Technologia informacyjna 1
Każdy czynnik, dzięki któremu odbierający go może polepszyć swoją znajomość otoczenia to:
Informacja
Dana
Bit
Meta informacja
Bit to pozycja lub cyfra słowa reprezentującego liczbę zapisaną w kodzie:
Pojedynczym
Dwójkowym
Trójkowym
Czwórkowym
Bit to skrót od angielskiego:
Binary Digit
Binary Digital
Bajt to:
6 bitów
8 bitów
10 bitów
1 GB danych to:
Bajta
Bajta
Bajta
Bajta
Która z tych jednostek jest najmniejsza:
KiBi
KB
PB
MB
1 GB jest równy:
1024 TB
1048576 KB
0,1024 TB
1024 MB
Miara wydajności jednostki centralnej CPU komputera jest:
Benchmark
FLOPS
Benchmark LINPACK
MIPS
Wskaż poprawną wartość liczby AE95 (system 16) zapisaną w systemie dwójkowym:
A) 1010111010010101
B) 1010111110010101
C) 1011111010010101
D) 1010111010010111
Wskaż poprawną wartość liczby 1011010111** /dobrze zapisałeś ;)/ zapisanej w systemie dziesiętnym:
277
772
727
722
Wskaż poprawną wartość liczby „Baca” (system 16) zapisanej w systemie dziesiętnym:
47818
47888
47892
78935
Superkomputer:
Jest przeznaczony dla dużej liczby użytkowników
Ma ogromną moc obliczeniową
To komputer specjalizowany
W czasie przetwarzania danych użytkownik ma dostęp do:
Urządzeń wewnętrznych komputera
Urządzeń zewnętrznych komputera
Zarówno do urządzeń zewnętrznych i wewnętrznych komputera
Komputer, którego celem jest świadczenie usług dla dużej liczby użytkowników to:
Superkomputer
Stacja robocza
Mainframe
Stacja robocza
Według zasad architektury komputera von Neumanna wszystkie elementy funkcjonalne to:
Procesor, monitor, modem, głośniki
Procesor, pamięć operacyjna, urządzenia zewnętrzne, szyna zapewniająca przenoszenie danych
Żadna odpowiedź poprawna
Technologia informacyjna 2
1) Hardwarem jest :
A) pamięć komputera
B) system operacyjny
C) dysk twardy
D) myszka
2) Ze względu na możliwość zapisu wyróżniamy pamięć:
A) tylko do odczytu
B) pamięć wielokrotnego zapisu
C) pamięć jednokrotnego zapisu
3) Komunikację między elementami komputera umożliwia :
A) procesor
B) płyta główna
C) dysk twardy
D) chipset
4) Jaka wielkość może mieć pamięć cache L1 w standardowym współczesnym PC :
A) 2mb
B) 4gb
C) 64kb
D) 128 bit
5) Płyta główna pochodzi od angielskiego słowa :
A) fatherboard
B) motherboard
C) mainboard
D) mainplate
6) Na płycie głównej są gniazda:
A) USB
B) pamięci operacyjnej
C) procesora
D) myszy
7) Mainboard (motherboard) to inaczej:
A) procesor
B) pamięć dynamiczna
C) płyta główna
D) gniazdo na procesor
8) Co to jest MTBF (ang. mean time between failure):
A) średni czas życia
B) czas wygaszania komputera,
C) średni czas międzyawaryjny,
D) czas włączania komputera.
9) RAM to pamięć:
A) jednokrotnego zapisu i odczytu,
B) przeznaczona wyłącznie do odczytu,
C) przeznaczona wyłącznie do zapisu,
D) przeznaczonego wielokrotnego odczytu i zapisu.
10) cache to inaczej:
A) pamięć podręczna,
B) pamięć operacyjna,
C) grupa rozkazów procesora odpowiedzialna za działanie na bitach,
D) technologia produkcji płyt głównych
11) Random Access Memory to inaczej:
A) pamięć o dostępie swobodnym,
B) pamięć o dostępie losowym,
C) pamięć o dostępie szeregowym,
D) sposób pracy dysków twardych
12) Akronim CPU pochodzi od:
A) Copyrights for personal usage
B) combined processing utilities
C) central processing unit
D) central power unit
13) CPU to:
A)procesor
B)pamięć zew
C)dysk twardy
D)sterownik
14) Jakiej wielkości są elementy współczesnych procesorów:
A) ok 13 nm,
B) ok. 0,008KB
C) ok 65nm,
D) ok. 1 cm
15) Im mniejszy jest rozmiar elementów struktury procesora tym:
A) wyższe zużycie energii
B) niższe napięcie pracy,
C) niższa częstotliwość pracy,
D) wyższa częstotliwość pracy
16) Działaniem na bitach XOR jest :
A) suma logiczna
B) negacja
C) suma modulo 2
D) iloczyn logiczny
17) Co nie jest procesorem pomocniczym procesora.
A) koprocesor arytmetyczny
B) GPU
C) procesor dźwięku
D) nano procesor wspomagający.
18) GPU to
A) procesor dźwięku
B) procesor obrazu
C) koprocesor arytmetyczny
19) Element funkcjonalny procesora , który zajmuje się realizacją operacji obliczeniowych na danych to :
A) zespól rejestrów
B) jednostka arytmetyczna
C) układ sterujący
20) Element funkcjonały procesora który służy do przechowywania danych i wyników to :
A) układ sterujący
B) zespól rejestrów
C) jednostka arytmetyczna
21) DVD-18 ma pojemność:
A) 18gb
B) 20.04gb
C) 1.8gb
D) 17gb
Technologia informacyjna 3
1) Softwarem nazywamy:
A) oprogramowanie
B) lekką pamięć przenośną
C) elementy płyty głównej
D) pamięć cache
2) Software oznacza:
A) program komputerowy
B) interfejs użytkownika
C) oprogramowanie komputera
3) Przykładem aplikacji jest:
A) menadżer pliku
B) oprogramowanie biurowe
C) programy multimedialne
4) Biblioteka może być:
A) statyczna
B) dynamiczna
C) zamykająca
D) uruchomieniowa
5) Biblioteki ze względu na połączenie z programowaniem dzielimy na:
A) statyczne
B) dynamiczne
C) uruchomieniowe
6) Biblioteka:
A) jest konieczna do uruchomienia systemu operacyjnego
B) nie może być łączona z programami wykonywalnymi
C) to kontroler pamięci flash
D) to zbiór funkcji, które wykorzystają różne programy
7) Co robią wrappery:
A) odbierają wywoływanie w języku danego programu
B) przetwarzają wywołanie na inne wywołanie w języku biblioteki
C)Tworzą interfejsy do innych jezyków programowania.
8) Program komputerowy zapisany w pewnym języku programowania z użytkownikiem środowiska programistycznego to:
A) RAID
B) BIOS
C) kod źródłowy
D) MITBF
10) Co to jest biblioteka w komputerze?
zbiór klas, funkcji (i ew. innych konstrukcji programistycznych), z których korzystają różne programy.
11)
12) Program komputerowy zapisany w pewnym języku programowania z użyciem środowiska programistycznego to:
A) biblioteka komputerowa.
B) kod źródłowy
C) translator
13) Zadaniami systemu operacyjnego są:
A)zarządzanie zasobami komputera,
B) ochrona danych i pamięci,
C) koordynacja pracy procesora, pamięci, urządzeń peryferyjnych
D) automatyzacja najczęściej wykonywanych funkcji.
14) Program komputerowy będący zbiorem programów, który zarządza sprzętem oraz aplikacjami to SYSTEM KOMPUTEROWY
15) Dokończ zdanie System operacyjny NIE
A) jest ładowany do pamięci na początku pracy komputera.
B) korzysta z gotowych funkcji.
C) zarządza sprzętem oraz aplikacjami komputera,
D) ma wpływu na rzeczywiste możliwości wykorzystania sprzętu komputerowego.
16) W jednozadaniowym systemie operacyjnym:
A) można zainstalować tylko jeden program
B) nie ma możliwości ingerencji w wykonane zadania
C) niedopuszczalne jest rozpatrzenie wykonania kolejnego zadania użytkownika przed zakończeniem poprzedniego
D) po wykonaniu zadania następuje zamkniecie systemu
17) Do zadań systemu operacyjnego należy:
A) ochrona danych i pamięci
B) abstrakcja równowagi właśnie wykorzystywanych programów
C) zapewnienie jednolitości dostępu do urządzeń
18) W systemach przetważania bezpośredniego występuje bezpośrednia interakcja pomiędzy użytkownikiem a systemem.
19) pendrivy zawieraja pamieć: Flash EEPROM.
20)Program komputerowy będący w trakcie wykonywania nazywamy procesem (zadaniem)
21) Aplikacją może być gra komputerowa
22) Wykorzystując interpretator(interpreter), kod źródłowy a) jest tłumaczony na postać zrozumiałą dla komputera przed uruchomieniem programu. B) to samo tylko w locie
23) Interfejs graficzny jako wejscie nie wykorzystuje a) joystick, b) myszke c)?? d??
Ale wiadomo ze wykorzystuje urzadzenia wskazujące typu mysz klawiatura touchpad joystick tablet.
Technologia informacyjna 4
1) Zbiór reguł postępowania mający na celu w skończonej liczbie kroków przetworzenie informacji wejściowych w informacje wyjściowe to:
A)program
B)RAID
C)procesor tekstu
D)algorytm
E)MTBF
2) Informatyczny plan rozwiązania zadania to:
A) Instrukcja
B) algorytm
C) program
D) system
3) Schemat blokowy to:
A) sposób programowania zbliżony do programowania obiektowego
B) poglądowa forma graficznego przedstawienia algorytmu
C) schemat opisujący sposób wymiany danych pomiędzy pamięcią operacyjną a innymi komponentami
D) płyta drukowana
4) Symbol prostokąta w sieci działań oznacza
A) wprowadzenie danych
B) przygotowanie
C) przetwarzanie
D) decyzję
5) Symbol prostokąta stosowanego w sieciach działań oznacza:
A) przetwarzanie
B) wprowadzanie danych
C) wyprowadzanie danych
D) decyzje
6) Symbol koła stosowany w sieciach działań oznacza :
A) łącznik międzystronicowy
B) łącznik stronicowy
C) komentarz
7) Do zapisu algorytmu używamy schematów blokowych w których wprowadzanie i wyprowadzanie danych oznaczamy przez:
A) prostokąt
B) koło
C) sześciokąt
D) równoległobok
8) Do opisu algorytmu używamy schematów blokowych w których strony łączymy symbolem :
A) prostokąta
B) okręgu
C) rombu
D) elipsy
9) W sieciach działań operacja przetwarzania jest operacją:
A) określającą wybór jednej z wielu dróg działania
B) powodującą zmianę w przebiegu procesu przetwarzania
C) rozpoczęcia działania programu
D) w wyniku której ulega zmianie wartość postać lub miejsce zapisu danych
10) Programowanie w węższym znaczeniu oznacza :
A) teorie układu systemu
B) interpretację kodu przez urządzenie
C) tworzenie języka programowania
D) etap kodowania algorytmu w wybranym języku programowania
11) Czynności związane z programowaniem to
opracowanie dokumentacji
określone metody rozwiązania
uruchomienie tekstowe programu
sformułowanie problemu
12) Programowanie strukturalne :
A) To sposób programowania wymuszający podział problemu na podproblemy, a tych na następne
B) to metodyka tworzenia programów komputerowych która definiuje programy za pomoca obiektów
C) to grupa programów mających bezpośredni kontakt z użytkownikiem
D) występuje jeżeli dane i procedury są ze sobą bezpośrednio związane
13) Programowanie hierarchiczne metodyką zastępującą to:
A) obiektowe
B) przedmiotowe
C) strukturalne
D) z nawrotami
14) Im niższy numer generacji języka programowania tym jest
A) bardziej zbliżony do sprzętu
B) jest bardziej intuicyjny
C) bardziej niezależny od sprzętu
D) tym więcej instrukcji procesora przypada na jedną instrukcję języka
15) Dobry program cechuje się:
A) odpornością
B) poprawnością
C) stabilnością
D) niską ceną
16) Oprogramowaniem użytkowym nie jest:
A) system baz danych
B) gry
C) oprogramowanie biurowe
D) sterownik
17) Procesor tekstu to:
A)część procesora odpowiadająca za obsługę tekstu
B) umożliwia określenie formatu papieru
C) zmienia kod źródłowy w kod maszynowy
D) to moduł sprawdzający pisownię w programie MS Word
18) Zaawansowany edytor tekstowy umożliwiający oprócz edycji czystej zawartości także szereg innych działań to:
A) edytor tekstu
B) notatnik
C) procesor tekstu
D) wrapper
19) WYSIWYG określa metody:
A) przydatne w programowaniu obiektowym
B) dzięki którym wynik publikacji jest identyczny lub zbliżony do obrazu na ekranie
C) które zabraniają korzystania z edytorów stron WWW i edytorów grafiki
D) niezbędne do uzyskania tzw. Dobrego programu
Technologia informacyjna 5
1) Do prostych baz danych nie zaliczamy:
A) baz siecowych
B) baz relacyjnoobiektowych
C) baz relacyjnych
D) baz obiektowych
2) Do złożonych baz danych nie zaliczamy żadna znich
A) baz temporalnych
B) baz strumieniowych
C) obiektowych
D) relacyjnych
3) Zbiór zagadnień z dzieciny informatyki związany z szacowaniem i kontrolą wynikającą z korzystania z komputera, sieci komputerowej i przesyłania danych do zdalnych lokalizacji rozpatruje:
A) bezpieczeństwo teleinformatyczne ?
B) poufność
C) bezpieczeństwo interformalne
D) bezpieczeństwo informatyczne
4) Zbiór danych zapisywanych w ściśle określonych strukturach to
A) Prezentacja
B) Baza danych
C) Arkusz kalkulacyjny
5) Niedostępność treści zawartej w danych dla wszystkich podmiotów nieuprawnionych do jej odczytywania to
A) dostępność
B) integralność
C) poufność
6) Impress jest programem służącym do tworzenia
A) baz danych
B) arkuszy kalkulacyjnych
C) prezentacji multimedialnych
D) dokumentów tekstowych
7) Do programu typu książka telefoniczna, książka kucharska najlepiej wykorzystać
A) bazę sieciową
B) bazę kartotekową
C) bazę hierarchiczną
D) bazę relacyjną
8) Wybierz nieprawidłową odpowiedź dot. Arkusza kalkulacyjnego
A) jest programem komputerowym
B) przed…
C) jest dostępny wyłącznie w Microsoft Office
D) może obsługiwać wyłącznie…
9) Baza kartotekowa
A) dowolna tablica nie współpracuje z innymi tablicami
B) dane są przechowywane na zasadzie rekordów nad i pod rzędnych
C) działa na zasadzie algebry relacji
D) występują stemple czasowe
10) W relacyjnej bazie danych
A) dane przedstawione są wyłącznie w formie tabel jednowymiarowych
B) wartości w kolumnach w różnych wierszach muszą być jednakowe
C) jest wewnętrzny język programowania, wykorzystujący zwykle SQL
D) każda tabela zero lub więcej wierszy oraz zero lub więcej kolumn
11) W temporalnej bazie danych stempel czasowy rekordu
A) określa czas dostępu do rekordu
B) określa czas, z którego pochodzą dane
C) jest zawsze równy zero
D) określa datę modyfikacji rekordu
12) Dane mogą być odczytane tylko przy pomocy metod udostępnionych przez obiekty, to cecha bazy
A) kartotekowej
B) sieciowej
C) obiektowej
D) strumieniowej
13) Rozpoznawszy różnicę pomiędzy strumieniami danych a danymi konwencjonalnymi wskaż
A)
B)
C)
D)
14) Akronim SZBD oznacza
A)
B)
C)
D)
15) Szacowanie i kontrola ryzyka wynikająca z korzystania systemów i sieci komputerowych w bezpieczeństwie teleinformatycznym jest rozpatrywane z perspektywy
A) oszczędności, poufności i efektywności
B) prostoty rozwiązań i poufności
C) integralności, dostępności danych i efektywności
D) poufności, integralności i dostępności danych
16) Bezpieczny system teleinformatyczny wg definicji
A) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela
B) zawierać niewielką ilość błędów
C) jest oprogramowaniem wolnym od wirusów
D) system bez dostępu do sieci Internet
17) Całościowe zarządzanie ryzykiem oznacza
A) określenie potencjalnych zagrożeń
B) ocenę potencjalnych strat
C) określenie prawdopodobieństwa na występowanie potencjalnego zagrożenia
D) podejmowanie kroków zapobiegawczych po uprzednim określeniu zabezpieczeń
18) Błędy zabezpieczeń określane jako błędy konfiguracyjne to
Kategoria ta obejmuje pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do wykorzystania przez użytkowników. Mogą one powstawać na skutek niezrozumienia dokumentacji lub sposobu działania aplikacji, albo zwykłej niestaranności. Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, albo udostępnienie zbędnej funkcjonalności bez adekwatnej kontroli dostępu
A)
B)
C)
D)
19) Błędem zabezpieczeń określonym jako błąd operatora może być
A) Uruchamianie listów elektronicznych od niezaufanych nadawców
B) Proste hasło do uprzywilejowanych danych
C) Szyfry podatne na ataki
D) brak wystarczających testów dla systemu
20) Poufność w bezpieczeństwie teleinformatycznym oznacza
A) nieograniczone możliwość korzystania z danych przez wszystkich użytkowników
B) niedostępność treści dla osób nieuprawnionych do jej czytania
C) brak możliwości do dokonywania nieuprawnionych zmian danych
D) czasowy dostęp do określonych danych