Zadania Algorytm etap powiatowy 2005

Transkrypt

Zadania Algorytm etap powiatowy 2005
Masz do rozwiązania 33 zadania. Zaznacz właściwą
odpowiedź kółeczkiem lub wpisz tekst
w wyznaczone miejsce. W zadaniach wyboru jedna
odpowiedź jest poprawna.
Czas rozwiązywania 45 minut.
Powodzenia!
1. (0 – 1) Piksel to:
a. jednostka pamięci komputera,
b. punkt świetlny na ekranie monitora a zarazem
najmniejszy element każdego obrazu,
c. pojedynczy obraz wyświetlany na ekranie monitora,
d. podstawowa jednostka pojemności pamięci
komputera.
2. (0 – 1) Aplikacją nazywamy program działający w
środowisku:
a. DOS,
b. Windows,
c. Linux i DOS,
d. wszystkich systemów operacyjnych.
3. (0 – 1) Symbol $ stosujemy:
a. tylko w adresowaniu bezwzględnym,
b. tylko w adresowaniu mieszanym,
c. tylko w adresowaniu względnym,
d. w adresowaniu bezwzględnym i mieszanym.
4. (0 – 1) Dzięki technice OLE możliwa jest wymiana
informacji między różnymi aplikacjami w środowisku:
a. Linux-owym i DOS-owym
b. tekstowym
c. Windows-owym
d. DOS-owym
5. (0 – 1) Aby skopiować obraz aktywnego okna trzeba użyć
kombinacji klawiszy:
a. PRINT SCREN
b. ALT+PRINT SCREN
c. CTRL + ALT+ PRINT SCREN
d. CTRL+ SHIFT + PRINT SCREN
6. (0 – 1) Prawidłowy adres poczty elektronicznej to:
a. jan kowalski@ poczta.op..pl
b. jkowalski@poczta. op.pl
c. [email protected]
d. [email protected]
7. (0 – 1) W którym punkcie wszystkie napisy są poprawnymi
adresami komórek arkusza kalkulacyjnego?
a. A7, K001, W5$
b. AB100, k5, $C8
c. D8, 30A, J6
d. $B2$, W3, B8
8. (0 – 1) Ikona aktywnego zminimalizowanego okna aplikacji
znajduje się:
a. w menu otwartym przyciskiem START,
b. w folderze MÓJ KOMPUTER,
c. na pasku zadań,
d. w dowolnym folderze wskazanym przez
użytkownika.
9. (0 – 1) TCP/IP to:
a. usługa,
b. protokół,
c. serwer,
d. klient.
10. (0 – 1) Formatowanie dysku to:
a. kasowanie z dysku plików o podanej nazwie,
b. nadawanie dyskowi nazwy,
c. przygotowanie dysku do pracy pod kontrolą systemu
operacyjnego,
d. kasowanie pustego katalogu o podanej nazwie.
11. (0 – 1) Eksplorator WINDOWS umożliwia:
a. wyłącznie uruchamianie aplikacji,
b. zarządzanie zasobami systemu,
c. przełączanie pomiędzy aktywnymi aplikacjami,
d. bezpieczne zamknięcie systemu.
12. (0 – 1) Koń trojański to:
a. program który mnoży się w sposób nie kontrolowany
w sieci komputerowej,
b. złośliwy kod umieszczony w programie, który
uaktywni się, gdy zostaną spełnione określone
warunki,
c. dowolny program, który zawiera kod realizujący
funkcje inne niż te, których spodziewa się
użytkownik lub deklarowanych w dokumentacji
systemu,
d. program który udaje pewne standardowe aspekty
zachowania systemu z zamiarem gromadzenia
kodów, identyfikatorów i haseł.
13. (0 – 1) Podstawowe zastosowanie skanera to:
a. wprowadzanie do pamięci komputera rysunków
technicznych,
b. wprowadzanie do pamięci komputera obrazów, które
posiadamy na papierze,
c. tworzenia kopii pamięci komputera na arkuszach
papieru dużego formatu,
d. zamiana grafiki rastrowej na wektorowa.
14. (0 – 1) Klawisz ENTER używany jest:
a. na końcu każdego wiersza,
b. na końcu akapitów,
c. do tworzenia wcięć akapitowych,
d. do zwiększania odstępów między wierszami.
15. (0 – 1) Które zdanie jest prawdziwe:
a. im większa rozdzielczość obrazu, tym gorsza jakość
grafiki,
b. im większa rozdzielczość obrazu, tym jest on
jaśniejszy,
c. rozdzielczość obrazu to inaczej wielkość ekranu
monitora,
d. im większa rozdzielczość obrazu, tym lepsza jakość
grafiki.
16. (0 – 1) Schowek jest to:
a. program na stałe zainstalowany w komputerze,
b. część pamięci operacyjnej służąca do
przechowywania dokumentów lub ich fragmentów,
c. najnowszy edytor tekstu,
d. najnowsza baza danych.
1
17. (0 – 1) Czy zawartość pamięci operacyjnej jest kasowana,
gdy komputer zostanie wyłączony:
a. to zależy od komputera,
b. to zależy od zainstalowanego programu,
c. tak,
d. nie.
18. (0 – 1) Czy nazwy plików piszemy dużymi czy małymi
literami:
a. nie ma to znaczenia,
b. tylko dużymi literami,
c. tylko małymi,
d. zależy od programu, w którym zostały utworzone.
19. (0 – 1) Wybierz właściwą kolejność czynności:
a. zalogować się, uruchomić komputer, uruchomić
program, otworzyć dokument,
b. uruchomić komputer, zalogować się, uruchomić
program, zapisać dokument,
c. uruchomić komputer, zapisać dokument, otworzyć
program, zamknąć system,
d. wylogować się, zapisać dokument, zalogować się,
uruchomić program.
20. (0 – 1) Który z szeregów ułożony jest od elementu
najbardziej nadrzędnego do najbardziej podrzędnego?
a. dysk C, Mój komputer, katalog FOTO, plik zenek.jpg
b. katalog FOTO, Mój komputer, dysk C, plik zenek.jpg
c. Mój komputer, dysk C, katalog FOTO, plik zenek.jpg
d. Mój komputer, dysk C, plik zenek.jpg, katalog FOTO
21. (0 – 1) Do komórki A1 wprowadzono liczbę 2,5. Do
komórki B1 wprowadzono wyrażenie A1+1. W komórce B1
arkusz wyświetli:
a. 3,5
b. A1
c. A1+1
d. 2,5+1
22. (0 – 1) Nazwy UPS używa się do określenia:
a. głównego komputera zarządzającego siecią
komputerową,
b. rodzaju obudowy komputera,
c. specjalnego zasilacza komputerowego,
d. urządzenia służącego do połączenia się z siecią
globalną.
23. (0 – 1) Sieć lokalna LAN jest:
a. podłączeniem komputera do Internetu,
b. obsługą poczty elektronicznej,
c. podłączeniem komputerów do sieci elektrycznej,
d. połączeniem komputerów za pomocą kontrolerów
sieci.
24. (0 – 1) Wybierz zestaw mający wspólną cechę:
a. ROM, RAM, CMOS, CACHE
b. ROM, FDD, RAM, CACHE
c. CD, FDD, DVD, RAM
d. ROM, CD, DVD, HDD
25. (0 – 2) Dopasuj nazwy pamięci do ich opisów - połącz
odpowiednie komórki.
A – pamięć operacyjna RAM
B – pamięć stała ROM
C – pamięć podręczna lub
zewnętrzna
1 – stanowią ją dyski twarde
i dyski elastyczne,
2 – jest pamięcią tymczasową,
w której pamiętany jest aktualnie
wykonywany program,
3 – zapisany jest w niej BIOS.
26. (0 – 1) Zbiór zasad etycznych obowiązujących
użytkownika Internetu to:
a. etyka,
b. netykieta,
c. etykieta,
d. telnet.
27. (0 – 1) Defragmentacja jest to:
a. technika transmisji danych,
b. proces optymalnego rozmieszczenia plików na
dysku,
c. procedura rozmagnesowania komputera,
d. odszukanie grupy zagubionych ścieżek o tym samym
numerze.
28. (0 – 1) Archiwizacja danych polega na:
a. zmniejszeniu rozmiarów przechowywanych lub
przesyłanych plików,
b. zabezpieczeniu hasłem danych na dysku,
c. wykonaniu kopii danych na dysku,
d. przesunięciu danych do kosza.
29. (0 – 1) Czym różni się plik od folderu?
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
30. (0 – 1) Dokończ zdanie:
Aby w komórce arkusza kalkulacyjnego umieścić więcej niż
jedną linijkę tekstu należy skorzystać z
…………………………………………………………………
…………………………………………………………………
31. (0 – 2) Co w kalkulatorze oznaczają opcje Dec, Bin, Hex,
Oct?
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
32. (0 – 2) Jakie adresy serwerów pocztowych są niezbędne do
konfigurowania programów pocztowych?
…………………………………………………………………
…………………………………………………………………
…………………………………………………………………
33. (0 –2) Przyporządkuj podane rozszerzenia do podanych
rodzajów plików.
Rozszerzenia: wav, doc, gif, png, rtf, cdr, pcx, mid, cpp, wps,
mp3, tif.
pliki tekstowe – ………………………………………………
…………………
pliki graficzne – ………………………………………………
…………………
pliki muzyczne – ………………………………………………
…………………
Ilość uzyskanych punktów:
Komisja konkursowa:
1. …………………………………………….
2. …………………………………………….
3. …………………………………………….
……………………………………………………………….
2