Grupa I Szkolny Konkurs Informatyczny 2014/15

Transkrypt

Grupa I Szkolny Konkurs Informatyczny 2014/15
Grupa I
Szkolny Konkurs Informatyczny 2014/15
1. Najmniejsza jednostką informacji jest:
a) słowo,
b) bajt,
c) bit,
d) znak.
2. Dane w pamięci operacyjnej przechowywane są w postaci:
a) pliku dyskowego
b) pliku z rozszerzeniem nazwy .exe
c) zbioru znaków
d) zbioru wartości liczbowych.
3. Skrót GPL oznacza:
a) typ płyty głównej
b) model pamięci
c) powszechną licencję publiczną
d) licencję koocowego użytkownika.
4.
Usługa DNS służy do:
a) przypisywania adresów IP komputerom w sieci
b) zamiany nazw na odpowiadające im adresy IP i odwrotnie
c) wysyłania poczty elektronicznej
d) przeglądania stron www.
5. Do czego służy oprogramowanie typu OCR ?
a) do tworzenia grafiki
b) do prezentacji multimedialnych
c) do tworzenia gier
d) do zamiany liter z formy graficznej na tekstową.
6.
Po włożeniu do komputera nowej karty graficznej okazało się, że czcionki na ekranie mają
„poszarpane” brzegi i nie wyglądają zbyt atrakcyjnie. Aby polepszyd wygląd czcionki, należy
włączyd następującą opcję:
a) zwiększyd głębię kolorów na 32-bitową
b) Włączyd sprzętowe wspomaganie grafiki 3D
c) zainstalowad czcionki o lepszej jakości
d) włączyd antyaliasing.
7. Tryb True Color wykorzystuje paletę barw:
a) 15 milionów barw
b) 1,67 miliona barw
c) 16,7 milionów barw
d) 167 milionów barw.
8. Karta sieciowa jest urządzeniem służącym do:
a) połączenia komputera z lokalnym dostawcą Internetu – TPSA lub Netia
b) połączenia komputera z siecią zasilającą
c) połączenia komputera z lokalną siecią komputerową
d) połączenia komputera z urządzeniami zewnętrznymi, takimi jak skaner lub drukarka.
9. Zapis 457 może świadczyd, że liczba ta została wyrażona w systemie:
a) siódemkowym
b) binarnym
c) czwórkowym
d) ósemkowym.
10. Adres IP w wersji 4 zapisuje się w postaci 4 oddzielonych od siebie kropkami:
a) dekad
b) oktetów
c) bitów
d) bajtów.
11. Justowanie w edytorze tekstu oznacza:
a) prowadzanie do tekstu komentarzy czyli adiustacji
b) obustronne wyrównanie tekstu w akapicie
c) wyśrodkowanie pionowe tekstu na stronie
d) jest to inna nazwa sprawdzania poprawności gramatycznej dokumentu.
12. Który z formatów plików graficznych nadaje się do tworzenia animowanych przycisków na
stronach WWW ?
a) JPG
b) PDF
c) GIF
d) BMP.
13. Która z pośród wymienionych liczb nie jest liczbą pierwszą?
a) 29
b) 31
c) 37
d) 39.
14. W grafice komputerowej jednostka DPI (z języka angielskiego dots per inch) jest parametrem:
a) nasycenia barw
b) jasności
c) rozdzielczości
d) szybkości przesyłu plików graficznych przez Internet.
15. Która z formuł zapisana w komórce arkusza kalkulacyjnego Excel obliczy pierwiastek
kwadratowy z liczby "pi" ( ) ?
a) =pierwiastek(pi)
b) =potęga(pi();0,5)
c) =pi^0,5
d) =pierwiastek(pi()).
16. Pliki o rozszerzeniu PNG to pliki:
a) graficzne
b) muzyczne
c) tekstowe
d) wykonywalne.
17. Ile różnych wartości może przyjąd liczba zapisana na jednym bajcie:
a) 255
b) 127
c) 128
d) 256.
18. W komputerach typu PC kombinacja klawiszy kopiująca wybrany fragment tekstu
do schowka to:
a) Ctrl-M
b) Ctrl-X
c) Ctrl-P
d) Ctrl-C.
19. Karty sieciowe WLAN wykorzystują do komunikacji:
a) przewód koncentryczny
b) przewód światłowodowy
c) falę radiową
d) skrętkę ekranowaną.
20. Na stronach WWW można umieszczad tzw. aplety czyli niewielkie programy, które są
wykonywane przez przeglądarkę internetową na komputerze. Do ich tworzenia najczęściej
używa się języka programowania:
a) LOGO
b) COBOL
c) JAVA
d) ALGOL.
21. Który z poniższych przykładów adresowania w arkuszu kalkulacyjnym jest poprawny ?
a) =A$6$
b) =$A6$
c) =$A$6
d) =A$$6.
22. Aby za pomocą arkusza kalkulacyjnego obliczyd długośd przeciwprostokątnej w trójkącie
prostokątnym, wg wzoru:
należy wpisad formułę (przy założeniu że
poprawnie zdefiniowano nazwy: a i b):
a) =pierwiastek(a^2+b^2)
b) =pierwiastek(a*2+b*2)
c) =pierwiastek(a&2+b&2)
d) =pierwiastek(a2 + b2)
23. Protokół bezpiecznego przesyłania informacji przez przeglądarki internetowe to:
a) HTTPS
b) FTP
c) HTTP
d) NEWS.
24. Określenie „Open Source” oznacza:
a) programy o otwartym kodzie źródłowym
b) programy komercyjne
c) programy, które zawsze są niezawodne
d) programy, na które trzeba mied licencje.
25. Komunikat “Non system disk or disk terror. Replace disk and strike any key when ready”
wywołany jest przez:
a) boot sector dysku lub dyskietki.
b) BIOS komputera
c) program zapisany w tablicy partycji dysku twardego
d) plik command.com ?
26. Protokół ICMP jest wykorzystywany do:
a) wyświetlania stron internetowych,
b) przesyłania poczty elektronicznej
c) przesyłania plików
d) diagnostyki i routingu.
27. Adres IP v.6 posiada rozmiar
a) 32 bity
b) 64 bity
c) 128 bitów
d) 256 bitów.
28. RGB(0, 0, 0) oznacza kolor:
a) biały
b) czarny
c) czerwony
d) niebieski.
29. Algorytm RSA (którego nazwa pochodzi od nazwisk jego twórców: Rivesta, Shamira,
Adelemana) jest algorytmem służącym do:
a) wyszukiwania liczb pierwszych
b) szyfrowania wiadomości (szyfrowanie asymetryczne)
c) obliczania najmniejszej wspólnej wielokrotności liczb
d) obliczania największego wspólnego dzielnika liczb.
30. Językiem programowania nie jest :
a) Java
b) MS Access
c) Pascal
d) PHP.
31. Systemy operacyjne z rodziny Linux rozprowadzane są na licencji:
a) GNU
b) MOLP
c) shareware
d) komercyjnej.
32. Przydzielaniem numeru IP w sieci zajmuje się serwer
a) DHCP
b) DNS
c) WINS
d) NMP.
33. Urządzenie służące do podtrzymywania zasilania komputera nazywamy:
a) BACKUP
b) UPC
c) UPS
d) HDD Control.
34. Urządzeniem wejściowo-wyjściowym jest
a) skaner
b) drukarka
c) modem
d) monitor.
35. Złącze SATA służy do podłączenia
a) modemu
b) drukarki
c) twardego dysku
d) skanera.