Konkurs przedmiotowy z informatyki dla uczniów szkóŁ podstawowych



Pobieranie 280,97 Kb.
Strona1/2
Data16.05.2018
Rozmiar280,97 Kb.
  1   2

KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH
ETAP SZKOLNY 2011/2012

Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut.

W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź.


  1. Intranet jest to:

a. system sprzedaży poprzez Internet, np. Allegro

b. dawna nazwa sieci globalnej Internet

c. wewnętrzna sieć komputerowa

d. publiczny punkt dostępowy do Internetu




  1. Zaznacz ciąg znaków, który nie może być adresem IP komputera

  1. 20.20.20.20

  2. 193.230.59.1

  3. 256.25.0.1

  4. 193.40.61.180




  1. Program zapobiegający włamaniom do systemu i kontrolujący pakiety sieciowe to

a. filtr antyspamowy b.keylogger c. spyware d. firewall


  1. Jednoznaczny standard wskazywania położenia i sposobu dostępu do zasobów w Internecie to

a.URL b. XML. c. OLE. d. SRC


  1. Hiperłącze może oznaczać

a. zamieszczone w dokumencie elektronicznym tło w postaci statycznego obrazka

b. zamieszczone w dokumencie elektronicznym odwołanie do innego miejsca

w tym dokumencie.

c. połączenie między dwoma komputerami w sieci.

d. otwarcie dwóch lub więcej aplikacji jednocześnie.


  1. 10 MB to:

a. mniej niż 1 GB b. więcej niż 1 TB. c. 10240 bajtów. d. 100kB


  1. Po wyłączeniu zasilania komputera wymazywana jest zawartość

    1. Plików z rozszerzeniem exe

    2. Dysku twardego komputera

    3. Pamięci operacyjnej komputera (RAM)

    4. Pamięci stałej (ROM)




  1. Zbiór programów, które zarządzają pracą komputera, to

a. oprogramowanie edukacyjne b. system operacyjny

c. pakiet programów biurowych d. Akcesoria -> narzędzia systemowe



  1. Wirus „HEY” zaczął rozprzestrzeniać się w Internecie z jedengo komputera. Ponieważ nie opracowano jeszcze programu antywirusowego w każdej minucie podwaja się liczba zainfekowanych przez niego komputerów. W pewnej chwili 2% wszystkich podłączonych do sieci komputerów zostało zaatakowanych. Ile czasu potrzebuje jeszcze ten wirus, aby zainfekować pozostałe podłączone do sieci komputery?

  1. 50 minut

  2. 100 minut

  3. co najmniej 128 minut

  4. nie więcej niż 6 minut

  1. Które ze sformułowań jest najbardziej odpowiednie, jako temat listu przesyłanego drogą elektroniczną?

    1. Witam serdecznie

    2. Odpowiedz, proszę!

    3. Praca domowa z informatyki

    4. Czy ktoś rozumie zadania domowe z informatyki?

  1. W jakiej kolejności wstawiano symbole do utworzenia obrazka?


















1

2

3

4

5





    1. 4-5-2-3-1 b. 4-2-3-1-5 c.1-3-2-4-5 d. 1-2-3-4-5

  1. Rysunek jest pomocny w odszyfrowywaniu „bit-wyrazów”: jeśli w kodzie jest 0 to idź w lewo, jeśli w kodzie jest 1, to idź w prawo, np. kod 101 oznacza KOC.

Jaki kod ma wyraz RANO?



    1. 0011 b. 1100 c.0110 d. 1011

  1. Czworo dzieci pisało w edytorze testu wyraz KONKURS. Ania po każdej literze naciskała klawisz [ENTER], Basia po każdej literze naciskała klawisz [CAPS LOCK], Czesia po każdej literze naciskała klawisz [strzałka w lewo], a Danka – klawisz [BACKSPACE]. Która z tych osób napisała wyraz KONKURS z literami w odwrotnej kolejności?

    1. Ania b. Basia c. Czesia d. Danka

  1. Jaką najmniejszą liczbą monet można wydać resztę w kwocie 22 zł, mają do dyspozycji monety o nominałach 1 zł, 2 zł, 5 zł i 10 zł.

    1. 2 b. 3 c. 4 d. 5

  1. Poniżej przedstawiona jest lista ewentualnych sponsorów konkursu informatycznego. Na jaką łączną kwotę mogą liczyć organizatorzy, jeśli wiadomo, że sponsorami są mężczyźni lub osoby, które mają więcej niż 30 lat i zadeklarowali kwoty większe niż 200 zł?

Imię sponsora

Wiek

Zadeklarowana kwota

Adam

25

400

Zofia

35

350

Anna

50

200

Marek

20

100

Julian

55

50

Dorota

18

500

a.900 b. 600 c. 550 d. 1600


  1. Format plików graficznych dla grafiki rastrowej to:

a. JPG b. DOC c. XLS d. MP4

  1. Program, który umożliwia tłumaczenie programu w języku programowania wysokiego poziomu na kod gotowy do wykonania na komputerze, to

a.Kompilator b. BIOS c. Konsolidator d. Słownik


  1. Przykład 3 = (2+4) / 2
    Jaka liczba znajduje się we wskazanym kwadracie, jeśli obowiązuje reguła opisana na przykładzie?




  1   2


©operacji.org 2017
wyślij wiadomość

    Strona główna