TechInf, Materiały PWR elektryczny, semestr 3, METROLOGIA (miernictwo elektroniczne i fotoniczne), sprawozdanie


Technologia informacyjna 1

  1. Każdy czynnik, dzięki któremu odbierający go może polepszyć swoją znajomość otoczenia to:

  1. Informacja $

  2. Dana $

  3. Bit

  4. Meta informacja

  1. Bit to pozycja lub cyfra słowa reprezentującego liczbę zapisaną w kodzie:

  1. Pojedynczym

  2. Dwójkowym $

  3. Trójkowym

  4. Czwórkowym

  1. Bit to skrót od angielskiego:

  1. Binary Digit $

  2. Binary Digital

  1. Bajt to:

  1. 6 bitów

  2. 8 bitów $

  3. 10 bitów

  1. 1 GB danych to:

  1. 0x01 graphic
    Bajta

  2. 0x01 graphic
    Bajta

  3. 0x01 graphic
    Bajta

  4. 0x01 graphic
    Bajta $

  1. Która z tych jednostek jest najmniejsza:

  1. KiBi $

  2. KB

  3. PB

  4. MB

  1. 1 GB jest równy:

  1. 1024 TB

  2. 1048576 KB $

  3. 0,1024 TB

  4. 1024 MB $

  1. Miara wydajności jednostki centralnej CPU komputera jest:

  1. Benchmark

  2. FLOPS

  3. Benchmark LINPACK

  4. MIPS $

  1. Wskaż poprawną wartość liczby AE95 (system 16) zapisaną w systemie dwójkowym:

A) 1010111010010101 $

B) 1010111110010101

C) 1011111010010101

D) 1010111010010111

  1. Wskaż poprawną wartość liczby 1011010111** /dobrze zapisałeś ;)/ zapisanej w systemie dziesiętnym:

  1. 277

  2. 772

  3. 727 $

  4. 722

  1. Wskaż poprawną wartość liczby „Baca” (system 16) zapisanej w systemie dziesiętnym:

  1. 47818 $

  2. 47888

  3. 47892

  4. 78935

  1. Superkomputer:

  1. Jest przeznaczony dla dużej liczby użytkowników

  2. Ma ogromną moc obliczeniową $

  3. To komputer specjalizowany

  1. W czasie przetwarzania danych użytkownik ma dostęp do:

  1. Urządzeń wewnętrznych komputera

  2. Urządzeń zewnętrznych komputera $

  3. Zarówno do urządzeń zewnętrznych i wewnętrznych komputera

  1. Komputer, którego celem jest świadczenie usług dla dużej liczby użytkowników to:

  1. Superkomputer

  2. Stacja robocza

  3. Mainframe $

  4. Stacja robocza

  1. Według zasad architektury komputera von Neumanna wszystkie elementy funkcjonalne to:

  1. Procesor, monitor, modem, głośniki

  2. Procesor, pamięć operacyjna, urządzenia zewnętrzne, szyna zapewniająca przenoszenie danych $

  3. Żadna odpowiedź poprawna

0x08 graphic

Technologia informacyjna 2

1) Hardwarem jest :

A) pamięć komputera $

B) system operacyjny

C) dysk twardy $

D) myszka $
2) Ze względu na możliwość zapisu wyróżniamy pamięć:

A) tylko do odczytu $

B) pamięć wielokrotnego zapisu $

C) pamięć jednokrotnego zapisu $
3) Komunikację między elementami komputera umożliwia :

A) procesor

B) płyta główna $

C) dysk twardy

D) chipset $
4) Jaka wielkość może mieć pamięć cache L1 w standardowym współczesnym PC :

A) 2mb

B) 4gb

C) 64kb $

D) 128 bit
5) Płyta główna pochodzi od angielskiego słowa :

A) fatherboard

B) motherboard $

C) mainboard

D) mainplate
6) Na płycie głównej są gniazda:

A) USB $

B) pamięci operacyjnej $

C) procesora $

D) myszy $

7) Mainboard (motherboard) to inaczej:

A) procesor

B) pamięć dynamiczna

C) płyta główna $

D) gniazdo na procesor
8) Co to jest MTBF (ang. mean time between failure):

A) średni czas życia

B) czas wygaszania komputera,

C) średni czas międzyawaryjny, $

D) czas włączania komputera.
9) RAM to pamięć:

A) jednokrotnego zapisu i odczytu,

B) przeznaczona wyłącznie do odczytu,

C) przeznaczona wyłącznie do zapisu,

$$ D) przeznaczonego wielokrotnego odczytu i zapisu.
10) cache to inaczej:

A) pamięć podręczna, $

B) pamięć operacyjna,

C) grupa rozkazów procesora odpowiedzialna za działanie na bitach,

D) technologia produkcji płyt głównych
11) Random Access Memory to inaczej:

A) pamięć o dostępie swobodnym, $

B) pamięć o dostępie losowym,

C) pamięć o dostępie szeregowym,

D) sposób pracy dysków twardych
12) Akronim CPU pochodzi od:

A) Copyrights for personal usage

B) combined processing utilities

C) central processing unit $

D) central power unit

13) CPU to:

A)procesor $

B)pamięć zew

C)dysk twardy

D)sterownik
14) Jakiej wielkości są elementy współczesnych procesorów:

A) ok 13 nm,

B) ok. 0,008KB

C) ok 65nm, $

D) ok. 1 cm

15) Im mniejszy jest rozmiar elementów struktury procesora tym:

A) wyższe zużycie energii

B) niższe napięcie pracy, $

C) niższa częstotliwość pracy,

D) wyższa częstotliwość pracy $
16) Działaniem na bitach XOR jest :

A) suma logiczna

B) negacja

C) suma modulo 2 $

D) iloczyn logiczny
17) Co nie jest procesorem pomocniczym procesora.

A) koprocesor arytmetyczny

B) GPU

C) procesor dźwięku

D) nano procesor wspomagający. $
18) GPU to

A) procesor dźwięku

B) procesor obrazu $

C) koprocesor arytmetyczny
19) Element funkcjonalny procesora , który zajmuje się realizacją operacji obliczeniowych na danych to :

A) zespól rejestrów

B) jednostka arytmetyczna $

C) układ sterujący
20) Element funkcjonały procesora który służy do przechowywania danych i wyników to :

A) układ sterujący

B) zespól rejestrów $

C) jednostka arytmetyczna
21) DVD-18 ma pojemność:

A) 18gb

B) 20.04gb

C) 1.8gb

D) 17gb $

Technologia informacyjna 3

1) Softwarem nazywamy:

A) oprogramowanie $

B) lekką pamięć przenośną

C) elementy płyty głównej

D) pamięć cache

2) Software oznacza:

A) program komputerowy

B) interfejs użytkownika

C) oprogramowanie komputera $

3) Przykładem aplikacji jest:

A) menadżer pliku $

B) oprogramowanie biurowe $

C) programy multimedialne $

4) Biblioteka może być:

A) statyczna $

B) dynamiczna $

C) zamykająca

D) uruchomieniowa $

5) Biblioteki ze względu na połączenie z programowaniem dzielimy na:

A) statyczne $

B) dynamiczne $

C) uruchomieniowe $

6) Biblioteka:

A) jest konieczna do uruchomienia systemu operacyjnego

B) nie może być łączona z programami wykonywalnymi

C) to kontroler pamięci flash

D) to zbiór funkcji, które wykorzystają różne programy $

7) Co robią wrappery:

A) odbierają wywoływanie w języku danego programu $

B) przetwarzają wywołanie na inne wywołanie w języku biblioteki $

C)Tworzą interfejsy do innych jezyków programowania. $

8) Program komputerowy zapisany w pewnym języku programowania z użytkownikiem środowiska programistycznego to:

A) RAID

B) BIOS

C) kod źródłowy $

D) MITBF

10) Co to jest biblioteka w komputerze?

zbiór klas, funkcji (i ew. innych konstrukcji programistycznych), z których korzystają różne programy.

11)

12) Program komputerowy zapisany w pewnym języku programowania z użyciem środowiska programistycznego to:

A) biblioteka komputerowa.

B) kod źródłowy $

C) translator

13) Zadaniami systemu operacyjnego są:

A)zarządzanie zasobami komputera, $

B) ochrona danych i pamięci, $

C) koordynacja pracy procesora, pamięci, urządzeń peryferyjnych $

D) automatyzacja najczęściej wykonywanych funkcji. $

14) Program komputerowy będący zbiorem programów, który zarządza sprzętem oraz aplikacjami to SYSTEM KOMPUTEROWY

15) Dokończ zdanie System operacyjny NIE

A) jest ładowany do pamięci na początku pracy komputera.

B) korzysta z gotowych funkcji. $

C) zarządza sprzętem oraz aplikacjami komputera,

D) ma wpływu na rzeczywiste możliwości wykorzystania sprzętu komputerowego.

16) W jednozadaniowym systemie operacyjnym:

A) można zainstalować tylko jeden program

B) nie ma możliwości ingerencji w wykonane zadania

C) niedopuszczalne jest rozpatrzenie wykonania kolejnego zadania użytkownika przed zakończeniem poprzedniego $

D) po wykonaniu zadania następuje zamkniecie systemu

17) Do zadań systemu operacyjnego należy:

A) ochrona danych i pamięci $

B) abstrakcja równowagi właśnie wykorzystywanych programów $

C) zapewnienie jednolitości dostępu do urządzeń $

18) W systemach przetważania bezpośredniego występuje bezpośrednia interakcja pomiędzy użytkownikiem a systemem.

19) pendrivy zawieraja pamieć: Flash EEPROM.

20)Program komputerowy będący w trakcie wykonywania nazywamy procesem (zadaniem)

21) Aplikacją może być gra komputerowa

22) Wykorzystując interpretator(interpreter), kod źródłowy a) jest tłumaczony na postać zrozumiałą dla komputera przed uruchomieniem programu. B) to samo tylko w locie

23) Interfejs graficzny jako wejscie nie wykorzystuje a) joystick, b) myszke c)?? d??

Ale wiadomo ze wykorzystuje urzadzenia wskazujące typu mysz klawiatura touchpad joystick tablet.

Technologia informacyjna 4

1) Zbiór reguł postępowania mający na celu w skończonej liczbie kroków przetworzenie informacji wejściowych w informacje wyjściowe to:

A)program

B)RAID

C)procesor tekstu

D)algorytm $

E)MTBF

2) Informatyczny plan rozwiązania zadania to:

A) Instrukcja

B) algorytm $

C) program

D) system

3) Schemat blokowy to:

A) sposób programowania zbliżony do programowania obiektowego

B) poglądowa forma graficznego przedstawienia algorytmu $

C) schemat opisujący sposób wymiany danych pomiędzy pamięcią operacyjną a innymi komponentami

D) płyta drukowana

4) Symbol prostokąta w sieci działań oznacza

A) wprowadzenie danych

B) przygotowanie

C) przetwarzanie $

D) decyzję

5) Symbol prostokąta stosowanego w sieciach działań oznacza:

A) przetwarzanie $

B) wprowadzanie danych

C) wyprowadzanie danych

D) decyzje

6) Symbol koła stosowany w sieciach działań oznacza :

A) łącznik międzystronicowy

B) łącznik stronicowy $

C) komentarz

7) Do zapisu algorytmu używamy schematów blokowych w których wprowadzanie i wyprowadzanie danych oznaczamy przez:

A) prostokąt

B) koło

C) sześciokąt

D) równoległobok $

8) Do opisu algorytmu używamy schematów blokowych w których strony łączymy symbolem :

A) prostokąta

B) okręgu $

C) rombu

D) elipsy

9) W sieciach działań operacja przetwarzania jest operacją:

A) określającą wybór jednej z wielu dróg działania

B) powodującą zmianę w przebiegu procesu przetwarzania

C) rozpoczęcia działania programu

D) w wyniku której ulega zmianie wartość postać lub miejsce zapisu danych $

10) Programowanie w węższym znaczeniu oznacza :

A) teorie układu systemu

B) interpretację kodu przez urządzenie

C) tworzenie języka programowania

D) etap kodowania algorytmu w wybranym języku programowania $

11) Czynności związane z programowaniem to

  1. opracowanie dokumentacji $

  2. określone metody rozwiązania $

  3. uruchomienie tekstowe programu $

  4. sformułowanie problemu $

12) Programowanie strukturalne :

A) To sposób programowania wymuszający podział problemu na podproblemy, a tych na następne $

B) to metodyka tworzenia programów komputerowych która definiuje programy za pomoca obiektów

C) to grupa programów mających bezpośredni kontakt z użytkownikiem

D) występuje jeżeli dane i procedury są ze sobą bezpośrednio związane

13) Programowanie hierarchiczne metodyką zastępującą to:

A) obiektowe

B) przedmiotowe

C) strukturalne $

D) z nawrotami

14) Im niższy numer generacji języka programowania tym jest

A) bardziej zbliżony do sprzętu $

B) jest bardziej intuicyjny

C) bardziej niezależny od sprzętu

D) tym więcej instrukcji procesora przypada na jedną instrukcję języka

15) Dobry program cechuje się:

A) odpornością $

B) poprawnością $

C) stabilnością $

D) niską ceną

16) Oprogramowaniem użytkowym nie jest:

A) system baz danych

B) gry

C) oprogramowanie biurowe

D) sterownik $

17) Procesor tekstu to:

A)część procesora odpowiadająca za obsługę tekstu $

B) umożliwia określenie formatu papieru $

C) zmienia kod źródłowy w kod maszynowy $

D) to moduł sprawdzający pisownię w programie MS Word $

18) Zaawansowany edytor tekstowy umożliwiający oprócz edycji czystej zawartości także szereg innych działań to:

A) edytor tekstu $

B) notatnik

C) procesor tekstu

D) wrapper

19) WYSIWYG określa metody:

A) przydatne w programowaniu obiektowym

B) dzięki którym wynik publikacji jest identyczny lub zbliżony do obrazu na ekranie $

C) które zabraniają korzystania z edytorów stron WWW i edytorów grafiki

D) niezbędne do uzyskania tzw. Dobrego programu

Technologia informacyjna 5

1) Do prostych baz danych nie zaliczamy:

A) baz siecowych

B) baz relacyjnoobiektowych $

C) baz relacyjnych $

D) baz obiektowych $

2) Do złożonych baz danych nie zaliczamy żadna znich

A) baz temporalnych

B) baz strumieniowych

C) obiektowych

D) relacyjnych

3) Zbiór zagadnień z dzieciny informatyki związany z szacowaniem i kontrolą wynikającą z korzystania z komputera, sieci komputerowej i przesyłania danych do zdalnych lokalizacji rozpatruje:

A) bezpieczeństwo teleinformatyczne $?

B) poufność $

C) bezpieczeństwo interformalne

D) bezpieczeństwo informatyczne $

4) Zbiór danych zapisywanych w ściśle określonych strukturach to

A) Prezentacja $

B) Baza danych $

C) Arkusz kalkulacyjny $

5) Niedostępność treści zawartej w danych dla wszystkich podmiotów nieuprawnionych do jej odczytywania to

A) dostępność

B) integralność

C) poufność $

6) Impress jest programem służącym do tworzenia

A) baz danych

B) arkuszy kalkulacyjnych

C) prezentacji multimedialnych $

D) dokumentów tekstowych

7) Do programu typu książka telefoniczna, książka kucharska najlepiej wykorzystać

A) bazę sieciową

B) bazę kartotekową $

C) bazę hierarchiczną

D) bazę relacyjną

8) Wybierz nieprawidłową odpowiedź dot. Arkusza kalkulacyjnego

A) jest programem komputerowym

B) przed…

C) jest dostępny wyłącznie w Microsoft Office$$

D) może obsługiwać wyłącznie…

9) Baza kartotekowa

A) dowolna tablica nie współpracuje z innymi tablicami$$

B) dane są przechowywane na zasadzie rekordów nad i pod rzędnych

C) działa na zasadzie algebry relacji

D) występują stemple czasowe

10) W relacyjnej bazie danych

A) dane przedstawione są wyłącznie w formie tabel jednowymiarowych

B) wartości w kolumnach w różnych wierszach muszą być jednakowe

C) jest wewnętrzny język programowania, wykorzystujący zwykle SQL $$

D) każda tabela zero lub więcej wierszy oraz zero lub więcej kolumn

11) W temporalnej bazie danych stempel czasowy rekordu

A) określa czas dostępu do rekordu $

B) określa czas, z którego pochodzą dane

C) jest zawsze równy zero

D) określa datę modyfikacji rekordu

12) Dane mogą być odczytane tylko przy pomocy metod udostępnionych przez obiekty, to cecha bazy

A) kartotekowej

B) sieciowej

C) obiektowej $

D) strumieniowej

13) Rozpoznawszy różnicę pomiędzy strumieniami danych a danymi konwencjonalnymi wskaż

A)

B)

C)

D)

14) Akronim SZBD oznacza

A)

B)

C)

D)

15) Szacowanie i kontrola ryzyka wynikająca z korzystania systemów i sieci komputerowych w bezpieczeństwie teleinformatycznym jest rozpatrywane z perspektywy

A) oszczędności, poufności i efektywności

B) prostoty rozwiązań i poufności

C) integralności, dostępności danych i efektywności

D) poufności, integralności i dostępności danych$$

16) Bezpieczny system teleinformatyczny wg definicji

A) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela $$

B) zawierać niewielką ilość błędów

C) jest oprogramowaniem wolnym od wirusów

D) system bez dostępu do sieci Internet

17) Całościowe zarządzanie ryzykiem oznacza

A) określenie potencjalnych zagrożeń $

B) ocenę potencjalnych strat $

C) określenie prawdopodobieństwa na występowanie potencjalnego zagrożenia

D) podejmowanie kroków zapobiegawczych po uprzednim określeniu zabezpieczeń $

18) Błędy zabezpieczeń określane jako błędy konfiguracyjne to

Kategoria ta obejmuje pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do wykorzystania przez użytkowników. Mogą one powstawać na skutek niezrozumienia dokumentacji lub sposobu działania aplikacji, albo zwykłej niestaranności. Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, albo udostępnienie zbędnej funkcjonalności bez adekwatnej kontroli dostępu

A)

B)

C)

D)

19) Błędem zabezpieczeń określonym jako błąd operatora może być

A) Uruchamianie listów elektronicznych od niezaufanych nadawców $

B) Proste hasło do uprzywilejowanych danych

C) Szyfry podatne na ataki

D) brak wystarczających testów dla systemu

20) Poufność w bezpieczeństwie teleinformatycznym oznacza

A) nieograniczone możliwość korzystania z danych przez wszystkich użytkowników

B) niedostępność treści dla osób nieuprawnionych do jej czytania $

C) brak możliwości do dokonywania nieuprawnionych zmian danych $

D) czasowy dostęp do określonych danych

Technologia informacyjna 6

  1. strategiami walki z zagrozeniami bezpieczeństwa s:

a) projektowanie z myślą o bezpieczeństwie,$$

b) zarządzanie bezpieczeństwem, $$

c) walka z wirusem, który zainstalowal się na naszym komputerze,

d) MTBF

  1. do projektowania z myślą o bezpieczeńswie zaliczamy:

a) odpowienią budowę protokołów i interfejsów$

b) wybór metod programistycznych,$

c) testowanie jakosci aplikacji,$

d) formalne dowodzenie poprawnosci$

  1. do testow jakosci aplikacji zaliczamy:

a) przegląd kodu źródłowego,$

b)testy siłowe$

c) testy typu czarna skrzynka$

  1. wybór nieprawidłowej i podatnej na ataki architektury systemu jest często problemem, którego skorygowanie okazuje się:

a) zawsze możliwe, ale czasochlonne

b) czasami możliwe, ale zawsze kosztowne,

c) niezwykle czasochlonne i wymaga znacznych nakladow finansowych, $

d) czasami niemozliwe $

  1. testowanie jakosci aplikacji można zrobic poprzez:

a) przegląd kodu źródłowego, $

b) testów czarna skrzynka, $

c) testow siłowych $

  1. co nie jest testowaniem silowym aplikacji:

a) przeglad kodu źródłowego

b) testy typu czarna skrzynka

c) testy silowe

d) testy folderowe $

  1. w jaki sposób nie są przeprowadzane testy typu czarna skrzynka:

a) reczny, przy wykorzystaniu debuggerow

b) za pomoca specjalizowanych skanerow zabezpieczeń

c) za pomoca trzeciej osoby

d) poprzez formatowanie dysku $

  1. co nie jest zadaniem ataku DoS

a) przeciazenie aplikacji serwujacej

b) zajecie wszystkich wolnych zasobow komputera

c) zapelnienie calego systemu plikow

d) bledne zalogowanie uzytkownika $

  1. system IDS to

a) system zarzadzania bezpieczenstwem

b) system wykrywania bledow

c) system wykrywania wlaman $

  1. ogreaniczenie uprawnien dostepu do plikow można uzyskac za pomoca mechanizmow

a) RGB

b) NTFS

c) ACL $

d) DLL

  1. które ze slow oznacza atak polegajacy na podszywaniu się

a) fuzzing

b) phishing $

c) flooding

d) backscattering

  1. flooding oznacza

a) podszywanie się za innego uzytkownika

b) wlamanie do komputera w celu usuniecia plikow dll

c) zalewanie sieci ndmiarowa iloscia danych $

  1. spam jest szkodliwy ze względu na

a) zatykaniu lacz internetowych $

b) spowalnianiu serwerow $

c) utrate waznych danych $

  1. spam jest szkodliwy ze względu na

a) dostarczanie informacji komercyjnych$

b) strate czasu poszczegolnych uzytkownikow internetu$

c) zwiekszenie kosztow pracy osob zawodowo korzystajacych z poczty elektronicznej$



Wyszukiwarka

Podobne podstrony:
6-1 air, Materiały PWR elektryczny, semestr 3, METROLOGIA (miernictwo elektroniczne i fotoniczne), s
Sprawko adamu rob, Materiały PWR elektryczny, semestr 3, Miernictwo 1, Sprawka
ćwiczenie 2, Materiały PWR elektryczny, semestr 3, Miernictwo 1, Sprawka
Sprawko -uklady sprzezone(Adamo), Materiały PWR elektryczny, semestr 3, Miernictwo 1, Sprawka
Cw[1]. 1 - Pomiar Napięć Stałych-poprawa, Materiały PWR elektryczny, semestr 3, Miernictwo 1, Sprawk
Pomiar napięć przemiennych, Materiały PWR elektryczny, semestr 3, Miernictwo 1, Sprawka
OSCYLO, Materiały PWR elektryczny, semestr 3, Miernictwo 1, Sprawka
MIER13, Materiały PWR elektryczny, semestr 3, Miernictwo 1, Sprawka
Pomiar rezystancji metodą techniczną, Materiały PWR elektryczny, semestr 3, Miernictwo 1, Sprawka
Pomiar rezystancji mostkami 1, Materiały PWR elektryczny, semestr 3, Miernictwo 1, Sprawka
Ocena błędów przypadkowych ZJ, Materiały PWR elektryczny, semestr 3, Miernictwo 1, sprawozdanie ćw
cw 8, Materiały PWR elektryczny, semestr 3, FIZYKA 2, sprawka, sprawka 2009r
obwody ciae ga, Materiały PWR elektryczny, Semestr 2, semestr II, TEORIA OBWODOW 1
pom izol wykr, Materiały PWR elektryczny, semestr 3, FIZYKA 2, sprawka, sprawka stare od kogos
Wyznaczanie gęstości za pomocą piknometru, Materiały PWR elektryczny, semestr 3, FIZYKA 2, sprawka,
PROGRAMOWANIE KONiec, Materiały PWR elektryczny, Semestr 2, semestr II, PROGRAMOWANIE, zad na kolo

więcej podobnych podstron