Informatyka

Transkrypt

Informatyka
KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH
ETAP REJONOWY 2013/2014
Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut.
W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź.
1. Bartek korzysta z dwóch metod szyfrowania tekstu: pierwsza polega na wypisywaniu wszystkich liter
szyfrowanego wyrazu w odwrotnej kolejności, a drugi – zamienia tylko pierwszą literę z ostatnią. Jaki będzie
zakodowany tekst, jeśli słowo BARTEK zaszyfrujemy najpierw szyfrem 2, później wynik zaszyfrujemy szyfrem
1, a następnie jeszcze raz zakodujemy szyfrem 2?
a. BARTEK
b. KARTEB
c. KETRAB
d. BETRAK
2. Jaki będzie wynik działania poniższego algorytmu dla liczby n=10?
start
tak
nie
Czy n jest
parzysta?
n=n+1
n = n/2
Czy n jest
podzielna
przez 3
tak
nie
n = n/3
tak
Czy n jest
mniejsza
od 3?
Wypisz n
stop
a.
b.
c.
d.
0
1
2
3
Strona 1
nie
3. Bartek narysował schemat blokowy algorytmu, który dla trzech różnych liczb całkowitych a, b, c umożliwia
wypisanie tych liczb w kolejności rosnącej. Niestety na kartkę papieru spadła kropla atramentu, która zabrudziła
jeden z bloków. Jaki wpis znajdował się w zamazanym bloku?
start
Podaj a, b, c
tak
Czy
a>b
nie
Max=b
Min=a
Max=a
Min=b
tak
Pisz c, Min, Max
nie
Czy
c<Min
tak
Czy
c<Max
nie
Pisz Min, Max,c
Max
stop
a.
b.
c.
d.
Pisz c, min, max
Pisz max, c, min
Pisz min, c, max
Pisz c, max, min
4. Bartek bardzo lubi szyfrować informacje. Jaką cyfrę ukrył pod literą T, jeżeli różne litery oznaczają różne cyfry
i OT+TO=SOS
a. 0
b. 1
c. 8
d. 9
5. Bartek zbiera na tablet. W styczniu odłoży 20 zł, a w każdym następnym miesiącu o 5 zł więcej niż miesiąc
wcześniej. W jakim miesiącu będzie już mógł kupić tablet, który kosztuje 500 zł?
a. Co najwyżej 6 miesięcy
b. Ponad 24 miesiące
c. Około 12 miesięcy
d. Około 18 miesięcy
Strona 2
6. Zapisany obok algorytm rysuje w języku LOGO:
a. Sześciokąt
b. Spiralę kwadratową
c. Kwadrat
d. Prostokąt
oto figura :a
powtórz 6[np :a pw 90 przypisz "a :a+20 ]
już
7. Bartek napisał ciąg liczb, w których każda liczba począwszy od trzeciej była sumą dwóch liczb ją poprzedzających.
Czwartą liczbą w tym ciągu była liczba 6, a szóstą 15. Ile była równa siódma liczba?
a. 9
b. 21
c. 22
d. 24
8. Aplikacja to inaczej:
a. Folder
b. Program
c. Pulpit
d. Dysk
9. Jednostką pamięci komputera nie jest:
a. Megabajt
b. Kilobajt
c. Pamięć operacyjna
d. Bit
10.Najmniejszą jednostką organizacyjną danych na dysku jest:
a. Plik
b. Folder
c. Program
d. Baza danych
11.Jeden wiersz w bazie danych nosi nazwę:
a. Zakres
b. Rekord
c. Komórka
d. Kolumna
12.Która z odpowiedzi nie jest prawidłowa?
a. W folderze systemowym MÓJ KOMPUTER nie można zakładać nowych folderów
b. W systemie Windows można zainstalować więcej niż jedną drukarkę
c. Plik z rozszerzeniem .sys jest plikiem edytora tekstu
d. Rejestr przechowuje najważniejsze ustawienia systemu Windows
Strona 3
13.Do komórki C2 arkusza wpisano: A1+B1. Co zostanie wyświetlone w C2?
a)
b)
c)
d)
A1+B1
7
5
#ARG!
14.Adresowanie bezwzględne umożliwia:
a. wysyłanie poczty e-mail do kilku użytkowników jednocześnie
b. wpisywanie adresata poczty e-mail bezpośrednio z klawiatury, bez użycia listy kontaktów
c. automatyczną zmianę adresu komórki podczas kopiowania formuły
d. zablokowanie adresu komórki podczas kopiowania formuły
15.Hasła tworzone na większości serwerów muszą spełniać następujące wymagania:
• Nie mogą zawierać pełnej lub znaczącej części nazwy użytkownika
• Muszą mieć długość przynajmniej sześciu znaków
• Muszą zawierać
o Wielkie i małe litery alfabetu
o Cyfry
o Znaki niealfabetyczne (np. !, #, $)
Wskaż hasło, które nie spełnia opisanych powyżej zasad złożoności.
a. Ku1123ra$
b. P@ssh2xc
c. Qazxsw9&
d. Pass12345
16.Co to jest trackball i touchpad:
a. urządzenie wskazujące w komputerach przenośnych
b. urządzenie, którym dotykamy monitora,
c. urządzenie eliminujące szkodliwe promieniowanie,
d. urządzenie wskazujące podgląd wydruku.
17.Fraktal zwany dywanem Sierpińskiego został wymyślony przez polskiego matematyka Wacława Sierpińskiego.
Oryginalny dywan Sierpińskiego ma kształt:
a. rombu,
b. koła,
c. trójkąta,
d. kwadratu.
18.Terminem kerning określany jest:
a. rozmiar czcionki,
b. odstęp między wierszami,
c. odstęp pomiędzy słowami w zdaniu,
d. odstęp pomiędzy literami w słowie.
Strona 4
19.Proces zmierzający do osiągnięcia przez dany serwis internetowy jak najwyższej pozycji na liście po wpisaniu słów
kluczowych do wyszukiwarek internetowych nosi nazwę:
a. rankingu
b. pozycjonowania
c. kodowania
d. wyszukiwania
20.Jaka formuła/funkcja została wprowadzona do komórki C4?
a. =ILOCZYN(A1, B2, C2)
b. =PIERWIASTEK(B1+B2+B3)
c. =SUMA(A1:C2)
d. =A2+C3
21.Program zapobiegający włamaniom do systemu i kontrolujący pakiety sieciowe to
a. firewall
b. filtr antyspamowy
c. keylogger
d. spyware
22. Groźny wirus zaczął rozprzestrzeniać się w Internecie. W każdej minucie podwaja się liczba zainfekowanych przez
niego komputerów. W pewnej chwili 2% wszystkich podłączonych do sieci komputerów zostało zaatakowanych.
Ile czasu potrzebuje jeszcze ten wirus, aby zainfekować pozostałe podłączone do sieci komputery, jeśli nie
znajdzie się program antywirusowy blokujący działanie tego wirusa?
a. 50 minut
b. 100 minut
c. co najmniej 128 minut
d. nie więcej niż 6 minut
23.W modelu barw o nazwie CMYK, pierwsze litery oznaczają kolory Cyan, Magenta, Yellow. Co oznacza litera K?:
a. kolor,
b. karmin,
c. black,
d. komputer.
24.Za najstarszy algorytm uznawany jest algorytm:
a. Herona,
b. Euklidesa,
c. Homera,
d. Huffmana.
25.Samouczek, czyli publikacja pozwalająca samodzielnie nauczyć się obsługi programów, programowania,
tworzenia grafiki, itp. to:
a. Tutorial
b. Kod
c. Ebook
d. Screen
Strona 5
26.Skrót LCD oznacza:
a. Linear Computer Display
b. Load Crystal Display
c. Liquid Crystal Display
d. Language Computer Display
27.OCR to skrót oznaczający oprogramowanie do:
a. Rozpoznawania pisma
b. Kompresji danych
c. Digitalizacji dźwięku
d. Scalania dysku
28.Jeżeli chcemy połączyć się z bankiem internetowym i wykonać przelew bankowy za pomocą przeglądarki
internetowej to musimy się upewnić czy korzystamy z protokołu:
a. https
b. ftp
c. www
d. ping
29. Który ze skrótów oznacza rozległą (globalną ) sieć komputerową
a. LAN
b. WAN
c. PAN
d. MAN
30. W edytorze tekstu interlinia to:
a. Odstęp miedzy wierszami
b. Odstęp między wyrazami
c. Odstęp między akapitami
d. Odstęp między literami
Strona 6

Podobne dokumenty