informatyka szkolny 2011 2012


KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓA PODSTAWOWYCH
ETAP SZKOLNY 2011/2012
Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut.
W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedz.
1. Intranet jest to:
a. system sprzedaży poprzez Internet, np. Allegro
b. dawna nazwa sieci globalnej Internet
c. wewnętrzna sieć komputerowa
d. publiczny punkt dostępowy do Internetu
2. Zaznacz ciąg znaków, który nie może być adresem IP komputera
a) 20.20.20.20
b) 193.230.59.1
c) 256.25.0.1
d) 193.40.61.180
3. Program zapobiegający włamaniom do systemu i kontrolujący pakiety sieciowe to
a. filtr antyspamowy b.keylogger c. spyware d. firewall
4. Jednoznaczny standard wskazywania położenia i sposobu dostępu do zasobów w Internecie to
a.URL b. XML. c. OLE. d. SRC
5. Hiperłącze może oznaczać
a. zamieszczone w dokumencie elektronicznym tło w postaci statycznego obrazka
b. zamieszczone w dokumencie elektronicznym odwołanie do innego miejsca
w tym dokumencie.
c. połączenie między dwoma komputerami w sieci.
d. otwarcie dwóch lub więcej aplikacji jednocześnie.
6. 10 MB to:
a. mniej niż 1 GB b. więcej niż 1 TB. c. 10240 bajtów. d. 100kB
7. Po wyłączeniu zasilania komputera wymazywana jest zawartość
a. Plików z rozszerzeniem exe
b. Dysku twardego komputera
c. Pamięci operacyjnej komputera (RAM)
d. Pamięci stałej (ROM)
8. Zbiór programów, które zarządzają pracą komputera, to
a. oprogramowanie edukacyjne b. system operacyjny
c. pakiet programów biurowych d. Akcesoria -> narzędzia systemowe
9. Wirus  HEY zaczął rozprzestrzeniać się w Internecie z jedengo komputera. Ponieważ nie opracowano jeszcze
programu antywirusowego w każdej minucie podwaja się liczba zainfekowanych przez niego komputerów. W
pewnej chwili 2% wszystkich podłączonych do sieci komputerów zostało zaatakowanych. Ile czasu potrzebuje
jeszcze ten wirus, aby zainfekować pozostałe podłączone do sieci komputery?
a. 50 minut
b. 100 minut
c. co najmniej 128 minut
d. nie więcej niż 6 minut
10. Które ze sformułowań jest najbardziej odpowiednie, jako temat listu przesyłanego drogą elektroniczną?
a. Witam serdecznie
b. Odpowiedz, proszę!
c. Praca domowa z informatyki
d. Czy ktoś rozumie zadania domowe z informatyki?
11. W jakiej kolejności wstawiano symbole do utworzenia obrazka?
1 2 3 4 5
a. 4-5-2-3-1 b. 4-2-3-1-5 c.1-3-2-4-5 d. 1-2-3-4-5
12. Rysunek jest pomocny w odszyfrowywaniu  bit-wyrazów : jeśli w kodzie jest 0 to idz w lewo, jeśli w kodzie jest 1,
to idz w prawo, np. kod 101 oznacza KOC.
Jaki kod ma wyraz RANO?
a. 0011 b. 1100 c.0110 d. 1011
13. Czworo dzieci pisało w edytorze testu wyraz KONKURS. Ania po każdej literze naciskała klawisz [ENTER], Basia po
każdej literze naciskała klawisz [CAPS LOCK], Czesia po każdej literze naciskała klawisz [strzałka w lewo], a Danka 
klawisz [BACKSPACE]. Która z tych osób napisała wyraz KONKURS z literami w odwrotnej kolejności?
a. Ania b. Basia c. Czesia d. Danka
14. Jaką najmniejszą liczbą monet można wydać resztę w kwocie 22 zł, mają do dyspozycji monety o nominałach 1 zł,
2 zł, 5 zł i 10 zł.
a. 2 b. 3 c. 4 d. 5
15. Poniżej przedstawiona jest lista ewentualnych sponsorów konkursu informatycznego. Na jaką łączną kwotę mogą
liczyć organizatorzy, jeśli wiadomo, że sponsorami są mężczyzni lub osoby, które mają więcej niż 30 lat i
zadeklarowali kwoty większe niż 200 zł?
Imię sponsora Wiek Zadeklarowana kwota
Adam 25 400
Zofia 35 350
Anna 50 200
Marek 20 100
Julian 55 50
Dorota 18 500
a.900 b. 600 c. 550 d. 1600
16. Format plików graficznych dla grafiki rastrowej to:
a. JPG b. DOC c. XLS d. MP4
17. Program, który umożliwia tłumaczenie programu w języku programowania wysokiego poziomu na kod gotowy do
wykonania na komputerze, to
a.Kompilator b. BIOS c. Konsolidator d. Słownik
18. Jaka liczba znajduje się we wskazanym kwadracie, jeśli obowiązuje reguła opisana na przykładzie?
Przykład 3 = (2+4) / 2
a. 3 b. 5 c. 6 d. 10
19. Wewnątrz napędu płyt CD-R znajdują się dwa wgłębienia o różnej średnicy. Mniejsze wgłębienie jest potrzebne:
a. Aby laser czytający płytę mógł ominąć środek płyt CD, ponieważ i tak nie zawiera on żadnych
danych
b. Aby wietrzyć płytę CD w celu jej ochłodzenia
c. Aby zawartość płyty CD wczytywała się szybciej
d. Aby uzyskać stabilność dla płyt CD o mniejszej średnicy
20. Poprawnym adresem komórki w arkuszu kalkulacyjnym jest:
a.2A b. AB2 c. A2B d.A$
21. Jaka jest wartość w komórce A5 jeżeli wpisano tam funkcję: =SUMA(A1;A4)
a. 2
b. 9
c. 10
d. 19
22. Która wartość w kolumnie A odpowiada wyróżnionej części
wykresu kołowego?
a. 20
b. 25
c. 55
d. 50
23. Połączenie do strony internetowej jest bezpieczne jeśli:
a. strona wymagała wcześniejszego logowania
b. widać kłódkę w oknie przeglądarki
c. otrzymałeś adres strony od osoby godnej zaufania
d. na stronie są podane szczegółowe informacje dotyczące metody szyfrowania
24. Żółw Logo może wykonać następujące polecenia:
 idz do przodu, rysując linię długości 3 kroków (np 3)
 skręć w prawo o kąt 3 stopnie (pw 3)
Ile razy trzeba powtórzyć oba polecenia, aby spowodować, że zółw wróci do punktu wyjścia:
a. 60
b. 120
c. 150
d. 360
25. Żółw narysował trójkąt równoboczny o boku 100 kroków używając następujących poleceń:
np n  idz do przodu, rysując linię długości n kroków
pw n  skręć w prawo o kąt n stopni
powtórz k [& ]  powtórz k razy polecenia znajdujące się w nawiasach.
Poprawnym poleceniem rysowania trójkąta równobocznego jest zatem:
a. powtórz 3 [np 100 pw 60]
b. powtórz 3 [np 100 pw 120]
c. powtórz 3 [np 60 pw 180]
d. powtórz 3 [pw 90 np 100]
26. Wybierz prawidłową odpowiedz:
a. Wyrównanie tekstu do środka strony nazywamy justowaniem
b. Naciskając jednocześnie klawisze i otrzymamy  y
c. System dziesiętny składa się wyłącznie z 10 liczb
d. Format graficzny bmp nie posiada żadnej kompresji
27. Wielkość pamięci potrzebnej do zapisania obrazu nie zależy od:
a) rozdzielczości monitora
b) rozdzielczości obrazu
c) metody kompresji
d) użytego trybu kolorów
28. Przycisk Pokaż/Ukryj w edytorze tekstów umożliwia
a) wyświetlanie w dokumentach znaków nie drukowanych
b) pokazywanie elementów znajdujących się w schowku
c) ukrywanie zaznaczonego fragmentu tekstu
d) ukrywanie pliku na dysku
29. Dana jest dodatnia liczba całkowita. W jednym kroku wykonujemy na niej następujące operacje: jeśli ta liczba jest
parzysta to dzielimy ją przez 2, a jeśli ta liczba jest nieparzysta to mnożymy ją przez 3 i dodajemy 1.
Zaczynamy od liczby 13. Ile najmniej kroków należy wykonać, aby otrzymać liczbę 1?
a) 8
b) 9
c) 10
d) 12
30. Oto algorytm zapisany w postaci listy kroków:
Krok 1: Podaj liczby a i b
Krok 2: jeśli a jest różne od b to zmienna a przyjmie wartość zmiennej b
Krok 3: wypisz iloczyn liczb b i a i zakończ algorytm
Jaki będzie wynik działania algorytmu dla a=5 i b=12
a. 60 b. 17 c. 25 d. 144


Wyszukiwarka

Podobne podstrony:
informatyka rejonowy 11 12
02 T INFORMATYK diagnoza 11 12 teoretyczny test czesc1id809
gm geograficzny szkolny klucz 11 12
dach (11 12)
zjazdy 11 12
Quas primas Pius XI (11 12 1925)
Konsultacje sem letnim 11 12 I16# 12
Hydrologia cwiczenia 11 i 12
11 (12)
Korloy Frezowanie Informacje techniczne 11
Giełda OUN Topol ED 11 12
WCY plan dla z dnia 11 12 13

więcej podobnych podstron