Wojewódzki Kuratoryjny Konkurs z Informatyki Etap szkolny

Podobne dokumenty
Przykładowy plik pdf do testowania załączników

Wojewódzki Kuratoryjny Konkurs z Informatyki Etap szkolny

4. Materiały reklamowe

Zasady przygotowania referatu, artykułu, publikacji

METROPOLITALNE FORUM WÓJTÓW, BURMISTRZÓW, PREZYDENTÓW I STAROSTÓW

Księga znaku. Copyright MARR S.A. - Małopolska Agencja Rozwoju Regionalnego S.A. All rights reserved

POKAZUJEMY UCZYMY ZASPAKAJAMY POTRZEBĘ POZNANIA

64 BGK BAZOWA KSIĘGA MARKI NOŚNIKI IDENTYFIKACJI

Księga znaku Swiss Contribution

KSIĘGA IDENTYFIKACJI WIZUALNEJ NFOŚiGW. Cz. 3 PODRĘCZNIK STOSOWANIA OZNACZEŃ Z UŻYCIEM LOGOTYPU NFOŚIGW DLA PODMIOTÓW ZEWNĘTRZNYCH

IDENTYFIKACJA WIZUALNA

Porównanie efektywności algorytmu ewolucyjnego z metodą podziału i ograniczeń dla problemu komiwojażera

BRAND BOOK. Ośrodek Rehabilitacji Jeży Jerzy dla Jeży w Kłodzku

WYMOGI REDAKCYJNE PUBLIKACJI

Akademia Ignatianum w Krakowie

Identyfikacja Wizualna Pomorskiego Klastra ICT

Rysunki i tabele. Spis tre±ci. 1 Zadania na wykorzystanie pakietu sidecap. Bo»ena Wo¹na Szcze±niak. 22 listopada 2014

ZARZĄDZENIE NR 67/2018 WÓJTA GMINY POSTOMINO. z dnia 5 marca 2018 r.

byś cieszył się zielenią

BUDOWA LOGO. logo. sygnet. logotyp. PE NE LOGO - sk³ada siê z dwóch elementów ustawionych poziomo wzglêdem siebie (sygnet, logotyp).

Szlak Piastowski. Księga znaku. Spis treści

Księga identyfikacji wizualnej Szwajcarsko-Polskiego Programu Współpracy Część 1 - Księga znaku Swiss Contribution

Wstęp. Niniejsza Księga Identyfikacji Wizualnej stanowi kompendium wiedzy na temat systemu wizualnego Szlaku Piastowskiego.

4. Druki i dokumenty

ZASADY STOSOWANIA. LOGOTYPU Com-Com Zone

KSIĘGA ZNAKU CBSS POLISH PRESIDENCY

SYSTEM IDENTYFIKACJI WIZUALNEJ

Identyfikacja wizualna WĘGLOKOKS S.A.

ALFABETYCZNY SPIS MAREK WĘDKARSKICH

ZASADY STOSOWANIA. LOGOTYPU AS Progres

Manual Systemu Identyfikacji Wizualnej dla Struktur Rządowych Rzeczypospolitej Polskiej

LaTeX to epub the easy way Wersja: 5 z drobnymi modyfikacjami!

Zostań jego bohaterem. Co zrobić, żeby turysta nas pokochał? KASIA I MACIEJ MARCZEWSCY, FUNDACJA RUSZAJ W DROGĘ!

Księga znaku. Uniwersytet Medyczny w Łodzi

Książka znaku ADVERTISING/MEDIA/COMMUNICATION

ZASADY STOSOWANIA. LOGOTYPU SIEMACHA Spot

Kuratoryjny Konkurs Informatyczny dla uczniów gimnazjum województwa pomorskiego etap szkolny

POLE OCHRONNE WERSJE NIEDOZWOLONE MODYFIKACJE KOPERTA 12. TECZKA 13.

Księga znaku logo. Klub Buldoga Angielskiego w Polsce

Księga znaku SWISSSTANDARDS.PL

SYSTEM IDENTYFIKACJI WIZUALNEJ

System Identyfikacji Wizualnej

PRZEWODNIK IDENTYFIKACJI WIZUALNEJ MARKI

Kuratoryjny Konkurs Informatyczny dla uczniów gimnazjum województwa pomorskiego finał wojewódzki

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

ZARZĄDZENIE NR 73/09 PREZYDENTA MIASTA SZCZECIN z dnia 24 lutego 2009

EGZAMIN MATURALNY Z INFORMATYKI

PRZEWODNIK IDENTYFIKACJI WIZUALNEJ Niezależnego Zrzeszenia Studentów

Konkurs Informatyczny dla uczniów gimnazjów powiatu koszalińskiego i miasta Koszalina FINAŁ

EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 9:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

struktura i funkcja białka seminarium M.Eng. Michal Adam Michalowski

EGZAMIN MATURALNY Z INFORMATYKI 19 MAJA 2015 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 9:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Księga Identyfikacji Wizualnej

Wojewódzki Kuratoryjny Konkurs z Informatyki Etap szkolny

Barbara Ostrowska, Krzysztof Spalik Instytut Badań Edukacyjnych

W razie jakichkolwiek pytań prosimy o kontakt mailowy:

System Identyfikacji Wizualnej

3. Druki i dokumenty

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI 10 MAJA 2017 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I

1.1. Logotyp Wersja podstawowa. Znak 8OO LAT OPOLA w wersji podstawowej występuje na jednolitym, białym tle.

KREATOR NIESAMOISTNA CZĘŚĆ WYDAWNICTWA

OCTOPUS STREET KSIĘGA ZNAKU. Identyfikacja wizualna Globlife Justyna Kołodziejczak Luty 2013

Temat i cel konsultacji

opracowano na potrzeby:

Ekran startowy mapa z punktami. premium

logo Elektronek Laboratorium Nauki i Zabawy ZAJĘCIA DLA DZIECI 18M 2 ZAJĘCIA DLA DZIECI 4 8 LAT ZAJĘCIA DLA DZIECI 2 4 LAT GALERIA O NAS KONTAKT ZAJĘĆ

UCHWAŁA NR XXXI/270/12 RADY MIEJSKIEJ W WYSZKOWIE. z dnia 28 grudnia 2012 r.

Archiwum Instytutu Techniki Cieplnej Przygotowanie manuskryptu rozdziału monografii Instrukcja dla autorów

Identyfikacja wizualna WĘGLOKOKS KRAJ Sp. z o.o. Luty 2014 r. (wersja )

afisze, plakat, billboardy afisze plakat billboardy ogłoszenia prasowe ogłoszenie prasowe pionowe ogłoszenie prasowe poziome

EGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

1.1 Logotyp Logotyp Podstawowa wersja logotypu

Spis treści. Szlak Piastowski Brand Manual. Marzec Wstęp. Kolorystyka Kolorystyka podstawowa Kolorystyka rozszerzona

IDENTYFIKACJA WIZUALNA. 17 Wizytówka personalizowana 18 Teczka A4 19 Segregator

Kuratoryjny Konkurs Informatyczny dla uczniów gimnazjum województwa pomorskiego etap szkolny

WZORNIK TABLIC TURYSTYCZNYCH NA OBSZARZE LGD TRZY KRAJOBRAZY

Wojewódzki Kuratoryjny Konkurs z Informatyki Etap wojewódzki

Interfejs komunikacyjny z platformą Click4Mobile 2.0

Spis treści. Symbolika. System identyfikacji wizualnej. Słowniczek

DESIGN QUALITY TECHNOLOGY. Księga identyfikacji wizualnej wytyczne stosowania

Skład tekstu ćwiczenie 3

ETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!

SYSTEM IDENTYFIKACJI WIZUALNEJ WOJEWÓDZTWA ZACHODNIOPOMORSKIEGO

EGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM ROZSZERZONY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 90 minut

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

WNIOSKI Z BADANIA FGI NAUCZYCIELI SZKOLNYCH I PRZEDSZKOLNYCH REALIZOWANEGO W RAMACH PROJEKTU. Zespół Ekonomii Edukacji, Instytut Badań Edukacyjnych

Wymagania - informatyka

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Księga Identyfikacji Wizualnej ŻAGLE Warmii i Mazur

PODSTAWOWA KSIĘGA ZNAKU 2017

Księga wizualizacji znaku Programu Rozwoju Obszarów Wiejskich na lata

KSIĘGA ZNAKU I SYSTEM IDENTYFIKACJI WIZUALNEJ COP19 WARSZAWA 2013

1.1 Logotyp Logotyp Podstawowa wersja logotypu

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

EGZAMIN MATURALNY Z INFORMATYKI

SYSTEM INFORMACJI WIZUALNEJ DLA MUZEUM KULTURY KURPIOWSKIEJ W OSTROŁĘCE

Transkrypt:

Wojewódzki Kuratoryjny Konkurs z Informatyki Etap szkolny Listopad 2012 CZĘŚĆ TEORETYCZNA CZAS PRACY 30 MINUT Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 6 stron i wszystkie polecenia są wyraźnie wydrukowane. Ewentualny brak zgłoś Przewodniczącemu Szkolnej Komisji Konkursowej. 2. Za pracę można otrzymać 20 punkty. 3. W pytaniach testowych tylko jedna odpowiedź jest poprawna. 4. Poprawną odpowiedź zaznacz kółkiem. 5. Jeżeli popełniłeś błąd w teście wyboru, przekreśl zaznaczenie krzyżykiem i zaznacz poprawną odpowiedź. Jeżeli chcesz wrócić do poprzedniej odpowiedzi, przekreśl krzyżykiem zaznaczenie i przy poprzednio anulowanej napisz Poprawna. Pamiętaj że po wykonaniu tego kroku nie możesz już anulować swojej odpowiedzi. 6. Każde pytanie punktowane jest za 1 punkt. 7. Pamiętaj, że zapis w brudnopisie nie podlega ocenie. 8. Podczas rozwiązywania testu nie wolno korzystać z Internetu. Życzymy powodzenia Organizatorzy: V Liceum Ogólnokształcące w Gdańsku. Patroni: Polsko-Japońska Wyższa Szkoła Technik Komputerowych w Gdańsku, Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Kod zdającego.. Strona 1 z 6

1. Jaką kartę rozszerzeń przedstawia rysunek umieszczony obok? A. Kartę sieciową. B. Kartę dźwiękową. C. Płytę główną komputera. D. Kartę graficzną. 2. W edytorze tekstu interlinia jest to: A. odstęp między wierszami; B. odstęp między wyrazami; C. odległość między sąsiednimi akapitami; D. linia ciągła oddzielające dwa wiersze. 3. W komórce A1, A2, A3, A4 i A5 arkusza kalkulacyjnego znajdują się odpowiednio wartości liczbowe 1, 2, 3, 4 i 5. Jaką formułę należy wpisać do komórki, aby zsumować zawartość komórek A1, A2, A3 i A4. A. =A1+A2+A3+A4+A5 B. =SUMA(A1;A4) C. =AUTOSUMA(A1;A2;A3;A4) D. =SUMA(A1:A4) 4. W systemie operacyjnym z rodziny Microsoft Windows wywołanie jakiego polecenia w wierszu poleceń wywoła podobny efekt jak na rysunku poniżej? A. ping B. cmd C. netstat D. ipconfig 5. Adres IP urządzenia sieciowego można zapisać w postaci dwójkowej: 11000000.10101000.00001010.00000011. Odpowiednikiem tego adresu IP w zapisie dziesiętnym jest: A. 192.168.1.1 B. 176.168.10.3 C. 192.168.10.3 D. 176.168.1.1 Strona 2 z 6

6. System operacyjny Microsoft Windows XP ma uszkodzone pliki startowe. Postanowiłeś problem sam naprawić bez wzywania specjalisty. Po włożeniu płyty instalacyjnej Windows XP do napędu CD/DVD, komputer nie rozpoczął wczytywania zawartości płyty instalacyjnej. Czym na pewno nie może być to spowodowane? A. Błędnymi ustawieniami w BIOSIE. B. Uszkodzonym napędem CD/DVD. C. Brakiem miejsca na dysku twardym. D. Uszkodzoną płytą instalacyjną Windows XP. 7. Częste zapisywanie dokonywanych zmian w tekście podczas sporządzania wielostronicowego dokumentu w edytorze tekstu uchroni nas od: A. utraty praw dostępu do tworzonego dokumentu; B. przypadkowego wprowadzenia błędnego wpisu do redagowanego dokumentu; C. utraty niezapisanych zmian dokonanych w edytowanym dokumencie; D. utraty jedynie właściwości dokumentu. 8. Jaki protokół umożliwia zaszyfrowane połączenie przeglądarki internetowej ze stroną banku? A. http; B. sftp; C. ftp; D. https. 9. Program komputerowy, za którego pomocą jego twórca w niezauważalny sposób przesyła dane umożliwiające autorowi tego programu m.in. na nieautoryzowaną zdalną kontrolę komputera nazywamy: A. wirusem komputerowym; B. trojanem lub koniem trojańskim; C. exploitem; D. spywarem. 10. Na pewnym schemacie blokowym zamieszczonym obok ilość bloków operacji wejścia i wyjścia jest A. 0; B. 1; C. 2; D. 3; 11. Zaprezentowany obok schemat blokowy przedstawia algorytm: A. liniowy; B. warunkowy; C. iteracyjny; D. symetryczny. Strona 3 z 6

12. W pracy przy komputerze odległość oczu od monitora powinna wynosić: A. 20-39 cm; B. 40-75 cm; C. 80-100 cm; D. 101-150 cm. 13. Twój kolega zwrócił się do Ciebie o pomoc. Otóż ów kolega, od wczoraj nie może przeglądać stron internetowych w przeglądarce internetowej, lecz mimo to może grać w gry komputerowe online. Czym może być spowodowany powyższy problem? A. Uszkodzonym routerem. B. Uszkodzonym kablem sieciowym. C. Używaniem adresu prywatnego IP. D. Niepoprawnym wpisem DNS w konfiguracji karty sieciowej. 14. Bajtek zobaczył kod strony internetowej. Zaciekawił go jeden z wpisów: <table style= border-width: 1px; border-color: red; border-style: solid; > </table> Zwrócił się oczywiście do Ciebie z prośbą o wytłumaczenie powyższego kodu. A. Tabela z obramowaniem w postaci linii ciągłej o szerokości 1 piksela w kolorze czerwonym. B. Tabela z obramowaniem w postaci linii przerywanej o szerokości 1 piksela w kolorze czerwonym. C. Tabela z obramowaniem w postaci linii ciągłej o szerokości 1 cm w kolorze czerwonym. D. Tabela z obramowaniem w postaci linii ciągłej o szerokości 1 piksela w kolorze innym niż czerwony. 15. Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za pośrednictwem UPS, to? A. drukarka sieciowa; B. ploter; C. dysk twardy; D. serwer sieciowy. 16. Na komputerze podłączonym do Internetu, w programie antywirusowym bazę wirusów należy aktualizować: A. co najmniej raz dziennie; B. dokładnie raz w tygodniu; C. wystarczy dwa razy w miesiącu; D. nigdy. Strona 4 z 6

17. 26 listopada 2012 roku został ujawniony fragment specyfikacji pewnego nowego języka programowania gimc+: Nazwy zmiennych zaczynają się symbolem $ (dolara). Każda instrukcja zaczyna się symbolem; (średnik). Instrukcja przypisania zawiera symbol := (dwukropek równa się), np. ;$a:=1 Instrukcją wczytującą zmienną jest funkcja czytaj(), np. ;czytaj($zmienna). Instrukcją wypisującą zmienną na standardowe wyjście (np. ekran monitora) jest funkcja pisz(), np. pisz($zmienna). Pewien początkujący programista miał napisać program obliczający pole prostokąta w języku gimc+. Boki tego prostokąta miały być wczytywane na standardowym wejściu (wprowadzane za pomocą klawiatury). Ile błędów ma fragment programu napisanego w języku gimc+? A. 0; B. 1; C. 2; D. 3. czytaj($a) ;czytaj($b) ;c:=$a*$b ;pisz($c 18. Liczba 193 w zapisie dziesiętnym, to A. 11000001 w zapisie dwójkowym; B. C2 w zapisie szesnastkowym; C. 11000010 w zapisie dwójkowym; D. D2 w zapisie szesnastkowym. 19. Na zamieszczonym poniżej tekście w ramce użyto czterech narzędzi formatowania tekstu. Twoim zadaniem jest określić te formatowania. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vivamus id tortor et nibh varius eleifend. Cras enim neque, tincidunt sit amet interdum ut, venenatis sed neque. Donec fermentum mattis sapien eu mollis. Proin leo odio, commodo non hendrerit quis, adipiscing id sapien. Nunc justo nunc, gravida eget consectetur vitae, vehicula in turpis. Phasellus ac metus tellus. Aliquam volutpat commodo cursus. Quisque placerat ornare augue sed porttitor. Vestibulum vel neque quam. Etiam orci elit, convallis non tincidunt sed, fermentum sed massa. A. Zmiana wielkości czcionki, indeks górny, przekreślenie, kursywa. B. Pogrubienie, zmiana wielkości czcionki, podkreślenie, wyjustowanie. C. Podkreślenie, pogrubienie, indeks górny, wyrównanie do lewej. D. Wyjustowanie, pogrubienie, przekreślenie, indeks górny. 20. Jaki program powinien wykorzystać dział kadr w szkole do przetwarzania danych uczniów? A. Edukacyjny. B. Bazodanowy. C. Edytor tekstu. D. Komunikacyjny. Strona 5 z 6

BRUDNOPIS Strona 6 z 6