Pytania z informatyki od starszych rocznikow + test, Informatyka


Pytania z informatyki od starszych roczników

  1. Co to jest język SQL? - język zapytań do baz danych

  2. W jaki sposób można wprowadzać dane do elektronicznej historii choroby? - jako tekstowe: swobodny tekst lub ustrukturyzowany formularz, który narzuca strukturę.

  3. Który system jest najlepszy do zapisu elektronicznej historii choroby? - SNOWMED

  4. Co to jest interface? - część oprogramowania, które umożliwia komunikację z użytkownikiem.

  5. Do czego służy DICM? - do przekazywania obrazów.

  6. Do czego służy standard HL7? - do komunikacji danych tekstowych (medycznych).

  7. Jakie są rodzaje kluczy? - prywatny i publiczny.

  8. Do czego wykorzystuje się przepustowość 2Mb bit/s ? - do konferencji video.

  9. Co to jest telemedycyca czasu rzeczywistego? - videokonferencja

  10. Co to jest 1bit? - jednostka ilości informacji

  11. Co to jest bit/s ? - jednostka szybkości przekazywania informacji.

  12. Jakie są parametry obrazowania? - rozdzielczość przestrzenna (piele) i rozdzielczość kontrastowa (bit/pixel).

Test 40 pytań - odpowiedzi! 

1. Co to jest port?

  1. Przycisk służący do kasowania znaków.

  2. Łącze, zazwyczaj z tyłu obudowy komputera, do którego podłączamy urządzenia wejściowe lub wyjściowe. *

  3. Określenie operacji, przy pomocy, której można skopiować zawartość jednej dyskietki na inną.

  4. Nazwa własna jednego z wielu łączy.

  5. Sposób łączenia i osadzania danych w innej aplikacji Windows.

 

2. Jaką  nazwą opatrzony jest port szeregowy komputera PC?

  1. LPT1, LPT2.

  2. PORT I.

  3. COM1, COM2. *

  4. VGA.

  5. BACKUP.

 

3. Co cechuje pamięć RAM?

  1. Nietrwałość przechowywania danych (po wyłączeniu zasilania cała zawartość pamięci ulega skasowaniu). *

  2. Trwałość zapisanych danych, gdyż nawet wyłączenie zasilania nie powoduje utraty danych z pamięci.

  3. Błyskawiczna reakcja obronna na wykrytego wirusa rezydentnego.

  4. Niemożność lokowania w niej programów rezydentnych.

  5. Mała szybkość.

 
 
 
 
 
 

4. Pierwszy IBM PC posiadał  pamięć RAM o pojemności 64 kB., dlaczego była ona uznawana wtedy za wystarczającą pojemność do obsługi programów?

  1. Bo szyna adresowa w tej architekturze PC była 32-bitowa.

  2. Ponieważ programy pracowały wtedy w trybie tekstowym, a nie graficznym.*

  3. Bo szyna danych w tej architekturze PC była 32-bitowa.

  4. Ponieważ szyna adresowa w tej architekturze PC była 20-bitowa.

  5. Bo szyna adresowa w tej architekturze PC była 64-bitowa.

 

5. Skrót RGB oznacza ... 

  1. Trzy barwy podstawowe (Czerwona, Zielona, Niebieska) używane w systemach video i systemach CCD (wykorzystywanych w skanerach). *

  2. Kod zabezpieczający pliki skanowane.

  3. Struktura przesyłania informacji kolorowej w bazach interpolowanych.

  4. Program do transmisji grafiki fraktalnej.

  5. Tytuł nadawany programom licencjonowanym.

 

6. Do drukowania w kilku kopiach naraz stosowane są drukarki:

  1. Atramentowe.

  2. Laserowe.

  3. Diodowe.

  4. Igłowe (mozaikowe) lub wierszowe. *

  5. Diodowo-laserowe.  

 
 
 
 
 
 
 

7. ASCII to:

  1. Amerykański standard 128 znaków (liter anglojęzycznych, cyfr, znaków specjalnych). *

  2. Jednostka szybkości przesyłania danych.

  3. Międzynarodowy standard znaków graficznych.

  4. Międzynarodowy standard 256 znaków.

  5. Nazwa odnosząca się do tabeli kodów polskich znaków

 

8. Ile bajtów zawiera standardowo sektor na dyskietce po sformatowaniu w DOS?

  1. 512 B.  *

  2. 1024 kB na dyskietce 3,5".

  3. 1024 B na dyskietce 5,25".

  4. 256 kB.

  5. 2048 kB.

 

9.  Do jakiego portu można podłączyć drukarkę?

  1. Tylko i wyłącznie do portu szeregowego.

  2. Do portu szeregowego lub równoległego. *

  3. Tylko i wyłącznie do portu równoległego.

  4. Do portu diodowego. 

 

10. Które drukarki wykorzystują  w swojej technice toner:

  1. Wszystkie drukarki firmy EPSON.

  2. Drukarki mozaikowe.

  3. Drukarki laserowe.  *

  4. Drukarki atramentowe.

  5. Drukarki atramentowe przenośne.

 

11. Jeden bajt jest to:

  1. Nazwa identyfikująca pojemność dyskietki.

  2. Jednostka pomiaru częstotliwości procesora.

  3. 8 bitów. *

  4. Układ scalony.

  5. Jednostka szybkości komputerów.

 

12. Wskaż odpowiedzi zawierające dwa prawidłowe rozszerzenia nazw plików, stosowane tylko dla plików graficznych:

  1. Gif, bmp. *

  2. Svga, pcx.

  3. Jpg, arj. 

  4. Doc, pic

  5. Gif, txt.

 

13. Czy użytkownik może zapisać  dane na CD-ROM-ach:

  1. Absolutnie nie - tylko producent może to uczynić.

  2. Tak, jeśli posiada odpowiednie urządzenie (nagrywarkę). *

  3. Może zapisać tylko programy.

  4. Tak, ale jeśli dane źródłowe zapisane są na dyskietce.

  5. Tak, pod warunkiem, że kontroler ma odpowiednią prędkość transmisji

 
 

14. Standardowymi dla Microsoft Office rozszerzeniami plików są:

  1. Pcx, doc, xls.

  2. Doc, xls, mdb. *

  3. Cdr, avi, xls.

  4. Dok, xls, ppt.

  5. Doc, exl, ppf

 

15. Nazwy rozszerzeń  plików egzekucyjnych (wykonywalnych) zwanych też programami, to:

  1. Txt, dok, xls.

  2. Exe, bat, com. *

  3. Doc, xls, mdb.

  4. Gif, bmp.

  5. Pcx, doc, xls

 
 
 
 
 
 
 
 
 

16. Driver to:

  1. Program obsługi wymienialnego modułu komputera (np. karty graficznej) oraz urządzeń peryferyjnych. *

  2. Program do zwiększania pojemności procesora.

  3. Program obsługi edytorów tekstu.

  4. Połączenia między różnymi typami sieci.

  5. Nazwa funkcji sterujących wykonaniem usług graficznych.

 

17. Partycja dysku twardego oznacza:

  1. Część dysku twardego zarezerwowaną wyłącznie dla systemu operacyjnego*

  2. Obszar zarezerwowany tylko dla systemu plików FAT.

  3. Stałą wielkość określająca parametry dysku twardego (np. ilość głowic, cylindrów, typ transmisji i in.).

  4. Fizyczną część dysku twardego zawierającą bity parzystości pozostałych sektorów.

  5. Logicznie wydzieloną strefę dysku twardego (np. programem MS DOS FDISK) widoczną dla użytkownika jako oddzielne urządzenie dyskowe.

 

18. Wskaż, w jakim standardzie musi być zapisany plik, aby mógł być poprawnie odczytany przez dowolny edytor tekstu:

  1. Gif, ASCII.

  2. Snd, tex, txt.

  3. Doc, ASCII.

  4. Podstawowy ASCII *

  5. Wp

 
 
 
 
 
 

19. Wyprodukowany w Polsce edytor tekstowy, pracujący w środowisku DOS i Windows, to:

  1. ChiWriter

  2. WORD

  3. TEKST

  4. AMI PRO

  5. TAG *

 
 
 
 

20. Aplikacja służąca do wielokrotnych czynności obliczeniowych, przetwarzania danych i analizowania ich, to :

  1. Write.

  2. Terminal.

  3. Arkusz kalkulacyjny. *

  4. Modem.

  5. Kalkulator mechaniczny.

 

21. Programy, które łączą w sobie moduły baz danych, arkusza kalkulacyjnego, edytora tekstu i grafiki, nazywamy:

  1. Programami telekomunikacyjnym.

  2. Bazą informacyjną.

  3. Strukturą danych.

  4. Pakietem zintegrowanym. *

  5. Systemem AutoCAD.

 

22. W bazie danych zbiór z danymi przechowywanymi na dysku nazywamy:

  1. Systemem zarządzania.

  2. Katalogiem

  3. Polem

  4. Plikiem. *

  5. Rekordem

 

23. REKORD w bazie danych to:

  1. Struktura mogąca zawierać dane różnego typu.  *

  2. Informacja uzyskiwana tylko w trybie edit.

  3. Jest to samo, co pole.

  4. To inne określenie komórki.

  5. Cztery kolejno po sobie występujące pola w tablicy.

 

24. Co może zrobić  wirus komputerowy?

  1. Zmienić zawartość pliku wykonywalnego, zniszczyć dane na nośniku.  *

  2. Zniszczyć klawiaturę

  3. Przyspieszyć obroty dysku

  4. Zniszczyć mysz

  5. Opóźnić obroty dysku

 

25. Dlaczego COMMAND.COM jest najczęściej atakowanym przez wirusy plikiem systemowym?

  1. Jest najwcześniej uruchamianym plikiem systemowym, więc wirus może przejąć kontrolę nad pamięcią

  2. Jest plikiem typu com

  3. Ponieważ wirus może się ukryć wewnątrz kodu command.com nie zmieniając daty ostatniej modyfikacji

  4. Bo najłatwiej taki wirus wyprodukować

  5. Jest zawsze uruchamiany przy starcie systemu, co powoduje załadowanie doczepionego wirusa zwykle przed programami antywirusowymi. *

 
 
 
 
 

26. Co jest najczęstszą  w praktyce przyczyną utraty lub uszkodzenia danych?

  1. Działanie wirusów komputerowych

  2. Awaria sieci energetycznej

  3. Wady nośnika informacji

  4. Błąd aplikacji

  5. Celowe lub przypadkowe działanie człowieka. *

 
 
 
 
 
 

27. Kompresja danych:

  1. Jest możliwa tylko na komputerach z koprocesorem.

  2. Powoduje zmniejszenie rozmiaru kompresowanego pliku bez utraty zawartych w nim danych. *

  3. Zawsze nieodwracalnie zmienia zawartość kompresowanego pliku.

  4. Wykorzystuje wektorowy opis obiektów oraz fraktalne równania Gourarda.

  5. Skraca czas dostępu do pliku, gdyż pliki skompresowane, z racji mniejszej długości czytane są szybciej.

 

28. Tzw. pakowanie plików celem oszczędności miejsca na dysku realizowane jest przy pomocy programu ...

  1. Do kompresji danych np. Arj.exe. *

  2. Do konwersji danych.

  3. Zwanego emulatorem.

  4. Defragmentacji dysku.

  5. Do wykrywania wirusów.

 

29. Program napisany przez programistę w wybranym przez niego języku programowania nazywa się:

  1. Kodem wynikowym.

  2. Kodem podstawowym.

  3. Programem źródłowym. *

  4. Translatorem.

  5. Interpreterem.

 

30. Najmniejszą  jednostką informacji w systemie komputerowym jest:

  1. 1 bajt.

  2. ROM.

  3. 1 bit. *

  4. 1 MB.

  5. 1 GB.

 
 
 
 

31. Co wchodzi w skład podstawowego zestawu multimedialnego?

  1. Karta dźwiękowa, napęd CD-ROM, głośnik ze wzmacniaczem.   *

  2. Zasilacz awaryjny, sterownik ekranu.

  3. Wzmacniacz operacyjny, monitor, HDD, nośnik optyczny. 

  4. Drukarka, monitor, FDD układ DMA.

  5. Karta dźwiękowa, monitor, modem.

 

32. INTERNET to:

  1. Lokalna Sieć Uczelniana

  2. Ogólnoświatowy BBS Sharewarowy

  3. Globalna Sieć Komputerowa. *

  4. Typ Sieci Novell.

  5. Ogólnopolska Akademicka Poczta Elektroniczna.

 

33. Termin e-mail oznacza:

  1. Tzw. Pocztę elektroniczną (electronic mail) stosowaną w sieciach, tzn. metodę wymiany korespondencji z osobami znajdującymi się w dowolnym punkcie kuli ziemskiej, mającymi dostęp do sieci komputerowej. *

  2. Usługę pocztową polegającą na bezpiecznym przesyłaniu dyskietek.

  3. Ogólnoświatową organizację express mail dążąca do spopularyzowania informatyki.

  4. Elektroniczny system adresowania kopert.

  5. Pocztę biurową

 
 
 
 
 
 
 
 

34. Do czego służy polecenie LOGIN ?

  1. Jest to polecenie rozpoczynające sesję pracy interakcyjnej z systemem wielodostępnym. *

  2. Umożliwia wyświetlenie struktury użytkowników sieci.

  3. Definiuje rodzaj sieci i sposób komunikowania w niej.

  4. Daje dostęp do wszystkich komputerów w sieci.

  5. Kasuje zbędne pliki sieciowe.

 

35. Polecenia Logout używamy, gdy:

  1. Mamy zamiar pracować w sieci

  2. Chcemy uruchomić serwer sieciowy

  3. Postanowiliśmy zniszczyć oprogramowanie sieciowe

  4. Kopiujemy pliki systemowe

  5. Chcemy zakończyć sesję pracy z systemem wielodostępnym. *

 

36. Termin LAN oznacza:

  1. Sieć lokalną (LOCAL AREA NETWORK). *

  2. Sieć lotniczą (LINE AVIONET NETWORK)

  3. Zlikwidowanie wirusów komunikacji lokalnej

  4. Nazwę amerykańskiej  federacji komputerowej (LEIKEWD AMERICAN NORFOLK)

  5. Połączenie modemowe

 

37. Wszelkie urządzenia elektroniczne i mechaniczne w systemie komputerowym określamy nazwą:

  1. Software

  2. Hardware. *

  3. Elektronika wirtualna

  4. Obudowa

  5. Oprogramowanie

 
 

38. Komputer IBM PC ma budowę  modularną. Oznacza to, że:

  1. W jednostce centralnej znajduje się pamięć operacyjna.

  2. Można konfigurować system komputerowy według indywidualnych potrzeb zwiększenia funkcjonalnych działań komputera. *

  3. Można przemieszczać pliki między dyskami za pomocą trackball'a.

  4. W obudowie znajduje się jednostka centralna komputera.

  5. W obudowie znajduje się stacja dysków.

 
 
 
 

39. Co to jest BIOS ?

  1. Na trwałe zapisany zbiór procedur, które umożliwiają sterowanie i obsługę urządzeń zewnętrznych, a także skrót od BASIC INPUT OUTPUT SYSTEM.*

  2. Administrator bazy danej.

  3. Interpreter poleceń zewnętrznych.

  4. Interpreter poleceń wewnętrznych.

  5. Administrator sieci.

 

40. Pamięć wewnętrzna mikrokomputera, z której można tylko odczytywać dane i programy, to:

  1. RAM

  2. QRAM

  3. ROM *

  4. Cache

  5. VRAM



Wyszukiwarka

Podobne podstrony:
Pytania z informatyki od starszych rocznikow, Informatyka
sciąga moja, Informatyka SGGW, Semestr 4, Inżynieria oprogramowania, Od starszego rocznika
am4 Szeregi liczbowe, Informatyka i Ekonometria SGGW, Semestr 1, Analiza Matematyczna, materialy od
27112009, Informatyka i Ekonometria SGGW, Semestr 1, Analiza Matematyczna, materialy od starszych ro
Egzamin ANA1 04092000, Informatyka i Ekonometria SGGW, Semestr 1, Analiza Matematyczna, materialy od
Wyklad7ALG2001, Informatyka i Ekonometria SGGW, Semestr 1, Algebra Liniowa, materialy od starszych r
Wyklad8ALG2001, Informatyka i Ekonometria SGGW, Semestr 1, Algebra Liniowa, materialy od starszych r
analiza (2), Informatyka i Ekonometria SGGW, Semestr 1, Analiza Matematyczna, materialy od starszych
am2.kol1, Informatyka i Ekonometria SGGW, Semestr 1, Analiza Matematyczna, materialy od starszych ro
PD ćw13, Informatyka i Ekonometria SGGW, Semestr 1, Analiza Matematyczna, materialy od starszych roc
Wyklad2ALG2001a, Informatyka i Ekonometria SGGW, Semestr 1, Algebra Liniowa, materialy od starszych
Wyklad5ALG2001, Informatyka i Ekonometria SGGW, Semestr 1, Algebra Liniowa, materialy od starszych r
d3 ciagi iczbowe, Informatyka i Ekonometria SGGW, Semestr 1, Analiza Matematyczna, materialy od star
am3, Informatyka i Ekonometria SGGW, Semestr 1, Analiza Matematyczna, materialy od starszych rocznik

więcej podobnych podstron