1. Operator mod :
Dzieli znak na dwie części,
Zwraca resztę z dzielenia,
Neguje wyrażenie
Porównuje łańcuchy.
2. Pojęcie klasy :
oznacza deklarację wykorzystywanych w programie plików bibliotecznych,
stanowi szablon obiektu opisujący jego strukturę,
jest niezależną obiektem występującym w aplikacji,
grupuje procedury w klasy,
3. Procedura:
Procedure test (znak: char; ile: byte)
Begin
For i:= 1 to ile do
Write (znak);
End;
Rysuje na ekranie liczby od 1 do 100,
Oblicza wartość funkcji test i zwraca jej wielokrotność,
Wyświetla określoną ilość razy, znak przypisany zmiennej znak,
Wyświetla znaki jeden pod drugim,
4. Funkcja:
int main ( )
{
int i;
char znak;
znak = ‘a’;
for (i = 1; i <= 10; i ++)
cout << endl << znak;
return 0;
}
Rysuje na ekranie znaki podane z klawiatury 10 razy,
Oblicza wartość funkcji main i zwraca ją 10 razy,
Wyświetla znaki jeden obok drugiego.
5. Ciąg wyrażeń:
…… liczba = 10;
prinf (”% x”, liczba); …..
Wyświetli 10;
Wyświetli procent z liczby 10;
Wyświetli liczbę x zwiększoną o 10,
Wyświetli A.
6. Dziedziczenie w programowaniu obiektowym pozwala na:
łączenie obiektów.
kopiowanie cech jednego obiektu do innego.
usunięcie z istniejącej klasy zbędnych elementów.
tworzenie nowej klasy na podstawie jednej lub kilku już istniejących klas.
7. Aplikacja proceduralna – strukturalna:
działa jako uzależniona od innych aplikacji procedura,
przetwarza kod programu zgodnie z logiką – linia po linii, proces przetwarzania może być czasowo przeniesiony w inne części programu,
ma pogrupowane struktury w niezależne procedury i funkcje,
działa tylko w ramach procedur innej aplikacji.
8. Aplikacja sterowana zdarzeniowo:
działa tylko na zdarzeniach nie wykorzystując procedur,
wykonuje kod gdy nastąpi odpowiednie zdarzenie z nim związane – ciągle przetwarza i odpowiada na zdarzenia,
działa na zdarzeniach wykonując kolejne procedury następujące po sobie,
działa na zdarzeniach wykonując kolejne procedury i funkcje następujące po sobie.
9. W przedstawionym schemacie blokowym znajdują się:
dwa bloki decyzyjne
dwa bloki działań
dwa symbole końca algorytmu
dwa bloki wprowadzania danych
10. W jakim z podanych znaczników umieścimy kilkuzdaniowy opis dokumentu htm?
< META NAME ="description" content="….”>
<META NAME="Keywords" CONTENT="...”>
<META NAME="reply-to" CONTENT="…">
<META NAME="Generator" CONTENT="…">
11. Czym informuje zapis <link rel="stylesheet" type="text/css" href="style.css"> umieszczony w znaczniku head
dokument htm został stworzony w edytorze tekstowym
styl wyświetlania strony został zmieniony na css i jest on zdefiniowany w nagłówku strony
styl wyświetlania strony został zmieniony na css i jest on zdefiniowany w pliku style.css
styl wyświetlania strony został zmieniony na css i jest on zdefiniowany w pliku stylesheet/style.css
12. Językiem programowania stron www który wykonywany jest po stronie serwera jest:
html
Java
Php
Javascript
13. Do najpopularniejszych wyszukiwarek internetowych, na Świecie, należą:
gogle, netsprint, Onet
gogle, wp, Onet
wp, Onet, interia
google, netsprint, yahoo
14. Który z programów znajdujących się w pakiecie OFFICE jest programem DTP (służącym do komputerowego przygotowania tekstu do druku)
MS POWER POINT
MS PUBLISHER
MS WORD
MS EXCEL
15. Elementy graficzne w programie PHOTOSHOP są tworzone na :
warstwach
kalkach
plikach
stronach
16. W programie PHOTOSHOP aby zaznaczyć na zdjęciu element graficzny jednego koloru (np. czerwony mak) użyjemy narzędzia:
stempel
ołówek
pędzel korygujący
różdżka
17. Licencja typu FREEWARE pozwala na:
powielanie programu odpłatnie
dokonywanie zmian w programie
rozprowadzanie bezpłatne programu
bezpłatne korzystanie z programu przez ograniczony okres czasu
18. Przestępstwem komputerowym nie jest:
umieszczanie swojej prywatnej strony na czyimś serwerze
pobieranie plików medialnych z Internetu bez zgody ich autorów
podszywanie się pod inną osobę podczas prowadzenia rozmowy na czacie
wykorzystywanie skopiowanych ze stron internetowych zdjęć na swojej witrynie (bez zgody ich autora)
19. Typ danych umieszczonych w kolumnie nazwisko w bazie danych MSQL określimy jako:
int
date
varchar
text
20. W jakim celu stosowana jest maska podsieci:
w celu połączenia dwóch odrębnych podsieci
w celu wyodrębnienia w adresie IP części sieciowej od części hosta
do zapewnienia bezproblemowej komunikacji w sieciach LAN
w celu wydzielenia z adresu IP adresu bramy internetowej
21. Jakiej liczbie w systemie dziesiętnym odpowiada liczba 11011001 zapisana w systemie binarnym
219
207
257
217
22. Jaki będzie adres rozgłoszenia (broadcast) w sieci o adresie 193.2.1.0
193.2.1.256
193.2.1.255
193.2.1.254
193.2.1.1
23. Jaką funkcję pełni protokół ICMP działający na warstwie Internetowej modelu TCP/IP
odpowiedzialny jest za przesyłanie informacji przez sieć
odpowiedzialny jest za znalezienie trasy do hosta docelowego podczas komunikacji sieciowej
...
tryniti