PytaniadoIetapuSzkolnegoKonkursInformatyczny, informatyka


Pytania do I etapu Szkolnego Konkurs Informatyczny

  1. Aby zapobiec przechwytywaniu i zmianie przesyłanych danych przez Internet należy:

    1. zaszyfrować dane przy pomocy przeglądarki internetowej

    2. używać tylko i wyłącznie najnowszej wersji przeglądarki Explorer

    3. używać protokołu TCP/IP

    4. używać w komunikacji szyfrowanego protokołu przesyłania hipertekstu

  2. Ile bajtów zawiera 1 KB?

    1. 10 3

    2. 10001

    3. 21000

    4. 210

  3. Przedstawiony poniżej fragment kodu HTML spowoduje utworzenie:

<ul>

<li> ramka nr 1</li>

<li> ramka nr 1</li>

<li> ramka nr 1</li>

</ul>

    1. listy numerowanej

    2. listy wypunktowanej

    3. trzech linków

    4. trzech ramek

  1. We wzorze H2O obok do cyfry "2" należy zastosować efekt zwany:

    1. kapitaliki

    2. wersaliki

    3. indeksy

    4. uwypuklenia

  2. Skrót FDD odnosi się do:

    1. stacji dysków elastycznych

    2. czytnika kart pamięci

    3. dodatkowego dysku twardego

  3. Panel dotykowy, tzw. "gładzik" w notebookach jest przykładem urządzenia:

    1. wejścia

    2. wyjścia

    3. zarówno wejścia jak i wyjścia

    4. w zależności od oprogramowania może być urządzeniem wejścia lub wyjścia

  4. Mały, przenośny komputer osobisty, z powodzeniem mieszczący się w dłoni lub kieszeni, nazywamy:

    1. e-book

    2. notebook

    3. laptop

    4. palmtop

  5. Przedstawiony na rysunku obok znak oznacza: 0x01 graphic

    1. znak tabulacji

    2. znak końca akapitu

    3. znak spacji

    4. znak końca sesji

  6. Jeśli w komórce A1 arkusza kalkulacyjnego umieszczono liczbę 3, a w komórce A2 wpisano formułę =jeżeli (A1<10; 1*2-3^3; 25), to w wyniku jej wykonania otrzymamy wartość:

    1. -25

    2. 25

    3. 1

    4. -1

  7. Jeśli masz do wysłania kilkadziesiąt listów jednakowej treści, różniących się tylko adresem, najlepiej do tego celu:

    1. zarejestrować nowe makro

    2. użyć korespondencji seryjnej

    3. skopiować dokument odpowiednią ilość razy i wyedytować listę adresatów

    4. użyć funkcji autokorekty

  8. Formuła =suma (A1;A5) w komórce A8 arkusza kalkulacyjnego zwróci wynik (jest spełniony warunek, że w komórkach są liczby, a nie tekst):

    1. sumę w zakresie komórek od A1 do A5

    2. sumę liczb z kolumny A z wyjątkiem komórek A1 i A5

    3. sumę liczb z komórek A1 i A5

    4. napis #ARG

  9. Zapis $A$1 w arkuszu kalkulacyjnym, to przykład adresowania:

    1. względnego

    2. bezwzględnego

    3. mieszanego

  10. Kompresja stratna to:

    1. metoda zmniejszania ilości potrzebnych bitów do wyrażania danej informacji, która nie daje gwarancji, że odtworzona informacja będzie zgodna z oryginałem

    2. metoda zmniejszania ilości potrzebnych bitów do wyrażania danej informacji, która gwarantuje zgodność z oryginałem

    3. metoda formatowania dysku twardego uniemożliwiająca zapis w uszkodzonych sektorach dysku

    4. metoda umożliwiająca odczyt informacji z uszkodzonych sektorów dysku

  11. Naciśnięcie kombinacji klawiszy CTRL + ENTER w edytorze tekstu spowoduje:

    1. wstawienie znaku końca sekcji

    2. wstawienie znaku końca wiersza

    3. wstawienie znaku końca kolumny

    4. wstawienie znaku końca strony

  12. Protokół szyfrowania tekstu za pomocą technologii SSL przy przesyłaniu danych:

    1. HTTPS

    2. FTP

    3. HTTP

    4. NEWS

  13. Dysponując łączem internetowym o przepustowości 1 megabit/sekundę można (przy założeniu maksymalnej przepustowości) pobrać plik o rozmiarze 10 megabajtów w czasie około:

    1. 10 sekund

    2. 80 sekund

    3. 10 minut

    4. 5 minut

  14. Poniżej umieszczono fragment kodu źródłowego pewnej strony internetowej.
    <a href="http://www.mki.dolnoslaskie.org"><img scr="konkurs.jpg"></a>
    Wynikiem działania kodu będzie:

    1. automatyczne otwarcie pliku konkurs.jpg przy każdorazowym włączeniu przeglądarki internetowej

    2. wyświetlenie centralnie na stronie napisu konkurs.jpg

    3. umieszczenie na stronie napisu www.mki.dolnoslaskie.org oraz konkurs.jpg

    4. umieszczenie na stronie pliku graficznego będącego hiperłaczem do strony http://www.mki.dolnoslaskie.org

  15. Liczba 01011 zapisana w systemie dwójkowym, to liczba dziesiętna:

    1. 1011

    2. 3

    3. 11

    4. 7

  16. Liczba dziesiętna 48 zapisana w systemie binarnym, to:

    1. 11001100

    2. 00110011

    3. 00111100

    4. 00110000

  17. Pierwszy komputer osobisty PC AT wyprodukowała firma:

    1. BOSH

    2. IBM

    3. Microsoft

    4. AT&T

  18. Określenie "Open Source" oznacza:

    1. programy, które można do woli kopiować

    2. programy, które zawsze są niezawodne

    3. programy na które trzeba zawsze mieć licencje

    4. programy z dostępem do kodu źródłowego

  19. Która z poniższych nazw określa dystrybucję systemu Linux:

    1. Outlook

    2. Mandrake

    3. BeOS

    4. AMD

  20. Po wyłączeniu komputera wymazuje się zawartość:

    1. pamięci RAM

    2. dysku twardego

    3. pamięci zewnętrznej

  21. Komputer jest:

    1. urządzeniem do tworzenia plików w pamięci operacyjnej

    2. automatem do tworzenia dokumentów

    3. urządzeniem elektronicznym do przetwarzania wszelkich informacji

  22. Najmniejszą jednostką informacji w komputerze jest:

    1. bajt

    2. bit

    3. znak

  23. Współczesne łącza internetowe dla odbiorców indywidualnych oferuje transfer danych na poziomie:

    1. megabitów na sekundę

    2. megabitów na minutę

    3. gigabitów na sekundę

    4. gigaherców na sekundę

  24. W pamięci RAM przechowywane są:

    1. system operacyjny i programy

    2. zapisane programy i dane

    3. aktualnie wykonywane programy i dane dla tych programów

  25. System heksadecymalny to inaczej system:

    1. szesnastkowy

    2. ósemkowy

    3. logiczny

    4. arytmetyczno-logiczny

  26. LICZ.JEŻELI(zakres; kryteria) w arkuszu kalkulacyjnym:

    1. jest to funkcja obliczająca liczbę komórek spełniających określone kryteria we wskazanym zakresie

    2. oblicza ilość komórek, które zawierają funkcję logiczną w danym zakresie

    3. jest to funkcja obliczająca, ile jest liczb w danym zakresie

  27. Funkcje systemu operacyjnego to:

    1. zarządzanie plikami, uruchamianie programów, tworzenie stron www

    2. uruchamianie aplikacji użytkowych, zarządzanie pamięcią, zarządzanie zasobami dyskowymi

    3. tworzenie struktury katalogów, tworzenie plików dźwiękowych, przechwytywanie obrazów



Wyszukiwarka

Podobne podstrony:
Pytania z informatyki od starszych rocznikow + test, Informatyka
Pytania informa gr B
Pytania z informatyki od starszych rocznikow, Informatyka
Wprowadzenie do technologii informacyjnych- nowe pytania, INFORMATYKA
przykladowe pytania 1, Informatyka ns 2009-2013, Semestr II, ASK
ekko pytania, Informatyka Studia WAT WIT POLITECHNIKA, Semestr II 2015, PE2, Ekonomia
pytania 3, Informatyka ns 2009-2013, Semestr II, Technika Cyfrowa
inf pytania, INFORMATYKA, Informatyka
Pytania z informatyki na egzamin, Studia, Informatyka w zarządzaniu
pytania z informatyki
pytanie informacja dostawa
pytania Informatyka egz
lewkowicz,technologie informacyjne, pytania i odpowiedzi
pytanie4, wisisz, wydzial informatyki, studia zaoczne inzynierskie, statystyczne metody wspomagania
4. Przenoszenie informacji genetycznej - mechanizmy, studia-biologia, Opracowane pytania do licencja
pytania swd z odpowiedziami mini, wisisz, wydzial informatyki, studia zaoczne inzynierskie, statysty
informatyka pytania
Pytania kontrolne z Informatyki INiG 13 Fąfara

więcej podobnych podstron