1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;



Podobne dokumenty
EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY MAJ 2014 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zadania z sieci Rozwiązanie

Sieci komputerowe. Wstęp

EGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

SIECI KOMPUTEROWE Adresowanie IP

Zagadnienia na egzamin dyplomowy

Rodzaje, budowa i funkcje urządzeń sieciowych

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

MODEL WARSTWOWY PROTOKOŁY TCP/IP

... (środowisko) minut

PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

EGZAMIN MATURALNY 2011 INFORMATYKA

Model sieci OSI, protokoły sieciowe, adresy IP

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

SIECI KOMPUTEROWE. Podstawowe wiadomości

Publiczne Technikum Informatyczne Computer College w Koszalinie

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

5. Bazy danych Base Okno bazy danych

Zadanie 1. Doskonała inaczej (6 pkt) Poniższy algorytm wyznacza wszystkie dzielniki liczby naturalnej n 1, mniejsze od n.

Czas pracy: 60 minut

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

2017/2018 WGGiOS AGH. LibreOffice Base

EGZAMIN MATURALNY Z INFORMATYKI

Wireshark analizator ruchu sieciowego

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Test. Administrowanie sieciowymi systemami operacyjnymi

Przesyłania danych przez protokół TCP/IP

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

Instrukcja instalacji i obsługi programu Szpieg 3

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Viper Linux Lite, oprogramowanie Linux

9 10 = U1. Przykład dla liczby dziesiętnej ( 9): negacja 1001= =10110 U1. Podsumowując: w zapisie dziesiętnym

Szpieg 2.0 Instrukcja użytkownika

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

Usługi sieciowe systemu Linux

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Problemy z bezpieczeństwem w sieci lokalnej

Warstwy i funkcje modelu ISO/OSI

Instalacja Wirtualnego Serwera Egzaminacyjnego

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Program nauczania informatyki w gimnazjum Informatyka dla Ciebie. Modyfikacja programu klasy w cyklu 2 godzinnym

Snifery wbudowane w Microsoft Windows

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

I Internetowy Konkurs Wiedzy o Sieciach Komputerowych NETWORKER dla Gimnazjalistów

Szkolny Konkurs Informatyczny 2014/15

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Temat: Sieci komputerowe.

EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 9:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM ROZSZERZONY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 90 minut

WYMAGANIA EDUKACYJNE PODSTAWY TECHNIK KOMPUTEROWYCH

EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 9:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Instrukcja konfiguracji CONNECT GW

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

wpisujemy prawidłowe ustawienia dla naszej sieci lokalnej ustawienia

Plan nauczania informatyki Opracował: mgr Daniel Starego

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

Adres IP

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

ECDL/ICDL Użytkowanie baz danych Moduł S1 Sylabus - wersja 5.0

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM ROZSZERZONY WYBRANE: CZĘŚĆ I. Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Dział II Budowa sieci komputerowej, typologie sieci. Ocena dostateczna. Ocena dobra. Ocena bardzo dobra [1+ 2] [ ] [ ] Uczeń:

LABORATORIUM Systemy teletransmisji i transmisja danych

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

2. Przygotowanie stanowiska komputerowego i urządzeń peryferyjnych do pracy. Słuchacz powinien poznać:

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2013/2014 TEST

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Ping. ipconfig. getmac

Spis treści. Od autorów / 9

Technologie informacyjne (6) Zdzisław Szyjewski

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE


MASKI SIECIOWE W IPv4

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Aktywny serwer sieciowy (WMUC-EM):

Transkrypt:

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c) 10111011; d) 11001111; 3) Linux jest systemem operacyjnym rozpowszechnianym na zasadzie Open Source oznacza to że: a) wszystkie wersje Linuxa są, darmowe i dostępne w Internecie, mamy zapewnione wsparcie techniczne; b) możemy modyfikowad kod źródłowy naszego Linuxa bez żadnych ograniczeo; c) pod Linuxem możemy za darmo uruchamiad programy pisane pod system operacyjny Windows; d) możemy pisad własne programy, a później je sprzedawad innym użytkownikom Linuxa; 4) Jak nazywa się konto administratora pod systemem Linux: a) admin; b) root; c) master; d) sudo; 5) Popularne oprogramowanie pozwalające uruchomid aplikacje przeznaczone dla systemu Windows pod systemem Linux to: a) emulek; b) donkey; c) wine; d) winemu; 6) Twórcą potęgi Microsoftu i jego twarzą jest: a) Bill Gates; b) Mark Zuckerberg; c) Paul Allen; d) Steve Jobs; 1

7) Pojęcie głęboki Internet to: a) inaczej Intranet; b) nie ma takiego pojęcia jak głęboki Internet ; c) zasoby internetowe nie indeksowane przez zwykłe wyszukiwarki; d) zasoby internetowe dostępne tylko i wyłącznie dla wojska i administracji paostwowej; 8) Baza danych to: a) zapisany na dysku twardym pełny opis danego zagadnienia; b) zbiór informacji (danych) zapisanych według określonego reguł; c) zbiór informacji o danym programie; d) nieuporządkowany zbiór informacji na temat danego programu; 9) Rekord to: a) nazwa pliku utworzonego w Accessie; b) wszystkie informacje zawarte w tabeli; c) jeden wiersz tabeli; d) jedna kolumna tabeli; 10) Kwerendy służą do: a) wykonywania wielu funkcji użytkowych powiązanych ze sobą tematycznie; b) tworzenia raportów; c) wybierania określonych danych spełniających dany warunek, łączenia pól, wykonywania obliczeo, a także do uzupełniania, dołączania lub usuwania rekordów; d) automatycznego sortowania rekordów w porządku malejącym lub rosnącym; 11) Jakie relacje w obrębie bazy danych nie mogą występowad pomiędzy tabelami? a) wiele do wielu b) jeden do wielu c) zero do zera d) jeden do jednego 12) Językiem programowania niskiego poziomu jest: a) C++; b) C; c) PHP; d) Asembler; 2

13) Każdy dobry algorytm powinien byd: a) wieloznaczny; b) skooczony; c) uniwersalny; d) przejrzysty; 14) Rekurencja to: a) odwoływanie się funkcji do samej siebie; b) funkcja matematyczna; c) otrzymywanie wyniku; d) wprowadzanie dużej ilości danych w tym samym czasie; 15) Który z poniższych programów nie zapewni nam bezpiecznego korzystania z zasobów internetowych: a) firewall; b) antywirus; c) filtr szkodliwych treści; d) dowolny program P2P; 16) Dobierz w pary usługi. (6 punktów) a) DNS 1) Emulacja terminala służąca do uruchamiania poleceo na zdalnych komputerach b) FTP 2) Służy do przesyłania poczty elektronicznej c) DHCP 3) Służy do dokonywania bezpiecznych połączeo sieciowych d) SMTP 4) Służy do dynamicznego przydzielania adresów IP z centralnego serwera e) Telnet 5) Służy do pobierania i wysyłania plików f) SSL 6) Służy do zamiany nazw na adres IP 3

17) Połącz ze sobą: (5 punktów) a) Router 1) jest to urządzenie umożliwiające łączenie różnych mediów transmisyjnych ze sobą, np. światłowodu i skrętki b) Modem 2) jest urządzeniem, którego zadaniem jest łączenie segmentów sieci komputerowej oraz przesyłanie między nimi ramek danych c) Karta sieciowa 3) nazywany również potocznie bramą (gateway) jest urządzeniem telekomunikacyjnym sprzęgającym sieci, d) Konwerter 4) jest to urządzenie odpowiedzialne za odbieranie i wysyłanie danych, w sieciach lokalnych Ethernet posiadające unikalny identyfikator MAC e) Switch 5) jest urządzeniem elektronicznym, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne i analogowych sygnałów elektrycznych na dane cyfrowe 18) Przedstaw algorytm za pomocą schematu blokowego który, oblicza sumę podawanych przez użytkownika liczb, aż do wczytania wartości 0. (zadanie za 7 punktów) 4

19) Przedstaw algorytm za pomocą schematu blokowego który, oblicza potęgę a b, dla podanych przez użytkownika wartości a i b, uwzględnij że b>0, jeżeli nie wyświetl odpowiedni komunikat i poproś użytkownika, żeby podał wartośd b jeszcze raz. Jeżeli b jest równe 0 wyświetl odpowiedni wynik potęgowania dla tego przypadku. (zadanie za 11 punktów) 5

Brudnopis. 6

Brudnopis. 7