WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP REJONOWY BIAŁYSTOK, 21 LUTEGO 2018 R.

Podobne dokumenty
WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 26 KWIETNIA 2018

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP REJONOWY BIAŁYSTOK, 4 STYCZNIA 2017

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 6 LUTEGO 2018

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 8 LUTEGO 2017

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 17 LISTOPADA 2015

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 12 GRUDNIA 2017 R.

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 19 LISTOPADA 2018 R.

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP SZKOLNY BIAŁYSTOK, 15 LISTOPADA 2016

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 24 LISTOPADA 2016

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

Etap I V Gminnego Konkursu Informatycznego.

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 7 LISTOPADA 2018 R.

TEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: 1. Kilobajt jest to: a bajtów b bajtów c bitów d.

Komputer i urządzenia z nim współpracujące.

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Drogi Uczniu, Witaj na I etapie konkursu informatycznego. Przeczytaj uważnie instrukcję i postaraj się prawidłowo odpowiedzied na wszystkie pytania.

Test sprawdzający CO W BLASZANEJ SKRZYNCE PISZCZY

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 24 LISTOPADA 2015

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP WOJEWÓDZKI BIAŁYSTOK, 14 LUTEGO 2017

EGZAMIN MATURALNY Z INFORMATYKI

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

WYMAGANIA EDUKACYJNE Z INFORMATYKI DLA KLASY V

KRYTERIA OCENIANIA KOMPETENCJI KOMPUTEROWYCH UCZNIA. Klasa I

Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4.

EGZAMIN MATURALNY Z INFORMATYKI CZERWIEC 2011 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY


KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW GIMNAZJUM ETAP SZKOLNY

ZAJĘCIA KOMPUTEROWE klasa V wymagania na poszczególne oceny szkolne

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa IV

KONKURS PRZEDMIOTOWY Z INFORMATYKI DLA UCZNIÓW GIMNAZJUM ETAP SZKOLNY

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Wymagania edukacyjne z przedmiotu: informatyka. w Szkole Podstawowej im. S. Czesławy Lorek w Biczykach Dolnych. w roku szkolnym 2013/2014

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Spis treści. Od autorów / 9

Wymagania edukacyjne z zajęć komputerowych klasa 4:

O higienie pracy, komputerze, sieciach komputerowych i Internecie

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Posługuje się komputerem w podstawowym zakresie. Potrafi uruchomić program korzystając z myszy. Zna zagrożenia związane z pracą przy komputerze.

Teraz bajty. Informatyka dla szkoły podstawowej. Klasa 4 Wymagania edukacyjne na poszczególne oceny szkolne dla klasy 4

Kryteria ocen zajęcia komputerowe klasa 4

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4:

3. Które ze stwierdzeń dotyczących formatowania dysków jest fałszywe? Formatowanie dysku:

Kopiowanie, przenoszenie plików i folderów

Nowe zasady dotyczące cookies

Klasa I ZAJĘCIA KOMPUTEROWE

Wymagania na poszczególne oceny z zajęć komputerowych klasa IV rok szkolny 2014/2015

POLITYKA PLIKÓW "COOKIES"

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

Uzyskanie dostępu oraz instalacja oprogramowania STATISTICA dla pracowników oraz studentów Uniwersytetu Ekonomicznego w Poznaniu

Konkurs wiedzy informatycznej - poziom gimnazjum

ETAP I SZKOLNY. Czas rozwiązywania testu 30 minut. Za każdą poprawną odpowiedź otrzymujesz 1pkt. POWODZENIA!!

1. Bezpieczne logowanie i przechowywanie hasła

Klasa I ZAJĘCIA KOMPUTEROWE

Test sprawdzający kompetencje cyfrowe

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2013 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

INFORMATYKA KLASA IV

Publiczne Technikum Informatyczne Computer College w Koszalinie

Nagrywamy podcasty program Audacity

Z nowym bitem Zajęcia komputerowe dla szkoły podstawowej. Wymagania na poszczególne oceny szkolne dla klasy IV

ARKUSZ EGZAMINACYJNY

Wymagania edukacyjne

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01] Numer zadania: 1 Czas trwania egzaminu: 240 minut

biegle i poprawnie posługuje się terminologią informatyczną,

d) program działający w środowisku Windows 10. Edytorem tekstu jest: a) Paint b) WordPad c) PowerPoint d) Excel

Program nauczania informatyki w klasie siódmej w Zespole Szkół Muzycznych im. Czesława Niemena we Włocławku

Kryteria oceniania. Zajęcia komputerowe. Klasa IV

ZAJĘCIA KOMPUTEROWE DLA KLASY 4 - ZASADY OCENIANIA

Moduł 2 Użytkowanie komputerów

Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

Wymagania - informatyka

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

3.1. Na dobry początek

W y m a g a n i a Z. KOMPUTEROWE KLASY II-III SP

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY. Higiena pracy, komputer, sieci komputerowe i Internet

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows.

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

Nowe notowania epromak Professional

Wymagania edukacyjne z zajęć komputerowych w klasie IV szkoły podstawowej. 1. Podstawowe zasady posługiwania się komputerem i programem komputerowym

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Zadanie 1. Suma silni (11 pkt)

INFORMATYKA. Szkoła ponadgimnazjalna

Memeo Instant Backup Podręcznik Szybkiego Startu

POLITYKA PLIKÓW "COOKIES"

MODUŁ 1. Pytania: 1. Przeglądarka internetowa to: a. Google, Chrome, Netscape, Word, WWW b. Chrome, Firefox, Opera, Safari, Edge

ROZKŁADY MATERIAŁU PRZEDMIOT ELEMENTY INFORMATYKI KLASA IV, V I VI.

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Informatyka Arkusz kalkulacyjny Excel 2010 dla WINDOWS cz. 1

Certyfikat kwalifikowany

Podstawowe informacje na temat usuwania plików cookie dla rożnych typów popularnych przeglądarek internetowych

Podstawy WINDOWS 9x, 2000, XP

Transkrypt:

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW SZKÓŁ PODSTAWOWYCH ETAP REJONOWY BIAŁYSTOK, 21 LUTEGO 2018 R. INSTRUKCJA DLA UCZESTNIKA KONKURSU: 1. Sprawdź, czy test zawiera 7 stron. Ewentualny brak stron lub inne usterki związane z testem zgłoś Komisji. 2. Przeczytaj uważnie każde pytanie. 3. Pisz tylko długopisem, nie używaj korektora. Jeśli się pomylisz, przekreśl złą odpowiedź i wpisz lub zaznacz właściwe rozwiązanie. 4. Test, do którego przystępujesz zawiera 30 pytań. 5. Za cały konkurs możesz uzyskać 30 punktów. 6. Podczas trwania konkursu możesz korzystać wyłącznie z dozwolonego oprogramowania zainstalowanego na komputerze. Oprogramowanie dozwolone to: edytor tekstu (w tym Microsoft Word i OpenOffice.org Writer), arkusz kalkulacyjny (w tym Microsoft Excel i OpenOffice.org Calc) oraz program do tworzenia prezentacji (w tym Microsoft PowerPoint i OpenOffice.org Impress). 7. Na napisanie testu masz 90 minut. 8. Powodzenia! KOD ILOŚĆ PUNKTÓW 1

1. Które z poniższych definicji nie pasują do pojęcia "bajt"? a) pochodzi od angielskiego słowa byte b) można za jego pomocą zakodować jeden znak c) składa się z więcej niż jednego bitu d) jest montowany wewnątrz komputera 2. Wybierz zdanie, które poprawnie opisuje zależności w arkuszu kalkulacyjnym a) formuła jest w komórce, komórka w arkuszu, arkusz w skoroszycie b) formuła jest w komórce, komórka w skoroszycie, skoroszyt w arkuszu c) skoroszyt jest w arkuszu, arkusz w komórce, komórka w formule d) komórka jest w formule, formuła w skoroszycie, skoroszyt w arkuszu 3. Korzystając z arkusza kalkulacyjnego można: a) wpisać zadanie z matematyki - arkusz sam je rozwiąże b) zapisywać i policzyć swoje wydatki w każdym miesiącu c) obejrzeć film na sieci d) skleić z kilku arkuszy pudełko na kredki 4. Która z poniższych nazw plików jest niepoprawna? a) plik.tekstowy.txt b) czy_to_plik.txt c) plik_tekstowy.txt d) czy_to_plik? 5. Liczba 1111111 zapisana w systemie dwójkowym po przeliczeniu na system szesnastkowy ma wartość: a) 8F b) 7F c) 11 d) AF 6. Co to jest bit? a) element składający się z 8 bajtów b) najmniejsza niepodzielna jednostka informacji c) znak '.' w nazwie pliku d) jednostka informacji przyjmująca wartość 0, 1 lub 2 2

7. Który z poniższych znaczników HTML pozwoli na wstawienie obrazka na stronę? a) znacznik PIC b) znacznik OBRAZEK c) znacznik PICTURE d) znacznik IMG 8. Mocą hasła nazywa się jego odporność na złamanie poprzez odgadnięcie. Które z poniższych haseł ma największą moc? a) mocnehaslo b) MoCneHasLo c) MoCn3HasL099 d) %MoCn3H@sL099 9. Algorytmu nie można przedstawić za pomocą: a) pseudojęzyka b) języka programowania c) żadne z pozostałych d) schematu blokowego 10. Właśnie przyszedł do Ciebie e-mail, w którym Twój kolega Anastazy pisze, że znalazł się w bardzo trudnej sytuacji finansowej i prosi Cię o pożyczenie 50 złotych przez wpłatę na podane konto, a on zwróci pożyczone pieniądze za tydzień. Co można powiedzieć o takim e-mailu mając na uwadze, że nie znasz żadnego Anastazego? a) ktoś z moich kolegów na pewno pomylił swoje imię b) faktycznie ktoś jest w trudnej sytuacji, trzeba wpłacić pieniądze c) to najprawdopodobniej próba oszustwa d) na pewno moi rodzice robią sobie żarty 11. Kto jest uważany za twórcę koncepcji funkcjonowania współczesnego komputera? a) Steve Jobs b) Bill Gates c) George Lucas d) John von Neumann 3

12. Dlaczego nie można siedzieć przy komputerze bez przerwy wiele godzin? a) a właśnie że można - niczym to nie grozi b) długie siedzenie przed komputerem powoduje, że może on się popsuć c) takie siedzenie męczy wzrok i kręgosłup i może im zaszkodzić jeśli trwa zbyt długo d) czym dłużej pracuje komputer tym bardziej się nagrzewa - może w końcu spowodować pożar 13. Komórkę sformatowano jako wartość liczbową z dwoma miejscami dziesiętnymi. W jaki sposób zostanie wyświetlona jej zawartość, gdy wpiszemy tam 1,2? a) 1,20 b) 1/2 c) 1 d) 1,2 14. Ile jest bitów w 18 bajtach: a) 144 b) 18 c) nie da się policzyć d) 8 15. Obecny rok zapisany w systemie binarnym to: a) 11101000010 b) 11111100010 c) 11111000010 d) 11111100011 16. System operacyjny potrzebuje specjalnego programu do poprawnej współpracy z urządzeniem peryferyjnym. Jak się nazywa taki kod? a) BIOS b) sterownik c) instalator d) nic takiego nie istnieje 4

17. Co to jest koń trojański w znaczeniu informatycznym? a) inna nazwa niechcianej poczty elektronicznej b) program, który sami zainstalowaliśmy w dobrej wierze, ale zamiast wykonywać zaplanowane działania, niszczy zawartość komputera c) aplikacja służąca do usuwania natrętnych reklam ze stron internetowych d) program, który sam się kopiuje i zaraża inne komputery 18. Czym jest oprogramowanie otwarte (open source)? Wybierz najlepszą odpowiedź. a) oprogramowanie, którego nie wolno modyfikować b) oprogramowanie, które jest dostarczane wraz z kodem źródłowym c) oprogramowanie dostępne nielegalnie w Internecie d) oprogramowanie kupowane w sklepach otwartych 19. Kodom binarnym przyporządkowano następujące litery: 00 - A, 01 - B, 10 - O, 11 - D. Który z poniższych kodów przedstawia słowo BAOBAB? a) 010011010010 b) 001001001001 c) 010010010001 d) 000101001010 20. Wskaż zdanie fałszywe: a) licencja typu adaware wymaga od użytkownika zgody na emisję reklam b) licencja typu GPL pozwala na ulepszanie otrzymanego oprogramowania c) licencja typu CPL pozwala na darmowe rozprowadzanie programu d) licencja typu freeware pozwala na modyfikację kodu źródłowego 21. Oprogramowanie, który wykonuje zadania związane z poprawnym działaniem systemu operacyjnego lub danego urządzenia to: a) oprogramowanie multimedialne b) oprogramowanie graficzne c) oprogramowanie obliczeniowe d) oprogramowanie narzędziowe 5

22. W sieci komputerowej wiele urządzeń może jednocześnie wymieniać dane. W jaki sposób urządzenia są jednoznacznie identyfikowane? a) wykorzystując długość kabla sieciowego b) wykorzystując długość fali radiowej c) wykorzystując wielkość monitora d) wykorzystując adres, będący liczbą 23. Komputer został zainfekowany wirusem. Jaki program pozwala na pozbycie się wirusa z komputera? a) system operacyjny b) arkusz kalkulacyjny c) program wirusowy d) program antywirusowy 24. Przeglądając w eksploratorze plików zawartość folderu na dysku lokalnym znalazłaś/znalazłeś plik, do którego chcesz utworzyć skrót na pulpicie. Która z poniższych operacji pozwoli na wykonanie tego zadania? a) naciśnięcie prawym klawiszem myszki na pliku, wybranie opcji "wytnij", a następnie kliknięcie prawym przyciskiem na pulpicie i wybranie opcji "wklej" b) przeciągnięcie pliku z okna eksploratora na pulpit przytrzymując prawy przycisk myszy podczas przeciągania, po czym wybranie opcji "utwórz skróty tutaj" c) naciśnięcie prawym klawiszem myszki na pliku, wybranie opcji "kopiuj", a następnie kliknięcie prawym przyciskiem na pulpicie i wybranie opcji "wklej" d) przeciągnięcie pliku z okna eksploratora na pulpit 25. Który z poniższych jest poprawnym znacznikiem HTML? a) [HTML] b) <HTML> c) {HTML} d) (HTML) 6

26. Twój kolega pobrał z Internetu grę. Która z poniższych sytuacji pozwala na legalne używanie takiej gry? a) gra znajduje się w domenie publicznej (public domain) b) osoba udostępniająca podała kod aktywujący c) gra jest tzw. platformówką d) nigdy nie wolno używać legalnie takiej gry 27. Urządzenie dzięki któremu możemy drukować, wycinać oraz grawerować na materiałach płaskich to: a) drukarka b) ploter c) drukarka 3D d) skaner 28. Jak się nazywa program lub urządzenie komputerowe służące do zabezpieczenia połączenia z Internetem poprzez blokowanie komunikacji w przypadku wykrycia prób włamania? a) ad-blocker b) antywirus c) antyspam d) firewall 29. Które z poniższych zestawów nie są przeglądarkami internetowymi: a) Microsoft Internet Explorer, Microsoft Edge b) Google Chrome, Opera c) Mozilla Firefox, Safari d) Mozilla Firefox, Mozilla, Thunderbird 30. Który z poniższych zestawów nie jest zestawem urządzeń wejściowych? a) trackball, czytnik linii papilarnych, karta pamięci b) klawiatura, kamera internetowa, ekran dotykowy c) gamepad, mikrofon, karta sieciowa d) skaner, drukarka, pióro świetlne 7