techinf (1), Technologie informacyjne, technologie informacyjne, KOLOKWIUM(2)


Technologia informacyjna 1

  1. Każdy czynnik, dzięki któremu odbierający go może polepszyć swoją znajomość otoczenia to:

  1. Informacja

  2. Dana

  3. Bit

  4. Meta informacja

  1. Bit to pozycja lub cyfra słowa reprezentującego liczbę zapisaną w kodzie:

  1. Pojedynczym

  2. Dwójkowym

  3. Trójkowym

  4. Czwórkowym

  1. Bit to skrót od angielskiego:

  1. Binary Digit

  2. Binary Digital

  1. Bajt to:

  1. 6 bitów

  2. 8 bitów

  3. 10 bitów

  1. 1 GB danych to:

  1. 0x01 graphic
    Bajta

  2. 0x01 graphic
    Bajta

  3. 0x01 graphic
    Bajta

  4. 0x01 graphic
    Bajta

  1. Która z tych jednostek jest najmniejsza:

  1. KiBi

  2. KB

  3. PB

  4. MB

  1. 1 GB jest równy:

  1. 1024 TB

  2. 1048576 KB

  3. 0,1024 TB

  4. 1024 MB

  1. Miara wydajności jednostki centralnej CPU komputera jest:

  1. Benchmark

  2. FLOPS

  3. Benchmark LINPACK

  4. MIPS

  1. Wskaż poprawną wartość liczby AE95 (system 16) zapisaną w systemie dwójkowym:

A) 1010111010010101

B) 1010111110010101

C) 1011111010010101

D) 1010111010010111

  1. Wskaż poprawną wartość liczby 1011010111** /dobrze zapisałeś ;)/ zapisanej w systemie dziesiętnym:

  1. 277

  2. 772

  3. 727

  4. 722

  1. Wskaż poprawną wartość liczby „Baca” (system 16) zapisanej w systemie dziesiętnym:

  1. 47818

  2. 47888

  3. 47892

  4. 78935

  1. Superkomputer:

  1. Jest przeznaczony dla dużej liczby użytkowników

  2. Ma ogromną moc obliczeniową

  3. To komputer specjalizowany

  1. W czasie przetwarzania danych użytkownik ma dostęp do:

  1. Urządzeń wewnętrznych komputera

  2. Urządzeń zewnętrznych komputera

  3. Zarówno do urządzeń zewnętrznych i wewnętrznych komputera

  1. Komputer, którego celem jest świadczenie usług dla dużej liczby użytkowników to:

  1. Superkomputer

  2. Stacja robocza

  3. Mainframe

  4. Stacja robocza

  1. Według zasad architektury komputera von Neumanna wszystkie elementy funkcjonalne to:

  1. Procesor, monitor, modem, głośniki

  2. Procesor, pamięć operacyjna, urządzenia zewnętrzne, szyna zapewniająca przenoszenie danych

  3. Żadna odpowiedź poprawna

0x08 graphic

Technologia informacyjna 2

1) Hardwarem jest :

A) pamięć komputera

B) system operacyjny

C) dysk twardy

D) myszka
2) Ze względu na możliwość zapisu wyróżniamy pamięć:

A) tylko do odczytu

B) pamięć wielokrotnego zapisu

C) pamięć jednokrotnego zapisu
3) Komunikację między elementami komputera umożliwia :

A) procesor

B) płyta główna

C) dysk twardy

D) chipset
4) Jaka wielkość może mieć pamięć cache L1 w standardowym współczesnym PC :

A) 2mb

B) 4gb

C) 64kb

D) 128 bit
5) Płyta główna pochodzi od angielskiego słowa :

A) fatherboard

B) motherboard

C) mainboard

D) mainplate
6) Na płycie głównej są gniazda:

A) USB

B) pamięci operacyjnej

C) procesora

D) myszy

7) Mainboard (motherboard) to inaczej:

A) procesor

B) pamięć dynamiczna

C) płyta główna

D) gniazdo na procesor
8) Co to jest MTBF (ang. mean time between failure):

A) średni czas życia

B) czas wygaszania komputera,

C) średni czas międzyawaryjny,

D) czas włączania komputera.
9) RAM to pamięć:

A) jednokrotnego zapisu i odczytu,

B) przeznaczona wyłącznie do odczytu,

C) przeznaczona wyłącznie do zapisu,

D) przeznaczonego wielokrotnego odczytu i zapisu.
10) cache to inaczej:

A) pamięć podręczna,

B) pamięć operacyjna,

C) grupa rozkazów procesora odpowiedzialna za działanie na bitach,

D) technologia produkcji płyt głównych
11) Random Access Memory to inaczej:

A) pamięć o dostępie swobodnym,

B) pamięć o dostępie losowym,

C) pamięć o dostępie szeregowym,

D) sposób pracy dysków twardych
12) Akronim CPU pochodzi od:

A) Copyrights for personal usage

B) combined processing utilities

C) central processing unit

D) central power unit

13) CPU to:

A)procesor

B)pamięć zew

C)dysk twardy

D)sterownik
14) Jakiej wielkości są elementy współczesnych procesorów:

A) ok 13 nm,

B) ok. 0,008KB

C) ok 65nm,

D) ok. 1 cm

15) Im mniejszy jest rozmiar elementów struktury procesora tym:

A) wyższe zużycie energii

B) niższe napięcie pracy,

C) niższa częstotliwość pracy,

D) wyższa częstotliwość pracy
16) Działaniem na bitach XOR jest :

A) suma logiczna

B) negacja

C) suma modulo 2

D) iloczyn logiczny
17) Co nie jest procesorem pomocniczym procesora.

A) koprocesor arytmetyczny

B) GPU

C) procesor dźwięku

D) nano procesor wspomagający.
18) GPU to

A) procesor dźwięku

B) procesor obrazu

C) koprocesor arytmetyczny
19) Element funkcjonalny procesora , który zajmuje się realizacją operacji obliczeniowych na danych to :

A) zespól rejestrów

B) jednostka arytmetyczna

C) układ sterujący
20) Element funkcjonały procesora który służy do przechowywania danych i wyników to :

A) układ sterujący

B) zespól rejestrów

C) jednostka arytmetyczna
21) DVD-18 ma pojemność:

A) 18gb

B) 20.04gb

C) 1.8gb

D) 17gb

Technologia informacyjna 3

1) Softwarem nazywamy:

A) oprogramowanie

B) lekką pamięć przenośną

C) elementy płyty głównej

D) pamięć cache

2) Software oznacza:

A) program komputerowy

B) interfejs użytkownika

C) oprogramowanie komputera

3) Przykładem aplikacji jest:

A) menadżer pliku

B) oprogramowanie biurowe

C) programy multimedialne

4) Biblioteka może być:

A) statyczna

B) dynamiczna

C) zamykająca

D) uruchomieniowa

5) Biblioteki ze względu na połączenie z programowaniem dzielimy na:

A) statyczne

B) dynamiczne

C) uruchomieniowe

6) Biblioteka:

A) jest konieczna do uruchomienia systemu operacyjnego

B) nie może być łączona z programami wykonywalnymi

C) to kontroler pamięci flash

D) to zbiór funkcji, które wykorzystają różne programy

7) Co robią wrappery:

A) odbierają wywoływanie w języku danego programu

B) przetwarzają wywołanie na inne wywołanie w języku biblioteki

C)Tworzą interfejsy do innych jezyków programowania.

8) Program komputerowy zapisany w pewnym języku programowania z użytkownikiem środowiska programistycznego to:

A) RAID

B) BIOS

C) kod źródłowy

D) MITBF

10) Co to jest biblioteka w komputerze?

zbiór klas, funkcji (i ew. innych konstrukcji programistycznych), z których korzystają różne programy.

11)

12) Program komputerowy zapisany w pewnym języku programowania z użyciem środowiska programistycznego to:

A) biblioteka komputerowa.

B) kod źródłowy

C) translator

13) Zadaniami systemu operacyjnego są:

A)zarządzanie zasobami komputera,

B) ochrona danych i pamięci,

C) koordynacja pracy procesora, pamięci, urządzeń peryferyjnych

D) automatyzacja najczęściej wykonywanych funkcji.

14) Program komputerowy będący zbiorem programów, który zarządza sprzętem oraz aplikacjami to SYSTEM KOMPUTEROWY

15) Dokończ zdanie System operacyjny NIE

A) jest ładowany do pamięci na początku pracy komputera.

B) korzysta z gotowych funkcji.

C) zarządza sprzętem oraz aplikacjami komputera,

D) ma wpływu na rzeczywiste możliwości wykorzystania sprzętu komputerowego.

16) W jednozadaniowym systemie operacyjnym:

A) można zainstalować tylko jeden program

B) nie ma możliwości ingerencji w wykonane zadania

C) niedopuszczalne jest rozpatrzenie wykonania kolejnego zadania użytkownika przed zakończeniem poprzedniego

D) po wykonaniu zadania następuje zamkniecie systemu

17) Do zadań systemu operacyjnego należy:

A) ochrona danych i pamięci

B) abstrakcja równowagi właśnie wykorzystywanych programów

C) zapewnienie jednolitości dostępu do urządzeń

18) W systemach przetważania bezpośredniego występuje bezpośrednia interakcja pomiędzy użytkownikiem a systemem.

19) pendrivy zawieraja pamieć: Flash EEPROM.

20)Program komputerowy będący w trakcie wykonywania nazywamy procesem (zadaniem)

21) Aplikacją może być gra komputerowa

22) Wykorzystując interpretator(interpreter), kod źródłowy a) jest tłumaczony na postać zrozumiałą dla komputera przed uruchomieniem programu. B) to samo tylko w locie

23) Interfejs graficzny jako wejscie nie wykorzystuje a) joystick, b) myszke c)?? d??

Ale wiadomo ze wykorzystuje urzadzenia wskazujące typu mysz klawiatura touchpad joystick tablet.

Technologia informacyjna 4

1) Zbiór reguł postępowania mający na celu w skończonej liczbie kroków przetworzenie informacji wejściowych w informacje wyjściowe to:

A)program

B)RAID

C)procesor tekstu

D)algorytm

E)MTBF

2) Informatyczny plan rozwiązania zadania to:

A) Instrukcja

B) algorytm

C) program

D) system

3) Schemat blokowy to:

A) sposób programowania zbliżony do programowania obiektowego

B) poglądowa forma graficznego przedstawienia algorytmu

C) schemat opisujący sposób wymiany danych pomiędzy pamięcią operacyjną a innymi komponentami

D) płyta drukowana

4) Symbol prostokąta w sieci działań oznacza

A) wprowadzenie danych

B) przygotowanie

C) przetwarzanie

D) decyzję

5) Symbol prostokąta stosowanego w sieciach działań oznacza:

A) przetwarzanie

B) wprowadzanie danych

C) wyprowadzanie danych

D) decyzje

6) Symbol koła stosowany w sieciach działań oznacza :

A) łącznik międzystronicowy

B) łącznik stronicowy

C) komentarz

7) Do zapisu algorytmu używamy schematów blokowych w których wprowadzanie i wyprowadzanie danych oznaczamy przez:

A) prostokąt

B) koło

C) sześciokąt

D) równoległobok

8) Do opisu algorytmu używamy schematów blokowych w których strony łączymy symbolem :

A) prostokąta

B) okręgu

C) rombu

D) elipsy

9) W sieciach działań operacja przetwarzania jest operacją:

A) określającą wybór jednej z wielu dróg działania

B) powodującą zmianę w przebiegu procesu przetwarzania

C) rozpoczęcia działania programu

D) w wyniku której ulega zmianie wartość postać lub miejsce zapisu danych

10) Programowanie w węższym znaczeniu oznacza :

A) teorie układu systemu

B) interpretację kodu przez urządzenie

C) tworzenie języka programowania

D) etap kodowania algorytmu w wybranym języku programowania

11) Czynności związane z programowaniem to

  1. opracowanie dokumentacji

  2. określone metody rozwiązania

  3. uruchomienie tekstowe programu

  4. sformułowanie problemu

12) Programowanie strukturalne :

A) To sposób programowania wymuszający podział problemu na podproblemy, a tych na następne

B) to metodyka tworzenia programów komputerowych która definiuje programy za pomoca obiektów

C) to grupa programów mających bezpośredni kontakt z użytkownikiem

D) występuje jeżeli dane i procedury są ze sobą bezpośrednio związane

13) Programowanie hierarchiczne metodyką zastępującą to:

A) obiektowe

B) przedmiotowe

C) strukturalne

D) z nawrotami

14) Im niższy numer generacji języka programowania tym jest

A) bardziej zbliżony do sprzętu

B) jest bardziej intuicyjny

C) bardziej niezależny od sprzętu

D) tym więcej instrukcji procesora przypada na jedną instrukcję języka

15) Dobry program cechuje się:

A) odpornością

B) poprawnością

C) stabilnością

D) niską ceną

16) Oprogramowaniem użytkowym nie jest:

A) system baz danych

B) gry

C) oprogramowanie biurowe

D) sterownik

17) Procesor tekstu to:

A)część procesora odpowiadająca za obsługę tekstu

B) umożliwia określenie formatu papieru

C) zmienia kod źródłowy w kod maszynowy

D) to moduł sprawdzający pisownię w programie MS Word

18) Zaawansowany edytor tekstowy umożliwiający oprócz edycji czystej zawartości także szereg innych działań to:

A) edytor tekstu

B) notatnik

C) procesor tekstu

D) wrapper

19) WYSIWYG określa metody:

A) przydatne w programowaniu obiektowym

B) dzięki którym wynik publikacji jest identyczny lub zbliżony do obrazu na ekranie

C) które zabraniają korzystania z edytorów stron WWW i edytorów grafiki

D) niezbędne do uzyskania tzw. Dobrego programu

Technologia informacyjna 5

1) Do prostych baz danych nie zaliczamy:

A) baz siecowych

B) baz relacyjnoobiektowych

C) baz relacyjnych

D) baz obiektowych

2) Do złożonych baz danych nie zaliczamy żadna znich

A) baz temporalnych

B) baz strumieniowych

C) obiektowych

D) relacyjnych

3) Zbiór zagadnień z dzieciny informatyki związany z szacowaniem i kontrolą wynikającą z korzystania z komputera, sieci komputerowej i przesyłania danych do zdalnych lokalizacji rozpatruje:

A) bezpieczeństwo teleinformatyczne ?

B) poufność

C) bezpieczeństwo interformalne

D) bezpieczeństwo informatyczne

4) Zbiór danych zapisywanych w ściśle określonych strukturach to

A) Prezentacja

B) Baza danych

C) Arkusz kalkulacyjny

5) Niedostępność treści zawartej w danych dla wszystkich podmiotów nieuprawnionych do jej odczytywania to

A) dostępność

B) integralność

C) poufność

6) Impress jest programem służącym do tworzenia

A) baz danych

B) arkuszy kalkulacyjnych

C) prezentacji multimedialnych

D) dokumentów tekstowych

7) Do programu typu książka telefoniczna, książka kucharska najlepiej wykorzystać

A) bazę sieciową

B) bazę kartotekową

C) bazę hierarchiczną

D) bazę relacyjną

8) Wybierz nieprawidłową odpowiedź dot. Arkusza kalkulacyjnego

A) jest programem komputerowym

B) przed…

C) jest dostępny wyłącznie w Microsoft Office

D) może obsługiwać wyłącznie…

9) Baza kartotekowa

A) dowolna tablica nie współpracuje z innymi tablicami

B) dane są przechowywane na zasadzie rekordów nad i pod rzędnych

C) działa na zasadzie algebry relacji

D) występują stemple czasowe

10) W relacyjnej bazie danych

A) dane przedstawione są wyłącznie w formie tabel jednowymiarowych

B) wartości w kolumnach w różnych wierszach muszą być jednakowe

C) jest wewnętrzny język programowania, wykorzystujący zwykle SQL

D) każda tabela zero lub więcej wierszy oraz zero lub więcej kolumn

11) W temporalnej bazie danych stempel czasowy rekordu

A) określa czas dostępu do rekordu

B) określa czas, z którego pochodzą dane

C) jest zawsze równy zero

D) określa datę modyfikacji rekordu

12) Dane mogą być odczytane tylko przy pomocy metod udostępnionych przez obiekty, to cecha bazy

A) kartotekowej

B) sieciowej

C) obiektowej

D) strumieniowej

13) Rozpoznawszy różnicę pomiędzy strumieniami danych a danymi konwencjonalnymi wskaż

A)

B)

C)

D)

14) Akronim SZBD oznacza

A)

B)

C)

D)

15) Szacowanie i kontrola ryzyka wynikająca z korzystania systemów i sieci komputerowych w bezpieczeństwie teleinformatycznym jest rozpatrywane z perspektywy

A) oszczędności, poufności i efektywności

B) prostoty rozwiązań i poufności

C) integralności, dostępności danych i efektywności

D) poufności, integralności i dostępności danych

16) Bezpieczny system teleinformatyczny wg definicji

A) realizuje tylko i wyłącznie cele zgodne z intencjami właściciela

B) zawierać niewielką ilość błędów

C) jest oprogramowaniem wolnym od wirusów

D) system bez dostępu do sieci Internet

17) Całościowe zarządzanie ryzykiem oznacza

A) określenie potencjalnych zagrożeń

B) ocenę potencjalnych strat

C) określenie prawdopodobieństwa na występowanie potencjalnego zagrożenia

D) podejmowanie kroków zapobiegawczych po uprzednim określeniu zabezpieczeń

18) Błędy zabezpieczeń określane jako błędy konfiguracyjne to

Kategoria ta obejmuje pomyłki popełniane przez administratorów, którzy przygotowują oprogramowanie do wykorzystania przez użytkowników. Mogą one powstawać na skutek niezrozumienia dokumentacji lub sposobu działania aplikacji, albo zwykłej niestaranności. Przykładem może być ustawienie trywialnych haseł dla uprzywilejowanych kont, albo udostępnienie zbędnej funkcjonalności bez adekwatnej kontroli dostępu

A)

B)

C)

D)

19) Błędem zabezpieczeń określonym jako błąd operatora może być

A) Uruchamianie listów elektronicznych od niezaufanych nadawców

B) Proste hasło do uprzywilejowanych danych

C) Szyfry podatne na ataki

D) brak wystarczających testów dla systemu

20) Poufność w bezpieczeństwie teleinformatycznym oznacza

A) nieograniczone możliwość korzystania z danych przez wszystkich użytkowników

B) niedostępność treści dla osób nieuprawnionych do jej czytania

C) brak możliwości do dokonywania nieuprawnionych zmian danych

D) czasowy dostęp do określonych danych



Wyszukiwarka

Podobne podstrony:
TI, Politechnika Gdańska Budownictwo, Semestr 3, Technologie Informacyjne, Kolokwium
Informatyka kolokwium grupa X i Y
Piguka Informatyka Kolokwium 1
MiUT test ćw 5 Bembenek, WIMiR AGH, Semestr VI, Maszyny i Urządzenia Technologiczne (MiUT), Kolokwia
Informatyka Kolokwium
technologia transportu kolokwium sciaga
informatyka kolokwium nr 2 id 213925
Technologia Betonu, Kolokwium z Technologii Betonu, KULTUROWO SPOŁECZNE ASPEKTY CYWILIZACJI
informatyka kolokwium nr 1 id 213924
Piguka Informatyka Kolokwium 1
Pigułka Informatyka Kolokwium 1
sciaga technologia pierwsze kolokwium czcionka 6
Informatyka kolokwium grupa X i Y
tomczak,metody systemowe i decyzyjne w informatyce, kolokwium 2
kolokwium ti, Pwr, SKP, Technologie Informacyjne dr Rogalinski
zarzadzanie 9, Zarządzanie i inżynieria produkcji KOLOKWIA, WYKŁADY, SKRYPTY, Makroekonomia, technol
Kolokwium TI, Politechnika Wrocławska Energetyka, 1 semestr, Technologie Informacyjne

więcej podobnych podstron