Dopasuj odpowiednio polecenia wykonywane w systemie LINUX do ich skrótów:

Podobne dokumenty
Kiwi pytania gimnazjalne

d. Główny sterownik pamięci operacyjnej na płycie głównej komputera

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

Kiwi pytania ponadgimnazjalne

Kiwi Pytania Podstawowe

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

MODEL WARSTWOWY PROTOKOŁY TCP/IP

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2017

Zadanie 1. Suma silni (11 pkt)

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 8 LUTEGO 2017

Zadania z sieci Rozwiązanie

ZASADY ADRESOWANIA IP cz. II

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Komputer i urządzenia z nim współpracujące.

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Wymagania - informatyka

Techniki multimedialne

EGZAMIN MATURALNY Z INFORMATYKI

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Strona 1 z 5. SKN IM-Tech Test sprawdzający wiedzę z zakresu informatyki. Zadanie 1. W programach strukturalnych nie należy stosować instrukcji:

... (środowisko) minut

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Pytanie 1 W jaki sposób można uzyskać literę ź w MS WORD? a. Alt + z b. Ctrl + z c. Alt + x d. Alt + v

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Publiczne Technikum Informatyczne Computer College w Koszalinie

Adresy w sieciach komputerowych

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

Model sieci OSI, protokoły sieciowe, adresy IP

EGZAMIN MATURALNY Z INFORMATYKI

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Systemy liczbowe używane w technice komputerowej

Sieci komputerowe i bazy danych

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

(Przy rozwiązywaniu testu masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze oprócz Internetu)

1) Liczba zapisana w systemie binarnym to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Wykład 2. Informatyka Stosowana. 8 października 2018, M. A-B. Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41

Czas pracy: 60 minut

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 2. Przedmowa Wstęp... 13

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Kurs walut. Specyfikacja projektu. Marek Zając

WYMAGANIA EDUKACYJNE Z INFORMATYKI dla klasy III gimnazjalnej, Szkoły Podstawowej w Rychtalu

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Algorytm. a programowanie -

Test. Administrowanie sieciowymi systemami operacyjnymi

Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie

ETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!

Test z wiedzy informatycznej

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.

Laboratorium nr 1 Szyfrowanie i kontrola integralności

INFORMATYKA TEST DIAGNOZUJĄCY WIEDZĘ Z ZAKRESU GIMNAZJUM

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Z nowym bitem. Informatyka dla gimnazjum. Część II

PRZESTRZENNE BAZY DANYCH WYKŁAD 2

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018

EGZAMIN MATURALNY Z INFORMATYKI

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

ZiMSK NAT, PAT, ACL 1

ArtPlayer. Odtwarzacz plików video sterowany poprzez Artnet/DMX V Instrukcja obsługi.

EGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I

Informatyka klasa III Gimnazjum wymagania na poszczególne oceny

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Instrukcja logowania do systemu e-bank EBS

L6.1 Systemy liczenia stosowane w informatyce

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2013/2014 TEST

Etap I V Gminnego Konkursu Informatycznego.

EGZAMIN MATURALNY 2011 INFORMATYKA

Krzysztof Kadowski. PL-E3579, PL-EA0312,

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

Funkcje standardowe. Filtrowanie

WYMAGANIA EDUKACYJNE

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych Wojewódzki Konkurs Informatyczny finał - rok szkolny 2012/13 TEST

Szczegółowy program kursów szkoły programowania Halpress

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Systemy liczenia. 333= 3*100+3*10+3*1

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Kryteria oceniania uczniów z informatyki w klasie II gimnazjum

dr inż. Jarosław Forenc

INFORMATYKA POZIOM PODSTAWOWY

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Transkrypt:

Strona 1 z 20 linux1 Dopasuj odpowiednio skróty poleceń i komend w linuxie: Zmiana parametru pliku Odpowiedź 1 chmod Zmiana właściciela pliku Odpowiedź 2 chmod Zmieniamy się w innego użytkownika Odpowiedź 3 chmod linux2 Dopasuj odpowiednio polecenia wykonywane w systemie LINUX do ich skrótów: przenosimy plik lub zmieniamy jego nazwę Odpowiedź 1 cat edytowanie tekstu Odpowiedź 2 cat przenosimy katalog lub zmieniamy jego nazwę Odpowiedź 3 cat Access2 W celu ograniczenia wyników zapytania na podstawie wartości w polu należy zastosować kryteria zapytania. Kryteria zapytania to wyrażenie, które program Access porównuje z wartościami w polu zapytania, aby określić, czy mają zostać uwzględnione rekordy zawierające poszczególne wartości. Na przykład <= 100 to wyrażenie, które program Access może porównać z wartościami w polu tekstowym w zapytaniu. Jeśli to pole w danym rekordzie ma wartość <=100, program Access uwzględnia ten rekord w wynikach zapytania.

Strona 2 z 20 Co spowoduje wpisanie takiego zapytania: Between 50 and 100 zwróci rekordy, w których cena jednostkowa należy do zakresu wartości (wyłączając te wartości) od 49,99 zł do 99,99 zł zwróci rekordy, w których cena jednostkowa nie należy do zakresu wartości pomiędzy 50 zł a 100 zł zwróci rekordy, w których cena jednostkowa kończy się wartością 4,99, na przykład 4,99 zł, 14,99 zł, 24,99 zł itd. niestety ten zapis nie zadziała Algorytm 1 Jaki wynik zwróci poniższy algorytm dla a =12, b = 20

Strona 3 z 20 4 6 8 5 Algorytm 5 Poniżej podany jest schemat blokowy pewnego algorytmu. Jaki będzie wynik działania algorytmu (S) dla N = 5? 12 14 15

Strona 4 z 20 9 Bazy danych Które zdanie nie jest prawdziwe w relacyjnej bazie danych: Każda tabela musi posiadać klucz główny. Każda tabela posiada unikatową nazwę. Klucze służą do sprawdzania spójności danych w bazie. Każda tabela musi posiadać klucz obcy. Bluetooth Sieć komputerowa oparta o standard Bluetooth (802.15) to sieć: LAN SAN PAN MAN cmd2 W wierszu poleceń Windows można wykonywać różne programy. Wiele z nich jest już zdefiniowanych. Takim poleceniem jest: defrag Polecenie to umożliwia: wyświetlenie lub zmianę atrybutów plików i folderów

Strona 5 z 20 usuwanie drzewa katalogów z dysku (katalogi nie muszą być puste!), np. defrag public program ten porządkuje ułożenie zbiorów na dysku, tzn. usuwa fragmentaryzację zbiorów bada i usuwa ewentualne błędy na dysku DHCP Protokół DHCP pozwala na dynamiczne przydzielanie adresów IP. Który z komunikatów nie jest komunikatem DHCP? Discover Offer Request Announce Droga w sieci Droga do docelowego komputera w sieci ustalana jest na poziomie: warstwy dostępu do łącza warstwy internetowej warstwy transportowej

Strona 6 z 20 warstwy aplikacji Full HD Jaka jest rozdzielczość w pikselach obrazu w technologii Full HD? 1920 1080 1366 768 1024 768 2048 1536 Grafika wektorowa Do zastosowania grafiki wektorowej idealnie nadają się: obrazy fotorealistyczne fotografie skany loga, mapy, schematy techniczne, znaki IP Do zadań protokołu Internet Protocol (IP) należy:

Strona 7 z 20 zabezpieczenie połączenia ponowne przesyłanie utraconych danych pakietowanie danych niezawodna transmisja IPv6 Protokół IP wersji 6: pozwala zaadresować znacznie większą liczbę urządzeń niż IP w wersji 4 jest poprzednikiem stosowanego obecnie IP wersji 8 pozwala na wyjątkowo szybką transmisję dźwięku w telefonach komórkowych (i tylko dźwięku) nie ma jeszcze tej wersji protokołu - może będzie w przyszłości kod2 Mamy kod: a := 1; i := 0; while (a<1000) do a:=2^a;

Strona 8 z 20 i := i + 1; Jaka będzie ostateczna wartość zmiennej i? 1 3 4 1000 kod3 Jaka wartość znajdzie się w zmiennej k po wykonaniu poniższego kodu: for i:=1 to 10 do begin k:=0; for j:=1 to 5 do k:=k+k*i; end; 0 10 50 1

Strona 9 z 20 kod6 Co naszkicuje poniższy program? for i:=1 to 100 do begin r:=i/10; x:=r*cos(r); y:=r*sin(r); PutPixel(x,y,1); end; Kwadrat Okrąg Elipsę Spiralę Kości Za pomocą arkusza kalkulacyjnego próbowano obliczyć wyniki konkursu gry w kości. Zasady były następujące: każdy gracz rzucał 2-krotnie kostką sześcienną, na ogólny wynik składała się suma oczek z obu rzutów oraz premia - za każde wyrzucone 6 oczek - przyznawano dodatkowe 3 punkty. Zaproponuj formułę liczącą wynik dla pierwszego gracza (komórka D2), którą później można by wykorzystać do obliczenia wyniku pozostałych graczy poprzez skopiowanie tej formuły do komórek D3, D4, D5 i D6.

Strona 10 z 20 =SUMA(B2:C2)+JEŻELI(B2=C2=6;3;0) =SUMA(B2:C2+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0)) =SUMA(B1:C1)+JEŻELI(B1=3;6;0)+JEŻELI(C1=3;6;0) =SUMA(B2:C2)+JEŻELI(B2=6;3;0)+JEŻELI(C2=6;3;0) logiczne1 Wyrażenie: (x > 0) OR (x = y) AND (y > 3), przy x = 2 i y = 3, będzie miało wartość: 0 wyrażenie jest błędne TRUE FALSE

Strona 11 z 20 Lokata Excell Zakładasz lokatę z wkładem początkowym 100 zł i stałym oprocentowaniem 5% z kapitalizacją roczną. Po ilu latach kwota odsetek przekroczy wartość wkładu początkowego? 15 10 13 18 Ping Polecenie ping służy do: sprawdzenia połączenia z podanym adresem internetowym wyznaczania trasy alternatywnej odnalezienia urządzeń obsługujących protokół ping przesłania pliku z wykorzystaniem protokołu ping Port serwera Serwer HTTP może być uruchomiony (nasłuchiwać) na porcie:

Strona 12 z 20 tylko 80 tylko 80 lub 8080 tylko 80 lub 443 dowolnym Protokół wektora odległości Protokół wektora odległości to: IS-IS ES-IS RIP OSPF Protokoły poczty Pocztę elektroniczną można odbierać za pomocą protokołów: POP3 SNMP SMTP

Strona 13 z 20 IMAP Redundancja Redundancja to: odgłosy podobne do bębnów wydawane przez dysk twardy, kiedy się psuje np. posiadanie 2 takich serwerów, żeby w przypadku awarii jednego drugi mógł działać zamiast niego np. szyfrowanie maili żeby nikt nie mógł ich odczytać zapisywanie zdjęć w formie skompresowanej, żeby zajęły mniej miejsca Sieć lokalna IP W sieci lokalnej z maską podsieci 255.255.255.0 znajduje się komputer o adresie IP równym 192.168.0.1. Który z komputerów o poniższych adresach też należy do tej sieci lokalnej? 192.169.0.2 192.168.0.255 192.168.0.15 193.168.0.15

Strona 14 z 20 Suma liczb Suma liczb w różnych systemach liczbowych 11 2 +11 3 +11 4 +11 5 +11 6 +11 7 +11 8 +11 9 podana w systemie dziesiętnym wynosi: 52 111 64 58 system 1 Kiedy 43 + 8A = 111? W systemie ósemkowym W systemie dwunastkowym W systemie szesnastkowym W systemie dwójkowym Systemy plików Dyskowym systemem plików nie jest:

Strona 15 z 20 EPROM FAT16 NTFS FAT32 Szyfr płotkowy 2 Szyfr płotkowy polega na zapisaniu słowa w postaci takiej jak na rysunku i odczytaniu go wierszami. Wysokość płotka jest wartością klucza szyfrującego. A A A L M K T A O Dla tekstu jawnego ALAMAKOTA otrzymujemy przy kluczu równym 3, następujący szyfrogram: AAALMKTAO. Ile wynosi wartość klucza, jeżeli dla tekstu jawnego EKWILIBRYSTYKA otrzymujemy szyfrogram EBKKIRYAWLYTIS? 3 4 5 6 transmisja 2

Strona 16 z 20 Paweł zamówił dostęp do Internetu w opcji 12 Mb/s. Ile czasu przy takim łączu będzie trwało ściągnięcie darmowego programu antywirusowego o wielkości 86 MB? Około 7,5 s Około 15 s Około 60 s Około 100 s Video Który z poniższych interfejsów video nie jest interfejsem cyfrowym? Display Port HDMI DVI D-SUB (VGA) Wydajność Jednostka wydajności procesora, wyrażana jako liczba operacji zmiennoprzecinkowych na sekundę to: 1 MIPS

Strona 17 z 20 1 FLOPS 1 Hz 1 GHz kod7 Po wykonaniu poniższego fragmentu kodu (język Pascal): k:=0; for i:=1 to 10 do for m:=1 to 10 do k:=(m+1)*i; zmienna k będzie mieć wartość: Odpowiedz Liczenie NWD Jaki wynik zwróci poniższy algorytm dla a= 35, b=15 while(a!= b) { if(a > b) a -= b; else b -= a; } return a; Odpowiedz Sito Eratostenesa

Strona 18 z 20 Sito Eratostenesa jest algorytmem służącym do wyznaczenia wszystkich liczb pierwszych z zakresu od 2 do danego n. Działanie algorytmu polega na wykreślaniu ze zbioru liczb (2, 3, 4,..., n) wszystkich wielokrotności kolejnych liczb (większych od nich), które nie zostały do tej pory wykreślone, zaczynając od 2. Wszystkie liczby, które pozostaną niewykreślone, są liczbami pierwszymi. Znajdź największą liczbę pierwszą na poniższym rysunku: Odpowiedz ROT13 ROT13 jest prostym szyfrem przesuwającym, którego działanie polega na zamianie każdego znaku alfabetu łacińskiego na znak występujący 13 pozycji po nim. Używając alfabetu: ABCDEFGHIJKLMNOPQRSTUVWXYZ Odkoduj słowo zakodowane szyfrem ROT13: VASBGRFG Odpowiedz Szyfr XOR Szyfrowanie danych D metodą XOR z kluczem K polega na wykonaniu logicznej operacji XOR na kolejnych bitach liczb D i K. Tabela XOR: 0 XOR 0 = 0 1 XOR 1 = 0

Strona 19 z 20 0 XOR 1 = 1 1 XOR 0 = 1 Jaki będzie wynik szyfrowania liczby binarnej D: 10101111 przy użyciu klucza K: 11011011? Odpowiedz Bit parzystości Bit parzystości to co drugi bit w liczbie. Prawda Fałsz cmd1 Prawda Fałsz Eclipse Eclipse to środowisko programistyczne. Prawda Fałsz HDMI Czy to prawda, że interfejs HDMI (ang. High Definition Multimedia Interface) może zapewnić odtwarzanie materiałów filmowych UHD z

Strona 20 z 20 częstotliwością 50, 60 lub nawet 120 klatek na sekundę i przekazywania strumieni wideo w rozdzielczości 3840 x 2160 pikseli (UHD)? Prawda Fałsz iphone Po premierze iphone'a jego system operacyjny nie posiadał oficjalnie nazwy, zwykle nazywano go po prostu Mac OS X, do którego jest podobny. Dopiero 6 marca 2008 wraz z premierą SDK dla tego systemu, został on udokumentowany jako iphone OS. 7 czerwca 2010 zmieniono nazwę na ios. Prawda Fałsz LCD Czy to prawda, że Wyświetlacz ciekłokrystaliczny, LCD (ang. Liquid Crystal Display) to urządzenie wyświetlające obraz, którego zasada działania oparta jest na zmianie polaryzacji światła na skutek zmian orientacji cząsteczek ciekłego kryształu pod wpływem przyłożonego pola elektrycznego? Prawda Fałsz licencja Licencje Creative Commons (CC) zestaw licencji, na mocy których można udostępniać utwory objęte prawami autorskimi. Licencje te są tworzone i utrzymywane przez organizację Creative Commons. Licencje Creative Commons pozwalają twórcom utworów zachować własne prawa i jednocześnie dzielić się swoją twórczością z innymi. Zasada wszelkie prawa zastrzeżone zostaje zastąpiona zasadą pewne prawa zastrzeżone. Prawda Fałsz Prześlij zapytanie