10. Mennyi a 3+5*2-6*2/3 kifejezés értéke? SzT I. ZH2 Minta feladatok

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "10. Mennyi a 3+5*2-6*2/3 kifejezés értéke? SzT I. ZH2 Minta feladatok"

Átírás

1 SzT I. ZH2 Minta feladatok 1. Melyek a kernel feladatai? ( I, N ) Processzor kezelés Memória kezelés Eszközkezelés Kapcsolattartás a felhasználóval 2. Jelölje be az összes helyes párosítást! A: Editor Programszerkesztő B: Bináris kód Gépi kód C: Fortran Magas szintű programnyelv D: Interpreter Fordító 3. Mi a szekvencia? Jelölje be az összes jó választ! A: Választás megadott tevékenységek között B: Megadott tevékenységek feltételtől függő, ismételt végrehajtása. C: Egymás után végrehajtandó tevékenységek sorozata D: Feltétel nélküli, időben egyszerre végrehajtandó tevékenységek 4. Milyen adattovábbítási módszert használ a TCP/IP? A: Csomagkapcsolt B: Üzenetkapcsolt C: Vonalkapcsolt D: IP cím-kapcsolt E: Kliens/szerver kapcsolt 5. Melyik leírás igaz az IP címre? A: bináris számok, pontokkal elválasztva B: 4 egybájtos szám, pontokkal elválasztva C: 1 négybájtos szám, pontokkal elválasztva D: 4 négybájtos szám, pontokkal elválasztva 6. A nyilvánosság növekedése szerint melyik a helyes sorrend? A: Intranet < Extranet < Internet B: Intranet < Internet < Extranet C: Internet < Intranet < Extranet D: Extranet < Internet < Intranet E: Extranet < Intranet < Internet 7. Mi az URL? A: Protokoll B: Webcím C: Erőforrás kijelölő D: Szolgáltatás 8. Mi az internetes kereső? A: Kliens program B: Szerver program C: Webhely D: Internetes adatbázis 9. Hány rétegű az ISO OSI modell? A: 6 B: 7 C: 9 D: 4 E: 5 F: Mennyi a 3+5*2-6*2/3 kifejezés értéke? 11. Igaz vagy Hamis az állítás? (4 < 6 and 5 < 4 xor 3 < 5) 12. Mi a shell? A: Meghajtóprogram B: Rendszermag C: Rendszerhéj D: Rendszermemória E: Kagyló, semmi köze a számítástechnikához. 13. Melyik adatszerkezet valósítja meg a FIFO elvet? A: Sor B: Verem C: Struktúra D: Állomány 14. Mi a helyes viszonya az alábbi fogalmaknak? A: Algoritmus < Alkalmazás < Program B: Algoritmus < Program < Alkalmazás C: Alkalmazás < Program < Algoritmus D: Alkalmazás < Algoritmus < Program 15. Melyik ciklust kell alkalmazni a következő feladat megoldására: Addig kell beolvasni számokat, még a számok kisebbek egy megadott értéknél! A: Elöltesztelő ciklus B: Hátultesztelő ciklus C: Számláló ciklus 16. Melyik a kakukktojás? A: FAT 8 B: FAT 16 C: NTFS D: FAT 32 E: CDFS 17. Mit jelent a rezidens program? A: Védelmi célú program B: A memóriát felügyelő program C: A kernelen kívül futó program D: Folyamatosan futó program 18. Melyik topológiára jellemző, hogy minden számítógép külön vonalon kapcsolódik a központi vezérlőhöz? A: Sín B: Csillag C: Gyűrű D: Fa 19. Ábrát rajzolunk programmal. Az E betű 1 egységnyi rajzolást jelent, a B betű balrafordulást (rajzolás nélkül), a J betű jobbra fordulást (rajzolás nélkül). A legelső kód mindig E betű, melynek hatására balról jobbra haladva rajzolódik egy egységnyi vonal. Egy kis minta ábra, és programja: EBEBBEE

2 19a: Rajzolja le, mi a következő program eredménye!: EBEBEJEBBEE 26. Caesar módszerrel, 3 betűnyi eltolással kódolja a windows szöveget! Ékezetek nélkül! 19b: Írja meg a nagy E betű megrajzolásához szükséges programot! 27. Keverő titkosítással, 4-es oszlopszélességgel kódolja a keresztbe tett retek szöveget. A szóközökkel ne foglalkozzon! 20. Melyik protokoll nem levelezéshez használatos? A: SMTP B: IMAP C: ISDN D: POP3 21. Melyik réteg van legközelebb az átviteli közeghez? A: szállítási B: hálózati C: viszony D: adatkapcsolati 22. Melyik hálózattípust jellemzi a következő: Nagy kiterjedésű hálózat, országot, földrészt fedhet le. A: LAN B: GAN C: MAN D: WAN 23. Melyik országból indult el az Internet? A: Japán B: Anglia C: Norvégia D: USA 24. Igaz vagy hamis az állítás? ( I, H ) csak akkor érkezhet postaládánkba, ha a számítógépünk be van kapcsolva. csak levelező kliens programmal küldhető. Az is HTML dokumentum. Egyszerre több címre is elküldhető ugyanaz az . Az cím képet is tartalmazhat. Az címnek semmi köze az IP címhez. 25. Igaz vagy hamis az állítás? ( I, H ) Az cím csak a postafiókot tartalmazó gépet azonosítja. A domain nevek IP-címmé alakítása FTP szerverek segítségével történik. Az IP cím az internethez csatlakozó gépek, hálózati csomópontok egyedi azonosítója. A topológia a helyi hálózatba kapcsolt számítógépek logikai elrendezését, egymáshoz kapcsolódásának a módját jelenti. 28. Mit definiál a következő meghatározás? Adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. JavaScript kérdések 1. Mit ír ki az alábbi kód? var a=5, b=-5; alert("a szám: "+a+b); 2. Mit ír ki az alábbi kód? c = (3<5?3:5); document.write(c); 3. Mit ír ki az alábbi kód? var a="75", b=75; document.write(a=b); 4. Mit ír ki az alábbi kód? var n = 10; var x = 0; while (n > 5) { n--; x += n; } document.writeln(x);

3 5. Mit ír ki az alábbi kód? document.write(-4+8+"8"); 6. Igaz vagy hamis az állítás? ( I, H ) JavaScript-ben változó deklarálásakor nem szükséges megadni a változó típusát. Az isnan függvény hamis értéket ad vissza, ha az argumentum nem szám. A JavaScript kisbetű-nagybetű érzékeny. Egy JS változó neve kezdődhet számjeggyel JavaScript-ben változó deklarálásakor nem szükséges megadni a változó típusát. A JavaScript obejektum orientált szkriptnyelv. 7. Melyik állítás igaz a változók elnevezésével kapcsolatban? A: Vannak fenntartott szavak, melyek nem lehetnek változók nevei B: A változók neve nem kezdődhet számjeggyel C: Az A és a B válasz is igaz D: A változók neve nem lehet 8 karakternél hosszabb E: Az A és a B és a D válasz is igaz 8. Melyik a helyes utasítás a Hello world képernyőre írására? A: System.out.println("Hello World"); B: print("hello World"); C: document.write("hello World"); D: response.write("hello World"); 9. Működőképes az alábbi kód? Ha igen, mit ír ki? Ha nem, mi a hiba? a=5 a-- document.write(a) A: Helyes a kód, kiírás: B: Hibás a kód, a hiba: 10. Mit ír ki az alábbi kód? var a=75, b="75"; document.write(a=b); A: true B: false C: 75 D: semmit 11. Mit ír ki az alábbi kód? a = 10; document.writeln(a++); 12. Mit ír ki az alábbi kód? var a = 5; var b = "31"; document.writeln(a+b+"3"); 13. Mit ír ki az alábbi kód? document.write(2+5+"8"); 14. Írjon egy JavaScript nyelvű függvényt, mely bemenő paraméterként kap két számot, és visszaadja a nagyobbikat. 15. Szúrjon be egy meglévő űrlap kódjába egy olyan kódot, mellyel létrehoz egy nyomógombot, melyre kattintva meghívódik a Kiir nevű, paraméter nélküli JavaScript függvény. Szoftver alapok kérdések 1. Jelölje be a helyes válasz betűjelét! Az operációs rendszer... A: a számítógép fizikai alkotórészeinek összege. B: a számítógép működtető programok öszessége. C: a hardver kényelmes használatát biztosítja a processzor számára. D: Egyik fenti válasz sem helyes. 2. Melyik fogalmat írja le az alábbi meghatározás? Az operációs rendszer alapja (magja), amely felelős a hardver erőforrásainak kezeléséért.

4 A: Szoftver B: Processzor C: BIOS D: Kernel 3. Mely fogalmak kerülnek a számozott helyekre? Az ábrán az operációs rendszer részei, és azok szoftver-hardver kapcsolatai láthatók. 5. Melyik programozási egység folyamatábrája van a képen? A: Egyágú szelekció B: Kétágú szelekció C: Hátultesztelő ciklus D: Elöltesztelő ciklus E: Visszafelé számláló ciklus Néhány fogalom segítségül: CPU, Alkalmazások, Shell, Memória, API 4. Igaz vagy hamis az állítás? ( I, H ) Az operációs rendszerek betöltődhetnek ROM memóriából vagy háttértárról. Az operációs rendszer az angol "ACB" betűivel azonosítja a háttértárakat Az operációs rendszer mindig a C jelű háttértáron van, innen indul el A programokat a háttértárról tölti be az operációs rendszer a számítógép memóriájába Az adatfájlok kiterjesztése csak DAT, LST és MDB lehet A programfájlok kiterjesztése csak EXE, COM és BAT lehet A programfájlok használják az adatfájlokat A Windows kezdetben nem operációs rendszer volt, hanem egy grafikus felületű segédprogram. Az állományok neve csak betűvel kezdődhet A számítógépben négy fájlcsoport található, adatfájlok, képfájlok, video- és zenefájlok 6. Ábrát rajzolunk programmal. Az E betű 1 egységnyi rajzolást jelent, a B betű balrafordulást (rajzolás nélkül), a J betű jobbra fordulást (rajzolás nélkül), az U betű egységnyi ugrást (rajzolás nélkül). A legelső kód mindig E betű, melynek hatására balról jobbra haladva rajzolódik egy egységnyi vonal. Egy kis minta ábra, és programja: 6a. Mit rajzol ki a következő program: EUEBEBUEBE? 6b. Adja meg a rajz kódját: 6c. Adja meg a rajz kódját: 7. Az alábbi állítások közül melyik a HAMIS? A: A számítógépes vírusok a számítógépes szoftverek hibás működésének eredményei. B: Létezik olyan vírus, amelyik adatállományt fertőz, illetve azzal terjed. C: A számítógépvírusok ben is terjedhetnek. D: Ha nem használok idegen lemezt és kizárólag hálózatban használom a számítógépemet, akkor is kerülhet vírus a számítógépembe. 8. Melyik a kakukktojás? A: Word B: Excel C: Firefox D: Access E: Powerpoint F: Outlook G: Publisher

5 Windows alapok kérdések 1. Melyik állítás igaz? A: A Windows operációs rendszer felhasználói felülete karakteres B: A Windows operációs rendszer indítása után a képernyőn csak az asztal látható C: A Windows operációs rendszer indítása után a képernyőn csak a tálca látható D: A Windows operációs rendszer indítása után a képernyőn a tálca és az asztal is látható E: Egyik válasz sem helyes 2. A Windowsban nincs karakteres parancskiadó felület, a parancsokat csak a grafikus felületen lehet kiadni. A: Az állítás igaz. B: Az állítás hamis. 3. Melyik Windows komponenssel lehet védekezni a kémprogramok ellen? A: Windows Firewall B: Windows Defender C: UAC (User Account Control) D: Windows Anti-virus 4. Melyik a kakukktojás? A: JPG B: PDF C: GIF D: BMP E: TIFF F: PNG G: WMF 5. Egészítse ki! A Windows 10 operációs rendszerből kétféle létezik, 32 és 64 _ 6. Mely állítás nem igaz a file-ra? A: A számítógépen lévő információ tárolási egysége. B: Egy fájl tartalma a gép szempontjából vagy adat, vagy program. C: A file tartalmazhat processzor által végrehajtható utasításokat. D: A fájlnak mindig van neve, és kiterjesztése. Hálózat alapok kérdések 1. Mi szerint csoportosítjuk így a hálózatokat? LAN, MAN, WAN, PAN A: Topológia B: Területi kiterjedtség C: Átviteli sebesség D: Kapcsolódási mód 2. Melyik nem hálózati topológia? A: Csillag B: Fa C: Kör D: Sín 3. Melyik réteget jelöli az adott szám? Az ábrán az ISO OSI modell egy része látható Igazak vagy hamisak az állítások egy csillag topológiájú hálózattal kapcsolatban? Hierarchikus felépítésű hálózat A számítógépek egy központi eszközhöz kapcsolódnak Minden gép az összes többivel közvetlen kapcsolatban van Kábelszakadás esetén a teljes hálózat megbénul Az adatok egy irányban haladnak 5. Igaz vagy hamis az állítás? ( I, H ) A kábeles hálózatok védettebbek, mint a WIFI hálózatok. A LAN kiterjedése max. 100 km. 1 Mbps = 1024 bps Olyan számítógépről nem lehetséges internetezni, amelyiknek nincs nyilvános IP címe. A PAN egy egészen kis kiterjedésű LAN. 6. Egy B osztályú hálózatban hány bit azonosítja a hálózatot? A: 8 B: 16 C: 24 D: 9 7. Hol tárolódnak a HTTP-sütik? A: A kliens számítógépén. B: A weboldalt tartalmazó szerveren. C: Az Interneten, egy központi számítógépen. D: A Registryben. 8. Melyik az internet legfontosabb átviteli protokollja? A: PCT/IP B: FTP C: TCP/IP D: HTTP D: TPC/IP E: UTP

6 9. Mit jelöl az.edu végződés egy internet címben? A: Üzleti szervezetet B: Hálózati szolgáltatót C: Oktatási intézményt D: Kormányhivatalt E: Egyiptomi weboldalt 10. Melyik hálózati réteg van legközelebb a felhasználóhoz? A: Szállítási B: Hálózati C: Alkalmazási D: Adatkapcsolati Informatikai biztonság alapok kérdések 1. Melyik fogalmat definiálja az alábbi meghatározás? Adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. A: Adatbiztonság B: Hitelesség C: Adatvédelem D: Sértetlenség 2. Mit jelent a hackelés fogalma? A: Az adatokhoz való jogosulatlan hozzáférés megszerzése B: Félrevezetni a személyazonosságunkról valakit az interneten C: Vírusirtóval eltávolítani az összes rosszindulatú szoftvert a gépünkről D: Számítógépeket lopni az épületbe való betöréssel 3. Magyarországon milyen szabály rendelkezik az adatvédelemről? A: A évi CXII. törvény B: A évi CXXIX. törvény C: Törvény nem foglalkozik vele, csak a 2001-ben megalkotott Adatvédelmi Jogszabályok D: Az évi LXIII. törvény 4. Melyik információbiztonsági tulajdonság biztosítja azt, hogy az adatokat és a programokat csak az arra jogosultak változtathassák meg, és véletlenül se módosuljanak? A: Bizalmasság B: Sértetlenség C: Rendelkezésre állás D: Hitelesség E: Működőképesség 6. Melyik támadás irányítja át a weboldal forgalmát egy hamisított weboldalra? A: Crackelés B: Eltérítéses adathalászat C: Etikus hackelés D: Információ-szerzés 7. Mi akadályozza meg az adatokhoz való jogosulatlan hozzáférést? A: A fájlok tömörítése B: Internet-szűrő alkalmazása C: Adatmentés készítése D: Jelszóhasználat 8. Írja a meghatározás elé a megfelelő fogalom betűjelét! A Működőképesség B Bizalmasság C Rendelkezésre állás D Sértetlenség E Hitelesség A rendszer szolgáltatásai és adatai a megfelelő időben legyenek működőképesek. Az adatokat és a programokat csak az arra jogosultak változtathatják meg, véletlenül sem módosulnak. Az adatokhoz az arra jogosultak, és csak az előírt módokon férhetnek hozzá. A partnerek kölcsönösen és kétségtelenül felismerhetik egymást. 9. Igaz vagy hamis az állítás? ( I, H ) Az adatvesztést legnagyobbrészt a hardverés szoftverhibák okozzák. A szteganográfia az adatok elrejtésével foglalkozik. A titkosírás és a kódolás a szteganográfia körébe tartozik. A szteganográfia a kriptográfia egyik részterülete. A kriptográfia az informatika egyik tudományága. 5. A Caesar titkosítás lényege, hogy egy karaktert egy helyettesít, karakternyi alkalmazva. A d karakterből így karakter lesz.