1) Każdy czynnik, dzięki któremu odbierający go może polepszyć swoją znajomość otoczenia to:
A) Informacja
B) Dana
2) Bit to pozycja lub cyfra słowa reprezentującego liczbę zapisaną w kodzie:
B) Dwójkowym
3) Bit to skrót od angielskiego:
A) Binary Digit
4) Bajt to:
B) 8 bitów
5) 1 GB danych to:
D) 2 do 30Bajta
6) Która z tych jednostek jest najmniejsza:
A) KiBi
7) 1 GB jest równy:
B) 1048576 KB
D) 1024 MB
8) Miara wydajności jednostki centralnej CPU komputera jest:
D) MIPS
9) Wskaż poprawną wartość liczby AE95 (system 16) zapisaną w systemie dwójkowym:
A) 1010111010010101
10) Wskaż poprawną wartość liczby 1011010111** /dobrze zapisałeś ;)/ zapisanej w systemie dziesiętnym:
C) 727
11) Wskaż poprawną wartość liczby „Baca” (system 16) zapisanej w systemie dziesiętnym:
A) 47818
12) Superkomputer:
B) Ma ogromną moc obliczeniową
13) W czasie przetwarzania danych użytkownik ma dostęp do:
B) Urządzeń zewnętrznych komputera
14) Komputer, którego celem jest świadczenie usług dla dużej liczby użytkowników to:
C) Mainframe
15) Według zasad architektury komputera von Neumanna wszystkie elementy funkcjonalne to:
B) Procesor, pamięć operacyjna, urządzenia zewnętrzne, szyna zapewniająca przenoszenie danych
1) Hardwarem jest :
A) pamięć komputera
C) dysk twardy
D) myszka
2) Ze względu na możliwość zapisu wyróżniamy pamięć:
A) tylko do odczytu
B) pamięć wielokrotnego zapisu
C) pamięć jednokrotnego zapisu
3) Komunikację między elementami komputera umożliwia :
B) płyta główna
D) chipset
4) Jaka wielkość może mieć pamięć cache L1 w standardowym współczesnym PC :
C) 64kb
5) Płyta główna pochodzi od angielskiego słowa :
B) motherboard
6) Na płycie głównej są gniazda:
A) USB
B) pamięci operacyjnej
C) procesora
D) myszy
7) Mainboard (motherboard) to inaczej:
C) płyta główna
8) Co to jest MTBF (ang. mean time between failure):
C) średni czas międzyawaryjny,
9) RAM to pamięć:
B) przeznaczona wyłącznie do odczytu,
10) cache to inaczej:
A) pamięć podręczna,
11) Random Access Memory to inaczej:
A) pamięć o dostępie swobodnym,
12) Akronim CPU pochodzi od:
C) central processing unit
13) CPU to:
A)procesor
14) Jakiej wielkości są elementy współczesnych procesorów:
C) ok 65nm,
15) Im mniejszy jest rozmiar elementów struktury procesora tym:
B) niższe napięcie pracy,
D) wyższa częstotliwość pracy
16) Działaniem na bitach XOR jest :
C) suma modulo 2
17) Co nie jest procesorem pomocniczym procesora.
D) nano procesor wspomagający.
18) GPU to
B) procesor obrazu
19) Element funkcjonalny procesora , który zajmuje się realizacją operacji obliczeniowych na danych to :
B) jednostka arytmetyczna
20) Element funkcjonały procesora który służy do przechowywania danych i wyników to :
B) zespól rejestrów
21) DVD-18 ma pojemność:
D) 17gb
1) Softwarem nazywamy:
A) oprogramowanie
2) Software oznacza:
C) oprogramowanie komputera
3) Przykładem aplikacji jest:
A) menadżer pliku
B) oprogramowanie biurowe
C) programy multimedialne
4) Biblioteka może być:
A) statyczna
B) dynamiczna
D) uruchomieniowa
5) Biblioteki ze względu na połączenie z programowaniem dzielimy na:
A) statyczne
B) dynamiczne
C) uruchomieniowe
6) Biblioteka:
D) to zbiór funkcji, które wykorzystają różne programy
7) Co robią wrappery:
A) odbierają wywoływanie w języku danego programu
B) przetwarzają wywołanie na inne wywołanie w języku biblioteki
C)Tworzą interfejsy do innych jezyków programowania.
8) Program komputerowy zapisany w pewnym języku programowania z użytkownikiem środowiska programistycznego to:
C) kod źródłowy
10) Co to jest biblioteka w komputerze?
zbiór klas, funkcji (i ew. innych konstrukcji programistycznych), z których korzystają różne programy.
12) Program komputerowy zapisany w pewnym języku programowania z użyciem środowiska programistycznego to:
B) kod źródłowy
13) Zadaniami systemu operacyjnego są:
A)zarządzanie zasobami komputera,
B) ochrona danych i pamięci,
C) koordynacja pracy procesora, pamięci, urządzeń peryferyjnych
D) automatyzacja najczęściej wykonywanych funkcji.
14) Program komputerowy będący zbiorem programów, który zarządza sprzętem oraz aplikacjami to SYSTEM
KOMPUTEROWY
15) Dokończ zdanie System operacyjny NIE
B) korzysta z gotowych funkcji.
wykorzystania sprzętu komputerowego.
16) W jednozadaniowym systemie operacyjnym:
C) niedopuszczalne jest rozpatrzenie wykonania kolejnego zadania użytkownika przed zakończeniem poprzedniego
17) Do zadań systemu operacyjnego należy:
A) ochrona danych i pamięci
B) abstrakcja równowagi właśnie wykorzystywanych programów
C) zapewnienie jednolitości dostępu do urządzeń
18) W systemach przetważania bezpośredniego występuje bezpośrednia interakcja pomiędzy użytkownikiem a systemem.
19) pendrivyzawierajapamieć: Flash EEPROM.
20)Program komputerowy będący w trakcie wykonywania nazywamy procesem (zadaniem)
21) Aplikacją może być gra komputerowa
22) Wykorzystując interpretator(interpreter), kod źródłowy a) jest tłumaczony na postać zrozumiałą dla komputera przed
uruchomieniem programu. B) to samo tylko w locie
23) Interfejs graficzny jako wejscie nie wykorzystuje a) joystick, b) myszke c)?? d??
Ale wiadomo ze wykorzystuje urzadzenia wskazujące typu mysz klawiatura touchpad joystick tablet.
1) Zbiór reguł postępowania mający na celu w skończonej liczbie kroków przetworzenie informacji wejściowych w
informacje wyjściowe to:
D)algorytm
2) Informatyczny plan rozwiązania zadania to:
B) algorytm
3) Schemat blokowy to:
B) poglądowa forma graficznego przedstawienia algorytmu
4) Symbol prostokąta w sieci działań oznacza
C) przetwarzanie
5) Symbol prostokąta stosowanego w sieciach działań oznacza:
A) przetwarzanie
6) Symbol koła stosowany w sieciach działań oznacza :
B) łącznik stronicowy
7) Do zapisu algorytmu używamy schematów blokowych w których wprowadzanie i wyprowadzanie danych oznaczamy
przez:
D) równoległobok
8) Do opisu algorytmu używamy schematów blokowych w których strony łączymy symbolem :
B) okręgu
9) W sieciach działań operacja przetwarzania jest operacją:
D) w wyniku której ulega zmianie wartość postać lub miejsce zapisu danych
10) Programowanie w węższym znaczeniu oznacza :
D) etap kodowania algorytmu w wybranym języku programowania
11) Czynności związane z programowaniem to
A) opracowanie dokumentacji
B) określone metody rozwiązania
C) uruchomienie tekstowe programu
D) sformułowanie problemu
12) Programowanie strukturalne :
B) to metodyka tworzenia programów komputerowych która definiuje programy za pomoca obiektów
13) Programowanie hierarchiczne metodyką zastępującą to:
A) obiektowe
14) Im niższy numer generacji języka programowania tym jest
A) bardziej zbliżony do sprzętu
15) Dobry program cechuje się:
A) odpornością
B) poprawnością
C) stabilnością
16) Oprogramowaniem użytkowym nie jest:
D) sterownik
17) Procesor tekstu to:
A)część procesora odpowiadająca za obsługę tekstu
B) umożliwia określenie formatu papieru
18) Zaawansowany edytor tekstowy umożliwiający oprócz edycji czystej zawartości także szereg innych działań to:
A) edytor tekstu
19) WYSIWYG określa metody:
B) dzięki którym wynik publikacji jest identyczny lub zbliżony do obrazu na ekranie
1) Do prostych baz danych nie zaliczamy:
B) baz relacyjnoobiektowych
C) baz relacyjnych
D) baz obiektowych
2) Do złożonych baz danych nie zaliczamy żadna znich
3) Zbiór zagadnień z dzieciny informatyki związany z szacowaniem i kontrolą wynikającą z korzystania z komputera, sieci
komputerowej i przesyłania danych do zdalnych lokalizacji rozpatruje:
A) bezpieczeństwo teleinformatyczne ?
B) poufność
D) bezpieczeństwo informatyczne
4) Zbiór danych zapisywanych w ściśle określonych strukturach to
A) Prezentacja
B) Baza danych
C) Arkusz kalkulacyjny
5) Niedostępność treści zawartej w danych dla wszystkich podmiotów nieuprawnionych do jej odczytywania to
A) dostępność
6) Impress jest programem służącym do tworzenia
C) prezentacji multimedialnych
7) Do programu typu książka telefoniczna, książka kucharska najlepiej wykorzystać
B) bazę kartotekową
8) Wybierz nieprawidłową odpowiedź dot. Arkusza kalkulacyjnego
C) jest dostępny wyłącznie w Microsoft Office
9) Baza kartotekowa
A) dowolna tablica nie współpracuje z innymi tablicami
10) W relacyjnej bazie danych
C) jest wewnętrzny język programowania, wykorzystujący zwykle SQL
11) W temporalnej bazie danych stempel czasowy rekordu
A) określa czas dostępu do rekordu
12) Dane mogą być odczytane tylko przy pomocy metod udostępnionych przez obiekty, to cecha bazy
C) obiektowej
15) Szacowanie i kontrola ryzyka wynikająca z korzystania systemów i sieci komputerowych w bezpieczeństwie
teleinformatycznym jest rozpatrywane z perspektywy
D) poufności, integralności i dostępności danych
16) Bezpieczny system teleinformatyczny wg definicji
A) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela
17) Całościowe zarządzanie ryzykiem oznacza
A) określenie potencjalnych zagrożeń
B) ocenę potencjalnych strat
D) podejmowanie kroków zapobiegawczych po uprzednim określeniu zabezpieczeń
18) Błędy zabezpieczeń określane jako błędy konfiguracyjne to
Kategoria ta obejmuje pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do
wykorzystania przez użytkowników. Mogą one powstawać na skutek niezrozumienia dokumentacji lub sposobu działania
aplikacji, albo zwykłej niestaranności. Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, albo
udostępnienie zbędnej funkcjonalności bez adekwatnej kontroli dostępu
19) Błędem zabezpieczeń określonym jako błąd operatora może być
A) Uruchamianie listów elektronicznych od niezaufanych nadawców
20) Poufność w bezpieczeństwie teleinformatycznym oznacza
B) niedostępność treści dla osób nieuprawnionych do jej czytania
C) brak możliwości do dokonywania nieuprawnionych zmian danych