inf(rej) (2)

background image

Strona 1

KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH

ETAP REJONOWY 2013/2014

Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut.

W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź.

1.

Bartek korzysta z dwóch metod szyfrowania tekstu: pierwsza polega na wypisywaniu wszystkich liter

szyfrowanego wyrazu w odwrotnej kolejności, a drugi – zamienia tylko pierwszą literę z ostatnią. Jaki będzie

zakodowany tekst, jeśli słowo BARTEK zaszyfrujemy najpierw szyfrem 2, później wynik zaszyfrujemy szyfrem

1, a następnie jeszcze raz zakodujemy szyfrem 2?

a.

BARTEK

b.

KARTEB

c.

KETRAB

d.

BETRAK

2.

Jaki będzie wynik działania poniższego algorytmu dla liczby n=10?




a.

0

b.

1

c.

2

d.

3



tak

nie

tak

tak

nie

nie

start

Czy n jest

parzysta?

n = n/2

n=n+1

Czy n jest

podzielna

przez 3

n = n/3

Czy n jest

mniejsza

od 3?

Wypisz n

stop

background image

Strona 2

3.

Bartek narysował schemat blokowy algorytmu, który dla trzech różnych liczb całkowitych a, b, c umożliwia

wypisanie tych liczb w kolejności rosnącej. Niestety na kartkę papieru spadła kropla atramentu, która zabrudziła

jeden z bloków. Jaki wpis znajdował się w zamazanym bloku?

a.

Pisz c, min, max

b.

Pisz max, c, min

c.

Pisz min, c, max

d.

Pisz c, max, min

4.

Bartek bardzo lubi szyfrować informacje. Jaką cyfrę ukrył pod literą T, jeżeli różne litery oznaczają różne cyfry

i OT+TO=SOS

a.

0

b.

1

c.

8

d.

9

5.

Bartek zbiera na tablet. W styczniu odłoży 20 zł, a w każdym następnym miesiącu o 5 zł więcej niż miesiąc

wcześniej. W jakim miesiącu będzie już mógł kupić tablet, który kosztuje 500 zł?

a.

Co najwyżej 6 miesięcy

b.

Ponad 24 miesiące

c.

Około 12 miesięcy

d.

Około 18 miesięcy

tak

tak

start

Podaj a, b, c

Czy

a>b

Max=a

Min=b

Max=b

Min=a

Czy

c<Min

Pisz c, Min, Max

Pisz Min, Max,c

Max

Czy

c<Max

stop

tak

nie

nie

nie

background image

Strona 3

6.

Zapisany obok algorytm rysuje w języku LOGO:

a.

Sześciokąt

b.

Spiralę kwadratową

c.

Kwadrat

d.

Prostokąt

7.

Bartek napisał ciąg liczb, w których każda liczba począwszy od trzeciej była sumą dwóch liczb ją poprzedzających.

Czwartą liczbą w tym ciągu była liczba 6, a szóstą 15. Ile była równa siódma liczba?

a.

9

b.

21

c.

22

d.

24

8.

Aplikacja to inaczej:

a.

Folder

b.

Program

c.

Pulpit

d.

Dysk

9.

Jednostką pamięci komputera nie jest:

a.

Megabajt

b.

Kilobajt

c.

Pamięć operacyjna

d.

Bit

10.

Najmniejszą jednostką organizacyjną danych na dysku jest:

a.

Plik

b.

Folder

c.

Program

d.

Baza danych

11.

Jeden wiersz w bazie danych nosi nazwę:

a.

Zakres

b.

Rekord

c.

Komórka

d.

Kolumna

12.

Która z odpowiedzi nie jest prawidłowa?

a.

W folderze systemowym MÓJ KOMPUTER nie można zakładać nowych folderów

b.

W systemie Windows można zainstalować więcej niż jedną drukarkę

c.

Plik z rozszerzeniem .sys jest plikiem edytora tekstu

d.

Rejestr przechowuje najważniejsze ustawienia systemu Windows

oto figura :a

powtórz 6[np :a pw 90 przypisz "a :a+20 ]

już

background image

Strona 4

13.

Do komórki C2 arkusza wpisano: A1+B1. Co zostanie wyświetlone w C2?

a)

A1+B1

b)

7

c)

5

d)

#ARG!

14.

Adresowanie bezwzględne umożliwia:

a.

wysyłanie poczty e-mail do kilku użytkowników jednocześnie

b.

wpisywanie adresata poczty e-mail bezpośrednio z klawiatury, bez użycia listy kontaktów

c.

automatyczną zmianę adresu komórki podczas kopiowania formuły

d.

zablokowanie adresu komórki podczas kopiowania formuły

15.

Hasła tworzone na większości serwerów muszą spełniać następujące wymagania:

Nie mogą zawierać pełnej lub znaczącej części nazwy użytkownika

Muszą mieć długość przynajmniej sześciu znaków

Muszą zawierać

o

Wielkie i małe litery alfabetu

o

Cyfry

o

Znaki niealfabetyczne (np. !, #, $)

Wskaż hasło, które nie spełnia opisanych powyżej zasad złożoności.

a.

Ku1123ra$

b.

P@ssh2xc

c.

Qazxsw9&

d.

Pass12345

16.

Co to jest trackball i touchpad:

a.

urządzenie wskazujące w komputerach przenośnych

b.

urządzenie, którym dotykamy monitora,

c.

urządzenie eliminujące szkodliwe promieniowanie,

d.

urządzenie wskazujące podgląd wydruku.

17.

Fraktal zwany dywanem Sierpińskiego został wymyślony przez polskiego matematyka Wacława Sierpińskiego.

Oryginalny dywan Sierpińskiego ma kształt:

a.

rombu,

b.

koła,

c.

trójkąta,

d.

kwadratu.

18.

Terminem kerning określany jest:

a.

rozmiar czcionki,

b.

odstęp między wierszami,

c.

odstęp pomiędzy słowami w zdaniu,

d.

odstęp pomiędzy literami w słowie.

background image

Strona 5

19.

Proces zmierzający do osiągnięcia przez dany serwis internetowy jak najwyższej pozycji na liście po wpisaniu słów

kluczowych do wyszukiwarek internetowych nosi nazwę:

a.

rankingu

b.

pozycjonowania

c.

kodowania

d.

wyszukiwania

20.

Jaka formuła/funkcja została wprowadzona do komórki C4?

a.

=ILOCZYN(A1, B2, C2)

b.

=PIERWIASTEK(B1+B2+B3)

c.

=SUMA(A1:C2)

d.

=A2+C3

21.

Program zapobiegający włamaniom do systemu i kontrolujący pakiety sieciowe to

a.

firewall

b.

filtr antyspamowy

c.

keylogger

d.

spyware

22.

Groźny wirus zaczął rozprzestrzeniać się w Internecie. W każdej minucie podwaja się liczba zainfekowanych przez

niego komputerów. W pewnej chwili 2% wszystkich podłączonych do sieci komputerów zostało zaatakowanych.

Ile czasu potrzebuje jeszcze ten wirus, aby zainfekować pozostałe podłączone do sieci komputery, jeśli nie

znajdzie się program antywirusowy blokujący działanie tego wirusa?

a.

50 minut

b.

100 minut

c.

co najmniej 128 minut

d.

nie więcej niż 6 minut

23.

W modelu barw o nazwie CMYK, pierwsze litery oznaczają kolory Cyan, Magenta, Yellow. Co oznacza litera K?:

a.

kolor,

b.

karmin,

c.

black,

d.

komputer.

24.

Za najstarszy algorytm uznawany jest algorytm:

a.

Herona,

b.

Euklidesa,

c.

Homera,

d.

Huffmana.

25.

Samouczek, czyli publikacja pozwalająca samodzielnie nauczyć się obsługi programów, programowania,

tworzenia grafiki, itp. to:

a.

Tutorial

b.

Kod

c.

Ebook

d.

Screen

background image

Strona 6

26.

Skrót LCD oznacza:

a.

Linear Computer Display

b.

Load Crystal Display

c.

Liquid Crystal Display

d.

Language Computer Display

27.

OCR to skrót oznaczający oprogramowanie do:

a.

Rozpoznawania pisma

b.

Kompresji danych

c.

Digitalizacji dźwięku

d.

Scalania dysku

28.

Jeżeli chcemy połączyć się z bankiem internetowym i wykonać przelew bankowy za pomocą przeglądarki

internetowej to musimy się upewnić czy korzystamy z protokołu:

a.

https

b.

ftp

c.

www

d.

ping

29.

Który ze skrótów oznacza rozległą (globalną ) sieć komputerową

a.

LAN

b.

WAN

c.

PAN

d.

MAN

30.

W edytorze tekstu interlinia to:

a.

Odstęp miedzy wierszami

b.

Odstęp między wyrazami

c.

Odstęp między akapitami

d.

Odstęp między literami


Wyszukiwarka

Podobne podstrony:
inf(rej)
inf rej)
inf(rej)
inf(rej) (4)
INF(rej) (3)
inf(rej) (2)
inf(rej)
INF dec5
BEZPIECZE STWO SYSTEM W INF
Sys Inf 03 Manning w 06
Sys Inf 03 Manning w 19
A dane,inf,wiedza,uj dyn stat proc inf w zarz 2008 9
Sys Inf 03 Manning w 02
INF 6 PRZESTEPSTWA
H Bankowość ele platnosci ele proc inf w zzarz 2008 9
Inf przestrz wekt uklady rown

więcej podobnych podstron