SzT I. ZH2 Minta feladatok 1. Melyek a kernel feladatai? ( I, N ) Processzor kezelés Memória kezelés Eszközkezelés Kapcsolattartás a felhasználóval 2. Jelölje be az összes helyes párosítást! A: Editor Programszerkesztő B: Bináris kód Gépi kód C: Fortran Magas szintű programnyelv D: Interpreter Fordító 3. Mi a szekvencia? Jelölje be az összes jó választ! A: Választás megadott tevékenységek között B: Megadott tevékenységek feltételtől függő, ismételt végrehajtása. C: Egymás után végrehajtandó tevékenységek sorozata D: Feltétel nélküli, időben egyszerre végrehajtandó tevékenységek 4. Milyen adattovábbítási módszert használ a TCP/IP? A: Csomagkapcsolt B: Üzenetkapcsolt C: Vonalkapcsolt D: IP cím-kapcsolt E: Kliens/szerver kapcsolt 5. Melyik leírás igaz az IP címre? A: bináris számok, pontokkal elválasztva B: 4 egybájtos szám, pontokkal elválasztva C: 1 négybájtos szám, pontokkal elválasztva D: 4 négybájtos szám, pontokkal elválasztva 6. A nyilvánosság növekedése szerint melyik a helyes sorrend? A: Intranet < Extranet < Internet B: Intranet < Internet < Extranet C: Internet < Intranet < Extranet D: Extranet < Internet < Intranet E: Extranet < Intranet < Internet 7. Mi az URL? A: Protokoll B: Webcím C: Erőforrás kijelölő D: Szolgáltatás 8. Mi az internetes kereső? A: Kliens program B: Szerver program C: Webhely D: Internetes adatbázis 9. Hány rétegű az ISO OSI modell? A: 6 B: 7 C: 9 D: 4 E: 5 F: 3 10. Mennyi a 3+5*2-6*2/3 kifejezés értéke? 11. Igaz vagy Hamis az állítás? (4 < 6 and 5 < 4 xor 3 < 5) 12. Mi a shell? A: Meghajtóprogram B: Rendszermag C: Rendszerhéj D: Rendszermemória E: Kagyló, semmi köze a számítástechnikához. 13. Melyik adatszerkezet valósítja meg a FIFO elvet? A: Sor B: Verem C: Struktúra D: Állomány 14. Mi a helyes viszonya az alábbi fogalmaknak? A: Algoritmus < Alkalmazás < Program B: Algoritmus < Program < Alkalmazás C: Alkalmazás < Program < Algoritmus D: Alkalmazás < Algoritmus < Program 15. Melyik ciklust kell alkalmazni a következő feladat megoldására: Addig kell beolvasni számokat, még a számok kisebbek egy megadott értéknél! A: Elöltesztelő ciklus B: Hátultesztelő ciklus C: Számláló ciklus 16. Melyik a kakukktojás? A: FAT 8 B: FAT 16 C: NTFS D: FAT 32 E: CDFS 17. Mit jelent a rezidens program? A: Védelmi célú program B: A memóriát felügyelő program C: A kernelen kívül futó program D: Folyamatosan futó program 18. Melyik topológiára jellemző, hogy minden számítógép külön vonalon kapcsolódik a központi vezérlőhöz? A: Sín B: Csillag C: Gyűrű D: Fa 19. Ábrát rajzolunk programmal. Az E betű 1 egységnyi rajzolást jelent, a B betű balrafordulást (rajzolás nélkül), a J betű jobbra fordulást (rajzolás nélkül). A legelső kód mindig E betű, melynek hatására balról jobbra haladva rajzolódik egy egységnyi vonal. Egy kis minta ábra, és programja: EBEBBEE
19a: Rajzolja le, mi a következő program eredménye!: EBEBEJEBBEE 26. Caesar módszerrel, 3 betűnyi eltolással kódolja a windows szöveget! Ékezetek nélkül! 19b: Írja meg a nagy E betű megrajzolásához szükséges programot! 27. Keverő titkosítással, 4-es oszlopszélességgel kódolja a keresztbe tett retek szöveget. A szóközökkel ne foglalkozzon! 20. Melyik protokoll nem levelezéshez használatos? A: SMTP B: IMAP C: ISDN D: POP3 21. Melyik réteg van legközelebb az átviteli közeghez? A: szállítási B: hálózati C: viszony D: adatkapcsolati 22. Melyik hálózattípust jellemzi a következő: Nagy kiterjedésű hálózat, országot, földrészt fedhet le. A: LAN B: GAN C: MAN D: WAN 23. Melyik országból indult el az Internet? A: Japán B: Anglia C: Norvégia D: USA 24. Igaz vagy hamis az állítás? ( I, H ) E-mail csak akkor érkezhet postaládánkba, ha a számítógépünk be van kapcsolva. E-mail csak levelező kliens programmal küldhető. Az e-mail is HTML dokumentum. Egyszerre több címre is elküldhető ugyanaz az e-mail. Az e-mail cím képet is tartalmazhat. Az e-mail címnek semmi köze az IP címhez. 25. Igaz vagy hamis az állítás? ( I, H ) Az email cím csak a postafiókot tartalmazó gépet azonosítja. A domain nevek IP-címmé alakítása FTP szerverek segítségével történik. Az IP cím az internethez csatlakozó gépek, hálózati csomópontok egyedi azonosítója. A topológia a helyi hálózatba kapcsolt számítógépek logikai elrendezését, egymáshoz kapcsolódásának a módját jelenti. 28. Mit definiál a következő meghatározás? Adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. JavaScript kérdések 1. Mit ír ki az alábbi kód? var a=5, b=-5; alert("a szám: "+a+b); 2. Mit ír ki az alábbi kód? c = (3<5?3:5); document.write(c); 3. Mit ír ki az alábbi kód? var a="75", b=75; document.write(a=b); 4. Mit ír ki az alábbi kód? var n = 10; var x = 0; while (n > 5) { n--; x += n; } document.writeln(x);
5. Mit ír ki az alábbi kód? document.write(-4+8+"8"); 6. Igaz vagy hamis az állítás? ( I, H ) JavaScript-ben változó deklarálásakor nem szükséges megadni a változó típusát. Az isnan függvény hamis értéket ad vissza, ha az argumentum nem szám. A JavaScript kisbetű-nagybetű érzékeny. Egy JS változó neve kezdődhet számjeggyel JavaScript-ben változó deklarálásakor nem szükséges megadni a változó típusát. A JavaScript obejektum orientált szkriptnyelv. 7. Melyik állítás igaz a változók elnevezésével kapcsolatban? A: Vannak fenntartott szavak, melyek nem lehetnek változók nevei B: A változók neve nem kezdődhet számjeggyel C: Az A és a B válasz is igaz D: A változók neve nem lehet 8 karakternél hosszabb E: Az A és a B és a D válasz is igaz 8. Melyik a helyes utasítás a Hello world képernyőre írására? A: System.out.println("Hello World"); B: print("hello World"); C: document.write("hello World"); D: response.write("hello World"); 9. Működőképes az alábbi kód? Ha igen, mit ír ki? Ha nem, mi a hiba? a=5 a-- document.write(a) A: Helyes a kód, kiírás: B: Hibás a kód, a hiba: 10. Mit ír ki az alábbi kód? var a=75, b="75"; document.write(a=b); A: true B: false C: 75 D: semmit 11. Mit ír ki az alábbi kód? a = 10; document.writeln(a++); 12. Mit ír ki az alábbi kód? var a = 5; var b = "31"; document.writeln(a+b+"3"); 13. Mit ír ki az alábbi kód? document.write(2+5+"8"); 14. Írjon egy JavaScript nyelvű függvényt, mely bemenő paraméterként kap két számot, és visszaadja a nagyobbikat. 15. Szúrjon be egy meglévő űrlap kódjába egy olyan kódot, mellyel létrehoz egy nyomógombot, melyre kattintva meghívódik a Kiir nevű, paraméter nélküli JavaScript függvény. Szoftver alapok kérdések 1. Jelölje be a helyes válasz betűjelét! Az operációs rendszer... A: a számítógép fizikai alkotórészeinek összege. B: a számítógép működtető programok öszessége. C: a hardver kényelmes használatát biztosítja a processzor számára. D: Egyik fenti válasz sem helyes. 2. Melyik fogalmat írja le az alábbi meghatározás? Az operációs rendszer alapja (magja), amely felelős a hardver erőforrásainak kezeléséért.
A: Szoftver B: Processzor C: BIOS D: Kernel 3. Mely fogalmak kerülnek a számozott helyekre? Az ábrán az operációs rendszer részei, és azok szoftver-hardver kapcsolatai láthatók. 5. Melyik programozási egység folyamatábrája van a képen? A: Egyágú szelekció B: Kétágú szelekció C: Hátultesztelő ciklus D: Elöltesztelő ciklus E: Visszafelé számláló ciklus 1. 2. 3. 4. 5. 6. 7. Néhány fogalom segítségül: CPU, Alkalmazások, Shell, Memória, API 4. Igaz vagy hamis az állítás? ( I, H ) Az operációs rendszerek betöltődhetnek ROM memóriából vagy háttértárról. Az operációs rendszer az angol "ACB" betűivel azonosítja a háttértárakat Az operációs rendszer mindig a C jelű háttértáron van, innen indul el A programokat a háttértárról tölti be az operációs rendszer a számítógép memóriájába Az adatfájlok kiterjesztése csak DAT, LST és MDB lehet A programfájlok kiterjesztése csak EXE, COM és BAT lehet A programfájlok használják az adatfájlokat A Windows kezdetben nem operációs rendszer volt, hanem egy grafikus felületű segédprogram. Az állományok neve csak betűvel kezdődhet A számítógépben négy fájlcsoport található, adatfájlok, képfájlok, video- és zenefájlok 6. Ábrát rajzolunk programmal. Az E betű 1 egységnyi rajzolást jelent, a B betű balrafordulást (rajzolás nélkül), a J betű jobbra fordulást (rajzolás nélkül), az U betű egységnyi ugrást (rajzolás nélkül). A legelső kód mindig E betű, melynek hatására balról jobbra haladva rajzolódik egy egységnyi vonal. Egy kis minta ábra, és programja: 6a. Mit rajzol ki a következő program: EUEBEBUEBE? 6b. Adja meg a rajz kódját: 6c. Adja meg a rajz kódját: 7. Az alábbi állítások közül melyik a HAMIS? A: A számítógépes vírusok a számítógépes szoftverek hibás működésének eredményei. B: Létezik olyan vírus, amelyik adatállományt fertőz, illetve azzal terjed. C: A számítógépvírusok e-mailben is terjedhetnek. D: Ha nem használok idegen lemezt és kizárólag hálózatban használom a számítógépemet, akkor is kerülhet vírus a számítógépembe. 8. Melyik a kakukktojás? A: Word B: Excel C: Firefox D: Access E: Powerpoint F: Outlook G: Publisher
Windows alapok kérdések 1. Melyik állítás igaz? A: A Windows operációs rendszer felhasználói felülete karakteres B: A Windows operációs rendszer indítása után a képernyőn csak az asztal látható C: A Windows operációs rendszer indítása után a képernyőn csak a tálca látható D: A Windows operációs rendszer indítása után a képernyőn a tálca és az asztal is látható E: Egyik válasz sem helyes 2. A Windowsban nincs karakteres parancskiadó felület, a parancsokat csak a grafikus felületen lehet kiadni. A: Az állítás igaz. B: Az állítás hamis. 3. Melyik Windows komponenssel lehet védekezni a kémprogramok ellen? A: Windows Firewall B: Windows Defender C: UAC (User Account Control) D: Windows Anti-virus 4. Melyik a kakukktojás? A: JPG B: PDF C: GIF D: BMP E: TIFF F: PNG G: WMF 5. Egészítse ki! A Windows 10 operációs rendszerből kétféle létezik, 32 és 64 _ 6. Mely állítás nem igaz a file-ra? A: A számítógépen lévő információ tárolási egysége. B: Egy fájl tartalma a gép szempontjából vagy adat, vagy program. C: A file tartalmazhat processzor által végrehajtható utasításokat. D: A fájlnak mindig van neve, és kiterjesztése. Hálózat alapok kérdések 1. Mi szerint csoportosítjuk így a hálózatokat? LAN, MAN, WAN, PAN A: Topológia B: Területi kiterjedtség C: Átviteli sebesség D: Kapcsolódási mód 2. Melyik nem hálózati topológia? A: Csillag B: Fa C: Kör D: Sín 3. Melyik réteget jelöli az adott szám? Az ábrán az ISO OSI modell egy része látható. 1. 2. 3. 4. Igazak vagy hamisak az állítások egy csillag topológiájú hálózattal kapcsolatban? Hierarchikus felépítésű hálózat A számítógépek egy központi eszközhöz kapcsolódnak Minden gép az összes többivel közvetlen kapcsolatban van Kábelszakadás esetén a teljes hálózat megbénul Az adatok egy irányban haladnak 5. Igaz vagy hamis az állítás? ( I, H ) A kábeles hálózatok védettebbek, mint a WIFI hálózatok. A LAN kiterjedése max. 100 km. 1 Mbps = 1024 bps Olyan számítógépről nem lehetséges internetezni, amelyiknek nincs nyilvános IP címe. A PAN egy egészen kis kiterjedésű LAN. 6. Egy B osztályú hálózatban hány bit azonosítja a hálózatot? A: 8 B: 16 C: 24 D: 9 7. Hol tárolódnak a HTTP-sütik? A: A kliens számítógépén. B: A weboldalt tartalmazó szerveren. C: Az Interneten, egy központi számítógépen. D: A Registryben. 8. Melyik az internet legfontosabb átviteli protokollja? A: PCT/IP B: FTP C: TCP/IP D: HTTP D: TPC/IP E: UTP
9. Mit jelöl az.edu végződés egy internet címben? A: Üzleti szervezetet B: Hálózati szolgáltatót C: Oktatási intézményt D: Kormányhivatalt E: Egyiptomi weboldalt 10. Melyik hálózati réteg van legközelebb a felhasználóhoz? A: Szállítási B: Hálózati C: Alkalmazási D: Adatkapcsolati Informatikai biztonság alapok kérdések 1. Melyik fogalmat definiálja az alábbi meghatározás? Adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. A: Adatbiztonság B: Hitelesség C: Adatvédelem D: Sértetlenség 2. Mit jelent a hackelés fogalma? A: Az adatokhoz való jogosulatlan hozzáférés megszerzése B: Félrevezetni a személyazonosságunkról valakit az interneten C: Vírusirtóval eltávolítani az összes rosszindulatú szoftvert a gépünkről D: Számítógépeket lopni az épületbe való betöréssel 3. Magyarországon milyen szabály rendelkezik az adatvédelemről? A: A 2011. évi CXII. törvény B: A 2015. évi CXXIX. törvény C: Törvény nem foglalkozik vele, csak a 2001-ben megalkotott Adatvédelmi Jogszabályok D: Az 1992. évi LXIII. törvény 4. Melyik információbiztonsági tulajdonság biztosítja azt, hogy az adatokat és a programokat csak az arra jogosultak változtathassák meg, és véletlenül se módosuljanak? A: Bizalmasság B: Sértetlenség C: Rendelkezésre állás D: Hitelesség E: Működőképesség 6. Melyik támadás irányítja át a weboldal forgalmát egy hamisított weboldalra? A: Crackelés B: Eltérítéses adathalászat C: Etikus hackelés D: Információ-szerzés 7. Mi akadályozza meg az adatokhoz való jogosulatlan hozzáférést? A: A fájlok tömörítése B: Internet-szűrő alkalmazása C: Adatmentés készítése D: Jelszóhasználat 8. Írja a meghatározás elé a megfelelő fogalom betűjelét! A Működőképesség B Bizalmasság C Rendelkezésre állás D Sértetlenség E Hitelesség A rendszer szolgáltatásai és adatai a megfelelő időben legyenek működőképesek. Az adatokat és a programokat csak az arra jogosultak változtathatják meg, véletlenül sem módosulnak. Az adatokhoz az arra jogosultak, és csak az előírt módokon férhetnek hozzá. A partnerek kölcsönösen és kétségtelenül felismerhetik egymást. 9. Igaz vagy hamis az állítás? ( I, H ) Az adatvesztést legnagyobbrészt a hardverés szoftverhibák okozzák. A szteganográfia az adatok elrejtésével foglalkozik. A titkosírás és a kódolás a szteganográfia körébe tartozik. A szteganográfia a kriptográfia egyik részterülete. A kriptográfia az informatika egyik tudományága. 5. A Caesar titkosítás lényege, hogy egy karaktert egy helyettesít, karakternyi alkalmazva. A d karakterből így karakter lesz.