Operator mod :
Dzieli znak na dwie części,
Zwraca resztę z dzielenia,
Neguje wyrażenie
Porównuje łańcuchy.
Pojęcie klasy :
oznacza deklarację wykorzystywanych w programie plików bibliotecznych,
stanowi szablon obiektu opisujący jego strukturę,
jest niezależną obiektem występującym w aplikacji,
grupuje procedury w klasy,
Procedura:
Procedure test (znak: char; ile: byte)
Begin
For i:= 1 to ile do
Write (znak);
End;
Rysuje na ekranie liczby od 1 do 100,
Oblicza wartość funkcji test i zwraca jej wielokrotność,
Wyświetla określoną ilość razy, znak przypisany zmiennej znak,
Wyświetla znaki jeden pod drugim,
Funkcja:
int main ( )
{
int i;
char znak;
znak = `a';
for (i = 1; i <= 10; i ++)
cout << endl << znak;
return 0;
}
Rysuje na ekranie znaki podane z klawiatury 10 razy,
Oblicza wartość funkcji main i zwraca ją 10 razy,
Wyświetla określoną ilość razy, znak przypisany zmiennej znak,
Wyświetla znaki jeden obok drugiego.
Ciąg wyrażeń:
…… liczba = 10;
prinf (”% x”, liczba); …..
Wyświetli 10;
Wyświetli procent z liczby 10;
Wyświetli liczbę x zwiększoną o 10,
Wyświetli A.
Dziedziczenie w programowaniu obiektowym pozwala na:
łączenie obiektów.
kopiowanie cech jednego obiektu do innego.
usunięcie z istniejącej klasy zbędnych elementów.
tworzenie nowej klasy na podstawie jednej lub kilku już istniejących klas.
Aplikacja proceduralna - strukturalna:
działa jako uzależniona od innych aplikacji procedura,
przetwarza kod programu zgodnie z logiką - linia po linii, proces przetwarzania może być czasowo
przeniesiony w inne części programu,
ma pogrupowane struktury w niezależne procedury i funkcje,
działa tylko w ramach procedur innej aplikacji.
Aplikacja sterowana zdarzeniowo:
działa tylko na zdarzeniach nie wykorzystując procedur,
wykonuje kod gdy nastąpi odpowiednie zdarzenie z nim związane - ciągle przetwarza i odpowiada
na zdarzenia,
działa na zdarzeniach wykonując kolejne procedury następujące po sobie,
działa na zdarzeniach wykonując kolejne procedury i funkcje następujące po sobie.
W przedstawionym schemacie blokowym znajdują się:
dwa bloki decyzyjne
dwa bloki działań
dwa symbole końca algorytmu
dwa bloki wprowadzania danych
W jakim z podanych znaczników umieścimy kilkuzdaniowy opis dokumentu htm?
< META NAME ="description" content="….”>
<META NAME="Keywords" CONTENT="...”>
<META NAME="reply-to" CONTENT="…">
<META NAME="Generator" CONTENT="…">
Czym informuje zapis <link rel="stylesheet" type="text/css" href="style.css"> umieszczony w znaczniku head
dokument htm został stworzony w edytorze tekstowym
styl wyświetlania strony został zmieniony na css i jest on zdefiniowany w nagłówku strony
styl wyświetlania strony został zmieniony na css i jest on zdefiniowany w pliku style.css
styl wyświetlania strony został zmieniony na css i jest on zdefiniowany w pliku stylesheet/style.css
Językiem programowania stron www który wykonywany jest po stronie serwera jest:
html
Java
Php
Javascript
Do najpopularniejszych wyszukiwarek internetowych, na Świecie, należą:
gogle, netsprint, Onet
gogle, wp, Onet
wp, Onet, interia
google, netsprint, yahoo
Który z programów znajdujących się w pakiecie OFFICE jest programem DTP (służącym do komputerowego przygotowania tekstu do druku)
MS POWER POINT
MS PUBLISHER
MS WORD
MS EXCEL
Elementy graficzne w programie PHOTOSHOP są tworzone na :
warstwach
kalkach
plikach
stronach
W programie PHOTOSHOP aby zaznaczyć na zdjęciu element graficzny jednego koloru (np. czerwony mak) użyjemy narzędzia:
stempel
ołówek
pędzel korygujący
różdżka
Licencja typu FREEWARE pozwala na:
powielanie programu odpłatnie
dokonywanie zmian w programie
rozprowadzanie bezpłatne programu
bezpłatne korzystanie z programu przez ograniczony okres czasu
Przestępstwem komputerowym nie jest:
umieszczanie swojej prywatnej strony na czyimś serwerze
pobieranie plików medialnych z Internetu bez zgody ich autorów
podszywanie się pod inną osobę podczas prowadzenia rozmowy na czacie
wykorzystywanie skopiowanych ze stron internetowych zdjęć na swojej witrynie (bez zgody ich
autora)
Typ danych umieszczonych w kolumnie nazwisko w bazie danych MSQL określimy jako:
int
date
varchar
text
W jakim celu stosowana jest maska podsieci:
w celu połączenia dwóch odrębnych podsieci
w celu wyodrębnienia w adresie IP części sieciowej od części hosta
do zapewnienia bezproblemowej komunikacji w sieciach LAN
w celu wydzielenia z adresu IP adresu bramy internetowej
Jakiej liczbie w systemie dziesiętnym odpowiada liczba 11011001 zapisana w systemie binarnym
219
207
257
217
Jaki będzie adres rozgłoszenia (broadcast) w sieci o adresie 193.2.1.0
193.2.1.256
193.2.1.255
193.2.1.254
193.2.1.1
Jaką funkcję pełni protokół ICMP działający na warstwie Internetowej modelu TCP/IP
odpowiedzialny jest za przesyłanie informacji przez sieć
odpowiedzialny jest za znalezienie trasy do hosta docelowego podczas komunikacji sieciowej
odpowiedzialny jest za obsługę błędów i komunikatów sterujących podczas komunikacji sieciowej
odpowiedzialny jest za podział dużych pakietów na mniejsze podczas przesyłania ich przez sieć
Podczas komunikacji internetowej, która warstwa modelu TCP/IP odpowiada za znalezienie trasy do hosta docelowego?
Aplikacji
Internetu
Dostępu do łącza
Transportu
Jaki protokół działający w stosie protokołów TCP/IP odpowiedzialny jest za przekształcanie nazw domenowych na adresy IP
DHCP
DNS
ARP
TCP
Z jakiej usługi należy skorzystać w sytuacji gdy posiadamy jeden adres IP publiczny (zewnętrzny) a chcemy podłączyć sieć LAN, składającą się z większej liczby komputerów, do internetu. W sieci tej komputery posiadają adresy IP z puli prywatnej (nierutowalne).
NAT
ARP
FTP
Cisco
Jaki protokół komunikacyjny jest protokołem połączeniowym?
UDP
IP
TCP
ICMP
Do jakiej klasy adresowej należy dany adres IP: 10.3.102.6
A
B
C
D
Na jakim porcie pracuje protokół HTTP ?
90
91
80
128
Jaką datę przedstawia liczba dziesiętna 1097w arkusz kalkulacyjnym
01-01-1903
01-01-1997
01-01-1097
01-01-1943
Dla ocen 1, 2, 3, 4, 5 należy dokonać zapisu słownego np.: niedostateczny, dopuszczający itd. która z formuł jest prawidłowa
=JEŻELI(A1=1;"niedostateczny")JEŻELI(A1=2;"dopuszczający")JEŻELI(A1=3;"dostateczny")JEŻELI(A1=4;"dobry")JEŻELI(A1=5;"bardzo dobry";)
=JEŻELI(A1=1;"niedostateczny")JEŻELI(A1=2;"dopuszczający")JEŻELI(A1=3;"dostateczny")JEŻELI(A1=4;"dobry")JEŻELI(A1=5;"bardzo dobry";)
=JEŻELI(A1=1;"niedostateczny";(A1=2;"dopuszczający");(A1=3;"dostateczny");(A1=4;"dobry");(A1=5;"bardzo dobry";)
=JEŻELI(A1=1;"niedostateczny";JEŻELI(A1=2;"dopuszczający";JEŻELI(A1=3;"dostateczny";JEŻELI(A1=4;"dobry";JEŻELI(A1=5;"bardzo dobry";)))))
Jeżeli nie podłączymy klawiatury do komputera ATX z wyjściem PS2 to:
BIOS komputera zgłosi błąd podłączenia klawiatury.
BIOS komputera zgłosi błąd podłączenia i zatrzyma system
BIOS komputera nie zareaguje
Komputera nie da się uruchomić.
Jeśli dwa urządzenia pracujące w standardzie IDE (ATA), zostaną podłączone do jednego kanału IDE bez poprawnej konfiguracji tryb ów ich pracy (MASTER-SLAVE) to:
BIOS nie wykryje obu urządzeń jednocześnie
Wykryje oba urządzenia, lecz szybkość transmisji zostanie wymuszona przez wolniejsze
BIOS nie wykryje stacji dysków elastycznych
Bios obsłuży tylko urządzenie szybsze
Czy w systemie Windows XP każda partycja z której można korzystać musi mieć przypisaną litekę dysku:
tak
nie
tylko partycja FAT
tylko partycja NTFS
Aby podnieść liczbę 3 do potęgi 2 wykorzystujemy formułę, która z podanych nie jest prawdziwa
=3^2
=potęga(3;2)
=potęga(3^2)
=potęga(3;2/1)
Schemat kolorów RGB wykorzystywany jest
czerwony, zielony, żółty
czerwony, zielony, niebieski
czerwony, żółty, fioletowy
niebieski, żółty, zielony
Jakiej liczbie kolorów odpowiada kolor zakodowany na 16 bitach?
16 kolorom.
około 64 tysiącom kolorów.
około 65 tysiącom kolorów.
około 16 milionom kolorów.
Aby mieć pewność że program będzie uruchomiony podczas startu systemu windows XP należy umieścić go w :
W pliku autoexec.bat
W pliku config.sys
W pliku start.bat
W kluczu rejestru ..\Run
Formatowanie niskiego poziomu w stosunku do dysku twardego oznacza:
budowanie logicznej struktury partycji
transfer plików systemowych
dzielenie dysku na sektory i ścieżki
formatowanie DOS-owe
Kontroler RAID 5 potrzebuje do pracy:
jednego dysku
dwóch dysków
trzech dysków
pięciu dysków
Liczba A4F6 w zapisie szesnastkowym, to odpowiednik liczby binarnej:
1101100110110110
1010110010110110
1010010011110110
1100010010110101
Jakie rozszerzenie otrzymuje automatycznie wykonywalna prezentacja programu PowerPoint
ppt
ppw
pts
PPS
Na rysunku SLOT1 jest oznaczony numerem:
1
2
3
4
Na rysunku z zadania poprzedniego BIOS oznaczony jest numerem:
10
9
8
7
Poniższy rysunek przedstawia pamięć:
SIMM
DIMM
SDRAM
DDRAM
Warunkiem niezbędnym przy archiwizacji danych jest
kompresja danych.
kopiowanie danych.
kompresja i kopiowanie danych.
kompresja i kopiowanie danych z jednoczesnym ich szyfrowaniem.
Do którego wyprowadzenia należy podłączyć głośniki aktywne w karcie dźwiękowej, której schemat funkcjonalny przedstawia rysunek:
Mic in
Line in
Line out
Speaker out
Co oznacza zwrot wykonanie backupu systemu?
Zamknięcie systemu.
Ponowne uruchomienie systemu.
Wykonanie aktualizacji systemu.
Wykonanie kopii zapasowej systemu.
Co oznacza jednostka dpi podawana w parametrach katalogowych skanerów i drukarek?
Punkty na cal.
Gęstość optyczną.
Punkty na milimetr.
Punkty na centymetr.
Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za pośrednictwem UPS, to:
dysk zewnętrzny.
drukarka atramentowa.
serwer sieciowy
ploter
9
1
4
5
3
2
8
7
6
9
10