KONKURS PRZEDMIOTOWY Z INFORMATYKI
DLA UCZNIÓW GIMNAZJUM W ROKU SZKOLNYM 2009/2010
ETAP WOJEWÓDZKI
Test składa się z 34 zadań. Na jego rozwiązanie masz 90 minut.
W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedz.
1. Rozszerzenie nazwy CAB oznacza pliki
a. Skompresowane
b. Graficzne
c. Muzyczne
d. Komunikacyjne
2. FTP to:
a. Protokół typu klient- serwer, który umożliwia przesyłanie plików z serwera i
na serwer
b. Protokół umożliwiający udostępnianie stron internetowych
c. Protokół odpowiedzialny za przydzielanie adresów IP komputerom
podłączonym do sieci komputerowej
d. Protokół umożliwiający użytkownikowi terminala lub komputera połączenie i
pracę na odległym komputerze
3. Koń trojański to:
a. Wirus komputerowy, który potrafi dołączyć się do istniejącego programu
komputerowego
b. Wirus komputerowy, który uaktywnia się gdy nadejdzie odpowiednia data
c. Wirus komputerowy, który ma zdolność samoreplikacji
d. Wirus komputerowy, który podszywając się pod przydatne aplikacje
dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje
4. Między którymi znacznikami umieścisz tekst, który ma się pojawić na pasku
tytułowym?
a. Tekst
b.
Tekst c. Tekst
d. Tekst
5. W zakresie komórek od W2 do W37 obliczone są średnie ocen uczniów. Która z
poniższych formuł wyznaczy największą średnia?
a. =MAKS(W2;W37)
b. =MAKSYMALNA(W2:W37)
c. =MAX(W2:W37)
d. =MAKSIMUM(W2;W37)
6. Adres IP komputera to numer, który identyfikuje go w sieci. Który adres IP jest
niepoprawny?
a. 192.168.16.2
b. 10.0.0.256
c. 172.32.0.250
d. 254.254.192.254
7. Który program powinien być uruchamiany regularnie, aby utrzymać wydajność
naszego komputera?
a. Konwerter dysku FAT
b. Defragmentator dysku
c. Rejestr systemu
d. Program antyspamowy
8. Poniżej przedstawiony został algorytm, zapisany za pomocą listy kroków. Jaki będzie
wynik działania dla a=25 i b=15?
Krok1: czytaj a
Krok2: czytaj b
Krok3: jeśli (a=b) to przejdz do kroku 6
Krok4: jeśli ( a>b) to a:=a-b W PRZECIWNYM wypadku b:=b-a
Krok5: wróć do kroku3
Krok6: wynik:=a
Krok7: pisz (wynik)
a. 1
b. 5
c. 15
d. 25
9. Poniżej przedstawiony został algorytm, zapisany w postaci listy kroków. Ile razy
będzie wykonywany krok3 dla wczytanych danych: a=25 i b=10?
Krok1: czytaj a
Krok2: czytaj b
Krok3: jeśli (a=b) to przejdz do kroku 6
Krok4: jeśli ( a>b) to a:=a-b W PRZECIWNYM wypadku b:=b-a
Krok5: wróć do kroku3
Krok6: wynik:=a
Krok7: pisz (wynik)
a. 1
b. 4
c. 5
d. 6
10. Przeanalizuj poniższy schemat blokowy. Podaj, jakie wartości otrzymasz, jeżeli
wprowadzisz: x=9, y=6, z=2.
Start
Wprowadz x,y,z
NIE
TAK
x>y
x:=x+y
NIE
TAK
y:=z+2
x>z
NIE
TAK
x>(y mod z)
x:=x+2
z:=z+x
z:=z-2
x:=z+4
x:=x+2
x:=x+4
y:=y-2
y:=y-2
Wypisz x,y,z
Stop
a. x=17, y=2, z=2
b. x=12, y=6, z=4
c. x=10, y=4, z=2
d. x=12, y=4, z=4
11. Przeanalizuj schemat blokowy. algorytmu z zadania 10. Podaj, jakie wartości
otrzymasz, jeżeli wprowadzisz: x=2, y=6, z=2
a. x=8, y=6, z=4
b. x=2, y=6, z=2
c. x=2, y=4, z=2
d. x=8, y=4, z=4
12. Przeanalizuj schemat blokowy z zadania 10. Podaj, jakie wartości otrzymasz, jeżeli
wprowadzisz: x=2, y=0, z=5
a. x=1, y=0, z=5
b. x=1, y=7, z=5
c. x=6, y=5, z=5
d. x=6, y=7, z=5
13. Jaką liczbę otrzymasz po dodaniu do siebie trzech liczb (57(8), 114(10), 110110(2)), a
następnie zamianie wyniku na system heksadecymalny.
a. D7
b. C6
c. 5D
d. 7A
14. W poniższym przykładzie arkusza kalkulacyjnego w komórce B1 wpisano formułę
=JEŻELI(ORAZ(NIE(2+4=6);2+4=7);6:7)
W wyniku jej działania otrzymamy:
a. Prawda
b. Fałsz
c. 6
d. 7
15. Dysponując łączem internetowym o przepustowości 1 megabit/sekundę można (przy
założeniu maksymalnej przepustowości) pobrać plik o rozmiarze 10 megabitów w
czasie około:
a. 10 sekund
b. 80 sekund
c. 10 minut
d. 5 minut
16. Który znacznik wstawia odsyłacz do strony www.konkurs.gim w postaci rysunku
Gim.jpg. Plik graficzny znajduje się w katalogu bieżącym:
a.
b.
www.konkurs.gim c.
d.
www.konkurs.gim 17. Liczba 48(10) zapisana w systemie binarnym na 8 bitach to:
a. 11001100
b. 00110011
c. 00111100
d. 00110000
18. Wieże z Hanoi Wieże Hanoi to problem polegający na przełożeniu z pierwszego
słupka, na trzeci, krążków o różnej średnicy. Przy przekładaniu można posługiwać się
dodatkowym słupkiem stanowiącym bufor. Podczas przekładania nie można kłaść krążka
o większej średnicy na krążek o mniejszej średnicy, ani przekładać więcej niż jednego
krążka jednocześnie
Ile trzeba wykonać ruchów aby przełożyć wieże składające się z 4 krążków?
a. 17
b. 16
c. 15
d. 14
19. Jakie wartości przyjmą zmienne a i b po wykonaniu poniższych instrukcji?
a:=4, b:=-4;
if ((a>b) and (b<0)) or (a+b< >1) then
a:=b+a;
b:=-b+a;
a. b=8 i a=4
b. b=8 i a=0
c. b=4 i a=0
d. b=-4 i a=4
20. Pamięć CACHE procesora to:
a. Pamięć cache przyspiesza dostęp do bardzo wolnej pamięci masowej
b. Pamięć stała, dzięki której komputer może podjąć pracę
c. Jest używana do przechowywania danych, które będą w niedługim czasie
przetwarzane.
d. Pamięć masowa
21. Jeżeli do komórki arkusza kalkulacyjnego sformatowanej w kategorii Specjalne, typ
Numer telefonu 6-cyfrowy wpiszemy 12345678 to po naciśnięciu klawisza Enter,
wyświetlone zostanie:
a. (12)345678
b. #NAZWA
c. 123-456
d. 12-34-56(78)
22. Główny rekord startowy, czyli umowna struktura zapisywana w pierwszym sektorze
dysku to:
a. Tablica partycji
b. BOOT sector
c. FAT
d. Katalog
23. Poniżej przedstawiony został algorytm. Jaki będzie wynik działania dla i=10, s=0, p=1
Krok1: czytaj i
Krok2: czytaj s
Krok3: czytaj p
Krok4: jeśli i=20 to przejdz do Krok8
Krok5: i:=i+1
Krok6: Jeśli (i MOD 2=0) to s:=s+i w przeciwnym wypadku p:=p*(i DIV 2)
Krok7: wróć do Krok4
Krok8: pisz (s,p)
a. s=70 p=15120
b. s=120 p=23624
c. s=115 p =11432
d. brak poprawnej odpowiedzi
24. Przy zamianie liczby binarnej na heksadecymalną grupujemy cyfry po:
a. 4
b. 3
c. 8
d. 10
25. Czcionki bitmapowe to takie w których:
a. Kształt znaków jest aproksymowany liniami prostymi
b. Skalowanie znaków nie powoduje odkształceń od oryginału
c. Kształt znaku jest opisany układem punktów
d. Kształty znaków czcionki używają znacznie więcej pamięci niż kształty
znaków czcionki FreeType
26. Które polecenie wstawi tekst Godzina 745 rano
a.
Godzina 7 45 rano
b.
Godzina 7 45 rano
c.
Godzina 7 45 rano
d.
Godzina 7 45 rano
27. Grafika bitmapowa charakteryzuje się tym, że obraz:
a. Składa się z pokrywających się płaszczyzn i nie traci informacji przy
skalowaniu
b. Składa się z wielu pojedynczych pikseli, z których każdy ma swoją, niezależną
od innych barwę
c. Składa się z obiektów geometrycznych (odcinków, okręgów, krzywych)
d. Nie zmienia wyglądu i nie traci pewnej ilości informacji przy skalowaniu
28. Obraz uzyskiwany ze skanera jest opisywany za pomocą grafiki:
a. Tylko i wyłącznie rastrowej
b. Tylko i wyłącznie wektorowej
c. Wektorowej lub rastrowej, a zależy to od wyboru użytkownika
d. Wektorowej lub rastrowej, a zależy to od oprogramowania
29. Układ, w którym na innym komputerze znajdują się dane i odbywa się ich obróbka, a
polecenia wydajesz z tego, na którym pracujesz to:
a. Klient-server
b. Brak właściwej odpowiedzi
c. Terminal-host
d. Hub-router
30. Kryptografia jest nauką zajmującą się utajnianiem znaczenia danej wiadomości.
Metoda płotu polega na zapisie tekstu w dwóch rzędach, następnie przyjęciu za
kryptogram ciągu kolejnych liter z rzędu pierwszego i dodaniu do pierwszej części
słowa ciągu kolejnych liter z rzędu drugiego.
Dany jest kryptogram IFRAYALGMAJMNOMTKDAINZU, który otrzymano
stosując metodę płotu z dwoma rzędami. Z ilu słów składa się zdanie jawne, które
otrzyma się po rozszyfrowaniu tego kryptogramu?
a) 3
b) 4
c) 5
d) 6
31. Która z funkcji konwertuje liczbę dziesiętną 100 na liczbę szesnastkową czteroznakową?
a. =HEX2DEC(100;4)
b. =DEC2HEX(100;4)
c. =DEC1BIN(100;4)
d. =DEC1HEX(100;4)
32. Z podanych liczb, zapisanych w różnych systemach liczbowych, wybierz tę, która ma
najmniejszą wartość:
a. 1120(3)
b. 101(9)
c. 540(6)
d. 1001100(2)
33. Zapis w arkuszu kalkulacyjnym AA$31004 to przykład adresowania
a. względnego
b. bezwzględnego
c. mieszanego
d. brak właściwej odpowiedzi
34. Dodając dwie liczby w systemie czwórkowym 30324+10124 otrzymamy
a. 404010
b. 101104
c. 101102
d. 4810
Wyszukiwarka