A9. Na czym opiera się program antywirusowy? A11
Końcowy sprawdzian roczny dla klasy 10. Składa się z bloku A, zawierającego 20 pytań z możliwością wyboru jednej opcji odpowiedzi, bloku B, składającego się z 5 pytań. Rozważane są główne tematy kursu zgodnie z programem Ugrinovicha N.D.
1 opcja
A1. Aby wyświetlić informacje graficzne na komputerze osobistym, użyj:
- klawiatura
- ekran wyświetlacza
- skaner
A2. Grafiki przedstawiające obraz jako zbiór punktów nazywane są:
- fraktal
- rastrowy
- wektor
- prostoliniowy
A3. Co to jest grafika komputerowa?
- zestaw plików w formacie graficznym
- projekt strony internetowej
- elementy graficzne programów, a także technologia ich przetwarzania
- programy do rysowania
A4. Co to jest grafika rastrowa?
- obraz składający się z pojedynczych obiektów
- obraz zawierający duża liczba kwiaty
- obraz składający się z zestawu kropek
A5. Które z poniższych formatów należą do plików graficznych?
- *.doc, *.txt
- *.wav, *.mp3
- *.gif, *.jpg.
A6. Aplikacja grafika wektorowa w porównaniu do rastra:
- nie zmienia metod kodowania obrazu;
- zwiększa ilość pamięci wymaganej do przechowywania obrazów;
- nie wpływa na ilość pamięci potrzebnej do przechowywania obrazu ani na złożoność edycji obrazu;
- zmniejsza ilość pamięci potrzebnej do przechowywania obrazu i ułatwia jego edycję.
- obraz rastrowy
- obraz wektorowy
- fraktalny obraz
A8. Co to jest wirus komputerowy?
- program aplikacyjny
- programu systemowego
- programy potrafiące się „powielać” i potajemnie wstawiać swoje kopie do plików, sektory rozruchowe dyski i dokumenty
- baza danych
A9. Większość programów antywirusowych wykrywa wirusy poprzez
- algorytmy maskowania
- próbki kodu programu
- siedlisko
- destrukcyjny wpływ
A10. Architektura komputera jest
- opis techniczny części urządzenia komputerowego
- opis urządzeń dla informacji wejściowych/wyjściowych
- opis oprogramowanie do obsługi komputera
- lista urządzeń podłączonych do komputera
A11. Urządzenie do wprowadzania informacji z kartki papieru nazywa się:
- spiskowiec;
- serpentyna;
- kierowca;
- skaner;
A12. Jakie urządzenie PC jest przeznaczone do wysyłania informacji?
- Procesor
- monitor
- klawiatura
- magnetofon
A13. Urządzenie pamięci trwałej służy do przechowywania:
- szczególnie cenne programy użytkowe
- szczególnie cenne dokumenty
- stale używane programy
- programy do uruchamiania komputera i testowania jego węzłów
A14. Kierowca jest
- urządzenie do przechowywania długoterminowego
- program sterujący określonym urządzeniem zewnętrznym
- urządzenie wejściowe
- urządzenie wyjściowe
A15. Dane: a = 9D 16, b = 237 b Która z liczb C zapisanych w systemie dwójkowym spełnia nierówność a< c < b?
- 10011010
- 10011110
- 10011111
- 11011110
A16. Zakładając, że każdy znak jest zakodowany w jednym bajcie, określ objętość informacyjną następującego stwierdzenia Jean-Jacques’a Rousseau:
Tysiące ścieżek prowadzi do błędu, ale tylko jedna do prawdy.
- 92 bity
- 220 bitów
- 456-bitowy
- 512-bitowy
A17. Unicode ma dwa bajty na każdy znak. Określ objętość informacyjną słowa składającego się z dwudziestu czterech znaków w tym kodowaniu.
- 384 bity
- 192 bity
- 256-bitowy
- 48-bitowy
A18. Oblicz sumę liczb x i y, gdzie x = A61 6, y = 75 8. Wynik przedstaw w systemie binarnym.
- 11011011 2
- 11110001 2
- 11100011 2
- 10010011 2
A19. Do zakodowania liter A, B, C, D postanowiono zastosować dwucyfrowe kolejne liczby binarne (odpowiednio od 00 do 11). Jeśli zakodujesz w ten sposób sekwencję symboli GBAV i zapiszesz wynik w systemie liczb szesnastkowych, otrzymasz:
- 132 16
- D2 16
- 3102 16
- 2D 16
A20. Łańcuszek trzech koralików oznaczonych literami łacińskimi tworzy się według następującej zasady. Na końcu łańcuszka znajduje się jeden z koralików A, B, C. Na pierwszym miejscu znajduje się jeden z koralików B, D, C, którego nie ma na trzecim miejscu. Na środku znajduje się jeden z koralików A, C, E, B, a nie na pierwszym miejscu. Który z poniższych łańcuchów został stworzony według tej zasady?
Blok B
Odpowiedź: 1d, 2a, 3d, 4b, 5c
B2. Które z poniższych odnosi się do komputerowych urządzeń wyjściowych? W odpowiedzi proszę wskazać litery.
- Skaner
- Drukarka
- Spiskowiec
- Monitor
- Mikrofon
- Kolumny
Odpowiedź: b, c, d, f
Zamiar | Urządzenie | |
1. Urządzenie wejściowe | a) monitorować | |
2. Urządzenia wyjściowe | b) drukarka | |
c) dyskietka | ||
d) skaner | ||
d) digitalizator |
Odpowiedź: 1d,d,2a,b
Pytanie 4. Ile bitów zawiera słowo „informatyka”? W odpowiedzi zapisz tylko liczbę.
Opcja 2
Blok A. Wybierz jedną poprawną odpowiedź
A1. Element kropkowy ekranu wyświetlacza nazywa się:
- kropka
- ziarno fosforu
- piksel
- rastrowy
A2. Grafiki przedstawiające obraz jako ciąg punktów o własnych współrzędnych, połączonych krzywymi opisanymi równaniami matematycznymi, nazywane są
- fraktal
- rastrowy
- wektor
- prostoliniowy
A3. Jakie są rodzaje obrazów graficznych?
- płaski i objętościowy
- rastrowe i wektorowe
- zła lub dobra jakość
A4. Jaki program jest przeznaczony do tworzenia obrazu rastrowego?
- MS Windows
- MS Word
- Farba MS
A5. Jaki rodzaj grafiki zniekształca obraz przy skalowaniu?
- grafika wektorowa
- grafika rastrowa
- grafika biznesowa
A6. Który oprogramowanie odnosi się do grafiki rastrowej:
- Corela Drawa
- Adobe Illustratorze
- Wyrażenie projektu fraktalnego
A7. Z tego powstaje obraz grafiki wektorowej
- malatura
- pikseli
- prymitywy graficzne
A8. Jakie pliki są zainfekowane wirusami makr?
- wykonawczy
- grafikę i dźwięk
- akta Dokumenty Worda i arkusze kalkulacyjne Excel
- dokumenty HTML
A9. Na czym opiera się akcja? program antywirusowy?
- oczekiwanie na początek ataku wirusa
- do porównywania kodów programów ze znanymi wirusami
- przy usuwaniu zainfekowanych plików
- na tworzeniu wirusów
A10. Obudowy komputery osobiste tam są:
- poziome i pionowe
- wewnętrzne i zewnętrzne
A11. Skanery to:
- poziome i pionowe
- wewnętrzne i zewnętrzne
- instrukcja, rolka i tablet
- matrycowe, atramentowe i laserowe
A12. Drukarki nie mogą być:
- tabletka;
- matryca;
- laser;
- strumień;
A13. Informacje można zapisać przed wyłączeniem komputera
- w RAM-ie
- w pamięci zewnętrznej
- w kontrolerze dysku magnetycznego
- w ROMie
A14. Program to:
- algorytm napisany w języku programowania
- zestaw poleceń system operacyjny komputer
- skierowany graf wskazujący kolejność wykonywania poleceń komputera
- protokół interakcji pomiędzy elementami sieci komputerowej
A15. Dane: a = DD 16, b = 337 8. Która z liczb C zapisanych w systemie binarnym spełnia nierówność a< c < b?
- 11011010 2
- 11111110 2
- 11011110 2
- 11011111 2
A16. Zakładając, że każdy znak jest zakodowany w jednym bajcie, określ objętość informacyjną następującej wypowiedzi Aleksieja Tołstoja:
Ten, kto nic nie robi, nie popełnia błędów, choć jest to jego główny błąd.
- 512-bitowy
- 608-bitowy
- 8KB
- 123 bajty
A17. Zakładając, że każdy znak jest zakodowany w 16 bitach, oszacuj objętość informacji następującej frazy Puszkina w kodowaniu Unicode:
Nawyk został nam dany z góry: jest substytutem szczęścia.
- 44 bity
- 704 bity
- 44 bajty
- 704 bajty
A18. Wartość wyrażenia 10 16 + 10 8 * 10 2 w systemie liczb binarnych wynosi
- 1010 2
- 11010 2
- 100000 2
- 110000 2
A19. Aby zakodować litery A, B, C, D, postanowiono zastosować dwucyfrowe kolejne liczby binarne (odpowiednio od 00 do 11). Jeśli zakodujesz w ten sposób ciąg znaków GBVA i zapiszesz wynik w kodzie szesnastkowym, otrzymasz:
- 138 16
- DBCA 16
- D8 16
- 3120 16
A20) Przy formowaniu łańcuszka z czterech koralików stosuje się pewne zasady: Na końcu łańcuszka znajduje się jeden z koralików P, N, T, O. Na pierwszym miejscu znajduje się jeden z koralików P, R, T , O, który nie jest na trzecim miejscu. Na trzecim miejscu znajduje się jeden z koralików O, P, T, który nie jest ostatnim w łańcuszku. Który z poniższych łańcuchów można by utworzyć biorąc pod uwagę te zasady?
Blok B
1) LIST | a) HPSN | |
2) FORMULARZ | c) VFLGB | |
3) BŁYSZCZĄC | b) CHYHSB | |
4) LICZBA | d) GPSPO | |
5) KRUK | d) VMETL |
Odpowiedź: 1c, 2a, 3d, 4b, 5d
B2. Które z poniższych odnosi się do komputerowych urządzeń wejściowych? W odpowiedzi proszę wskazać litery.
- Skaner
- Drukarka
- Spiskowiec
- Monitor
- Mikrofon
- Kolumny
Odpowiedź: a, d
B3. Przy określaniu zgodności wszystkich elementów pierwszej kolumny, oznaczonych liczbą, wskazany jest jeden element drugiej kolumny, oznaczony literą. W takim przypadku jeden element drugiej kolumny może odpowiadać kilku elementom pierwszej kolumny (w przypadku zadań dopasowywania wielokrotnego) lub nie odpowiadać żadnemu z elementów pierwszej kolumny (w przypadku zadań dopasowywania jednowartościowego).
Odpowiedź: 1d,d,2a,b
Pytanie 4. Ile bajtów zawiera słowo „informacja”? W odpowiedzi zapisz tylko liczbę.
B5. Dopasuj rozszerzenie pliku do typu pliku
Odpowiedź: 1-4), 2-7), 3-3), 4-1), 5-6), 6-5), 7-2)
Opcja 3
Blok A. Wybierz jedną poprawną odpowiedź
A1. Siatka poziomych i pionowych kolumn, które tworzą piksele na ekranie, nazywa się:
- pamięć wideo
- adapter wideo
- rastrowy
- procesor wyświetlacza
A2. Zastosowanie grafiki wektorowej w porównaniu do rastrowej:
- nie zmienia sposobu kodowania obrazu
- zwiększa ilość pamięci wymaganej do przechowywania obrazu
- nie ma wpływu na ilość pamięci wymaganej do przechowywania obrazu ani na złożoność edycji obrazu
- zmniejsza ilość pamięci potrzebnej do przechowywania obrazu i ułatwia jego edycję
A3. Co to jest grafika wektorowa?
- obrazy, których elementy są zbudowane przy użyciu wektorów
- obrazy składające się z niezależnych części
- obraz, którego elementy są skierowane wzdłuż wektora
A4. Do czego to służy? programu Adobe Photoshopie?
- do stworzenia strony internetowej
- do przetwarzania obrazów rastrowych
- do skanowania zdjęć
- do montażu filmów
A5. Za pomocą edytora graficznego informacje graficzne mogą być:
- twórz, edytuj, zapisuj
- po prostu edytuj
- po prostu stwórz
- po prostu utwórz i zapisz
A6. Które oprogramowanie jest powiązane z grafiką wektorową:
- Farba
- Edytor zdjęć Microsoftu
- AdobePhotoShop
- Corela Drawa
A7. Jaki typ obraz graficzny będziesz używać podczas edycji fotografii cyfrowej?
- obraz rastrowy
- obraz wektorowy
- fraktalny obraz
A8. Wirusy, które mogą żyć w plikach dokumentów, nazywane są:
- sieć
- wirusy makro
- plik
- bootowalny
A9. Które z poniższych programów są programami antywirusowymi?
- Doktor WEB, AVG
- WinZip, WinRar
- Word, PowerPoint
- Excel, Internet Explorer
A10. Na jakim urządzeniu PC przetwarzane są informacje?
- pamięć zewnętrzna
- wyświetlacz
- Procesor
A11. Urządzenie do wprowadzania informacji - joystick - jest używane:
- do gier komputerowych;
- podczas wykonywania obliczeń inżynierskich;
- do przesyłania informacji graficznych do komputera;
- do przesyłania informacji symbolicznych do komputera;
A12. Nie ma monitorów
- monochromia
- ciekły kryształ
- oparty na CRT
- podczerwony
A13. Pamięć zewnętrzna obejmuje:
- modem, dysk, kaseta
- kaseta, dysk optyczny, magnetofon
- dysk, kaseta, dysk optyczny
- Mysz, pióro świetlne, dysk twardy
A14. Oprogramowanie aplikacyjne to:
- aplikacja referencyjna dla programów
- tekst i redaktorzy graficy, programy szkoleniowe i testowe, gry
- zestaw programów do gier
A15. Biorąc pod uwagę: a = EA 16, b = 354 8. Która z liczb C zapisanych w systemie binarnym spełnia nierówność a< c < b?
- 11101010 2
- 11101110 2
- 11101011 2
- 11101100 2
A16. Zakładając, że każdy znak jest zakodowany w jednym bajcie, określ objętość informacyjną następującego stwierdzenia Rene Descartesa:
Myślę, więc istnieję.
- 28-bitowy
- 272 bity
- 32KB
- 34 bity
A17. Zakładając, że każdy znak jest zakodowany za pomocą 16 bitów, oszacuj objętość informacji następującej frazy w kodowaniu Unicode:
W sześciu litrach jest 6000 mililitrów.
- 1024 bajty
- 1024 bity
- 512 bajtów
- 512-bitowy
A18. Oblicz wartość sumy 102 + 108 +1016 w systemie binarnym.
- 10100010 2
- 11110 2
- 11010 2
- 10100 2
- baade
- źle
- bacde
- bacdb
- na pierwszym miejscu jest jedna z liter: A, E, I,
- po literze samogłoskowej w łańcuszku nie może już być samogłoski, a po spółgłosce nie może być spółgłoski,
- ostatnia litera nie może być A.
- Skaner
- karta flash
- Spiskowiec
- dysk twardy
- Mikrofon
A19. Dla 5 liter alfabetu łacińskiego określone są ich kody binarne (dla niektórych liter - z dwóch bitów, dla niektórych - z trzech). Kody te przedstawiono w tabeli:
A | B | C | D | mi | ||||
000 | 110 | 01 | 001 | 10 |
Określ, który zestaw liter jest kodowany przez ciąg binarny 1100000100110
A20. Do tworzenia łańcuszków dopuszcza się użycie 5 rodzajów koralików, oznaczonych literami A, B, C, E, I. Każdy łańcuszek musi składać się z trzech koralików i należy przestrzegać następujących zasad:
Który z łańcuchów jest zbudowany według tych zasad?
Blok B
B1. Zakoduj słowa, używając kodu Cezara.
1) MASZT | a) LPSHLB | |
2) WŁOSY | c) NBSHUB | |
3) KAT | b) PUGYOU | |
4) BUKIET | d) VFLEU | |
5) ODPOWIEDŹ | e) GPMPT |
Odpowiedź: 1c, 2d, 3a, 4d, 5b
B2. Który z poniższych jest nośnikiem danych? W odpowiedzi proszę wskazać litery.
Odpowiedź: b, d
B3. Przy określaniu zgodności wszystkich elementów pierwszej kolumny, oznaczonych liczbą, wskazany jest jeden element drugiej kolumny, oznaczony literą. W takim przypadku jeden element drugiej kolumny może odpowiadać kilku elementom pierwszej kolumny (w przypadku zadań dopasowywania wielokrotnego) lub nie odpowiadać żadnemu z elementów pierwszej kolumny (w przypadku zadań dopasowywania jednowartościowego).
Odpowiedź: 1d,e 2a,b,c,d
Pytanie 4. Ile bajtów zawiera słowo „wiadomość”? W odpowiedzi zapisz tylko liczbę.
B5. Dopasuj rozszerzenie pliku do typu pliku
Odpowiedź: 1-4), 2-7), 3-3), 4-1), 5-6), 6-5), 7-2)
Opcja 1.
- Wszystkie informacje mogą być przetwarzane komputerowo, jeśli zostaną przedstawione:
- w systemie znaków binarnych
- w zapisie dziesiętnym
- w postaci symboli i liczb
- wyłącznie w formie znaków łacińskich
- Które urządzenie przetwarza dane zgodnie z danym programem:
- Procesor
- urządzenia wejściowe
- BARAN
- urządzenia wyjściowe
3. Do urządzeń wprowadzania informacji zalicza się:
- klawiatura
- monitor
- mysz
- skaner
- modem
4. Menu pojawiające się po kliknięciu przycisku Start:
1) menu główne
2) menu kontekstowe
3) menu główne
4)menu systemowe
5. Aby zapisać nowy dokument wybierz polecenie:
- Plik – Zapisz…
- Plik - Zapisz jako...
- możesz wybrać dowolne polecenie Plik – Zapisz lub Plik – Zapisz jako...
6. Edytor tekstu- program przeznaczony dla
- tworzenie, edycja i formatowanie informacji tekstowych;
- praca z obrazami w procesie tworzenia programów do gier;
- Zarządzanie zasobami komputera podczas tworzenia dokumentów;
- automatyczne tłumaczenie z języków symbolicznych na kody maszynowe;
7. Arkusz kalkulacyjny to:
- aplikacja przechowująca i przetwarzająca dane w tabelach prostokątnych, przeznaczona do automatyzacji obliczeń
- aplikacja przeznaczona do gromadzenia, przechowywania, przetwarzania i przesyłania informacji
- aplikacja przeznaczona do pisania i drukowania tabel
8. Bazy danych to:
- zbiór informacji zorganizowany według określonych zasad i przedstawiony w formie umożliwiającej automatyczne przetwarzanie
- oprogramowanie umożliwiające porządkowanie informacji w formie tabel
- oprogramowanie wyszukujące informacje
- kompleks oprogramowania i sprzętu komputerowego przeznaczony do gromadzenia, przechowywania, przetwarzania i przesyłania informacji
9. Komputery tej samej organizacji, połączone kanałami przekazywanie informacji dot partycypujący współdzielone zasoby i urządzenia peryferyjne, znajdujące się w tym samym budynku, nazywa się siecią:
- regionalny
- terytorialny
- lokalny
- światowy
10. Internet to:
- sieć lokalna
- sieć korporacyjna
- globalna sieć
- sieć regionalna
Zapowiedź:
Opcja 2.
- Liczba bitów postrzeganych przez mikroprocesor jako pojedyncza jednostka wynosi:
- pojemność procesora
- częstotliwość zegara
2. Płyty wielokrotnego zapisu:
1) CD-ROM i DVD-ROM
2) CD-R i DVD-R
3) CD-RW i DVD-RW
3. Urządzenia wyjściowe obejmują:
1) monitorować
2) skaner
3) mysz
4) modemu
5) drukarka
4. Rozszerzenie pliku:
1) zestawy użytkownika
2) jest ustawiany automatycznie przez program
3) możesz wybrać dowolne polecenie Plik – Zapisz lub Plik – Zapisz jako...
6. Jakie polecenia zapisują fragment tekstu do bufora?
1) wytnij, skopiuj
2) ciąć
3) kopia
4) wstaw
5) usunąć
7. E-book roboczy składa się z:
1) wiersze i kolumny
2) karty pracy
3) tabele
4) komórki
- przełącznik
- serwer
- modem
- adapter
- Internet to:
- sieć lokalna
- sieć korporacyjna
- globalna sieć
- sieć regionalna
- Aby pracować w sieci za pośrednictwem telefonicznego kanału komunikacji, podłącz się do komputera:
- adapter
- serwer
- modem
- przełącznik
Zapowiedź:
Opcja 3.
- Liczba taktów na sekundę wynosi:
- pojemność procesora
- częstotliwość zegara
- tom pamięć wewnętrzna komputer
- wydajność komputera
2. Dysk laserowy wykorzystuje:
1) magnetyczna zasada rejestrowania i odczytywania informacji
2) optyczna zasada zapisu i odczytu informacji
3. Menu tego obiektu pojawia się po kliknięciu prawym przyciskiem:
1) menu główne
2) menu kontekstowe
3) menu główne
4)menu systemowe
4. Operacje formatowania akapitu obejmują:
1) wyrównanie, odstępy między wierszami, ustawienie wcięcia
2) styl, rozmiar, kolor, rodzaj czcionki
3) usuwanie znaków
4) kopiowanie fragmentów tekstu
5. W arkuszu kalkulacyjnym litery A, B, ... oznaczają:
1) linie
2) kolumny
3) komórki
4) nie ma takich oznaczeń
6. W arkuszu A1, B4 są to oznaczenia:
1) linie
2) kolumny
3) komórki
4) nie ma takich oznaczeń
- Komputer, który podczas współpracy udostępnia swoje zasoby innym komputerom, nazywa się:
- przełącznik
- serwer
- modem
- adapter
- Jeśli każdy komputer jest podłączony osobnym kablem z jednego węzła centralnego, jest to:
- autobus liniowy
- połączenie w gwiazdę
- topologia drzewa
9. Modem to... koordynujący pracę... i sieć telefoniczną. Do każdego wielokropka wpisz odpowiednie słowa:
- urządzenie; programy
- program; komputer
- oprogramowanie; komputer
- urządzenie; stacja dyskietek
- urządzenie; komputer
- Internet Explorer to:
- podstawowe oprogramowanie
- program serwerowy
- program-klient
1. Przedmiotem informatyki jest:
A) język programowania;
B) urządzenie robota;
C) metody gromadzenia, przechowywania, przetwarzania, przekazywania informacji;
D) świadomość społeczna.
2. Trójki zer i jedynek można wykorzystać do zakodowania... różnych symboli.
A) 6;
B) 8;
C) 5;
D) 9.
3. Kapitan pyta marynarza: „Czy latarnia morska działa?” Marynarz odpowiada: „Albo się zapala, albo gaśnie!” Co jest sygnałem ostrzegawczym w tej sytuacji?
A) Otrzymujemy informacje;
B) źródło informacji;
C) kanał komunikacyjny;
D) zakłócenia.
4. W którym stuleciu pojawiły się pierwsze urządzenia zdolne do wykonywania operacji arytmetycznych?
A) W XVI wieku;
B) W XVII wieku;
C) W XVIII wieku;
D) W XIX wieku.
5. Urządzenie mechaniczne umożliwiające dodawanie liczb zostało wynalezione przez:
A) P. Norton;
B) B. Pascal;
C) G. Leibniza;
D) D. Neumanna.
6. Do jakiego systemu liczbowego przystosowano pierwsze liczydło siedmioramienne?
A) na sierpień;
B) dla wersji binarnej;
C) dla miejsc dziesiętnych;
D) dla jednoargumentowego.
7. Jakie urządzenie w Rosji nazywało się „Żelazny Feliks”?
A) rachunki biurowe;
B) maszyna sumująca mechaniczna;
C) licznik Kummera;
D) liczenie słupków
8. W jakich latach XX wieku pojawiła się pierwsza elektroniczna maszyna licząca?
A) W latach 20.;
B) w latach 40.;
C) w latach 50.;
D) w latach 60.
9. W jakiej generacji maszyn możliwe jest wprowadzanie danych za pomocą mowy?
A) W drugim;
B) C) w 3.;
C) 4.;
D) w 5.
10. Architektura komputera to:
A) Opis techniczny Części urządzeń komputerowych;
B) opis urządzeń służących do wprowadzania/wyprowadzania informacji;
C) opis oprogramowania do obsługi komputera;
D) opis budowy i zasad działania komputera, zrozumiały dla użytkownika.
11. Co to jest mikroprocesor?
A) Układ scalony, który wykonuje polecenia otrzymane na jego wejściu (na przykład obliczenia) i steruje pracą maszyny;
B) urządzenie do przechowywania informacji często wykorzystywane w pracy;
C) urządzenie służące do wyświetlania informacji tekstowych lub graficznych;
D) urządzenie do wprowadzania danych alfanumerycznych.
12. Podłączenie poszczególnych urządzeń peryferyjnych komputera do magistrali na poziomie fizycznym możliwe jest:
A) korzystanie ze sterownika;
B) za pomocą kontrolera;
C) bez dodatkowego urządzenia;
D) korzystanie z narzędzia.
13. Pamięć zewnętrzna jest potrzebna do:
A) do przechowywania często zmieniających się informacji w procesie rozwiązywania problemu;
B) za długoterminowe przechowywanie informacje po wyłączeniu komputera;
C) w celu przetwarzania informacji bieżących;
D) do trwałego przechowywania informacji o działaniu komputera.
14. Do konstruowania skomplikowanych rysunków za pomocą komputera w systemach projektowania wspomaganego komputerowo należy stosować:
A) ploter;
B) tablet graficzny(digitalizator);
C) skaner;
D) joystick.
15. Do urządzeń przechowujących informacje zalicza się:
A) drukarka;
B) C) procesor;
C) ROM;
D) VZU.
16. Które z poniższych nie dotyczy oprogramowania?
A) Programowanie systemu;
B) kierowca;
C) procesor;
D) edytory tekstu i grafiki.
17. Plik nazywa się:
A) zbiór danych do rozwiązania problemu;
B) nazwany obszar na dysku lub innym komputerowym nośniku danych;
C) program w języku programowania rozwiązujący problem;
D) nie ma poprawnej odpowiedzi.
18. W jakim pliku można zapisać rysunek?
A) TEST.EXE;
B) ZADAN.TXT;
C) COMMAND.COM;
D) CREML.BMP.
19. Czy dwa katalogi drugiego poziomu mogą mieć tę samą nazwę?
A) Nie;
B) tak;
C) tak, jeśli należą do różnych katalogów I poziomu;
D) Trudno mi odpowiedzieć.
20. Niezbędnym elementem systemu operacyjnego jest:
A) pamięć RAM;
B) procesor poleceń;
C) centralny procesor;
D) plik konfiguracyjny systemu.
21. Co to jest system liczbowy?
A) Liczby 1, 2, 3, 4, 5, 6, 7, 8, 9;
B) zasady działań arytmetycznych;
C) program komputerowy do obliczeń arytmetycznych;
D) jest to system znaków, w którym liczby są zapisywane według określonych zasad, przy użyciu znaków określonego alfabetu, zwanych liczbami.
22. Jakich systemów numerycznych nie używają specjaliści do komunikacji z komputerami?
A) Dziesiętny;
B) trójskładnikowy;
C) binarny;
D) szesnastkowy.
23. Jak nazywa się podstawa systemu liczbowego?”
A) Liczba cyfr używanych do zapisywania liczb;
B) stosunek wartości jednostek sąsiednich cyfr;
C) podstawa arytmetyczna komputera;
D) suma wszystkich cyfr systemu liczbowego.
24. Wszystkie systemy liczbowe są podzielone na dwie grupy:
A) rzymski i arabski;
B) binarny i dziesiętny;
C) pozycyjne i niepozycyjne;
D) liczby całkowite i ułamki zwykłe.
25. Zamień liczbę 27 z systemu dziesiętnego na binarny.
A) 11011;
B) 1011;
C) 1101;
D)
E) 11111.
26. Dlaczego w komputerach stosuje się binarny system liczbowy?
A) Ponieważ komponenty urządzenia techniczne może niezawodnie przechowywać i rozpoznawać tylko dwa różne stany;
B) ponieważ 1 bajt jest przyjmowany jako jednostka informacji;
C) ponieważ komputer potrafi liczyć tylko do dwóch;
D) ponieważ łatwiej jest komunikować się z komputerem na poziomie binarnego systemu liczbowego.
27. Algorytm jest następujący:
A) kilka prawdziwych stwierdzeń, które powinny mieć na celu osiągnięcie celu;
B) odzwierciedlenie świata obiektywnego za pomocą znaków i sygnałów, przeznaczonych dla konkretnego wykonawcy;
C) jasne i precyzyjne polecenie wykonawcy, aby wykonał sekwencję działań mających na celu rozwiązanie danego zadania lub celu;
D) instrukcje bezpieczeństwa.
28. Właściwość algorytmu – dyskretność – oznacza:
A) że polecenia muszą następować po sobie;
B) że każde polecenie musi być opisane z myślą o konkretnym wykonawcy;
C) podzielenie algorytmu na skończoną liczbę prostych kroków;
D) ścisły ruch zarówno w górę, jak i w dół.
29. Jaki rodzaj algorytmu wybrać przy rozwiązywaniu równania kwadratowego?
A) Liniowy;
B) cykliczny;
C) rozgałęzienie;
D) rozgałęzienia cykliczne.
30. Algorytm rozgałęziający to:
A) obecność w algorytmie co najmniej jednego warunku;
B) zestaw poleceń wykonywanych sekwencyjnie; dokładnie jeden po drugim;
C) wielokrotne wykonywanie tych samych czynności;
D) inne.
31. Która z poniższych wartości może być tylko liczbą całkowitą?
A) Średnia z trzech liczb;
B) pierwsza prędkość ucieczki;
C) odległość między miastami;
D) liczba pięter w domu.
32. Co to jest protokół sieciowy?
A) Uzgodnienie sposobu wymiany informacji;
B) plik na serwerze;
C) urządzenie do komunikacji sieciowej;
D) program sieciowy.
33. Co jest potrzebne do opublikowania strony internetowej?
A) adres URL;
B) adres pocztowy użytkownika;
C) adres e-mail użytkownik;
D) nazwa użytkownika i hasło.
34. Pola z typem daty można zamówić:
A) alfabetycznie;
B) w porządku chronologicznym;
C) w kolejności rosnącej według jednego ze składników;
D) dowolną z powyższych metod.
35. Jeżeli pole jest typu data, jaki rekord odpowiada temu polu?
A) 10 listopada;
B) dziesiąty listopada;
C) 10; 11;
D) 10-11.
36. Raport bazy danych to:
A) obiekt umożliwiający umieszczenie niezbędnych danych w formularzu;
B) przedmiot przeznaczony do wprowadzania danych;
C) przedmiot przeznaczony do drukowania danych;
D) element stołu.
37. Podczas wyszukiwania informacji gwiazdką zastępuje się:
A) grupa znaków;
B) dowolny symbol;
C) dowolna liczba;
D) data.
38. Arkusz kalkulacyjny to:
A) urządzenie do wprowadzania informacji graficznych;
B) komputerowy odpowiednik zwykłego stołu;
C) urządzenie do wprowadzania informacji numerycznych;
D) urządzenie do przetwarzania informacji numerycznych.
39. Głównym elementem arkuszy kalkulacyjnych jest:
A) komórka;
B) kolumna;
C) sznurek;
D) cały stół.
40. Podano blok komórek arkusza kalkulacyjnego:
A) numery linii pierwszej i ostatniej komórki;
B) nazwy kolumn pierwszej i ostatniej komórki;
C) wskazanie odnośników do pierwszej i ostatniej komórki;
D) obszar przecięcia wierszy i kolumn.
Prawidłowe odpowiedzi są podświetlone na żółto!!
Referencje
1. Informatyka. Kurs podstawowy. 2. wydanie
2. Informatyka: Podręcznik dla uniwersytetów – Podręcznik, St. Petersburg, 2011
3. Informatyka: podręcznik - Centrum Wydawnicze „MarT”; Feniks, 2010
4. Podstawy informatyki i technologii komputerowej