Informatyka
Transkrypt
Informatyka
KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP REJONOWY 2013/2014 Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź. 1. Bartek korzysta z dwóch metod szyfrowania tekstu: pierwsza polega na wypisywaniu wszystkich liter szyfrowanego wyrazu w odwrotnej kolejności, a drugi – zamienia tylko pierwszą literę z ostatnią. Jaki będzie zakodowany tekst, jeśli słowo BARTEK zaszyfrujemy najpierw szyfrem 2, później wynik zaszyfrujemy szyfrem 1, a następnie jeszcze raz zakodujemy szyfrem 2? a. BARTEK b. KARTEB c. KETRAB d. BETRAK 2. Jaki będzie wynik działania poniższego algorytmu dla liczby n=10? start tak nie Czy n jest parzysta? n=n+1 n = n/2 Czy n jest podzielna przez 3 tak nie n = n/3 tak Czy n jest mniejsza od 3? Wypisz n stop a. b. c. d. 0 1 2 3 Strona 1 nie 3. Bartek narysował schemat blokowy algorytmu, który dla trzech różnych liczb całkowitych a, b, c umożliwia wypisanie tych liczb w kolejności rosnącej. Niestety na kartkę papieru spadła kropla atramentu, która zabrudziła jeden z bloków. Jaki wpis znajdował się w zamazanym bloku? start Podaj a, b, c tak Czy a>b nie Max=b Min=a Max=a Min=b tak Pisz c, Min, Max nie Czy c<Min tak Czy c<Max nie Pisz Min, Max,c Max stop a. b. c. d. Pisz c, min, max Pisz max, c, min Pisz min, c, max Pisz c, max, min 4. Bartek bardzo lubi szyfrować informacje. Jaką cyfrę ukrył pod literą T, jeżeli różne litery oznaczają różne cyfry i OT+TO=SOS a. 0 b. 1 c. 8 d. 9 5. Bartek zbiera na tablet. W styczniu odłoży 20 zł, a w każdym następnym miesiącu o 5 zł więcej niż miesiąc wcześniej. W jakim miesiącu będzie już mógł kupić tablet, który kosztuje 500 zł? a. Co najwyżej 6 miesięcy b. Ponad 24 miesiące c. Około 12 miesięcy d. Około 18 miesięcy Strona 2 6. Zapisany obok algorytm rysuje w języku LOGO: a. Sześciokąt b. Spiralę kwadratową c. Kwadrat d. Prostokąt oto figura :a powtórz 6[np :a pw 90 przypisz "a :a+20 ] już 7. Bartek napisał ciąg liczb, w których każda liczba począwszy od trzeciej była sumą dwóch liczb ją poprzedzających. Czwartą liczbą w tym ciągu była liczba 6, a szóstą 15. Ile była równa siódma liczba? a. 9 b. 21 c. 22 d. 24 8. Aplikacja to inaczej: a. Folder b. Program c. Pulpit d. Dysk 9. Jednostką pamięci komputera nie jest: a. Megabajt b. Kilobajt c. Pamięć operacyjna d. Bit 10.Najmniejszą jednostką organizacyjną danych na dysku jest: a. Plik b. Folder c. Program d. Baza danych 11.Jeden wiersz w bazie danych nosi nazwę: a. Zakres b. Rekord c. Komórka d. Kolumna 12.Która z odpowiedzi nie jest prawidłowa? a. W folderze systemowym MÓJ KOMPUTER nie można zakładać nowych folderów b. W systemie Windows można zainstalować więcej niż jedną drukarkę c. Plik z rozszerzeniem .sys jest plikiem edytora tekstu d. Rejestr przechowuje najważniejsze ustawienia systemu Windows Strona 3 13.Do komórki C2 arkusza wpisano: A1+B1. Co zostanie wyświetlone w C2? a) b) c) d) A1+B1 7 5 #ARG! 14.Adresowanie bezwzględne umożliwia: a. wysyłanie poczty e-mail do kilku użytkowników jednocześnie b. wpisywanie adresata poczty e-mail bezpośrednio z klawiatury, bez użycia listy kontaktów c. automatyczną zmianę adresu komórki podczas kopiowania formuły d. zablokowanie adresu komórki podczas kopiowania formuły 15.Hasła tworzone na większości serwerów muszą spełniać następujące wymagania: • Nie mogą zawierać pełnej lub znaczącej części nazwy użytkownika • Muszą mieć długość przynajmniej sześciu znaków • Muszą zawierać o Wielkie i małe litery alfabetu o Cyfry o Znaki niealfabetyczne (np. !, #, $) Wskaż hasło, które nie spełnia opisanych powyżej zasad złożoności. a. Ku1123ra$ b. P@ssh2xc c. Qazxsw9& d. Pass12345 16.Co to jest trackball i touchpad: a. urządzenie wskazujące w komputerach przenośnych b. urządzenie, którym dotykamy monitora, c. urządzenie eliminujące szkodliwe promieniowanie, d. urządzenie wskazujące podgląd wydruku. 17.Fraktal zwany dywanem Sierpińskiego został wymyślony przez polskiego matematyka Wacława Sierpińskiego. Oryginalny dywan Sierpińskiego ma kształt: a. rombu, b. koła, c. trójkąta, d. kwadratu. 18.Terminem kerning określany jest: a. rozmiar czcionki, b. odstęp między wierszami, c. odstęp pomiędzy słowami w zdaniu, d. odstęp pomiędzy literami w słowie. Strona 4 19.Proces zmierzający do osiągnięcia przez dany serwis internetowy jak najwyższej pozycji na liście po wpisaniu słów kluczowych do wyszukiwarek internetowych nosi nazwę: a. rankingu b. pozycjonowania c. kodowania d. wyszukiwania 20.Jaka formuła/funkcja została wprowadzona do komórki C4? a. =ILOCZYN(A1, B2, C2) b. =PIERWIASTEK(B1+B2+B3) c. =SUMA(A1:C2) d. =A2+C3 21.Program zapobiegający włamaniom do systemu i kontrolujący pakiety sieciowe to a. firewall b. filtr antyspamowy c. keylogger d. spyware 22. Groźny wirus zaczął rozprzestrzeniać się w Internecie. W każdej minucie podwaja się liczba zainfekowanych przez niego komputerów. W pewnej chwili 2% wszystkich podłączonych do sieci komputerów zostało zaatakowanych. Ile czasu potrzebuje jeszcze ten wirus, aby zainfekować pozostałe podłączone do sieci komputery, jeśli nie znajdzie się program antywirusowy blokujący działanie tego wirusa? a. 50 minut b. 100 minut c. co najmniej 128 minut d. nie więcej niż 6 minut 23.W modelu barw o nazwie CMYK, pierwsze litery oznaczają kolory Cyan, Magenta, Yellow. Co oznacza litera K?: a. kolor, b. karmin, c. black, d. komputer. 24.Za najstarszy algorytm uznawany jest algorytm: a. Herona, b. Euklidesa, c. Homera, d. Huffmana. 25.Samouczek, czyli publikacja pozwalająca samodzielnie nauczyć się obsługi programów, programowania, tworzenia grafiki, itp. to: a. Tutorial b. Kod c. Ebook d. Screen Strona 5 26.Skrót LCD oznacza: a. Linear Computer Display b. Load Crystal Display c. Liquid Crystal Display d. Language Computer Display 27.OCR to skrót oznaczający oprogramowanie do: a. Rozpoznawania pisma b. Kompresji danych c. Digitalizacji dźwięku d. Scalania dysku 28.Jeżeli chcemy połączyć się z bankiem internetowym i wykonać przelew bankowy za pomocą przeglądarki internetowej to musimy się upewnić czy korzystamy z protokołu: a. https b. ftp c. www d. ping 29. Który ze skrótów oznacza rozległą (globalną ) sieć komputerową a. LAN b. WAN c. PAN d. MAN 30. W edytorze tekstu interlinia to: a. Odstęp miedzy wierszami b. Odstęp między wyrazami c. Odstęp między akapitami d. Odstęp między literami Strona 6