Informacinės technologijos - 8 klasė / Rezultatai
Dalyvis: Dom** Ged*****
Dalykas: Informacinės technologijos
Lygis: 8
Trukmė: 45 minutės
Praleistas laikas: 12 minučių 6 sekundės
Pradžios laikas: 2024-11-24 13:18:05
Pabaigos laikas: 2024-11-24 13:30:11
Surinkta taškų: 60.7 / 100
Brainring
Rezultatas: 60.7%
Sertifikatas

Klausimas: #1

Kas atsitinka, jei programoje trūksta uždarančios skliausto?

Surinkta taškų: 0
Taškų skaičius už teisingą atsakymą: 1

Klausimas: #2

Kurios dvi iš šių komandų yra naudojamos ciklų kūrimui programavimo kalbose?

Jūs atsakėte teisingai — Jūs atsakėte teisingai
Jūs atsakėte klaidingai — Jūs atsakėte klaidingai
Teisingas atsakymas — Teisingas atsakymas
Surinkta taškų: 2
Taškų skaičius už teisingą atsakymą: 2

Klausimas: #3

Kurios dvi iš šių yra pagrindinės duomenų struktūros?

Jūs atsakėte teisingai — Jūs atsakėte teisingai
Jūs atsakėte klaidingai — Jūs atsakėte klaidingai
Teisingas atsakymas — Teisingas atsakymas
Surinkta taškų: 1
Taškų skaičius už teisingą atsakymą: 2

Klausimas: #4

Sujunk programavimo kalbos elementus su jų funkcijomis:

A)
Kintamasis ...
A)  B) 
... Saugo duomenis programoje.
B)
Funkcija ...
B)  A) 
... Atlieka tam tikrą užduotį.
C)
Ciklas ...
 C) 
... Kartoja veiksmus.
Surinkta taškų: 1
Taškų skaičius už teisingą atsakymą: 3

Klausimas: #5

Pasirinkite kurie teiginiai yra tiesa, o kurie yra melas:

1.
2.
3.
4.
5.
Surinkta taškų: 3.6
Taškų skaičius už teisingą atsakymą: 6

Klausimas: #6

Pasirinkite kurie teiginiai yra tiesa, o kurie yra melas:

1.
2.
3.
4.
Surinkta taškų: 5
Taškų skaičius už teisingą atsakymą: 5

Klausimas: #7

Programos kūrimo eiga:

  
 1 
Planavimas
  
 2 
Programavimas
3
 4 
Testavimas
4
 5 
Įdiegimas
5
 3 
Priežiūra
Surinkta taškų: 1.6
Taškų skaičius už teisingą atsakymą: 4

Klausimas: #8

Pasirinkite vieną teisingą žodį iš dviejų galimų:

Kokia sistema naudojama kompiuterių kodavimui?  Binary 

Kas dažniausiai siunčiamas el. paštu kaip kenkėjiška programa? Virusai  Spam 

Kas apsaugo nuo tinklo įsilaužimų? Firewall  Antimalware 


Surinkta taškų: 2
Taškų skaičius už teisingą atsakymą: 6

Klausimas: #9

Įrašykite praleistą žodį:

Skaitmeninių technologijų integracija aplinkosaugos srityje padeda stebėti ir analizuoti  duomenis  .

duomenis, orus, gyvūnus

Surinkta taškų: 6
Taškų skaičius už teisingą atsakymą: 6

Klausimas: #10

Augustė dalyvavo moksleivių konkurse, kuriame reikėjo sukurti žaidimą su Scratch programavimo kalba. Ji sukūrė labirinto žaidimą, kurio tikslas – padėti veikėjui pasiekti išėjimą vengiant kliūčių. Kad žaidimas veiktų sklandžiai, Augustė turėjo naudoti „jei… tada“ (angl. „if… then“) blokus, kurie patikrindavo, ar veikėjas atsitrenkė į kliūtį. Jei veikėjas atsitrenkdavo, žaidimas sustodavo, o žaidėjas turėdavo bandyti iš naujo. Augustė taip pat sukūrė kodą, kuris leido veikėjui keisti kryptį, paspaudus rodyklių klavišus.

1. Kurią programavimo kalbos struktūrą Augustė naudojo tikrindama, ar veikėjas atsitrenkė į kliūtį?
2. Ką Augustė naudojo, kad pakeistų veikėjo judėjimo kryptį?
Surinkta taškų: 0
Taškų skaičius už teisingą atsakymą: 6

Klausimas: #11

 Ugnė vykdė tyrimą apie oro kokybę mieste ir naudojo įvairius duomenų rinkimo metodus. Ji įdiegė sensorius, kurie nuolat matavo ore esančių teršalų lygį. Visi duomenys buvo siunčiami į jos kompiuterį per belaidį tinklą. Surinkusi savaitės duomenis, Ugnė pastebėjo, kad tam tikromis dienomis teršalų lygis buvo žymiai didesnis. Ji nusprendė palyginti šiuos duomenis su kitų miestų informacija, pasinaudojusi debesų kompiuterijos platforma, kurioje galėjo gauti viešai prieinamus oro kokybės duomenis iš kitų regionų.

1. Koks buvo Ugnės tyrimo tikslas, remiantis pateikta informacija?
2. Kokia technologija Ugnė naudojo, kad galėtų pasiekti duomenis iš kitų regionų?
3. Kokiu būdu Ugnė gavo duomenis iš savo sensorių?
Surinkta taškų: 6
Taškų skaičius už teisingą atsakymą: 6

Klausimas: #12

Kuris algoritmų rūšis naudoja pasikartojančius veiksmus?

Surinkta taškų: 0
Taškų skaičius už teisingą atsakymą: 1

Klausimas: #13

Kokia programavimo kalba dažniausiai naudojama pradedantiesiems programuotojams?

Surinkta taškų: 2
Taškų skaičius už teisingą atsakymą: 2

Klausimas: #14

Kokie du duomenų glaudinimo metodai yra dažniausiai naudojami?

Jūs atsakėte teisingai — Jūs atsakėte teisingai
Jūs atsakėte klaidingai — Jūs atsakėte klaidingai
Teisingas atsakymas — Teisingas atsakymas
Surinkta taškų: 1.5
Taškų skaičius už teisingą atsakymą: 3

Klausimas: #15

Sujunkite technologiją su jos paskirtimi:

A)
SaaS ...
A)  B) 
... Programinės įrangos naudojimas internetu be jos diegimo
B)
PaaS ...
B)  A) 
... Platformos kūrimas ir diegimas debesyse
C)
IaaS ...
 C) 
... Virtualių serverių teikimas debesyse
D)
VPN ...
 D) 
... Saugus duomenų perdavimas internetu
Surinkta taškų: 2
Taškų skaičius už teisingą atsakymą: 4

Klausimas: #16

Sujunkite šifravimo metodą su jo aprašymu:

A)
RSA šifravimas ...
A)  B) 
... Šifravimo metodas, naudojantis viešąjį ir privatųjį raktus
B)
Caesar šifras ...
B)  A) 
... Paprastas šifravimas, keičiant raides per n vietų
C)
AES šifravimas ...
 C) 
... Blokinis šifravimo algoritmas, naudojamas duomenų apsaugai
D)
Hash funkcija ...
 D) 
... Funkcija, kuri sugeneruoja unikalų kodo fragmentą pagal duomenis
Surinkta taškų: 2.5
Taškų skaičius už teisingą atsakymą: 5

Klausimas: #17

Įrašykite praleistą žodį:

Python programavimo kalboje funkcijos aprašomos naudojant žodį  def  .

Surinkta taškų: 6
Taškų skaičius už teisingą atsakymą: 6

Klausimas: #18

Įrašykite praleistą žodį:

Kompiuterių duomenų saugyklose duomenys koduojami dvejetainė  dvejetaine  sistema.

Surinkta taškų: 0
Taškų skaičius už teisingą atsakymą: 6

Klausimas: #19

Pasirinkite vieną teisingą žodį iš dviejų galimų:

Kuri technologija naudojama belaidžiui interneto ryšiui?   Wi-Fi 

Kas yra duomenų analizės metodas?  Data mining 

HTTPS arba HTTP - kuris protokolas užtikrina saugų ryšį svetainėse?  HTTPS   


Surinkta taškų: 5
Taškų skaičius už teisingą atsakymą: 5

Klausimas: #20

Pasirinkite kurie teiginiai yra tiesa, o kurie yra melas:

1.
2.
3.
Surinkta taškų: 2
Taškų skaičius už teisingą atsakymą: 3

Klausimas: #21

Padėk Ugnei teisingai sudaryti konkursų „Brain Ring“ interneto svetainės adresą:

 

  
 1 
https
  
 2 
://
3
 5 
www.
4
 3 
brainring
5
 4 
.
  
 6 
lt
Surinkta taškų: 2
Taškų skaičius už teisingą atsakymą: 4

Klausimas: #22

Duomenų šifravimo proceso etapai:

  
 1 
Duomenų surinkimas
2
 3 
Šifravimas
3
 4 
Perdavimo procesas
4
 2 
Dešifravimas
Surinkta taškų: 1.5
Taškų skaičius už teisingą atsakymą: 6

Klausimas: #23

„Marija dažnai naudojasi viešomis Wi-Fi zonomis dirbdama su svarbiais dokumentais. Tačiau neseniai pastebėjo, kad buvo įsilaužta į jos paskyras. Ji svarsto, kokia galėjo būti šios problemos priežastis.“

1. Ką Marija galėjo padaryti, kad apsisaugotų dirbdama su svarbiais dokumentais?
2. Kokia yra viena iš pagrindinių grėsmių naudojant viešas Wi-Fi zonas be papildomų apsaugos priemonių?
Surinkta taškų: 5
Taškų skaičius už teisingą atsakymą: 5

Klausimas: #24

Sudėliokite teisingą kompiuterio veikimo grandinę, pasirinkdami teisingą veiksmų tvarką:

  
 1 
Įjungti kompiuterį
  
 2 
Atidaryti programą
  
 3 
Atlikti užduotį programoje
  
 4 
Išsaugoti failą
  
 5 
Išjungti kompiuterį
Surinkta taškų: 3
Taškų skaičius už teisingą atsakymą: 3

Prisijunk prie mūsų Facebook puslapio „Brain Ring“ ir tapk mūsų draugu!