Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.



Podobne dokumenty
Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Techniki multimedialne

Kuratoryjny Konkurs Informatyczny dla uczniów gimnazjum województwa pomorskiego etap szkolny

EGZAMIN MATURALNY Z INFORMATYKI CZERWIEC 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

L6.1 Systemy liczenia stosowane w informatyce

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Publiczne Technikum Informatyczne Computer College w Koszalinie

(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Zadania systemu operacyjnego. Operacje na plikach i folderach.

Ustawa o ochronie praw autorskich i prawach pokrewnych

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Etap I V Gminnego Konkursu Informatycznego.

INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut

Przedmiotowy system oceniania z informatyki

Zasady Wykorzystywania Plików Cookies

Technologia Informacyjna

EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY CZĘŚĆ II 13 MAJA 2019 WYBRANE: Czas pracy: 120 minut. Liczba punktów do uzyskania: 30

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II MAJ 2014 WYBRANE: Czas pracy: 150 minut. Liczba punktów do uzyskania: 30 WPISUJE ZDAJĄCY

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Systemy liczenia. 333= 3*100+3*10+3*1

EGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne)

EGZAMIN MATURALNY Z INFORMATYKI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

UZUPEŁNIA ZDAJĄCY miejsce na naklejkę

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ 3CLICKS SP. Z O.O.

Zapisywanie algorytmów w języku programowania

Umowa o wykonanie strony internetowej

Test z przedmiotu zajęcia komputerowe

Rozkład materiału nauczania. Lekcje z komputerem. Klasa 6

EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II 11 MAJA 2018 WYBRANE: Czas pracy: 150 minut. Liczba punktów do uzyskania: 30

Licencja oprogramowania Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem,

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,

Diagnostyka komputera

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

POPULARNE TYPY LICENCJI

WYMAGANIA EDUKACYJNE Z INFORMATYKI NA POSZCZEGÓLNE STOPNIE W KLASIE 7 opracowane na podstawie podręcznika:

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Rozkład materiału informatyki w gimnazjum w Kielnie dla klasy I i II z podziałem na jednostki lekcyjne.

9 10 = U1. Przykład dla liczby dziesiętnej ( 9): negacja 1001= =10110 U1. Podsumowując: w zapisie dziesiętnym

Program telewizyjny emisji filmów w 4 stacjach telewizyjnych: Telewizja / stacja Film i godziny jego emisji Czas trwania emisji filmu

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji

Licencjonowanie oprogramowania

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

EGZAMIN MATURALNY Z INFORMATYKI

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

Kuratoryjny Konkurs Informatyczny dla uczniów gimnazjum województwa pomorskiego etap szkolny

dr inż. Jarosław Forenc

PLAN WYNIKOWY Z INFORMATYKI DLA KLASY VI

Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

Kancelaris - Zmiany w wersji 2.70

WYMAGANIA EDUKACYJNE Z INFORMATYKI NA POSZCZEGÓLNE STOPNIE W KLASIE 7 opracowane na podstawie podręcznika:

Rodzaje licencji Program komercyjny

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

SOFTWARE CZYLI WSZYSTKO O OPROGRAMOWANIU

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II MAJ 2011 WYBRANE: Czas pracy: 150 minut. Liczba punktów do uzyskania: 30 WPISUJE ZDAJĄCY

Wymagania edukacyjne

EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015

EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II CZERWIEC 2011 WYBRANE: Czas pracy: 150 minut. Liczba punktów do uzyskania: 30

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

Wymagania edukacyjne z zajęć komputerowych klasa 4:

EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH (ECDL Core)

Laboratorium kryptograficzne dla licealistów 3

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

VIII Rejonowy Konkurs Informatyczny dla szkół ponadgimnazjalnych

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Wymagania - informatyka

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM ROZSZERZONY WYBRANE: CZĘŚĆ I. Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Laboratorium kryptograficzne dla licealistów 3

(Przy rozwiązywaniu testu masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze oprócz Internetu)

WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRODROCZNYCH I ROCZNYCH OCEN Z ZAJĘĆ KOMPUTEROWYCH W KLASIE IV

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa IV

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4

Szczegółowe warunki dostępu do systemów informatycznych giełdy

Produkty. ESET Produkty

Transkrypt:

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne. 1 Zapis *.* oznacza: a) pliki mające określoną długość nazwy i dowolne rozszerzenie b) wszystkie pliki (dowolna długość nazwy i dowolna długość rozszerzenia) c) pliki mające rozszerzenie.txt, a nazwę dowolną d) pliki mające dokładnie druga literę d i rozszerzenie dowolne 2 Zapis???.* oznacza: a) pliki mające określoną długość nazwy i dowolne rozszerzenie b) wszystkie pliki (dowolna długość nazwy i dowolna długość rozszerzenia) c) pliki mające rozszerzenie.txt, a nazwę dowolną d) pliki mające nazwę??? i rozszerzenie dowolne 3 Symbol?d*.txt oznacza: a) pliki mające dokładnie druga literę d i rozszerzenie dowolne b) pliki mające rozszerzenie txt, a nazwę?d c) pliki zaczynające się na literę d (reszta nazwy dowolna) i rozszerzenie.txt d) pliki mające dokładnie druga literę d i rozszerzenie txt 4 Symbol d*.pas oznacza: a) pliki zaczynające się na literę d (reszta nazwy dowolna) i mające dowolne rozszerzenie b) pliki mające rozszerzenie pas (nazwa dowolna) c) pliki mające dokładnie drugą literę d i rozszerzenie pas d) pliki zaczynające się na literę d i mające określone rozszerzenie II. Przyporządkuj jakie aplikacje utworzyły pliki o określonym rozszerzeniu. 5 Używając edytora tekstu można tworzyć pliki o rozszerzeniu: a).jpg;.arj;.doc b).rtf;.doc;.dot c).gimp;.pps;.txt d).pas;.xls;.dot 6 Kody programów zapisywane są m. in. w plikach o o rozszerzeniu: a).zip;.cpp;.xls b).rtf;.ppt;.db c).pas;.cpp;.c; d).pas;.xls;.rtf 1 / 6 19.12.2011

7 Skompresowane archiwa zawarte są m. in. w plikach o rozszerzeniu: a).zip;.cpp;.xls b).rtf;.rar;.db c).pas;.cpp;.arj d).arj;.rar;.zip 8 Obrazy graficzne mogą zostać zapisane m. in. w plikach o rozszerzeniu: a).gimp;.ppt;.pps b).jpg;.gif;.png c).gif;.bmp;.arj d).arj;.mdb;.doc III. Przyporządkuj nazwy do odpowiednich opisów: 9 Dialery to: 10 Wirusy to: 11 Trojany to : 12 Robaki to: 2 / 6 19.12.2011

IV. Posługując się alfabetem łacińskim (26 znaków bez polskich liter) i stosując szyfr AtBash określ sposób zaszyfrowania podanego słowa. Szyfr AtBash polega na podstawieniu zamiast pierwszej litery alfabetu litery ostatniej, zamiast drugiej litery przedostatniej, itd. 13 Słowo GIMNAZJUM zaszyfrowane zgodnie z zasadą szyfru AtBash będzie wglądało a) MIGJUANMZ b) TRNMZAQFN c) USONABRGO d) TVZANMWHZ 14 Słowo LICEUM zaszyfrowane zgodnie z zasadą szyfru AtBash będzie wglądało a) ORXVFN b) ORFNXV c) OSFNAB d) OVZANB V. Posługując się alfabetem łacińskim (26 znaków bez polskich liter) i stosując szyfr Cezara określ sposób zaszyfrowania podanego słowa. Szyfr Cezara polega na podstawieniu zamiast pierwszej litery alfabetu litery czwartej, zamiast drugiej litery piątej, itd. Litery znajdujące się na pozycjach 24, 25 i 26 w alfabecie zastępowane są odpowiednio literami A, B, C. 15 Słowo GIMNAZJUM zaszyfrowane zgodnie z zasadą szyfru Cezara będzie wglądało a) GJUANMZMU b) JLPQDNFNP c) JLPQDCMXP d) GJUAZTVZU 16 Słowo LICEUM zaszyfrowane zgodnie z zasadą szyfru Cezara będzie wglądało a) MUECIL b) OLFHXP c) MEULIC d) OLHFPX 3 / 6 19.12.2011

VI. Kupując sprzęt komputerowy możesz się spotkać się z liczbami określającymi ilość pamięci. 17 Ile bajtów zawiera 1 megabajt? a) 10 2 b) 2 16 c) 4 10 d) 100 2 18 Ile kilobajtów zawiera 1 gigabajt? a) 10 2 b) 2 16 c) 4 10 d) 100 2 VII. Przyporządkuj nazwy do odpowiednich opisów licencji: 19 Programy komputerowe udostępniane przez autorów nieodpłatnie wszystkim zainteresowanym użytkownikom; użytkownicy nie mają prawa modyfikować programów ani ich odsprzedawać. a) GPL 20 Program, którego rejestracja wymaga wysłania kartki pocztowej to a) GPL 21 Zamknięte oprogramowanie rozpowszechniane (bez kodu źródłowego) za darmo, jednak zawierające niemożliwą do wyłączenia funkcję wyświetlającą reklamy - zwykle w postaci bannerów reklamowych. Wydawca oprogramowania zarabia właśnie na tych reklamach. Zwykle jest też możliwość nabycia wersji programu bez reklam za opłatą a) Adware 22 Są to teksty, zdjęcia, muzyka, dzieła sztuki, oprogramowanie itp., które na skutek decyzji twórcy, braku spadkobierców lub upływu odpowiedniego czasu stały się dostępne do dowolnych zastosowań bez konieczności uwzględniania praw autorskich. Na zasadach tej licencji, w której brak jest jakichkolwiek praw (autorskich, do kopiowania...), każda rzecz nią objęta może być używana w jakikolwiek sposób (...) a) Adware 4 / 6 19.12.2011

VIII Przyporządkuj podanym w tabeli funkcjom z MS EXCEL odpowiednie kategorie (grupy funkcji): 23 Funkcja LICZ.JEŻELI należy do kategorii: 24 Funkcja ORAZ należy do kategorii: 25 Funkcja SUMA należy do kategorii: 26 Funkcja CZY.LICZBA należy do kategorii: IX. Podaj zapis liczb w systemach liczbowych o podanej podstawie 27 Liczba (77) 10 jest równa: a) (1001100) 2 b) (11001100) 2 c) (110101) 2 d) (1001101) 2 28 Liczba (1010101) 2 jest równa: a) (80) 10 b) (57) 10 c) (85) 10 d) (16)10 5 / 6 19.12.2011

X. Pewne drzewko informatyczne każdego dnia roboczego z każdej gałązki wypuszcza dwie nowe gałązki. Jedynie w soboty i niedziele odpoczywa nie wypuszczając żadnych nowych gałązek. Zakładamy, że w dniu zasadzenia (w pierwszym dniu wegetacji) drzewko nie rozrasta się. Gałązki, z których już wyrosły nowe gałązki przestają być gałązkami, traktujemy je jako fragment pnia. (w następnych dniach ich nie liczymy, ponieważ już nie będą z nich wyrastać nowe gałązki) Tak będzie wyglądało drzewko w drugim dniu po zasadzeniu: w poniedziałek będzie miało 2 gałązki) 29 Oblicz ile gałązek będzie miało drzewko w 4 dniu wegetacji, jeżeli zasadziliśmy 1 gałązkę w niedzielę: a) 4 b) 8 c) 16 d) 32 30 Oblicz ile gałązek będzie miało drzewko w 5 dniu wegetacji, jeżeli zasadziliśmy 1 gałązkę w sobotę: a) 8 b) 16 c) 32 d) 64 31 Oblicz ile gałązek będzie miało drzewko w 8 dniu wegetacji, jeżeli zasadziliśmy 1 gałązkę w niedzielę a) 16 b) 32 c) 64 d) 128 6 / 6 19.12.2011