Dalyvis: | Emi*** Dim******* |
Dalykas: | Informacinės technologijos |
Lygis: | 7 |
Trukmė: | 45 minutės |
Praleistas laikas: | 14 minučių 10 sekundžių |
Pradžios laikas: | 2024-11-25 10:27:50 |
Pabaigos laikas: | 2024-11-25 10:42:00 |
Surinkta taškų: | 83.48 / 100 |
Ką reiškia komanda "if" programavimo kalboje?
Kas atsitinka, jei programoje trūksta uždarančios skliausto?
Kuris iš šių elementų nėra būtinas programuojant?
Kurios dvi iš šių komandų yra naudojamos ciklų kūrimui programavimo kalbose?
Kokios dvi yra saugaus darbo su kompiuteriu taisyklės?
Kurios dvi iš šių yra pagrindinės duomenų struktūros?
Sujunk duomenų tipus su jų pavyzdžiais:
Sujunk skaitmeninės saugos taisykles su jų paaiškinimais:
Sujunk programavimo kalbos elementus su jų funkcijomis:
Įrašykite praleistą žodį arba parašykite koks tai teiginys pagal paaiškinimą:
Koks elementas naudojamas informacijai saugoti programoje?
Teisingas atsakymas:
kintamasis
Įrašykite praleistą žodį.
Koks procesas padeda surasti klaidas programoje?
Kompiliavimas / Versijavimas / Debuginimas / Dokumentavimas / Kodo komentavimas.
Teisingas atsakymas: Debuginimas
Pasirinkite vieną teisingą žodį iš dviejų galimų:
Komanda "for" naudojama
Skaitmeninis kodas, kuriame naudojami tik 0 ir 1, vadinamas
Duomenų
Pasirinkite vieną teisingą žodį iš dviejų galimų:
Apsaugai nuo virusų naudojama
Programos testavimas padeda
Duomenų tipas, saugantis skaičius, vadinamas
Sudėliokite teisingą kodo derinimo procesą:
Pasirinkite kurie teiginiai yra tiesa, o kurie yra melas:
Pasirinkite kurie teiginiai yra tiesa, o kurie yra melas:
Rokas mokosi apie saugų elgesį internete. Mokytojas jam paaiškino, kad naudojant internetą svarbu saugoti savo asmeninę informaciją, pavyzdžiui, neskelbti savo adreso ar telefono numerio viešai. Taip pat, prieš įvedant slaptažodį ar asmeninę informaciją, būtina įsitikinti, kad svetainė yra saugi – tai galima patikrinti, jeigu adresas prasideda su "https" arba jeigu matomas spynos simbolis. Rokas taip pat išmoko, kad nereikėtų spausti įtartinų nuorodų arba atsisiųsti failų iš nežinomų šaltinių, nes tai gali sukelti grėsmių, tokių kaip virusai ar duomenų vagystės.
Pasirinkite kurie teiginiai yra tiesa, o kurie yra melas:
Programos kūrimo eiga:
Pasirinkite vieną teisingą žodį iš dviejų galimų:
Kokia sistema naudojama kompiuterių kodavimui?
BinaryKas dažniausiai siunčiamas el. paštu kaip kenkėjiška programa?
Virusai SpamKas apsaugo nuo tinklo įsilaužimų?
FirewallĮrašykite praleistą žodį:
Skaitmeninių technologijų integracija aplinkosaugos srityje padeda stebėti ir analizuoti
duomenis
.
duomenis, orus, gyvūnus
Augustė dalyvavo moksleivių konkurse, kuriame reikėjo sukurti žaidimą su Scratch programavimo kalba. Ji sukūrė labirinto žaidimą, kurio tikslas – padėti veikėjui pasiekti išėjimą vengiant kliūčių. Kad žaidimas veiktų sklandžiai, Augustė turėjo naudoti „jei… tada“ (angl. „if… then“) blokus, kurie patikrindavo, ar veikėjas atsitrenkė į kliūtį. Jei veikėjas atsitrenkdavo, žaidimas sustodavo, o žaidėjas turėdavo bandyti iš naujo. Augustė taip pat sukūrė kodą, kuris leido veikėjui keisti kryptį, paspaudus rodyklių klavišus.
Ugnė vykdė tyrimą apie oro kokybę mieste ir naudojo įvairius duomenų rinkimo metodus. Ji įdiegė sensorius, kurie nuolat matavo ore esančių teršalų lygį. Visi duomenys buvo siunčiami į jos kompiuterį per belaidį tinklą. Surinkusi savaitės duomenis, Ugnė pastebėjo, kad tam tikromis dienomis teršalų lygis buvo žymiai didesnis. Ji nusprendė palyginti šiuos duomenis su kitų miestų informacija, pasinaudojusi debesų kompiuterijos platforma, kurioje galėjo gauti viešai prieinamus oro kokybės duomenis iš kitų regionų.
Sudėliokite teisingą kompiuterio veikimo grandinę, pasirinkdami teisingą veiksmų tvarką: