sciaga ), Automatyka i robotyka air pwr, air, 1 rok, AiR 1 semestr


1) Każdy czynnik, dzięki któremu odbierający go może polepszyć swoją znajomość otoczenia to:

A) Informacja

B) Dana

2) Bit to pozycja lub cyfra słowa reprezentującego liczbę zapisaną w kodzie:

B) Dwójkowym

3) Bit to skrót od angielskiego:

A) Binary Digit

4) Bajt to:

B) 8 bitów

5) 1 GB danych to:

D) 2 do 30Bajta

6) Która z tych jednostek jest najmniejsza:

A) KiBi

7) 1 GB jest równy:

B) 1048576 KB

D) 1024 MB

8) Miara wydajności jednostki centralnej CPU komputera jest:

D) MIPS

9) Wskaż poprawną wartość liczby AE95 (system 16) zapisaną w systemie dwójkowym:

A) 1010111010010101

10) Wskaż poprawną wartość liczby 1011010111** /dobrze zapisałeś ;)/ zapisanej w systemie dziesiętnym:

C) 727

11) Wskaż poprawną wartość liczby „Baca” (system 16) zapisanej w systemie dziesiętnym:

A) 47818

12) Superkomputer:

B) Ma ogromną moc obliczeniową

13) W czasie przetwarzania danych użytkownik ma dostęp do:

B) Urządzeń zewnętrznych komputera

14) Komputer, którego celem jest świadczenie usług dla dużej liczby użytkowników to:

C) Mainframe

15) Według zasad architektury komputera von Neumanna wszystkie elementy funkcjonalne to:

B) Procesor, pamięć operacyjna, urządzenia zewnętrzne, szyna zapewniająca przenoszenie danych

1) Hardwarem jest :

A) pamięć komputera

C) dysk twardy

D) myszka

2) Ze względu na możliwość zapisu wyróżniamy pamięć:

A) tylko do odczytu

B) pamięć wielokrotnego zapisu

C) pamięć jednokrotnego zapisu

3) Komunikację między elementami komputera umożliwia :

B) płyta główna

D) chipset

4) Jaka wielkość może mieć pamięć cache L1 w standardowym współczesnym PC :

C) 64kb

5) Płyta główna pochodzi od angielskiego słowa :

B) motherboard

6) Na płycie głównej są gniazda:

A) USB

B) pamięci operacyjnej

C) procesora

D) myszy

7) Mainboard (motherboard) to inaczej:

C) płyta główna

8) Co to jest MTBF (ang. mean time between failure):

C) średni czas międzyawaryjny,

9) RAM to pamięć:

B) przeznaczona wyłącznie do odczytu,

10) cache to inaczej:

A) pamięć podręczna,

11) Random Access Memory to inaczej:

A) pamięć o dostępie swobodnym,

12) Akronim CPU pochodzi od:

C) central processing unit

13) CPU to:

A)procesor

14) Jakiej wielkości są elementy współczesnych procesorów:

C) ok 65nm,

15) Im mniejszy jest rozmiar elementów struktury procesora tym:

B) niższe napięcie pracy,

D) wyższa częstotliwość pracy

16) Działaniem na bitach XOR jest :

C) suma modulo 2

17) Co nie jest procesorem pomocniczym procesora.

D) nano procesor wspomagający.

18) GPU to

B) procesor obrazu

19) Element funkcjonalny procesora , który zajmuje się realizacją operacji obliczeniowych na danych to :

B) jednostka arytmetyczna

20) Element funkcjonały procesora który służy do przechowywania danych i wyników to :

B) zespól rejestrów

21) DVD-18 ma pojemność:

D) 17gb

1) Softwarem nazywamy:

A) oprogramowanie

2) Software oznacza:

C) oprogramowanie komputera

3) Przykładem aplikacji jest:

A) menadżer pliku

B) oprogramowanie biurowe

C) programy multimedialne

4) Biblioteka może być:

A) statyczna

B) dynamiczna

D) uruchomieniowa

5) Biblioteki ze względu na połączenie z programowaniem dzielimy na:

A) statyczne

B) dynamiczne

C) uruchomieniowe

6) Biblioteka:

D) to zbiór funkcji, które wykorzystają różne programy

7) Co robią wrappery:

A) odbierają wywoływanie w języku danego programu

B) przetwarzają wywołanie na inne wywołanie w języku biblioteki

C)Tworzą interfejsy do innych jezyków programowania.

8) Program komputerowy zapisany w pewnym języku programowania z użytkownikiem środowiska programistycznego to:

C) kod źródłowy

10) Co to jest biblioteka w komputerze?

zbiór klas, funkcji (i ew. innych konstrukcji programistycznych), z których korzystają różne programy.

12) Program komputerowy zapisany w pewnym języku programowania z użyciem środowiska programistycznego to:

B) kod źródłowy

13) Zadaniami systemu operacyjnego są:

A)zarządzanie zasobami komputera,

B) ochrona danych i pamięci,

C) koordynacja pracy procesora, pamięci, urządzeń peryferyjnych

D) automatyzacja najczęściej wykonywanych funkcji.

14) Program komputerowy będący zbiorem programów, który zarządza sprzętem oraz aplikacjami to SYSTEM

KOMPUTEROWY

15) Dokończ zdanie System operacyjny NIE

B) korzysta z gotowych funkcji.

wykorzystania sprzętu komputerowego.

16) W jednozadaniowym systemie operacyjnym:

C) niedopuszczalne jest rozpatrzenie wykonania kolejnego zadania użytkownika przed zakończeniem poprzedniego

17) Do zadań systemu operacyjnego należy:

A) ochrona danych i pamięci

B) abstrakcja równowagi właśnie wykorzystywanych programów

C) zapewnienie jednolitości dostępu do urządzeń

18) W systemach przetważania bezpośredniego występuje bezpośrednia interakcja pomiędzy użytkownikiem a systemem.

19) pendrivyzawierajapamieć: Flash EEPROM.

20)Program komputerowy będący w trakcie wykonywania nazywamy procesem (zadaniem)

21) Aplikacją może być gra komputerowa

22) Wykorzystując interpretator(interpreter), kod źródłowy a) jest tłumaczony na postać zrozumiałą dla komputera przed

uruchomieniem programu. B) to samo tylko w locie

23) Interfejs graficzny jako wejscie nie wykorzystuje a) joystick, b) myszke c)?? d??

Ale wiadomo ze wykorzystuje urzadzenia wskazujące typu mysz klawiatura touchpad joystick tablet.

1) Zbiór reguł postępowania mający na celu w skończonej liczbie kroków przetworzenie informacji wejściowych w

informacje wyjściowe to:

D)algorytm

2) Informatyczny plan rozwiązania zadania to:

B) algorytm

3) Schemat blokowy to:

B) poglądowa forma graficznego przedstawienia algorytmu

4) Symbol prostokąta w sieci działań oznacza

C) przetwarzanie

5) Symbol prostokąta stosowanego w sieciach działań oznacza:

A) przetwarzanie

6) Symbol koła stosowany w sieciach działań oznacza :

B) łącznik stronicowy

7) Do zapisu algorytmu używamy schematów blokowych w których wprowadzanie i wyprowadzanie danych oznaczamy

przez:

D) równoległobok

8) Do opisu algorytmu używamy schematów blokowych w których strony łączymy symbolem :

B) okręgu

9) W sieciach działań operacja przetwarzania jest operacją:

D) w wyniku której ulega zmianie wartość postać lub miejsce zapisu danych

10) Programowanie w węższym znaczeniu oznacza :

D) etap kodowania algorytmu w wybranym języku programowania

11) Czynności związane z programowaniem to

A) opracowanie dokumentacji

B) określone metody rozwiązania

C) uruchomienie tekstowe programu

D) sformułowanie problemu

12) Programowanie strukturalne :

B) to metodyka tworzenia programów komputerowych która definiuje programy za pomoca obiektów

13) Programowanie hierarchiczne metodyką zastępującą to:

A) obiektowe

14) Im niższy numer generacji języka programowania tym jest

A) bardziej zbliżony do sprzętu

15) Dobry program cechuje się:

A) odpornością

B) poprawnością

C) stabilnością

16) Oprogramowaniem użytkowym nie jest:

D) sterownik

17) Procesor tekstu to:

A)część procesora odpowiadająca za obsługę tekstu

B) umożliwia określenie formatu papieru

18) Zaawansowany edytor tekstowy umożliwiający oprócz edycji czystej zawartości także szereg innych działań to:

A) edytor tekstu

19) WYSIWYG określa metody:

B) dzięki którym wynik publikacji jest identyczny lub zbliżony do obrazu na ekranie

1) Do prostych baz danych nie zaliczamy:

B) baz relacyjnoobiektowych

C) baz relacyjnych

D) baz obiektowych

2) Do złożonych baz danych nie zaliczamy żadna znich

3) Zbiór zagadnień z dzieciny informatyki związany z szacowaniem i kontrolą wynikającą z korzystania z komputera, sieci

komputerowej i przesyłania danych do zdalnych lokalizacji rozpatruje:

A) bezpieczeństwo teleinformatyczne ?

B) poufność

D) bezpieczeństwo informatyczne

4) Zbiór danych zapisywanych w ściśle określonych strukturach to

A) Prezentacja

B) Baza danych

C) Arkusz kalkulacyjny

5) Niedostępność treści zawartej w danych dla wszystkich podmiotów nieuprawnionych do jej odczytywania to

A) dostępność

6) Impress jest programem służącym do tworzenia

C) prezentacji multimedialnych

7) Do programu typu książka telefoniczna, książka kucharska najlepiej wykorzystać

B) bazę kartotekową

8) Wybierz nieprawidłową odpowiedź dot. Arkusza kalkulacyjnego

C) jest dostępny wyłącznie w Microsoft Office

9) Baza kartotekowa

A) dowolna tablica nie współpracuje z innymi tablicami

10) W relacyjnej bazie danych

C) jest wewnętrzny język programowania, wykorzystujący zwykle SQL

11) W temporalnej bazie danych stempel czasowy rekordu

A) określa czas dostępu do rekordu

12) Dane mogą być odczytane tylko przy pomocy metod udostępnionych przez obiekty, to cecha bazy

C) obiektowej

15) Szacowanie i kontrola ryzyka wynikająca z korzystania systemów i sieci komputerowych w bezpieczeństwie

teleinformatycznym jest rozpatrywane z perspektywy

D) poufności, integralności i dostępności danych

16) Bezpieczny system teleinformatyczny wg definicji

A) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela

17) Całościowe zarządzanie ryzykiem oznacza

A) określenie potencjalnych zagrożeń

B) ocenę potencjalnych strat

D) podejmowanie kroków zapobiegawczych po uprzednim określeniu zabezpieczeń

18) Błędy zabezpieczeń określane jako błędy konfiguracyjne to

Kategoria ta obejmuje pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do

wykorzystania przez użytkowników. Mogą one powstawać na skutek niezrozumienia dokumentacji lub sposobu działania

aplikacji, albo zwykłej niestaranności. Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, albo

udostępnienie zbędnej funkcjonalności bez adekwatnej kontroli dostępu

19) Błędem zabezpieczeń określonym jako błąd operatora może być

A) Uruchamianie listów elektronicznych od niezaufanych nadawców

20) Poufność w bezpieczeństwie teleinformatycznym oznacza

B) niedostępność treści dla osób nieuprawnionych do jej czytania

C) brak możliwości do dokonywania nieuprawnionych zmian danych



Wyszukiwarka

Podobne podstrony:
statystyka ściąga, Automatyka i robotyka air pwr, IV SEMESTR, statystyka stosowana
RSA sciaga, Automatyka i robotyka air pwr, VI SEMESTR, Rozproszone systemy aut
FIZYKA ŚCIĄGA, Automatyka i robotyka air pwr, III SEMESTR, FIZYKA 2
ELEKTROTECHNIKA- ściąga, Automatyka i robotyka air pwr, I SEMESTR, elektrotechnika
Urządzenia i stacje- ŚCIĄGA, Automatyka i robotyka air pwr, III SEMESTR, Urządzenia i stacje, kolokw
PIM-ŚCIĄGA, Automatyka i robotyka air pwr, III SEMESTR, Podstawy Inżynierii Materiałowej
MATLAB ŚCIĄGA, Automatyka i robotyka air pwr, IV SEMESTR, MATLAB, Matlab zagadnienia
Przyklad Test, PWR, Automatyka i Robotyka (AIR), Semestr II, Fizyka 3.3, Wykład
0 sciaga materialoznawstwo opracowanie tematow spis, Automatyka i robotyka air pwr, III SEMESTR, P
niby6 a10, Automatyka i robotyka air pwr, air, 1 rok, AiR 1 semestr, fizyka cw
sprawko1xx, Automatyka i robotyka air pwr, air, 1 rok, AiR 1 semestr
Rozwiazania wektory 1, Automatyka i robotyka air pwr, air, 1 rok, AiR 1 semestr
sciaga ani, Automatyka i robotyka air pwr, VI SEMESTR, Notatki.. z ASE, pcae
Napd1, Automatyka i robotyka air pwr, VI SEMESTR, Notatki.. z ASE, naped elektrryczny lab, od chlopa
ŚĆIĄGA PEL, Automatyka i robotyka air pwr, II SEMESTR, Podstawy elektroniki
sciaga szafran 1, Automatyka i robotyka air pwr, VI SEMESTR, Notatki.. z ASE, pcae, ko o szafran, k

więcej podobnych podstron