168.1.1/24): 192.168.142.130/26 Punkty: 6 adres broadcast: 192.168.142.191 adres sieci: 192.168.142.128 2/4 10 Scharakteryzuj oprogramowanie Wine – (akronim rekurencyjny od słów "Wine is not an emulator"): Jest oprogramowanie umożliwiające wykonywanie aplikacji przeznaczonych dla Microsoft Windows w środowisku systemu operacyjnego klasy Unix (Linux, Solaris, FreeBSD). Przy pomocy bibliotek Wine można również przenosić niektóre aplikacje systemu Windows do natywnych plików binarnych systemu Unix. Wine zapewnia kompatybilność oprogramowania dla Windows z innym systemem operacyjnym dzięki udostępnieniu alternatywnych bibliotek DLL. Od roku 2004 w Wine można uruchamiać wiele popularnych aplikacji systemu Windows, jak Lotus Notes czy Microsoft Office. Jeśli użytkownik doda natywne biblioteki Windows, liczba aplikacji możliwych do uruchomienia rośnie. Wine nie jest emulatorem systemu Windows, a implementacją WinAPI dla środowiska X11. Wine jest wolnym oprogramowaniem. Początkowo był udostępniony na licencji MIT. Od marca 2002, z powodu powstania zamkniętego forka pod postacią Cedegi, aby uniknąć takich praktyk Wine jest licencjonowany na GNU Lesser General Public License (LGPL). Źródło: http://pl.wikipedia.org/wiki/Wine Punkty: 6 3/4 11 Kierownik Biura Administracji, Anna Porządnicka, podłączyła swój służbowy komputer do sieci Storm botnet. Opisz: a) typowe działanie tej sieci, b) wykorzystywane systemy operacyjne, c) szacunkową ilość systemów komputerowych w tej sieci. Punkty: 6 a) Storm botnet lub po prostu Storm – grupa komputerów "zombie", inaczej botnet, kontrolowana na odległość. Po infekcji komputer staje się botem i zaczyna wykonywać automatyczne zadania – od pobierania danych o użytkowniku po atakowanie stron internetowych i wysyłanie zainfekowanych e-maili bez wiedzy użytkownika. b) Jedynym system podatnym na robaka Storm Worm jest system operacyjny Microsoft Windows. c) We wrześniu 2007 roku oszacowano, iż składać się ona może od 1 miliona do 50 milionów systemów komputerowych połączonych dzięki Storm Worm, koniowi trojańskiemu, który rozpowszechnił się poprzez spam e-mailowy. Inne źródła umiejscawiają oszacowaną liczbę pomiędzy 250 tys. a 1 mln systemów. Pewien specjalista od bezpieczeństwa sieciowego twierdzący, iż stworzył oprogramowanie, które może poruszać się pomiędzy zainfekowanymi komputerami mówi, że zainfekowanych komputerów jest jedynie 160 tys.[2] Storm botnet po raz pierwszy został zidentyfikowany w styczniu 2007 roku. W pewnym momencie Storm worm stanowił 8 proc. całego złośliwego oprogramowania znajdującego się na komputerach z systemem Microsoft Windows[3]. Źródło: http://pl.wikipedia.org/wiki/Storm_botnet 4/4