SZKOLNE ELIMINACJE KONKURSU DIALNET MASTERS 2011 1

advertisement
SZKOLNE ELIMINACJE KONKURSU DIALNET MASTERS 2011
1. Telefonując przy pomocy telefonu ISDN nasz głos zamieniany jest na postać cyfrową w:
A. telefonie ISDN
B. serwerze
C. routerze
D. centrali ISDN
2. Gdzie kończy się zwykle przewód miedziany, który dołączony jest do gniazdka klienta korzystającego z
usługi Dialnet?
A. w centrali telefonicznej
B. na wejściu rutera
C. w szafce ulicznej systemu dostępowego
D. na wejsciu serwera
3. Co się stanie, jeśli przez łącze będziemy transmitować dane szybciej niż jego maksymalna szybkość
transmisyjna?
A. dane na wyjściu kanału będą miały błędy
B. dane nie przejdą przez kanał
C. część danych wróci
D. część danych nie wejdzie do kanału
4. Co to jest Netykieta?
A. logo umieszczane na stronie www
B. symbol oznaczający typ sieci komputerowej
C. zbiór zasad savoir-vivre obowiązujących wszystkich w Internecie
D. klasa usług oferowanych przez serwer
5. Jakie prawo określa maksymalną szybkość transmisji informacji w kanale telekomunikacyjnym?
A. Bentleya
B. Shannona-Hartleya
C. Reeda Solomona
D. Murphiego
6. Jaka jest maksymalna szybkość transmisji danych udostępniona klientowi korzystającemu z typowego
modemu ISDN?
A. 128 kb/s
B. 144 kb/s
C. 64 kb/s
D. 384 kb/s
7. Jaki będzie czas ściągnięcia całej płyty CD (700 MB) przez łącze stałe Dialnet 512/128?
A. ok. 5 min
B. ok. 20 s
C. ok. 3 h
D. ok. 12 h
8. Zniszczenie, kradzież, przekłamanie zasobów oraz łamanie praw autorskich to przestępstwa internetowe
w dziedzinie:
A. propagowania niedozwolonych treści
B. zasad współżycia społecznego
C. naruszania prywatności
D. ochrony danych (zasobów)
9. Usługa zdalnej pracy terminala w dostępie do sieciowego systemu operacyjnego to:
A. TELNET
B. FTP
C. WWW
D. VT1000
10. Jak nazywa się zespół do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet w Polsce?
A. ZRWA Dialog
B. CERT NASK
C. Zespół ochrony zasobów sieciowych
D. Cybersecurity
1
11. Bezpieczna powłoka wykorzystująca szyfrowanie przesyłanych danych to:
A. SHTTP
B. TFTP
C. SSH
D. SLL
12. Używając użytkownika o nazwie Anonymous możliwy jest dostęp do większości:
A. publicznych serwerów FTP
B. serwerów HTTP
C. serwerów SSH
D. anonimowych serwerów dowolnych usług
13. Jaki parametr łącza jest szczególnie ważny przy świadczeniu usług strumieniowych:
A. tłumienie łącza
B. opóźnienie
C. zmienność opóźnienia
D. stopa błędów
14. Interaktywna usługa transferu danych w formie plików to:
A. NFS
B. VT100
C. FTP
D. TELNET
15. Najbardziej znane Polskie kampanie edukacyjne dotyczące zagrożeń w Internecie to:
A. internauci, Uwaga dziecko w Sieci
B. dziecko w sieci, Sieciaki
C. cyberpolicja, Bezpieczny Internet
D. iternetoholizm, Cybersecurity
16. Jak się nazywa europejski standard systemu łączności osobistej na niewielkie odległości?
A. GSM
B. Bluetooth
C. UMTS
D. WiFi
17. Koń trojański w Internecie to:
A. program do analizy ukrytych zasobów sieciowych komputera uruchamiany na życzenie użytkownika
B. program podszywający się pod przydatne lub ciekawe dla użytkownika aplikacje, realizujący niepożądaną,
ukrytą przed użytkownikiem funkcjonalność
C. program sieciowy instalowany na życzenie użytkownika, realizujący ukrytą przed nim funkcjonalność
D. program komputerowy instalowany wraz z systemem operacyjnym w celu ochrony danych
18. Komunikacja dwóch równorzędnych w kontekście realizacji usług sieciowych komputerów określane jest
jako:
A. klient-klient
B. person-to-person
C. P2P
D. klient-serwer
19. Możliwe jest przesyłanie przez sieć zdjęć zakodowanych w postaci mapy bitowej w formie pliku:
A. tekstowego
B. dowolnego typu
C. z zapisem wektorowym
D. binarnego
20. Dostęp do serwerów FTP:
A. nie wymaga uwierzytelnienia
B. wystarczy tylko nazwa użytkownika
C. wymaga uwierzytelnienia
D. wystarczy tylko hasło
21. Co oznacza pojęcie symetryczny kanał transmisyjny?
A. mogę transmitować dane tylko do sieci
B. mogę transmitować dane do sieci szybciej niż sieć do mnie
C. mogę transmitować dane do sieci wolniej niż sieć do mnie
D. mogę transmitować dane do sieci z taką samą szybkością jak sieć do mnie
2
22. Podczas dyskusji w sieci Internet za pośrednictwem usługi czat lub komunikatorów elektronicznych:
A. zawsze wiadomo kim jest rozmówca
B. anonimowość rozmówców powoduje, że nikt nie ma nic do stracenia
C. komunikują się pomiędzy sobą tylko znajome osoby
D. można spotkać ciekawych ludzi o podobnych zainteresowaniach
23. Ile procent populacji Internautów może być uzależniona od Internetu?
A. 50%
B. do 6%
C. ponad 83%
D. 36%
24. Program instalowany w komputerze bez wiedzy i zgody użytkownika nawiązujący połączenie z
Internetem za pomocą modemu to:
A. spamer
B. ringing
C. dialer
D. robak
25. Koszyk elektroniczny jako nieodzowny element niektórych usług sieciowych:
A. służy do przewożenia towarów w markecie ze sprzętem elektronicznym
B. przechowuje wybrane przez użytkownika towary w wirtualnym sklepie
C. służy do transferu wiadomości poczty elektronicznej
D. zawiera towary wygrane na aukcjach elektronicznych
26. Jaką maksymalną szybkość transmisji danych można uzyskać w łączu ADSL w kierunku do klienta?
A. 2 Mb/s
B. 4 Mb/s
C. 16 Mb/s
D. 8 Mb/s
27. Ilu ludzi na świecie regularnie korzystało z Internetu na początku 2006 roku?
A. ponad 845 milionów
B. ponad 100 milionów
C. 1,5 miliarda
D. 2 miliardy
28. Usługi realizowane przez telefonię publiczną określane są skrótem angielskim:
A. ISDN
B. IP
C. POTS
D. WWW
29. Takie określenia jak Intel 845 czy P35 odnoszą się do:
A. Procesorów
B. Chipsetów
C. Magistral
D. Napędów
30. Poniższy rodzaj pamięci to:
A. SDRAM
B. DDR
C. DDR 2
D. FPM
31. Rzeczywista częstotliwość taktowania szyny FSB zidentyfikowanej jako 1066 MHz wynosi:
A. 200 MHz przy mnożniku 5
B. 133 MHz przy mnożniku 8
C. 1066 MHz
D. 400 MHz
32. 128 bitową szynę posiadają procesory:
A. Intel Celeron
B. Intel Pentium
C. AMD
D. Intel Core 2 Duo
3
33. Na rys. 1 procesor oznaczony jest numerem
A. 2
B. 3
C. 5
D. 8
34. Na rys. 1 karta rozszerzeń oznaczona
jest numerem
A. 1
B. 4
C. 6
D. 7
RYS. 1.
35. Rysunek przedstawia pamięć
A. SIMM
B. DDR DIMM
C. SDRAM DIMM
D. Compact Flash
36. Złącze AGP służy do podłączenia
A. szybkich pamięci dyskowych.
B. urządzeń wejścia/wyjścia.
C. kart graficznych.
D. modemu.
37. Urządzenie komputerowe, które bezwzględnie powinno być podłączone do sieci za pośrednictwem UPS,
to
A. dysk zewnętrzny.
B. drukarka atramentowa.
C. ploter.
D. serwer sieciowy.
38. W grafice komputerowej jednostka dpi (ang. dots per inch) jest parametrem
A. jasności.
B. rozdzielczości.
C. Intensywności kolorów.
D. rozmiarów pliku graficznego.
39. Robak komputerowy to program, który
A. ma zdolność samoreplikacji.
B. Potrzebuje programu nosiciela.
C. Uaktywnia się, gdy nadejdzie odpowiednia data.
D. Uruchamia się, gdy użytkownik zainfekowanego komputera uruchomi jakiś program.
40. Sposób łączenia danych pomiędzy tabelami w bazie danych Access określają
A. filtry
B. makra
C. relacje
D. rekordy
41. W przedstawionej na schemacie
płycie głównej (rys. 2) zasilanie należy
podłączyć do złącza oznaczonego numerem
A. 3
B. 5
C. 6
D. 7
42. W przedstawionej na schemacie
płycie głównej złącze PCI oznaczone
jest numerem
A. 1
B. 2
C. 3
D. 4
4
ODPOWIEDZI KONKURS INFORMATYCZNY DIALNET MASTERS
1. A
2. C
3. A
4. C
5. B
6. A
7. C
8. D
9. A
10. B
11. C
12. A
13. C
14. C
15. B
16. B
17. B
18. C
19. D
20. C
21. D
22. D
23. B
24. C
25. B
26. D
27. A
28. C
29. B
30. B
31. B
32. C
33. A
34. B
35. C
36. C
37. D
38. B
39. A
40. C
41. C
42. D
5
Download