content="summary_large_image">
Rekordowy Net Masters Cup 2014!

Rekordowy Net Masters Cup 2014!

W tegorocznej edycji Olimpiady Wiedzy o Internecie Net Masters Cup bierze udział rekordowa liczba 2526 drużyn. Żeby przejść do fazy zasadniczej, ponad 10 tys. uczestników musiało się zmierzyć z testem, złożonym z 30 pytań. Czy pytania były łatwe, czy trudne możecie ocenić sami…

Olimpiada Wiedzy o Internecie Net Masters Cup to największy w Polsce drużynowy konkurs poświęcony internetowi i technologiom informatycznym. Organizują go wspólnie Netia oraz Grupa Allegro oraz – po raz pierwszy w tym roku – również firma Cisco. Olimpiadzie patronuje Urząd Komunikacji Elektronicznej, Ministerstwo Administracji i Cyfryzacji oraz Ministerstwo Nauki i Szkolnictwa Wyższego. Więcej informacji na www.netmasterscup.pl. W sumie w eliminacjach do tegorocznego Net Masters Cup wzięło udział o ponad 200 drużyn więcej niż w rekordowej edycji ubiegłorocznej. Oznacza to zaangażowane ponad 10 tysięcy uczniów i nauczycieli szkół ponadgimnazjalnych z całej Polski. Walczą oni o wspaniałą nagrodę – pakiet pełnej opieki finansowej i merytorycznej na czas studiów.

Od 17 do 20 kwietnia drużyny rozwiązywały - za pośrednictwem dedykowanej  platformy on line – indywidualne testy składające się z 30 pytań. Zadania układali naukowcy z 11 najlepszych polskich uczelni informatycznych.

Wyniki poznamy do 4 kwietnia. Do półfinałów awansuje 350 najlepszych drużyn. W połowie kwietnia zmierzą się one ponownie z testem on line, tym razem wielokrotnego wyboru. 21 najlepszych drużyn spotka się 16 czerwca podczas finału na żywo w Warszawie.

Dla tych którzy odpadną po eliminacjach nie wszystko jeszcze stracone. Tradycyjnie na przełomie maja i czerwca patron medialny konkursu – magazyn CHIP – zorganizuje własny konkurs, w którym można będzie wygrać „dziką kartę” uprawniająca do udziału w finale.

Zainteresowanych zapraszam do zmierzenia się z tegorocznym testem eliminacyjnym. Jest to test jednokrotnego wyboru. Żeby nie psuć za szybko zabawy, klucz odpowiedzi podam za kilka dni w komentarzu pod wpisem.

1. W Polsce znak @ jest popularnie nazywany "małpą" lub "małpką", przy czym nie jest to jedyne zwierzę, do którego przyrównywany jest ten znak. Wskaż na poniższej liście zwierzę, którego nazwa nie jest używana do określania znaku @ w żadnym europejskim kraju.

Wybierz jedną odpowiedź:

a. pies

b. ślimak

c. robak

d. baran

2. Jak dużo jedynek występuje w binarnej reprezentacji liczby zapisanej szesnastkowo w postaci: 59B + B28E6?

a. 10

b. 8

c. 11

d. 9

3. Rodzajem zabezpieczenia sieci WLAN nie jest:

a. SSL

b. WPA

c. WEP

d. TKIP

4. Wskaż nazwę superkomputera zlokalizowanego na terytorium Polski.

a. HECToR

b. Tianhe-2

c. Vulcan

d. Zeus 

5. W bazie danych, w której znajdują się tabele Pracownik oraz Firma należy przechować informację o okresach zatrudnienia pracownika w określonych firmach. Realizacja tego wymaga:

a. Stworzenia tabeli, gdzie znajdą się zarówno klucz główny tabeli Pracownik i tabeli Firma oraz kolumna data_od

b. wprowadzenia do tabeli Pracownik klucza głównego tabeli Firmy i kolumny data_od

c. Stworzenia dwóch  tabel, w których znajdą się: klucz główny tabeli Pracownik i kolumna data_od w pierwszej tabeli oraz w klucz główny tabeli Firma i kolumna data_od w drugiej z tabel

d. wprowadzenia do tabeli Pracownik klucza głównego tabeli Firmy i kolumny data_od oraz do tabeli Firma klucza głównego tabeli Pracownik i kolumny data_od

 

6. Klucz główny (primary key) w tabeli w relacyjnej bazie danych charatkeryzuje się tym, że:

a. Jego nazwa musi się zaczynać od liter "id"

b. Musi zostać określony dla każdej tabeli

c. W żadnym rekordzie nie może zawierać wartości pustej (NULL)

d. Musi być polem typu liczbowego (int)

 

7. Która z długości fal może być postrzegana przez zmysł wzroku człowieka?

a. 340 nm

b. 850 nm

c. 920 nm

d. 560 nm

 

8. Nowo kupiony telewizor certyfikowany przez DLNA (ang. Digital Living Network Alliance) podłączono do sieci domowej. Domowy spec od nowych technologii natychmiast uruchomił na swoim komputerze program typu sniffer i zauważył w sieci nowe pakiety. Na jaki adres IP są one wysyłane?

a. 225.0.0.1

b. 239.255.255.250

c. 239.0.0.1

d. 224.239.255.200

 

9. Które z poniższych stwierdzeń nie jest prawdziwe w odniesieniu do systemu uwierzytelniania Kerberos?

a. Może być wykorzystywany do samej wymiany kluczy.

b. Każdy serwer usługowy zna tylko swój tajny klucz.

c. Jedno uwierzytelnienie umożliwia komunikację z wieloma serwerami.

d. Nie umożliwia współpracy z wieloma schematami RPC.

 

10. Kryptaż to:

a. szyfr przestawieniowy.

b. książka kodowa zawierająca listę powszechnych słów lub wyrażeń wraz z odpowiadającymi im słowami kodowymi.

c. proces ukrywania (utajniania) tekstu jawnego.

d. zaszyfrowana (utajniona) postać tekstu jawnego.

 

11. Na czym polega proces rzutowania typu zmiennej?

a. na tymczasowej zmianie typu wartości zmiennej

b. na przerzuceniu zawartości jednej zmiennej do drugiej

c. na zmianie wartości zmiennej

d. na obliczeniu rzutu prostopadłego zmiennej

 

12. Jaka jest maksymalna liczba krawędzi w nieskierowanym grafie prostym o n wierzchołkach?

a. (n^2-n)/2

b. 2n-1

c. n^2-1

d. n^2

 

13. Gdy na stronie portalu internetowego znajdziesz link oznaczony symbolem RSS, to będziesz mógł skorzystać z:

a. usługi przesyłania krótkich wiadomości tekstowych

b. forum dyskusyjnego

c. systemu przesyłania wiadomości i nowości

d. czytnika e-booków w formacie RSS

 

14. Które zdanie jest prawdziwe?

a. Poprawny kod XHTML jest prawidłowym kodem HTML

b. Poprawny kod XHTML nie jest prawidłowym kodem HTML

c. Poprawny kod HTML jest prawidłowym kodem XML

d. Poprawny kod HTML jest prawidłowym kodem XHTML 

 

15. Zgodnie z przyjętą konwencją Robots.txt to:

a. Plik informujący roboty internetowe (web robots) o porządanym zachowaniu w obrębie serwisu

b. Nie istnieje konwencja dotycząca takiej nazwy pliku (bądź jej części)

c. Plik tekstowy bez żadnego specjalnego znaczenia

d. Plik z parametrami startowymi dla robotów internetowych (web robots)

 

16. Proces eksploracji danych nie jest:

a. procesem opierającym się na zaawansowanych metodach i technikach

b. procesem nie wymagającym eksperymentowania i dostrajania

c. procesem dającym różne rezultaty dla różnych metod

d. procesem cyklicznym

 

17. Ile wynosi tzw. Liczba Dunbara, wyznaczająca maksymalną liczbę znajomych, z którymi człowiek jest w stanie w danym momencie utrzymywać aktywną znajomość?

a. 50

b. 500

c. 150

d. 5000

 

19. Kopiowanie prymitywów jest techniką, która najczęściej wykorzystywana jest:

a. W systemach CAD, przy projektowaniu urządzeń, wykorzystujących standardowe, dostępne na rynku części

b. Przy tworzeniu projektów terenu

c. Przy tworzeniu trójwymiarowych animacji komputerowych i filmów animowanych

d. W systemach CAD, przy projektowaniu budynków

 

20. Jednym z elementów mających duże znaczenie dla wydajności systemów komputerowych jest pamięć.

Które z poniższych stwierdzeń nie jest prawdziwe dla 64-bitowego modułu pamięci DDR3:

a. pozwala osiągnąć szczytową szybkość transferu ok. 19,2 GB/s

b. korzysta z podwójnego transferu danych (ang. Double Data Rate)

c. pozwala osiągnąć ok. 2400 M transferów na sekundę

d. jest zgodny z modułem pamięci typu DDR2

 

21.  W celu poprawienia bezpieczeństwa użycia sześciocyfrowych PIN-ów zdecydowano, że każde kolejne 3 cyfry muszą być w nich różne. Jaka część wszystkich PIN-ów sześciocyfrowych spełnia ten warunek?

a. 53,14%

b. 26,21%

c. 36,86%

d. 15,12%

 

22. Zaprzeczenie implikacji (p∧q)→(q∨r) jest równoważne zdaniu:

a. ¬(p∧q)→¬(q∨r)

b. p∧q∧¬r

c. (¬p)∧(¬q)∧(¬r)

d. q∧¬q

 

23. Co modeluje poniższy kod z API OpenGL?

glBegin( GL_TRIANGLES );

    glColor3f (1.0, 0.5, 1.0);

    glVertex2f( -0.5, -0.5 );

    glVertex2f( 0.0, 0.5 );

    glVertex3f( 0.5, -0.5, 0.0 );

glEnd();

 

a. czworościan

b. nic, ponieważ dokonano nieuprawnionego mieszania wywołań glVertex2f z glVertex3f

c. trzy trójkąty

d. trójkąt

 

24. Głębokość bitowa barwy w trybie dwubarwnym to:

a. 1

b. 4

c. 8

d. 2

 

25. Które polecenie system Linux wyświetli informacje o stanie interfejsu sieci Ethernet eth0?

a. ipconfig eth0

b. ifconfig eth0

c. ipconfig /dev/eth0

d. cat /proc/eth/0

 

26. W standardzie EIA/TIA 568B transmisja TX jest realizowana w żyle:

a. brązowej

b. niebieskiej

c. biało-zielonej

d. biało-pomarańczowej

 

27. Współczynnik Jaccarda wykorzystywany jest do oceny:

a. podobieństwa dokumentów

b. wielkości transferu danych

c. szybkość transferu danych

d. rozmiaru hurtowni danych

 

28. Na czym polega m-government?

a. Jest to zastosowanie technologii mobilnych w szkolnictwie wyższym

b. Jest to zastosowanie technologii mobilnych w administracji publicznej

c. Jest to zastosowanie technologii mobilnych w przedsiębiorstwach

d. Jest to zastosowanie technologii mobilnych w służbie zdrowia

 

29. Strona internetowa zbudowana jest z poniższego kodu:

<!DOCTYPE html>

<html>

<head>

<script src="http://ajax.googleapis.com/ajax/libs/jquery/1.10.2/jquery.min.js">

</script>

<script>

$(document).ready(function(){

  $("#btn1").click(function(){

    $("#nmc1").text(function(i,origText){

      return origText + "Zapraszamy do zabawy!";

    });

  });

  $("#btn2").click(function(){

    $("#nmc2").html(function(i,origText){

      return origText + "Zapraszamy do zabawy!";

    });

  });

});

</script>

</head>

 

<body>

<p id="nmc1">Witamy na olimpiadzie <b>Net Masters Cup 2014</b>.</p>

<button id="btn1">Go!</button>

<p id="nmc2">Witamy na olimpiadzie <b>Net Masters Cup 2014</b>.</p>

<button id="btn2">Go!</button>

 

</body>

</html>

 

Wskaż poprawne zdanie:

a. Po kliknięciu na przycisk "Go!" w obu elementach <p> napis "Witamy na Olimpiadzie Net Masters Cup 2014." zniknie.

b. Po kliknięciu na przycisk "Go!" w obu elementach <p> pojawi się "Witamy na Olimpiadzie Net Masters Cup 2014. Zapraszamy do zabawy!", a nazwa Net Masters Cup 2014 będzie wytłuszczona tylko w <p> o id=nmc2.

c. Po kliknięciu na przycisk "Go!" w obu elementach <p> pojawi się "Witamy na Olimpiadzie Net Masters Cup 2014. Zapraszamy do zabawy!" i nazwa Net Masters Cup 2014 będzie wytłuszczona.

d. Po kliknięciu na przycisk "Go!" w obu elementach <p> napis "Witamy na Olimpiadzie Net Masters Cup 2014." zostanie zastąpiony przez napis "Zapraszamy do zabawy!".

 

30. Formatując strony z wykorzystaniem CSS:

a. margin określa margines zewnętrzny, a padding margines wewnętrzny Poprawnie

b. zapis w arkuszu styli "#Napis { margin: 0 0 0 10px; }" jest poprawny i oznacza ustawienie marginesu na 10 px z dołu elementu

c. zapis w arkuszu styli "#Napis { margin: 0 0 10 0px; }" jest poprawny i oznacza ustawienie marginesu na 10 px na lewo od elementu

d. margin określa margines zewnętrzny, a padding rozmiar spacji

 

bgimage