Lista1
Każdy czynnik, dzięki któremu odbierający go może polepszyć swoja znajomość otoczenia to: informacja
Bit to pozycja lub cyfra słowa reprezentującego liczbę zapisana w kodzie: dwójkowym
Bit to skrót od angielskiego: binary digit
Bajt to:8 bitów
1GB to: 2^10 bajta
Która z tych jednostek jest największa
1 GB jest równy: 1024 MB
Miarą wydajności jednostki centralnej CPU komputera jest: flops
Wskaż poprawna wartość liczby AE95 (w systemie szesnastkowym) zapisanej w systemie dwojkowym: 10101110
Wskaż poprawna wartość liczby 101110111 zapisanej w systemie dziesiątkowym: a) 277 b)772 c)727 d)722
Wskaż poprawna wartość liczby BACA (w systemie szesnastkowym) w systemie dziesiątkowym:
Superkomputer to: a)przeznaczony do dużej ilości użytkowników b)ma ogromna moc obliczeniowa c)to komputer specjalizowany d)obsługuje wiele terminali
W czasie przetwarzania danych użytkownik ma dostęp do: a)urządzeń zewnętrznych komputera b) urządzeń wewnętrznych komputera c)tych i tych
Komputer, którego celem jest świadczenie usług dla dużej liczby użytkowników to: a)superkomputer b)stacja robocza c)mainframe
Według zasad architektury komputera von Neumana wszystkie elementy funkcjonalne komputera to: a)procesor, monitor, modem, głośnik b) procesor, pamięć operacyjna, urządzenia zewnętrzne c) pamięć operacyjna, klawiatura, myszka,drukarka d)żadna odpowiedz
Lista2
Hardwarem jest a) pamięć komputera b) syst. operacyjny c) dysk twardy d) myszka
Ze względu na możliwość zapisu wyróżniamy pamięć: a)tylko do odczytu b) pamięć wielokrotnego zapisu c) pamięć jednokrotnego zapisu
Komunikacje między elementami komputera umożliwia a)procesor b)płyta główna c)dysk twardy d)chipset
Jaka wielkość może mieć pamięć cache L1 w standardowym współczesnym PC: a)2MB b)4GB c)64KB d)128bit
Płyta główna pochodzi od angielskiego słowa a) fatherboard b)motherboard c)mainboard d)mainplate
Na płycie głównej są gniazda a)USB b) pamięci operacyjnej c)procera d)myszy
Mainboard (motherboard) to inaczej a) procesor b)pamięć dynamiczna c)płyta główna d) gniazdo na procesor
Co to jest MTBF :a)średni czas życia b) czas wygaszenia komputera c) średni czas miedzy awaryjny d) czas włączania komputera
RAM to pamięć a)jednokrotnego zapisu i odczytu b)przeznaczona wyłącznie do odczytu c) przeznaczona wyłącznie do zapisu d) wielokrotnego zapisu i odczytu
cache to inaczej a) pamięć podręczna b) pamięć operacyjna c) grupa rozkazów procesora odpowiedzialna za działanie na bitach d) technologie produkcji płyt głównych
Random Access memory to inaczej a) pamięć o dostępie swobodnym b)pamięć o dostępie losowym c)pamięć o dostępie szeregowym d) sposób pracy dysków twardych
Akronim CPU pochodzi od a)Copyrights for personal usage b) combined processing utilites c) central procesing unit d)central power unit
CPU to a) procesor b) pamięć zewnętrzna c) dysk twardy d) sterownik
Jakie wielkości maja elementy współczesnych procesorów a)ok 13 um b)ok 0,008KB c)ok 65nm d)ok 1 cm
Im mniejszy jest rozmiar elementów struktury procesora tym a)wyższe zużycie energii b) niższe napięcie pracy c)niższa częstotliwość pracy d)wyższa częstotliwość pracy
Działaniem na bitach XOR jest a)suma logiczna b)negacja c)suma modułów d) iloczyn logiczny
Co nie jest procesorem pomocniczym komputera a)komputer arytmetyczny b) GPU c)procesor dźwięku d) nanoprocesor wspomagający
GPU to a)procesor dźwięku b) procesor obrazu c)komputer arytmetyczny
Element funkcjonalny procesora, który służy do przechowywania danych i wyników to: a)układ sterujący b)zespół rejestrujący c) jednostka arytmetyczna
Elementami funkcjonalnymi procesora, który zajmuje się realizacja operacji obliczeniowych na danych to: a)zespół rejestrów b) jednostka arytmetyczna c)układ sterujący
DVD-18 ma pojemność a) 18GB b) 20,4 GB c) 1,8 GB d) 17 GB
Lista3
Softwarem nazywamy a) oprogramowanie b)lekka pamięć przenośna c)elementy płyty głównej d) pamięć cache
Software oznacza a)program komputerowy b)interfejs użytkownika c)oprogramowanie komputera
Przykładem aplikacji jest a)manager plików b)oprogramowanie biurowe c) programy multimedialne i edukacyjne d) gry komputerowe
Biblioteka może być a)statyczna b)dynamiczna c)zamykająca d)uruchomieniowe
Biblioteki ze względu na połączenie z programowaniem dzielimy na a)statyczne b)dybaiczne c) uruchomieniowe
Biblioteka a)jest konieczna do uruchomienia systemu operacyjnego b)nie może być łączona z programami wykonywalnymi c)to kontroler pamięci flash d)to zbiór funkcji, które wykorzystają różne programy
Co robią wrappery a)odbierają wywoływanie w języku danego programu b) przetwarzają wywołanie na inne wywołanie w języku biblioteki
Program komputerowy zapisany w pewnym języku programowania z użytkownikiem środowiska programistycznego to: a)RAID b)BIOS c)kod źródłowy d)MITBF
...
Co to jest biblioteka w komputerze?
...
Program komputerowy zapisany w pewnym języku programowania ........
Zadaniami systemu operacyjnego są a)zarządzania zasobami komputera.......
Program komputerowy będący zbiorem programów,który zarządza sprzętem oraz aplikacjami to............
..
W jednozadaniowym systemie operacyjnym a) można zainstalować tylko jeden program b) nie ma możliwości ingerencji w wykonane zadania c) niedopuszczalne jest rozpatrzenie wykonania kolejnego zadania użytkownika przed zakończeniem poprzedniego d)po wykonaniu zadania następuje zamkniecie systemu
17. Do zadań systemu operacyjnego należy a) ochrona danych i pamięci b)abstrakcja równowagi właśnie wykorzystywanych programów c)zapewnienie jednolitości dostępu do urządzeń
Lista 4
(nie są w podanej kolejności, brakuje prawdopodobnie 2 pytań)
1) Informatyczny plan rozwiązania zadania to
instrukcja
algorytm
program
system
2) Schemat blokowy to:
sposób programowania zbliżony do programowania obiektowego
poglądowa forma graficzna przedstawiania algorytmu
schemat opisujący sposób wymiany danych pomiędzy pamięcią operacyjną a innymi komputerami
płyta drukowana
3) Symbol prostokąta stosowany w sieciach działań oznacza
przetwarzanie
wprowadzanie danych
wyprowadzanie danych
decyzje
4) Symbol koła stosowany w sieciach działań oznacza
łącznik międzystronicowy
łącznik stronicowy c)d)
5) Do zapisu algorytmu używamy schematów blokowych, w których wprowadzenie lub wyprowadzenie danych oznaczamy przez
prostokąt
koło
sześciokąt
równoległobok
6) W sieci działań operacja przetwarzania jest operacją a)b)c)d)
7) Czynności związane z programowaniem to
opracowanie dokumentacji
określone metody rozwiązania
uruchomienie tekstowe programu
sformułowanie problemu
8) Programowanie strukturalne to
sposób programowania wymuszający podział problemu na podproblemy a tych na następne
metoda tworzenia programu komputerowego, która definiuje programy za pomocą obiektów c) d)
9) Im niższy numer generacji języka program tym jest a)b)c)d)
10) Procesor tekstu to: a)b)c)d)
11) Oprogramowaniem użytkowym nie jest:
system baz danych
gry
oprogramowanie …?
sterownik
12) Dobry program cechuje się
odpornością
poprawnością
stabilizacją
niską ceną
13) Zaawansowany edytor tekstowy umożliwiający oprócz edycji czystej zawartości także szereg innych działań to: a) b) c) d)
14) Zbiór reguł postępowania mający na celu w skończonej liczbie kroków przetwarzanie informacji wejściowych w wyjściowe to a)program b)RAID c)procesor tekstu d)algorytm e)MTBF
15) Schemat prostokątny w sieci działań oznacza a) wprowadzenie danych b)przygotowanie c)przetwarzanie danych
16) Programowanie hierarchiczne metoda zstępującą to a) programowanie obiektowe b)programowanie przedmiotowe c)programowanie strukturalne
17) WYSIWYG określa metody....
Lista 5
Do prostych baz danych nie zaliczamy a) baz siecowych b) baz relacyjnoobiektowych c) baz relacyjnych d) baz obiektowych
Do złożonych baz danych nie zaliczamy: a)baz temporalnych b) baz strumieniowych c) obiektowych d)relacyjnych
Zbiór zagadnień sieci informatyki: a)b)c)d)
Zbiór danych zapisywanych w ściśle określonych strukturach to: Prezentacja, Baza danych, Arkusz kalkulacyjny
Niedostępność treści zawartej w danych dla wszystkich podmiotów nieuprawnionych do jej odczytywania to: a) dostępność b) integralność c) poufność
Impress jest programem służącym do tworzenia a)baz danych b)arkuszy kalkulacyjnych c) prezentacji multimedialnych d) dokumentów tekstowych
Do programu typu książka telefoniczna, książka kucharska najlepiej wykorzystać a) bazę sieciową b) bazę kartotekową c) bazę hierarchiczną d) bazę relacyjną
Wybierz nieprawidłową odpowiedź dot. Arkusza kalkulacyjnego a) jest programem komputerowym b)przed… c) jest dostępny wyłącznie w Microsoft Office d) może obsługiwać wyłącznie…
Baza kartotekowa: Dowolna tabela nie współpracuje z innymi tabelami, działa na zasadzie rekordów nad i pod rzędnych, działa na zasadzie algebry relacji, występują stemple czasowe
W relacyjnej bazie danych: a) dane przedstawione są wyłącznie w formie tabel jednowymiarowych b) wartości w kolumnach w różnych wierszach muszą być jednakowe c) jest wewnętrzny język programowania, wykorzystujący zwykle SQL
d) każda tabela zero lub więcej wierszy oraz zero lub więcej kolumn
W temporalnej bazie danych stempel czasowy rekordu a) określa czas dostępu do rekordu b)określa czas, z którego pochodzą dane c) jest zawsze równy zero d) określa datę modyfikacji rekordu
Dane mogą być odczytane tylko przy pomocy metod udostępnionych przez obiekty, to cecha bazy a)kartotekowej b) sieciowej d) obiektowej d) strumieniowej
Rozpoznawszy różnicę pomiędzy strumieniami danych a danymi konwencjonalnymi wskaż…
Akronim SZBD oznacza: (nie mam wszystkich odp, tylko dobrą) System zarządzania bazą danych
Szacowanie i kontrola ryzyka wynikająca z korzystania systemów i sieci komputerowych w bezpieczeństwie teleinformatycznym jest rozpatrywane z perspektywy: a) oszczędności, poufności i efektywności b) prostych rozwiązań i poufności c) integralności, dostępności danych i efektywności d) poufności, integralności i dostępności danych
Bezpieczny system teleinformatyczny wg definicji a) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela b) może zawierać niewielką ilość błędów c) jest oprogramowaniem wolnym od wirusów d) system bez dostępu do sieci Internet
Całościowe zarządzanie ryzykiem oznacza a) określenie potencjalnych zagrożeń b)ocenę potencjalnych strat c) określenie prawdopodobieństwa na występowanie potencjalnego zagrożenia d)podejmowanie kroków zapobiegawczych po uprzednim określeniu zabezpieczeń
Błędy zabezpieczeń określane jako błędy konfiguracyjne to: a)b) c) d)
Błędem zabezpieczeń określonym jako błąd operatora może być: Uruchamianie listów elektronicznych od niezaufanych nadawców, Proste hasło do uprzywilejowanych danych, Szyfry podatne na ataki, brak wystarczających testów dla systemu
Poufność w bezpieczeństwie teleinformatycznym oznacza:
a) nieograniczona możliwość korzystania z danych przez wszystkich użytkowników
b) niedostępność treści dla osób nieuprawnionych do jej czytania
c) brak możliwości do dokonywania nieuprawnionych zmian danych
d) czasowy dostęp do określonych danych