KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY 2012/2013



Podobne dokumenty
Elementy typografii. Technologia Informacyjna Lekcja 22

Projekt z dnia 2 listopada 2015 r. z dnia r.

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Poniżej instrukcja użytkowania platformy

EGZAMIN MATURALNY Z INFORMATYKI CZERWIEC 2011 POZIOM ROZSZERZONY WYBRANE: CZĘŚĆ I. Czas pracy: 90 minut. Liczba punktów do uzyskania: 20

EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3

PROGRAM NAUCZANIA INFORMATYKA

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Wstawianie wstawianie na stronę różnych elementów (tabela, obraz, kształt, nagłówek, wordart )

Logowanie do systemu Faktura elektroniczna

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016

PROCEDURA ROZWIĄZYWANIA PROBLEMÓW Z SYSTEMEM SD-NAVI (wersja 1.00)

Instalacja. Zawartość. Wyszukiwarka. Instalacja Konfiguracja Uruchomienie i praca z raportem Metody wyszukiwania...

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) :02:07

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

Przeniesienie lekcji SITA z płyt CD na ipoda touch

OWIATOWY KONKURS Mistrz Klawiatury

PERSON Kraków

Kilka zasad o których warto trzeba pamiętać

Microsoft Management Console

KRYTERIA OCENIANIA Z INFORMATYKI DLA KLASY VI. Wstęp. Na lekcji informatyki osiągnięcia edukacyjne uczniów będą sprawdzane poprzez:

Regulamin serwisu internetowego ramowka.fm

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Podstawa programowa kształcenia ogólnego informatyki w gimnazjum

Firma Informatyczna JazzBIT

Jak: Kopiować. Wysyłać cyfrowo. Faksować. Przechowywać zlecenia

Zarządzenie Nr 52/2015. Wójta Gminy Jemielno. z dnia 24 lipca 2015 roku

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

CitiDirect EB - Mobile

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

14.Rozwiązywanie zadań tekstowych wykorzystujących równania i nierówności kwadratowe.

Formularz Zgłoszeniowy propozycji zadania do Szczecińskiego Budżetu Obywatelskiego na 2016 rok

PODRĘCZNIK OBSŁUGI DENVER MPG-4054 NR Odtwarzacz medialny

INFORMATYKA dla gimnazjum Opis założonych osiągnięć ucznia klasy trzeciej

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.

SPRAWDZIAN W KLASIE SZÓSTEJ SZKOŁY PODSTAWOWEJ OD ROKU SZKOLNEGO 2014/2015

Informatyka. w ćwiczeniach. Plan wynikowy. Wydanie nowe Pierwszy rok nauczania. Bożena Kwaśny Andrzej Szymczak Maciej Wiłun

Jabra Link 850. Podręcznik użytkownika.

Ogólna charakterystyka kontraktów terminowych

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

Międzyszkolny Konkurs Matematyczny. dla klasy trzeciej

ZAJĘCIA KOMPUTEROWE Kryteria ocen klasa IV

Nowe funkcjonalności

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

2. Przedstawionym ikonom paska formatowania edytora tekstu (A D) przyporzadkuj ich funkcje (1 5). Wpisz odpowiednie

Platforma Aukcyjna Marketplanet. Podręcznik Oferenta. Aukcja dynamiczna zniŝkowa

KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY 2013/2014

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Zdalne odnawianie certyfikatów do SWI

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Systemy mikroprocesorowe - projekt

Przedmiotowe zasady oceniania. zgodne z Wewnątrzszkolnymi Zasadami Oceniania. obowiązującymi w XLIV Liceum Ogólnokształcącym.

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

Regulamin Portalu społecznościowego "sprawdzwykladowce.pl"

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

ZAŁĄCZNIK NR 1. Zakres wiedzy i umiejętności oraz wykaz proponowanej bibliografii

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

KONKURS NA NAJLEPSZE LOGO

AKADEMIA MORSKA W SZCZECINIE

INSTRUKCJA OBSŁUGI WD2250A. WATOMIERZ 0.3W-2250W firmy MCP

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

znaczeniu określa się zwykle graficzne kształtowanie tekstu za pomocą dostęp-

Bazy danych. Andrzej Łachwa, UJ, /15

Koszty bezpośrednie rozliczane w ramach PO KL

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

UCHWAŁA NR XI RADY GMINY ZAKRZEWO. z dnia 22 grudnia 2015 r.

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Instrukcja do Arkusza kosztorysowania sieci klasy NGA na obszarach wymagających wsparcia publicznego.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Sieci komputerowe cel

Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA

Zarządzanie Zasobami by CTI. Instrukcja

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA

Pierwsze logowanie do systemu I-Bank

Tytuł. Autor. Dział. Innowacyjne cele edukacyjne. Czas. Przebieg. Etap 1 - Wprowadzenie z rysem historycznym i dyskusją

WYKRESY FUNKCJI NA CO DZIEŃ

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

INFORMATOR TECHNICZNY WONDERWARE

Księga znaku. Spis treści:

Wyślij sterownik. Podręcznik administratora

Wymagania edukacyjne z przedmiotu zajęcia komputerowe dla klasy IV

1. Życie wśród komputerów

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Rekrutacją do klas I w szkołach podstawowych w roku szkolnym 2015/2016 objęte są dzieci, które w roku 2015 ukończą:

Wtedy wystarczy wybrać właściwego Taga z listy.

REGULAMIN KONKURSU UTWÓR DLA GDAŃSKA. Symfonia Gdańska Dźwięki Miasta

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity)

Specyfikacja techniczna banerów Flash

Tomasz Greszata - Koszalin

Niezależnie od rodzaju materiału dźwiękowego ocenie podlegały następujące elementy pracy egzaminacyjnej:

enova Workflow Obieg faktury kosztowej

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Transkrypt:

KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY 2012/2013 Test składa się z 30 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź. 1. Jednym z najbardziej znanych na świecie sklepów internetowych jest: a. Shoping (www.shoper.com) b. Amazon (www.amazon.com) c. Ceneo (www.ceneo.pl) d. Skąpiec (skapiec.pl) 2. Elektroniczne urządzenie generujące jednorazowe kody służące do uwierzytelniania transakcji internetowych, najczęściej bankowych to: a. SMS b. TOKEN c. IPAD d. PAGER 3. Model komunikacji umożliwiający wymianę plików pomiędzy komputerami gdzie każdy komputer oprócz funkcji klienta, jednocześnie pełni rolę serwera to: a. P2P b. FTP c. SMTP d. IMAP 4. Telefonię internetową wykorzystującą przesyłanie głosu za pomocą protokołu IP określamy skrótem a. TVNet b. InterIP c. PDA d. VoIP 5. Nauczyciel umieścił na szkolnej stronie WWW pliki z płyty CD dołączonej do podręcznika. Czy jego działanie jest legalne? a. Tak, ponieważ kupił podręcznik, więc dołączona tam płyta jest również jego własnością b. Nie, ponieważ kupując podręcznik nie nabył praw do dystrybucji umieszczonych tam materiałów c. Tak, ponieważ nie czerpie z tego powodu żadnych korzyści materialnych, służą do celów edukacyjnych d. Nie, ponieważ pliki zajmują zbyt dużo miejsca na serwerze. 6. Uczeń umieścił na swojej stronie WWW odnośnik do strony internetowej szkoły do której uczęszcza. Czy jego działanie było zgodne z prawem? a. Nie naruszył prawa autorskiego, ponieważ jest autorem strony b. Nie naruszył prawa autorskiego, ponieważ jest uczniem tej szkoły 1/6

c. Nie naruszył prawa autorskiego, ponieważ legalnie można umieszczać odnośniki do innych stron WWW d. Naruszył prawa autorskie autora/administratora strony 7. Szyfrowana wersja protokołu http to: a. HTTPS b. FTPS c. TCPS d. HTPS 8. Oprogramowanie typu OEM to: a. Oprogramowanie bezpłatne z licencją tylko na 1 komputer b. Oprogramowanie bezpłatne, które można instalować na różnych komputerach c. Oprogramowanie, które ma ograniczoną liczbę uruchomień d. Oprogramowanie sprzedawane razem z fabrycznie nowymi komputerami 9. Który z wymienionych programów ma licencję pozwalającą bezpłatnie z niego korzystać w okresie próbnym (trwającym zwykle 30 60 dni). Po okresie próbnym program działa nadal, ale nielegalnie; użytkownik jest o tym informowany stosownym monitem, wyświetlanym w oknie programu. Aby zalegalizować oprogramowanie, należy kupić jego licencję. a. LOGOMOCJA b. WINRAR c. GIMP d. FLASHMX 10. Interlinia to: a. Linia (grafika) wstawiana pomiędzy akapity b. Linia tekstu, w którym wstawiono hiperłącze c. Odległość między sąsiednimi wierszami tekstu d. Odległość miedzy poszczególnymi akapitami tekstu 11.Test Rozwiązujemy zadania z konkursu informatycznego jest napisany: a. Kursywą b. Indeksem górnym c. Kapitalikami d. Wersalikami 12.Wskaż poprawną odpowiedź a. Czcionki bezszeryfowe są zazwyczaj stosowane w publikacjach drukowanych, zaś szeryfowe w publikacjach elektronicznych. b. Czcionki szeryfowe są zazwyczaj stosowane w publikacjach drukowanych, zaś bezszeryfowe w publikacjach elektronicznych. c. CMYK jest zestawem czterech podstawowych kolorów stosowanych powszechnie do prezentacji grafiki na ekranie monitorów. d. RGB jest zestawem trzech podstawowych kolorów farb drukarskich stosowanych powszechnie w druku kolorowym w poligrafii. 13. Aby w ramach jednego akapitu kontynuować pisanie od nowego wiersza należy zastosować: a. SHIFT+ENTER 2/6

b. CTRL+ENTER c. SHIFT+CTRL+SPACJA d. ENTER 14. Wdowa w tekście to: a. Pozostawienie na końcu akapitu bardzo krótkiego, zazwyczaj jednowyrazowego, wiersza b. Pozostawienie na końcu wiersza samotnego znaku, najczęściej spójnika c. Dodatkowa spacja pomiędzy wyrazami d. Nazwa emotikonu ( płacząca buźka ) 15. Które z poniższych zapytań pokaże największą liczbę rezultatów w wyszukiwarce Google? a. Konkurs przedmiotowy z informatyki b. Konkurs przedmiotowy +informatyka c. Konkurs przedmiotowy d. Konkurs 16.Najmniejszą jednostką informacji jest: a. bajt b. bit c. piksel d. znak 17. Zapisanie tego samego pliku w innym formacie to: a. Kondensacja b. Translacja c. Konwersacja d. konwersja 18. Co oznacza słowo spam? a. Kodeks dobrych obyczajów, netykieta b. Program pocztowy c. Niepożądana wiadomość, np. o charakterze reklamowym d. Nazwa języka programowania 19. Co to jest roaming? a. Bezprzewodowy dostęp do Internetu na terenie hoteli i pensjonatów b. Dostęp do Internetu poprzez łącze radiowe; c. Mechanizm pozwalający korzystać z usług obcych sieci telefonii komórkowej lub punktów dostępowych do Internetu jeśli znajdujemy się poza zasięgiem własnej sieci d. Dzielenie sygnału internetowego na kilku użytkowników 20. Android to nazwa określająca: a. odmianę karty graficznej firmy NVIDIA b. 64 bitowy mikroprocesor firmy AMD c. technologię szybkiej łączności bezprzewodowej d. system operacyjny dla urządzeń mobilnych takich jak telefony komórkowe, smartfony i tablety PC 3/6

21.Co oznacza adres komórki A$9, w arkuszu kalkulacyjnym: a. Komórka znajduje się w kolumnie 9 i w wierszu A b. Komórka znajduje się w kolumnie A i w wierszu 9 c. Komórka znajduje się w kolumnie A i w arkuszu 9 d. Nie ma takiego adresu 22. Do komórki D5 wpisano formułę =$C$7+C9+$D3+B$4, a następnie skopiowano ją do komórki E7. Jaka postać będzie miała formuła w komórce E7? a. =C$7+D11+$D5+C$4 b. =$C$9+D12+$D7+C6 c. =$C$7+D11+$D5+C$4 d. =$C$7+D11+D5+C$4 23. Naciśnięcie klawisza [Tab] w arkuszu kalkulacyjnym spowoduje: a. Przejście do nowej komórki w następnej kolumnie b. Utworzenie nowego akapitu w komórce c. Uzyskanie tzw. wcięcia w tekście d. Usunięcie zawartości komórki 24.Wskaż zdanie fałszywe. Korzystając z programu Power Point: a. Tworząc slajd, możesz wybrać jego układ. b. Tworząc slajd możesz wybrać slajd pusty i utworzyć jego układ samodzielnie. c. Efekty animacji musisz ustalać dla wszystkich elementów slajdu równocześnie. d. Efekty animacji ustalasz oddzielnie dla każdego elementu slajdu. 25.Żółw może poruszać się do przodu, skręcać w lewo lub skręcać w prawo. Niestety wirus komputerowy uszkodził plik z tymi instrukcjami. Obecnie polecenie, by szedł do przodu brzmi: NPZDÓRA, polecenie skrętu w lewo to LWOE. Jak brzmi polecenie skrętu w prawo? a. PRAOW b. PAROW c. PWOAR d. PAOWR 26. Który ciąg liczb będzie wynikiem działania poniższego algorytmu? 4/6 a. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 b. 3, 4, 5, 6, 7, 8, 9, 10, 11 c. 3, 5, 7, 9, 11, 13, 15, 17, 19 d. 3, 5, 7, 9, 11, 13, 15, 17, 19, 21

27. Jaka jest cyfra jedności w wyniku potęgowania 3 20? a. 1 b. 3 c. 7 d. 9 28. Żółw szyfruje wyrazy korzystając z poniższej tabeli: Na przykład słowo KONIEC po zakodowaniu to liczba 356356215442 Jaka jest suma cyfr liczby powstałej po zakodowaniu słowa KOT? a. 356332 b. 757984 c. 22 d. 6 29. Liczba doskonała to liczba naturalna, która jest sumą wszystkich swych dzielników właściwych, czyli mniejszych od niej samej. Na przykład 6 jest liczbą doskonałą, ponieważ 6=1+2+3, natomiast 8 nie jest liczbą doskonałą, gdyż dzielnikami właściwymi ósemki są: 1, 2 i 4, a ich suma wynosi 7 (nie równa się liczbie 8). Która z podanych liczby jest doskonała? a. 10 b. 28 c. 32 d. 100 30. Znajdujesz się na szczycie piramidy (pojedyncza litera T). W każdym kolejnym kroku przemieszczasz się do najbliższej litery znajdującej się o poziom niżej. Na ile sposobów możesz utworzyć słowo TEST zaczynając od szczytu piramidy i przemieszczając się w opisany sposób? 5/6

T E E S S S T T T T a. 4 b. 8 c. 12 d. 16 6/6