WOJEWÓDZKI KONKURS PRZEDMIOTOWY Z INFORMATYKI. Konkurs rozpoczęty trwa od :

Podobne dokumenty
Start. Wczytaj; a, b. s:= (a + b)/2. Wyświetl: s. Stop

Egzamin zawodowy: Technik Informatyk 312[01] Oprogramowanie biurowe pytania i odpowiedzi

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

1. Nagłówek funkcji: int funkcja(void); wskazuje na to, że ta funkcja. 2. Schemat blokowy przedstawia algorytm obliczania

..:EWA RUŁAN:.. Home Site. Zadania z egzaminu zawodowego dla kierunku Technik Informatyk czerwiec 2006 Zadanie 15.

Sprawdzian z informatyki na rozpoczęcie nauki w pierwszej klasie szkoły ponadgimnazjalnej

Plan nauczania informatyki Opracował: mgr Daniel Starego

Szkolny Konkurs Informatyczny 2014/15

Arkusz kalkulacyjny. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, O STRUKTURZE PRZEDMIOTOWEJ

INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM

WOJEWÓDZKI KONKURS PRZEDMIOTOWY Z INFORMATYKI 2012/13

Strona 1 z 5. SKN IM-Tech Test sprawdzający wiedzę z zakresu informatyki. Zadanie 1. W programach strukturalnych nie należy stosować instrukcji:

Wymagania na poszczególne oceny w klasach 3 gimnazjum

Wymagania edukacyjne z informatyki w klasie VIII

TEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: 1. Kilobajt jest to: a bajtów b bajtów c bitów d.

Etap I V Gminnego Konkursu Informatycznego.

Od autorki Regulamin szkolnej pracowni komputerowej Oznaczenia ROZDZIAŁ 1. Zastosowanie komputera w życiu codziennym

WYMAGANIA EDUKACYJNE Z INFORMATYKI W KL. III gimnazjum 1 godz. / tydzień

ROZDZIAŁ 1. ZASTOSOWANIE KOMPUTERA W ŻYCIU CODZIENNYM

Wymagania na poszczególne oceny w klasach I gimnazjum

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

WYMAGANIA EDUKACYJNE. Witryny i Aplikacje Internetowe klasa I

Korespondencja seryjna Word 2000

Wymagania edukacyjne z informatyki w klasie 8 szkoły podstawowej

Spis treści 3. Spis treści

Spis treści. Od autorów / 9

Wymagania edukacyjne z informatyki w klasie 8 szkoły podstawowej

2017/2018 WGGiOS AGH. LibreOffice Base

Kryteria oceniania z przedmiotu Informatyka

Rozkład materiału z informatyki w klasie III gimnazjum

Szkolny Konkurs Informatyczny 2014/15

3.1. Na dobry początek

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

ROZDZIAŁ I. BUDOWA I FUNKCJONOWANIE KOMPUTERA PC

3. Jednym z ważniejszych pojęć w edytorach tekstu jest AKAPIT. Co to jest?

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

1. Przypisy, indeks i spisy.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Kryteria oceniania z przedmiotu Informatyka w klasie 4 Szkoły Podstawowej

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Zajęcia komputerowe klasy I-III- wymagania

ROZKŁAD MATERIAŁU Z PRZEDMIOTU INFORMATYKA dla LICEUM

1) Liczba zapisana w systemie binarnym to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

Instrukcja obsługi Konfigurator MLAN-1000

Dział II Budowa sieci komputerowej, typologie sieci. Ocena dostateczna. Ocena dobra. Ocena bardzo dobra [1+ 2] [ ] [ ] Uczeń:

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

Obsługa programu Word poziom zaawansowany materiały szkoleniowe

Sprawdzian wiedzy i umiejętności ucznia z informatyki po ukończeniu gimnazjum

5. Arkusz kalkulacyjny Excel 205

Test. Administrowanie sieciowymi systemami operacyjnymi

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

Kryteria oceniania uczniów z informatyki w klasie II gimnazjum

Wymagania edukacyjne z zajęć komputerowych w klasie 6

Przedmiotowy system oceniania - Informatyka klasa VIII. 1. Ogólne zasady oceniania uczniów

Kolumna Zeszyt Komórka Wiersz Tabela arkusza Zakładki arkuszy

Podręcznik do zajęć komputerowych dla szkoły podstawowej Zajęcia Komputerowe dla Szkoły Podstawowej klasy IV-VI

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

ABC języka HTML i XHTML / Maria Sokół. wyd. 2. Gliwice, cop Spis treści

PoniŜej znajdują się pytania z egzaminów zawodowych teoretycznych. Jest to materiał poglądowy.

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa VI

Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16

INFORMATYKA KLASA IV

Przedmiotowy system oceniania

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa IV

Zadanie 1. Potęgi (14 pkt)

KRYTERIA OCEN Z INFORMATYKI DLA SZKOŁY PODSTAWOWEJ

KATEGORIA OBSZAR WIEDZY

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4

Kryteria końcoworoczne oceniania uczniów z informatyki w klasie II gimnazjum rok szkolny 2014/2015

Informatyka kl. 1. Semestr I

WYMAGANIA EDUKACYJNE. Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ

d. Główny sterownik pamięci operacyjnej na płycie głównej komputera

Test z etapu szkolnego Wojewódzkiego Konkursu Przedmiotowego z Informatyki z roku szkolnego 2012/2013

Drugi rok nauczania semestr I. Ocena Tematyka Dopuszczająca Dostateczna Dobra Bardzo dobra Multimedia

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Kryteria końcoworoczne oceniania uczniów z informatyki w klasie II gimnazjum w roku szkolnym 2015/2016

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej

Spis treści. 1. Rozpoczynamy pracę z komputerem. 2. Zarządzamy folderami, plikami i programami w komputerze

11. KORESPONDENCJA SERYJNA

Prezentacja danych w PANELU INTERNETOWYM

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018

TEST WERYFIKUJĄCY ZNAJOMOŚĆ OBSŁUGI KOMPUTERA W RAMACH PROJEKTU MŁODZI NA RYNKU PRACY! IMIĘ I NAZWISKO KANDYDATA:

Baltie 3. Podręcznik do nauki programowania dla klas I III gimnazjum. Tadeusz Sołtys, Bohumír Soukup

HTML (HyperText Markup Language) hipertekstowy język znaczników

Przedmiotowy system oceniania z informatyki w klasach VII i VIII

Wymagania edukacyjne z przedmiotu: Witryny i aplikacje internetowe. Technik Informatyk

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE STOPNIE Z INFORMATYKI W KLASIE IV

WYMAGANIA NA POSZCZEGÓLNE OCENY Z INFORMATYKI DLA UCZNIÓW KL. V. SZKOŁY PODSTAWOWEJ DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA 2000 NR

Witryny i aplikacje internetowe

Pytania SO Oprogramowanie Biurowe. Pytania: Egzamin Zawodowy

Transkrypt:

WOJEWÓDZKI KONKURS PRZEDMIOTOWY Z INFORMATYKI Konkurs rozpoczęty trwa od : Na odpowiedzi masz 45 minut Po upływie tego czasu - twoja praca może nie zostać przyjęta 1. Które zdanie jest prawdziwe w odniesieniu do edytowania tekstu w edytorze: klawisza spacja używamy do rozdzielania wyrazów. Między słowami wstawiamy spację. polskie znaki diakrytyczne uzyskujemy za pomocą kombinacji: prawy klawisz Ctrl i litera, np. ą to Ctrl+a do tworzenia wcięć względem lewego marginesu używamy klawisza Enter klawisz TAB służy do zakończenia akapitu i rozpoczęcia nowego akapitu. Użycie tego klawisza powoduj wstawienie pustego wiersza. 2. Podstawowym elementem bazy danych zawierającym kompletny opis jednego obiektu bazy jest: pole na przecięciu kolumny i wiersza rekord tabela plik 3. Klucz podstawowy w bazie danych to: kolumna lub kolumny zawierające unikatowy identyfikator wiersza pierwszy wiersz tabeli wiersz zawierający nagłówki kolumn kolumna zawierająca numery wierszy 4. Skaner antywirusowy wykrył program typu dialer, który pozostawiony w systemie: połączy się z płatnymi numerami telefonicznymi przy użyciu modemu przejmie pełną kontrolę nad komputerem zainfekuje załączniki poczty elektronicznej zaatakuje rekord startowy dysku 5. Do tworzenia apletów najczęściej używa się języka programowania: ALGOL LOGO COBOL

JAVA 6. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci internetowej z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP: spliter ADSL modem ISDN przełącznik LAN router LAN 7. Jaki będzie wynik wykonania poniższej instrukcji (język C/C++) dla zmiennej "baza" zadeklarowan tablica 256 elementów typu całkowitego? for(int i=0; i<100; baza [i++]=0);: ostatnie 100 elementów tablicy "baza" zostanie zapełnionych zerami elementy o indeksach od 1 do 100 zostaną zapelnione zerami pierwsze 100 elementów tablicy "baza" zostanie zapełnione zerami elementy o indeksach od 0 do 100 zostaną zapełnione zerami 8. Do czego służą formularze osadzane na stronach WWW?: stosuje się je do pozyskania informacji od osób korzystających z witryny WWW np. poprzez wypełnienie przesłanie ankiety służą do umiejscowienia tekstu i grafiki służą do przekazu treści multimedialnych, np. dźwieku i animacji służą do uporządkowanego rozmieszczenia obiektów graficznych w oknie przeglądarki internetowej 9. Polecenie języka HTML służy do: wprowadzenia tytułu w pasku tytułowym przeglądarki przeniesienia tekstu o jeden wiersz w dół wprowadzenie znaku specjalnego wprowadzenia dodatkowego znaku odstępu lub niełamiącej się spacji 10. Za pomocą jakiego typu wykresu nie można przedstawić dwóch serii danych jednocześnie?: liniowego kolumnowego kołowego punktowego 11. Jakiej liczbie kolorów odpowiada kolor zakodowany na 16 bitach: 256 kolorów 65 536 kolorów

16 kolorów 16,8 milionów kolorów 12. Liczba 356 to w systemie dwójkowym: 101100100 100001100 110011010 110011000 13. Numer IP zapisuje się w postaci czterech, oddzielonych od siebie kropkami: oktetów helów dekad bitów 14. Magistrala, która łączy w komputerze procesor z kontrolerem pamięci, składająca się z szyny adres szyny danych i linii sterujących, nosi nazwę: AGP - Accelerated Graphic Port PCI - Peripheral Component Interconnet FSB - Front Side Bus ISA - Industry Standard Architecture 15. Program w języku C/C++ składa się z kilkunastu różnych funkcji. Która z funkcji pełni rolę progra głównego?: typu void znajdująca się jako ostatnia w programie znajdująca się jako pierwsza w programie nosząca nazwę main 16. Aby wyszukać w bazie danych wszystkie rekordy zawierające interesujące nas informacje, należy wykorzystać operacje: filtrowania rekordów porządkowania rekordów sortowania bazy przeglądania bazy 17. Ile urządzeń można podłączyć do pojedyńczego kontrolera SATA?: 8

1 4 2 18. Czynności samokontrolujące komputer po włączeniu zasilania oznaczone są skrótem:: CPU POST BIOS MBR 19. Słowo kluczowe "public" umieszczone przed określonym polem w deklaracji klasy (język C/C++) oz że: można się do tego pola odwoływać bezpośrednio pole to nie będzie dziedziczone przez klasę potomną można się do tego pola odwoluywać wyłącznie przez metodę mogą się do tego pola odwoływać wszyscy użytkownicy 20. Jaki program należy uruchomić w edytorze MS Word w celu wstawienia do tekstu skomplikowaneg wzoru matematycznego: Microsoft Equation Designer Microsoft Graph Tezaurus 21. Procesor RISC to procesor: z główną listą rozkazów ze zredukowaną listą rozkazów z pełną listą rozkazów z kompleksową listą rozkazów 22. Który z wymienionych adresów IP v.4 jest adresem klasy C?: 126.110.10.0 223.0.10.1 10.0.2.0 191.11.0.10 23. Gdy fragment tekstu obejmiemy definicją <FONT size="+2"> </FONT>, to będzie on miał wielk 5

4 6 7 24. Jak nazywają się działania przestępcze wyłudzające w Internecie dane o użytkowniku: keyloggers blogowanie spyware phishing 25. Do czego służą serwery: POP3 i SMTP: serwer SMTP to serwer poczty przychodzącej, a serwer POP3 to serwer poczty wychodzącej serwer SMTP to inaczej serwer WWW, a POP3 jest serwerem pocztowym serwer POP3 to inaczej serwer WWW, a serwer SMTP jest serwerem pocztowym serwer POP3 to serwer poczty przychodzącej a serwer SMTP to serwer poczty wychodzącej 26. Narzędzie Znajdź arkusza kalkulacyjnego wyszukuje frazy: w formułach w komentarzach w całym zeszycie tylko w nazwach arkuszy 27. Przanalizuj zamieszczony fragment schematu blokowego i wskaż, które polecenie w języku C++ zos nim przedstawione: while for if do while 28. Która z technologii nie należy do standardu HTML 5:

Javascript PHP CSS HTML 29. Poniższa lista kroków przedstawia instrukcję - wczytaj x. - Jeśli x>0, to wpisz: "x jest liczbą dodatnią" i zakończ - Jeśli x<0, to wypisz: "x jest liczbą ujemną" i zakończ. - Jeśli x=0, to wypisz "x jest równe 0" i zakończ.: wyboru iteracyjną warunkową rekurencyjną 30. Części http:// oraz wckp w URL strony http://www.wckp.lodz.pl to: protokół sieciowy i sufiks nazwa domeny i końcówka wskazująca na kod kraju protokół sieciowy i nazwa domeny nazwa domeny i hiperłącze 31. Podział programów na kategorie: freeware, shareware, demonstracyjne i komercyjne uwzględnia: zakres praw autorskich zastosowany system plików platformę wymaganą do działania programu rodzaj systemu operacyjnego 32. Przedstawiony fragment programu w języku C++ : char A = 'Zapisy w C++' ; char *K = & A; zawiera instrukcję przypisania zmiennej:: A adresu zmiennej K A typu Char obiektu K K wartości zmiennej A K adresu obiektu A 33. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adr www.wp.pl, użytkownik nie ma dostepu do strony WWW, natomiast wpisanie adresu IP, np. 212.77.100 pozwala otworzyć tę stronę. Co może być tego przyczyną?: brak serwera PROXY

brak serwera DNS brak adresu bramy brak serwera WINS 34. W języku C/C++ zapisano instrukcję for (i=1; i<100; i=i+2). Jaką instrukcją można zastąpić zapis i= i=2+ i=+2 i++ i+=2 35. Administrator sieci zastosuje tzw. quotę dla uzytkownika w przypadku, gdy chce: ograniczyć mu przydział dyskowy zwiększyć mu prędkość transmisji danychw sieci LAN zwiększyć moc obliczeniową jego stacji roboczej Ograniczyć mu dostęp do drukarek sieciowych 36. Schemat blokowy przedstawia algorytm obliczania: średniej arytmetycznej pola kwadratu pola prostokata

sumy 37. Technika rozwiazywania problemów dziel i zwyciężaj jest stosowana przy: znajdowaniu elementu w zbiorze uporządkowanym metodą połowienia przedziału scalaniu dwóch ciągów uporządkowanych znajdowaniu elementu w zbiorze nieuporzadkowanym sortowaniu danych metodą bąbelkową 38. W pracy banków stosuje się złożony system informatyczny działający na bazie serwera: DTP FTP SQL SMTP 39. Co oznacza wartość błędu: #DZIEL/0!: funkcja autokorekty formuł nie może skorygować błędu w formule arkusz Excel odkrył bład adresu zostało określone przecięcie dwóch obszarów, które nie przecinają się w formule została wykonana próba dzielenia przez 0 40. Odnośniki tworzy się za pomocą znacznika <A>, którego atrybutem jest href. Które zdanie dotyczą atrybutu href jest prawdziwe.: wartoscia atrybutu href jest tekst, który po ustawieniu kursora myszy na odnośniku będzie wyświetlany w specjalnym okienku wartość atrybutu href określa okno przeglądarki, do którego ma być załadowana strona lub usługa wartością atrybutu href jest rozmiar okna, w którym będzie wyświetlana strton WWW wartością atrybutu href jest adres strony WWW, do której ma prowadzić odnośnik 41. Proces optymalizacji relacyjnej bazy danych mający na celu eliminację powtarzających się danych, redukcja normalizacja planowanie relacja 42. Znaczne zmniejszenie rozmiaru pliku typu MP3 w stosunku do pliku typu WAV wynika z zastosow algorytmu: cosinusów Hoffmana

kompresji bezstratnej kompresji stratnej 43. Podczas testowania nowego programu okazało się, że nie działa on prawidłowo. Jakiego narzędzia n użyć do wykrywania błędów wykonania?: debuggera konwertera linkera kompilatora 44. Atrybut znacznika <TABLE>, przyjmujacy wartości Center, Left i Right, to: height order cellspacing align 45. Które z poniższych zachowań pozostaje w zgodzie z netykietą: wysyłanie ofert handlowych do grupy Nowości sieciowe jasne i zrozumiałe formułowanie treści wiadomości wysyłanych pocztą elektroniczną i opisywanie ich tem stanowiacym zapowiedź zawartości odpowiadanie wyłacznie na wiadomości oznaczone wysokim priorytetem ważnosci szybkie odpowiadanie na listy elektroniczne, bez baczenia na ortografię i zasady gramatyczne