Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 7

1.Co to jest BIOS ?

a) program antywirusowy.
b) część systemu operacyjnego określająca, co komputer może zrobić bez uruchamiania programów na dysku.
c) wewnętrzna pamięć komputera.
d) urządzenie zewnętrzne komputera, umożliwiające przenoszenie informacji.

2.Ktore ze zdań jest fałszywe ?


a) w Matlabie nie ma instrukcji: GOTO
b) w Pascalu trzeba deklarować wszystkie zmienne
c) w Pascalu jest instrukcja: REPEAT
d) w Matlabie jest instrukcja: REPEAT

3.Najmniejsza jednostka informacji to:


a) bajt
b) bit
c) bot
d) kilo

4.Jaka to liczba: (0 0 1 1 1 1 1 0) BIN ?


Program Baranowskiego jako poprawną
a) 59
odpowiedź przyjmuje A, powinno być 62
b) 10
c) 101
d) żadna z powyższych liczb

5.W Matlabie instrukcje iteracyjne to:


a) for , while
b) for , repeat
c) while , repeat
d) for , if

6.Jak w zapisie binarnym, wygląda zanegowana liczba 4 ?


a) (0 0 0 0 0 0 1 1) BIN
b) (1 1 1 1 1 1 1 0) BIN
c) (1 1 1 1 1 0 1 1) BIN
d) (1 1 1 1 1 1 0 0) BIN

7.Ktore ze zdań jest prawdziwe ?


a) w Pascalu nie można tworzyć funkcji
b) w Matlabie nie ma instrukcji: GOTO
c) w Pascalu nie ma instrukcji warunkowej: IF
d) w Matlabie nie można mnożyć macierzy

8. 1KB (kilobajt) to:


a) 1000 bajtów
b) 1024 bajty
c) 1124 bajty
d) żadne z powyższych

9.W pamięci SDRAM zapis sygnału odbywa się:


a) tylko na zboczu opadającym
b) na zboczu narastającym i opadającym
c) tylko na zboczu narastającym
d) żadna z powyższych odpowiedzi nie jest poprawna

10.Pamiec dynamiczna (DRAM) składa się z:


a) zespołu małych tranzystorów
b) zespołu małych kondensatorów
c) sześciu rezystorów

11.Jaki zakres ma zmienna typu byte w Pascalu ?


a) od 0 do 65535
b) od -128 do 127
c) od 0 do 255
d) żadne z powyższych
12.Ktore ze zdań o pamięci RAM jest prawdziwe ?
a) najnowsze komputery powszechnie dostępne na rynku posiadają nawet do 1 terabajta pamięci RAM.
b) RAM jest to podstawowy rodzaj pamięci dysku twardego.
c) w pamięci RAM przechowywane są aktualnie wykonywane programy i dane.
d) żadne z powyższych.

13.Co to jest kompilator ?


a) program do edycji kodu źródłowego
b) program przetwarzający kod źródłowy na jeżyk maszynowy
c) program niskiego poziomu
d) jest to system operacyjny

14.Funkcje w Matlabie zdefiniowano następująco: function [z]=g(x,y); Które wywołanie funkcji w programie głównym jest poprawne?
a) p=3*t*g(a,b)
b) p=z(2,10)
c) p=g(x)
d) [a,b]=g(5,c)

15.Bardzo szybka i droga pamięć zbudowana na 6 tranzystorach CMOS to:


a) SRAM
b) DDR
c) DRAM
d) SDRAM

16.Pamiec wirtualna jest wydzielana:


a) w BIOSie
b) na dysku twardym
c) w pamięć typu cache
d) w pamięci RAM

17.Ktory z parametrów nie określa wydajności procesora ?


a) częstotliwość taktowania procesora
b) wielkość magistrali danych procesora
c) rozmiar procesora
d) architektura procesora

18.Ktory z elementów znajdziemy na płycie głównej:


a) most północny
b) brama wschodnia
c) okno południowe
d) żadne z powyższych

19.Ktory z procesorów nie był i nie jest produkowany przez firmę INTEL:
a) Pentium
b) i386
c) Athlon
d) Celeron

20.Ktora z poniższych funkcji nie występuje w Matlabie ?


a) inv(x)
b) size(x)
c) read(x)
d) max(x)

21.Ktore ze zdań jest fałszywe:


a) C++ jest językiem obiektowym
b) pascal jest językiem strukturalnym
c) java jest językiem wysokiego poziomu
d) assembler nie jest językiem niskiego poziomu

22.Ktore ze zdań jest fałszywe:


a) zmienna typu Integer to liczba całkowitą
b) na zmiennej typu Byte nie można zapisać liczby 2998
c) w zmiennej typu String można zapisać tylko 256 znaków
d) żadne z powyższych zdań
23.Zmienna X = 256 zajmuje domyślnie w Matlabie:
a) 1 bit
b) 8 bajtow
c) 1 bajt
d) 8 bitow

24.Liczba 11 w zapisie binarnym wynosi:


a) (01011010) BIN
b) (00001011) BIN
c) (00001101) BIN
d) (00111100) BIN1

25. 8-bitowy system znakowy ASCII pozwala zakodować:


a) 127 znaków
b) 128 znaków
c) 256 znaków
d) 257 znaków

26. CACHE to pamięć:


a) statyczna z bardzo krótkim czasem dostępu
b) dynamiczna, zazwyczaj o bardzo malej pojemnością rzędu kilkuset KB
c) typu RAM, należy do tańszych pamięci
d) żadna z powyższych

27. Wybierz najpełniejsza definicje słowa "Informatyka":


a) Informatyka to nauka o urządzeniach komputerowych i systemach operacyjnych.
b) Informatyka to nauka o programach i programowaniu.
c) Informatyka to nauka o przetwarzaniu informacji za pomocą automatycznych środków technicznych.
d) Informatyka to nauka programowania.

28. Wielkość pamięci typu bajt (ang. byte) to inaczej:


a) 16 bitow
b) 2 bity
c) 8 bitow
d) żadne z powyższych

29.Ktore ze zdań jest fałszywe ?.


a) System operacyjny jest to zbiór programów, które umożliwiają prace na komputerze.
b) DOS jest systemem operacyjnym czasu rzeczywistego
c) WINDOWS jest systemem operacyjnym graficznym i wieloprocesowym
d) QNX zaliczamy do systemów operacyjnych czasu rzeczywistego

30. Jaka jest poprawna kolejność pojawiania się kolejnych wersji Windowsa ?
a) WIN 3.0, WIN XP, WIN 98, Winows 7
b) WIN 3.0, Winows 7, WIN 98, WIN XP
c) WIN 98, WIN XP, Winows 7, WIN Vista
d) WIN 3.0, WIN 98, WIN XP, WIN Vista

31.Ktore zdanie jest prawdziwe?


a) 1 kilobajt [KB] = 2 do 10 potęgi bajtów
b) 1 kilobajt [KB] = 10 do 3 potęgi bajtów
c) 1 kilobajt [KB] = 2 do 8 potęgi bajtów
d) 1 kilobajt [KB] = 2 do 8 potęgi bitów

32.Ktore zdanie odnośnie liczby rzeczywistej pojedynczej precyzji jest fałszywe ?


a) liczba ta składa się z mantysy, wykładnika i znaku.
b) wykładnik jest zazwyczaj zapisywany w tzw. kodzie z nadmiarem.
c) na mantysę zarezerwowane są 23 bity.
d) na liczbę zarezerwowane są 64 bity.

33. Które zdanie jest fałszywe ?


a) w Pascalu do wczytywania z klawiatury używamy procedury read()?
b) w Matlabie do wyświetlania na ekranie używamy funkcji disp()
c) w Pascalu do wyświetlenia na ekranie używamy procedury Write()
d) w Matlabie do wczytywania z klawiatury używamy funkcji Imput()
34. Które zdanie jest prawdziwe ?
a) w zapisie liczby rzeczywistej mantysa zawiera informacje o znaku liczby, a wykładnik o wartości tej liczby.
b) w zapisie liczby rzeczywistej mantysa zawiera informacje o części dziesiętnej liczby, a wykładnik o części
całkowitej.
c) w zapisie liczby rzeczywistej mantysa zawiera informacje o części całkowitej liczby, a wykładnik o części
dziesiętnej.
d) w zapisie liczby rzeczywistej mantysa zawiera informacje o wartości tej liczby, a wykładnik o znaku tej liczby.

35.Ktory z procesorów nie był i nie jest produkowany przez firmę Intel:
a) Celeron
b) Core 2 Duo
c) Pentium II
d) Pentium 5

36.Ktora z cech nie określa programowania obiektowego ?


a) język ma możliwość tworzenia rozbudowanych typów danych i działań na tych danych.
b) w opisie języka można znaleźć informacje o konstruktorze i przeciążaniu operatora.
c) język umożliwia tworzenie zwięzłych i przejrzystych programów - o ustalonych typach danych.
d) w opisie języka można znaleźć informacje o polimorfizmie i dziedziczeniu.

37.Ktory z procesorów nie był i nie jest produkowany przez firmę AMD:
a) Duron
b) Athlon
c) AMD K6
d) Core 2 Duo

38.Ktore oznaczenia dysków twardych są poprawne:


a) HHD oraz SDD
b) HD oraz SD
c) HDD oraz SSD

39.Ktore ze zdań o systemie operacyjnym Unix jest fałszywe:


a) system przeznaczony głownie dla stacji roboczych i serwerów
b) na systemie Unix tworzył się Internet
c) cechuje go wielozadaniowość i wieloużytkowość
d)Żadna z powyższych

40.Ktory system operacyjny był pierwszym samodzielnym systemem graficznym:


a) WIN 95
b) DOS
c) WIN 3.0
d) WIN XP

41. Jaka to liczba: (1 0 1 1 1 1 1 1)BIN?


a) 9
b) 90
c) 191
d) 290

42.Jak w zapisie binarnym, wyglada zanegowana liczba 2


a) (0 0 0 0 0 0 0 1) BIN
b) (1 1 1 1 1 1 1 0) BIN
c) (0 0 0 0 0 0 1 1) BIN
d) (1 1 1 1 1 1 0 1) BIN

43. Które zdanie najlepiej pasuje do opisu koncentratora (ang. hub)?


a) urządzenie wyznaczające najlepsza ścieżkę w sieci
b) urządzenie łączące wiele urządzeń sieciowych
c) urządzenie tworzące dwa lub wiece segmentów w sieci
d) urządzenie tylko wzmacniające sygnał

44. Które ze zdań jest fałszywe:


a) wirusy rozprzestrzeniaj się poprzez pliki wykonywalne.
b) wirusy dzielimy na rezydentne i nierezydentne.
c) cecha charakterystyczna wirusów i robaków to brak zdolności do samo powielania.
d) konie trojańskie wykonują najczęściej pożyteczne funkcje realizując jednocześnie ukryte zadania
45. Kabel koncentryczny cienki pozwala na transmisje sygnale wzmacniania na odległość:
a) 85m
b) 185m
c) 100m
d) 500m

45.Który z podanych niżej kabli charakteryzuje się najmniejsza podatnością na zakłócenia?


a) kabel koncentryczny gruby
b) kabel koncentryczny cienki
c) kabel światłowodowy
d) skrętka ekranowana D

47.Który z podanych nietypowa sieci, to siec lokalna bezprzewodowa:


a) LAN
b) Magistrala
c) WLAN
d) WAN 6

48.Do której topologii pasuje opis: "hosty połączona , ze wspólnym, centralnym punktem łączącym"?
a) Magistrala
b) Gwiazda
c) Pierścień
d) Węzeł E

49.Bezpieczeństwo (ang. safety) rozumie się jako:


a) ochrona przed zagrożeniami "naturalnymi" (awarie, błędy)
b) ochrona przed zagrożeniami spowodowanymi wroga działalnością ludzi
c) ochrona przed spamem
d) ochrona przed wirusami

50.Który opis pasuje do wirusów nierezydentnych?


a) są ciągle w pamięci komputera.
b) instalują się w plikach i są aktywowane wówczas, - gdy wykonywany jest zainfekowany program.
c) maja możliwość stałego kontrolowania systemu.
d) są to wirusy dyskowe oraz hybrydowe.

51.Scam to:
a) specjalnie spreparowane strony wyłudzające login, hasła i numery kont bankowych.
b) program do podsłuchiwania w sieci.
c) odmiana spamu mająca na celu wyłudzenie pieniędzy (np. listy nigeryjskie).
d) program aktywowany po pewnym czasie i powodujący wyczerpanie zasób w pamięci komputera

52.Która z podanych cech nie dotyczy "koni trojańskich" ?


a) robią kopie zapasowa dysku.
b) nie powielają si© samoczynnie, ale mogą być roznoszone przez wirusy.
c) wykonują najczęściej pożyteczne funkcje realizując jednocześnie ukryte zadania.
d) często umożliwiają dostęp z zewnątrz do komputera i sterowania nim.

53.Spyware ma za zadanie: ?
a) szpiegować użytkownika, (informacje o odwiedzanych stronach " WWW, ściąganych plikach itp.).
b) zniszczyć elementy komputera.
c) ściągać aktualizacje systemu operacyjnego zainstalowanego na komputerze.
d) niszczyć, zmieniać dane i oprogramowanie zawarte na dysku. 7

54.Która z poniższych funkcji nie występuje w Matlabie ?


a)min(x)
b) size(x)
c) var(x)
d) sum(x)

55.Firewall, ma za zadanie:
a)instalować nowe oprogramowanie
b) kontrolować wymianę danych z komputerem
c) usuwać pliki tymczasowe
d) tworzyć kopie zapasowa danych?
56.Typowym przykładem języka programowania niskiego poziomu jest:
a) C++
b) pascal
c) java
d) assembler

57.Co może rozprzestrzeniać się samodzielnie wykorzystując mechanizmy


sieciowe:
a) wirus
b) robak
c) spyware
d) koń trojański

58.Liczba 190 w zapisie binarnym wynosi:


a) (10111110) BIN
b) (10001111) BIN
c) (11101011) BIN
d) (11111100) BIN1

59.Do skutków działania wirusów nie zaliczymy:


a) pobierania aktualizacji oprogramowania
b) zmiany wpisów w rejestrach
c) wykradania danych na zewnątrz
d) infekowania kolejnych plików na dysku5

60.Które ze zdań o adresie IP jest prawdziwe::


a) Adres IP jest 32-bitowy i dzieli sie na 3 klasy A, B, C
b) Adres IP jest 32-bitowy i dzieli sie na 5 klas A, B, C, D, E
c) Adres IP jest 16-bitowy i dzieli sie na 3 klasy A, B, C
d) Adres IP jest 16-bitowy i dzieli sie na 5 klas A, B, C, D, E0

61.Uszereguj sieci od najmniejszej do największej:


a) LAN, PAN, MAN, WAN
b) LAN, WAN, PAN, MAN
c) MAN, LAN, WAN, PAN
d) PAN, LAN, MAN, WAN

62.Maska podsieci stosowana jest w celu:


a) wyodrębniania z adresu IP informacji o sieci i podsieci
b) adresowania hostów wewnątrz sieci lub podsieci
c) przydzielania unikalnych adresów wewnątrz sieci lub podsieci
d) ustalania priorytetu dla każdego urządzenia wewnątrz sieci lub podsieci

63.Kabel koncentryczny składa się z:


a) ośmiu izolowanych przewodów i osłony ekranującej
b) dwóch izolowanych przewodów i osłony koncentrycznej
c) czterech przewodów i osłony ekranującej
d) pojedynczego izolowanego przewodu i osłony przewodzącej

64.Pamięć podręczna typu CACHE charakteryzuje sie:


a) bardzo długim czasem dostępu
b) bardzo duża pojemnością rzędu kilku GB
c) bardzo niska cena
d) bardzo krótkim czasem dostępu

65.Skrętka UTP kategorii 5 Ethernet pozwala na transmisje bez dodatkowych% wzmacniaczy sygnału na
odległość do:
a) 50 m
b) 100 m
c) 150 m
d) 200 m

66.Kabel koncentryczny "gruby" pozwala na transmisje bez dodatkowych: wzmacniacz sygnału na


odległość do:
a) 200 m
b) 300 m
c) 400 m
d) 500 m
67.Router w stosunku do przełącznika (ang. switch):
a) opiera sie na adresach MAC
b) opiera sie na adresach MAC i DNS
c) opiera sie na adresach IP
d) opiera sie na adresach IP i MAC

68.Najwłaściwsza definicja routera to:


a) rozgałęziacz sygnalu5
b) urządzenie tworzące dwa lub więcej segmentów sieci)
c) urządzenie będące wieloportowym mostem4
d) urządzenie wyznaczające najlepsza ścieżkę w sieci

69.Która z poniższych zasad może zmniejszyć bezpieczeństwo naszego systemu informatycznego


a) nigdy nie otwieraj załączników w mailach jeśli nie jesteś pewny, - ze nadawca jest wiarygodny
b) zawsze sprawdzaj przed dokonaniem transakcji w Internecie czy F witryna ma certyfikat bezpieczeństwa
(np. symbol zamkniętej kłódki).J
c) nigdy nie dokonuj backupu danych oraz nie twórz obrazu partycji dysków.
d) zawsze ignoruj wiadomości, które z pozoru pochodzą od organizacji finansowych (np. banki) i które
wymagają podania poufnych danych.

70.Jakie zadanie wykonuje Most (ang. bridge):


a) wysyła dane do wszystkich segmentów sieci.
b) tworzy dwa lub więcej segmentów w sieci.
c) wysyła dane do wybranego lub do wszystkich segmentów sieci zależnie odruchu w sieci.
d) pracuje jako urządzenie wzmacniające sygnał

71.Uszereguj kable według odległości przesyłu sygnału bez stosowania wzmacniaczach


a) światłowód, skrętka, kabel koncentryk gruby, kabel koncentryk cienki
b) kabel koncentryk cienki, skrętka, kabel koncentryk gruby, światłowód
c) skrętka, kabel koncentryk cienki, kabel koncentryk gruby, światłowód
d) skrętka, światłowód, kabel koncentryk cienki, kabel koncentryk gruby

You might also like