Documente Academic
Documente Profesional
Documente Cultură
Modele de Teste Grila Pentru TIA 2016-2017
Modele de Teste Grila Pentru TIA 2016-2017
10. În informatică, cu referire la cunoștințe,care dintre enunțurile de mai jos sunt adevărate?
a) reprezintă totalitatea noțiunilor, ideilor, informațiilor pe care le are cinevaîntr-un domeniu oarecare
b) sunt utilizate la obținerea datelor
c) sunt utilizate în luarea deciziilor
11. Cu referire la programele de traducere, care dintre următoarele enunțuri sunt adevărate?
a) programele traducătoare convertesc programul sursă, scris într-un limbaj de programare, în cod
mașină
b) programele traducătoare convertesc codul mașină, scris într-un limbaj de programare, în program
sursă
c) compilatoarele traduc programul sursă o singură dată
d) interpretoarele traduc programul sursă la fiecare execuție a acestuia
e) compilatoarele traduc programul sursă la fiecare execuție a acestuia
f)interpretarea este mai puțin eficientă decât compilarea
13. Cu referire la microprocesoare, care dintre enunturile de mai jos sunt adevarate?
a) lungimea cuvantului reprezinta numarul de biti pe care procesorul ii poate trata simultan
b) marimea magistralei determina numarul de biti ce pot fi transportati simultan
c) viteza de tact reprezinta rata la care se executa operatiile elementare controlate de orologiu
d) marimea magistralei reprezinta numarul de biti pe care procesorul ii poate trata simultan
e) lungimea cuvantului determina numarul de biti ce pot fi transportati simultan
2
14. În memoria internă, datele numerice întregi se pot reprezentă prin:
a) mărime și semn
b) complement față de 1
c) complement față de 2
d) puteri ale lui 2
e) puteri ale lui 10
2. Cele două părți ale decalajului digital (Digital Divide) sunt formate din oamenii care:
a) au acces la Internet și îl pot avea
b) nu doresc să aibă acces la Internet
c) nu au acces la Internet sau nu și-l pot permite
d) doresc sa aibă acces la Internet dar nu îi lasă familia
6. Stadiul trei al globalizării (globalizare 3.0) a fost accelerat de mai mulți factori:
a) răspândirea Web-ului
b) aparițiacalculatoarelor Apple și IBM
c) software pentru automatizarea fluxurilor de lucru
d) wireless-ul cu fir
e) grafica pe calculator
f) apariția sistemelor de numerație
3
7. Enterprise Computing se referă la:
a) integrarea tuturor dispozitivelor digitale dintr-o organizație
b) reducerea costului total de proprietate al unui calculator (TCO)
c) informatizarea unei organizații din domeniul IT
d) integrarea tuturor dispozitivelor digitale dintr-o rețea de calculatoare
8. Organizația virtuală:
a) este compusă din mai mulți parteneri de afaceri
b) depinde de platforma de comerț electronic B2B utilizată
c) are ca motor de punere în funcțiune un sistem CRM
d) este formată dintr-un grup de oameni cu interese diferite, careinteracționează unul cu altul prin
Internet
4. Tehnologiile disruptive
a) sunt considerate „vârf de lance” la momentul apariției lor
b) constituie rezultatul cercetărilor care provoacă trecerea la o nouă generație tehnologică
c) se referă la calculatoarele din generația a-3-a
d) în ansamblul lor sunt considerate periculoase pentru utilizatori
6. Sistemul informatic:
a) apare ca o componentă a sistemului informaţional
b) presupune că mijloacele tehnice de prelucrare a datelor sunt calculatoarele electronice
c) apare ca o componentă a sistemului de comunicare organizațională informală
d)realizează funcţiunile de comunicare, exploatare și pregătire a deciziilor
e) preia informații ca intrări și transmite la ieșire date
7. În cadrul unui sistem informațional, după criteriile format și calitate, datele sunt:
5
a) structurate
b) nestructurate
c) semistructurate
d) puternice
e) globale
9. Afirmația următoare: "Sistemele de calcul nu operează cu date şi numai prin asociere cu realitatea
putem spune că sistemele de calcul prelucrează informaţii" este:
a) adevărată
b) falsă
10. Recunoașteți, din lista următoare, riscurile ce țin de mediul extern organizaţiei în implementarea
sau în dezvoltarea sistemului informațional:
a) condiţii de piaţă în schimbare
b) acţiuni dăunătoare ale competiţiei
c) aplicaţii software depăşite
1. În Word, Header-ul:
a) reprezintă o zonă plasatăîn partea de sus a paginilor unui document
b) poate conține informații care apar pe toate paginile documentului
c) conține informații care apar și în partea de jos a paginilor unui document
d) este o zonă care conține informații stabilite de sistem, utilizatorul neputându-le modifica
1 Criptarea:
a) permite realizarea formei neinteligibile a unui mesaj, în aşa fel încât înţelesul său să nu fie disponibil
persoanelor neautorizate
b) foloseşte adrese IP, exprimate de regulă ca 4 grupuri de câte 8 biţi, fiecare grup fiind reprezentat de
un număr între 1 şi 255
c) ”împachetează" mesajele, indicând începutul şi sfârşitul acestora
7
c) un document care defineşte rolul de motor esențial pe care TIC vor trebuisă-l joace în realizarea
obiectivelor Europei pentru 2020
8
c) este un ansamblu de platforme tehnologice care permite interacţiunea utilizatorilor prin crearea şi
împărtăşirea informaţiilor şi/sau diverselor materiale online
9. Numele de domeniu:
a) este responsabil de stabilirea conexiunilor final-la-final între emitent şi destinatar, atunci când
acestea sunt necesare
b) asigură instrumente pentru transformarea adreselor utilizate de nivelul aplicaţie (www.uaic.ro, de
exemplu) în adrese IP, folosite la nivelul Internet (cum ar fi 129.79.78.8)
c) defineşte toate informaţiile esenţiale în legătură cu o reţea: tipul de cablu care poate fi folosit, cum se
conectează calculatoarele, lungimea minimă şi maximă a cablării, numărul maxim de calculatoare din
reţea etc.
9
4. Marcați erorile în dezvoltarea proiectelor din lista următoare:
a) obiective clare
b) lipsa sprijinului managementului superior
c) obiective neclare
c) lipsa integrării elementelor proiectului
b) finanțarea adecvată
d) sprijinul managementului superior
2. Plagiatul este:
a) un fenomen cu totul nou, apărut ca urmare a cantității mari de informație disponibile pe Internet şi a
uşurinței de copiere a acesteia
b) dreptul fiecărui utilizator de a copia operele originale ale altor persoane
c) încălcarea dreptului de autor, prin copierea operei altei persoane şi asumarea ei ca şi creație proprie
d) posibil a fi contracarat de măsuri ca filigranarea digitală şi folosirea de aplicații software de
determinare a procentului de plagiat
10
d) viermii informatici sunt programe de mici dimensiuni care provoacă o gamă foarte largă de efecte, în
marea lor majoritate negative, şi care au proprietatea de autocopiere
7. Programul care monitorizează traficul de date dintre calculatorul personal şi Internet, împiedicând
accesul din exterior al cracker-ilor şi programelor rău-intenţionate, ca şi eventualele transmisii rău-
voitoare făcute de pe calculatorul personal de aplicaţii de tip cal troian instalate fără ştirea
utilizatorului, se numeşte:
a) botnet
b) backdoor
c) cal troian
d) firewall
e) rootkit
f) keylogger
8. Legea 677/ 2001 privind protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi
libera circulaţie a acestor date interzice prelucrarea datelor cu caracter personal legate de:
a) starea de sănătate sau viaţa sexuală a persoanelor
b) apartenenţa sindicală a persoanelor
c) originea rasială, etnică a persoanelor
12