Documente Academic
Documente Profesional
Documente Cultură
a) GRAY
b) EXCES3
c)UNICODE
d) EBCDIC
e)ASCII
a) Consistenta
b) Oportunitate
c) Exactitate
d) Accesibilitate
a) Virgula fixa
b) Virgula mobile
a) Cautari in internet
b) Videoclipuri
a) Convertirea
b) Procurarea
c) Transmiterea
d) Procesarea
e) Transmiterea
f) Stocarea
12. In informatica, cu referire la cunostinte care dintre enunturile de mai jos sunt
adevarate?
13. Care din urmatoarele enunturi sunt considerate noi tehnologii informationale si de
comunicatie?
a) platformele open-source
b) Cloud-computering
c) internetul
a) gestiunea lucrarilor
c) gestiunea fisierilor
d) comunicarea cu utilizatorul
a) sortarea fisierelor
c) tiparirea la imprimanta
a) pretul
a) software
b) hardware
22. Unitatea centrala a unui calculator electronic are urmatoarele componente:
c) memorie interna
d) prelucrari statistice
27. Cu referire la cel deal patrulea val din evolutia omenirii, care din afirmatii
adevarate?
b) wireless-ul cu fir
c) grafica pe calculator
d) raspindirea web-ului
b) cresterea productivitatii
c) economia de timp
a) 1989
a) ciber-terorism
b) asumarea de identitate
35. In spatele unui sistem informational se afla o armata nevazuta- oamenii care
lucreaza si pun in miscare organizatiile in care isi desfasoara activitatea si isi cistiga
existenta. Numele pretentios in limbaj organizational este cel de Resurse umane este
a) adevarata
a) sunt adevarate “pasarele” din interiorul spre exteriorul organizatiei, pentru cuplarea
cu sisteme informationale ale partenerilor de afaceri si dezvoltare de piete si
parteneriate electronice
37. Sistemul de calcul nu opereaza cu date si numai prin asociere cu realitatea putem
spune ca sistemele de calcul prelucreaza informatii este
a) falsa
a) lucreaza cu mintea
a) Existenta unei baze de date unice (date consistente si corecte) rapoarte imbunatitite
b) faptul ca baza de date unica elimina operatiile repetitive de actualizare (introducere
si modificare)
a) socio-economic
b) complex
c) dinamic
d) probabilistic
a) interceptarea mesajelor de catre intrusi este dificila, ele fiind descompuse in parti
care circula pe trasee diferite
c) sunt disponibile mai multe rute de comunicatii pentru date, in cazul in care o cale
nu este libera, poate fi urmata alta
50. IPv6:
a) firewall
a) Adresele noi folosite de protocolul IPv6 au o lungime de 128 biti (16 octeti) ceea ce
este considerat suficient pentru o perioada indelungata
a) Prin FTP, un utilizator poate sa se conecteze la un alt calculator decit cel pe care
lucreaza, aflat la mare distanta sau citiva metri, dupa ce si ofera ID-ul si parola,
primind in schimb dreptul de cautare prin dosare, de restaurare a unor fisiere si de
stocare in propriul calculator.
a) ambiguitatea
c) inteligenta incorporate
d) conectivitatea
e) invizibilitatea
f) omniprezenta
g) control distribuit
a) DDOS
a) Big brother
a) Safe Assign
70. Criptarea:
a) Permite realizarea formei neinteligibile a unui mesaj in asa fel incit intelesul sau sa
ni fie disponibil persoanelor neautorizate
71. Afirmatii adevarate referitoare la phishing:
b) Este un atac bazat pe clonarea unui site care de regula, apartine unei institutii
fonanciare si publicarea sa pe web cu un URL foarte asemanator cu cel a site-ului
original.
a) comunicarea
b) colaborarea
a) granitele dintre spatial public si cel privat vor devein invizibile, iar oamenii nu vor
sti unde ajung informatiilor lor
a) virusii
77. Numele de domeniu
b) transport
c) legaturi de date
d) aplicatie
a) Ca pe o harta fractalica
b) Ca pe o ierarhie
a) tehnologia informatiei
c) tehnologia comunicatiilor
1. Care din următoarele caracteristici se referă la noțiunea de
informaţie?
-Este un suport al cunoştinţelor umane
-Este un concept apărut odată cu informatica
- desemnează o situaţie, o stare sau o acțiune
2. informaţia este:
-un model concret de prezentare a datelor
-unitate de măsură specifică societății informaţionale
-un concept apărut odată cu societatea informaţională
-obţinută prin prelucrarea datelor
3. Datele constituie:
-forma concretă de exprimare a informaţilor
- materia primă pentru intormații
- model concret de prezentare a informaţiilor
a)calculatoare de proces
b)sisteme electronice de calcui matematic
c)echipamente sistemice şi logice
d)sisteme de prelucrare a cunoştinţelor
e) KIPS
20. Care din enunțurile de mai jos exprimă efecte ale utilizării
micropracesoarelor?
a)consacrarea microinformaticii
b)miniaturizarea tehnicii de calcul
c)creşterea costurilor de producție la tehnica de calcul
a)un microcalculator
b)un circuit integrat complex, ale cărui funcţii sunt comandate
prin programe
c)un ansamblu de microfuncții
22. Termenii echivalenți pentru circultul integrat sunt:
a) abacul
b) mașina de calculat realizată de Pascal
c) maşina de calculat a lui Babbage
d) maşina diferenţială
e) maşina de calculat realizată de Shickart
f) maşina de calculat realizată de Leibnitz
a) Leonardo Fibonagci
b) Biaise Pascal
c)Ada Augusta de Lovalaca
d) Charles Babbage
a) numărul de instrucţiuni
b) modul de reprezentare a informaţiilor
c) structura unității centrale
d) tipul şi dimensiunea memoriei interne
e) echipamentele periferice disponibile
f) tipul circultelor logice utilizate
101. Pentru numerele foarte mari sau foarte mici se recomandă următoarea reprezentare:
a) în cod invers
b) în virgulă mobilă
c)în virgulă fixă
d)în cod complementar
102. În reprezentarea în virgulă mobilă precizie dublă (VMPD)
pentru caracteristică se rezervă:
a) 3 octeți
b) 7 biţi
c) 7 octeți
a) microfilmele
b) discul flexibil (disketa)
c) documente completate cu cerneală magnetică
d) banda magnetică
e) CD-ROM
118. Care dintre unitățile de discuri se bazează pe reunirea într-un singur ansamblu a capetelor
de citire/scriere și a discurilor?
a) unităţile de discuri flexibile
b) unităţile de discuri Bernoulli
c) unitățile de discuri Winchester
d) unităţile de discuri Zip
a) unitate aritmetică
b) unităţi de depanare
c) unitate centrală de control
d) unități de intrare şi de ieşire
e) unitate de memorie
a) microprocesorul
b) memoria de lucru RAM
c) memoria specială ROM
d) interfețele pentru perifericele de I/E
e) magistralele
(a) laptop
(B) notebook
C) palmbook
d)palmtop
e) pen-based/tablet
a) sintactic
b) semantic
c) pragmatic
d) strategic
140. Termenul KIPS desemnează:
a) unitatea centrală
b) echipamentele periferice
c) software-ul
a) sistemul de operare
b) programele de aplicaţii
c) programele utilitare
d) programele traducătoare
156. TIC:
a) reprezintă un ansamblu de echipamente
b) sunt folosite pentru gestionarea informaţiilor
c) sunt legate de prima revoluție industriată
Capitol 2
1. Sistemul de operare:
6. Interfața grafică:
a) a fost dezvoltată la XEROX PARC
6) se bazează pe principiul WIMP
c) a apărut odată cu WINDOWS
7. O lucrare este:
a) o comandă transmisă SO
b) constituită din mai multe etape, care se succed într-o ordine logica
c) o etapă a unui proces
d) un test de verificare a SO
13. În monoprogramare:
a) mai multe programe se execută în paralel
b) execuţia programelor se face pe loturi
c) un singur program se află încărcat în memorie la un moment
dat
14. În monoprogramare:
a) un sistem de calcul este exploatat prin execuţia serială a programelor
b) mai multe programe sunt încărcate în memorie la un moment
dat, dar ele sunt executate pe rând
c) se asigură utilizarea eficientă a sistemelor electronice de calcul
15. în multiprogramare:
a) execuţia programelor se face pe loturi
b) mai multe programe se execută în paralel
c) mai multe programe sunt încărcate în memorie la un moment dat, dar ele sunt executate pe
rând
d) un sistem de calcul este exploatat prin execuția întrețesută a mai multor sarcini
17. Care dintre următoarele versiuni Windows nu au fost SO veritabile, ci doar extensii ale SO
MS-DOS?
a) Windows 3.0
b) Windows 98
c) Windows 3.1
d) Windows 95
e) Windows 2000
24. Cu referire la sistemul de operare (S0) care dintre enunțurile de mai jos sunt adevărate?
a) SO reprezintă un set de programe specializate care asigură legătura funcțională între
elementele componente ala unuisistem de calcul
b) pe un sistem de calcul nu pot exista mai multe SO
c) pe un sistem de calcul pot fi instalate mai multe SO
d) SO sunt modulare, putându-se configura în funcţie de cerințele utilizatorilor
25. Într-un sistem de calcul, sistemele de operare permit exploatarea eficientă a resurselor:
a) fizice
b) logice
c) informaţionale
d) umane
Capitol 3
1. După aria geografică, rețelele cie caiculatoare pot fi:
a) rețele neuronale
b) rețele locale
c) rețele optice
d) rețele zonale
e) rețele cu largă răspândire geografică
f) rețele LAN
6. Care din enunţurile de mai jos reprezintă funcții sau caracteristici ale server-ului?
a) asigurarea gestiunii rețelei
b) supervizarea comunicaţiilor în cadrul rețelei
c) este un dispozitiv central de stocare
d) preţ redus
e) scalabilite
f) toleranta la erori
9. Care din următoarele enunțuri exprimă funcţii său caracteristici ale unui repetor?
a) amplificarea semnalelor
b) modificarea semnalelor
c) distrugerea semnalelor
10. Care din următoarele enunţuri reprezintă caracteristici sau funcţii ale unul repartizor?
a) constituie o punte super-inteligentă
b) asigură cunoaşterea adreselor calculatoarelor din rețea
c) asigură cunoaşterea adreselor altor componente (punți, rutere, etc.)
d) asigură constituirea traseului optim pentru mesaje
15. Care din următoarele enunțuri reprezintă caracteristici ale topolagiei cu magistrală
comună?
a) utilizează un singur cablu care conectează serverul şi stațiile de lucru
b) pachetul de date circulă într-o singură direcție
c) fiecare informaţie se transmite pe magistrală, fiind interpretată doar de staţia căreia i-a fost
destinată
d) asigură un sistem de legături multiple între nodurile rețelei
16. Din punct de vedere al accesului la resurse, modelul de sacuritate poate fi structurat
astlel:
a) nivelul de acces în sistemul de operare
b) nivelul de acces la sistem
c) nivelul de acces la cont
d) nivelul drepturilor de acces
21. Care dintre următoarele niveluri de securitate vizează drepturile unui utilizator intr-un
anume director?
a) Nivelul de acces la cont
B) nivelul drepturilor de acces
c) nivelul de acces la sistem
22. Care dintre următoarele niveluri de securitate poate interzice lucrul în afara orelor de
program?
a) nivelul drepturilor de acces
b) nivelul de acces la cont
c) nivelul de acces la sistem
23. Care dintre următoarele niveluri de securitate vizează şi protecția împotriva dezastrelor
naturale?
a) nivelul de acces la sistem
b) securitatea fizică
c) securitatea logică
d) nivelul drepturilor de acces
a)fizic
b) virtual
c)Iogic
d) un instrument de progrâmare
a)sisteme fixe
b) sisteme portabile
c)sisterhe IR (în infraroşu)
d) cablate
a) mobilitate
b) instalare uşoară
c)costuri reduse
d) fiabilitate redusă
a) atacuri pasive
b) atacuri active
c)atacuți inteligente
d) atacuri comune
b) securitatea logică
CAPITOLUL 4
3. În Word, Header-ul:
a)reprezintă o zonă plasată în.partea de sus a paginilor unui
document
b) poate conține informaţii care apar pe toate paginile
documentului
c) conține informaţii care apar în partea de jos a paginilor unui
document
4. În Word, Header-ul:
5. În Word, Footer-ul
a) procesor de texte
b) program de calciul tabelar
c) program de prezentăti elegtronice
a) PowerPoini
b) Excel
c) FoxPro
d) IS0
e)Access
1. Internet-ul reprezintă:
a) rețea de rațale
b) o rețea LAN de dimensiuni uriaşe
c) o rețea publică
a)Netscape Navigator
b)Internat Explorer
c) EUDORA
a)servicii de comunicare
b) servicii da informare
c) instrumente de formatare a documentelor
d)servicii de cautare
a) informare
b)comunicare
c) divertisment
a) cost scăzut
b)evidența persoanelor
c)gestiunea mesajelor
d) viteză mică de transmisie
a) tabele
d) diagrame
În vederea funcționării normale în; orice organizaţie suni derulate următoarele activităţi:
a)culegerea datelor privind starea sistemului şi despre mediu
b)transiniterea datelor la punctele de prelucrare: prin canalele
informaţionale
c) prelucrarea deciziilor, în vederea obținerii datelor necesare în
procesul decisional
d)adoptarea deciziilor şi transmiterea lor la organele de-execuție
e)asigurarea controlului şi urmărirea înfăptuirii deciziilor
17. Sistemele informaţionale din anii '60 sunt întâlnite sub denumirea de:
a) sisteme informaţionale pentru prelucrarea tranzacţiilor
b) Transaction Processing Systems — TPS
c) sisteme informaţionale-pentru conducere
d) Management Information Systems — MIS
35. în vederea funcţionării normale, într-o organizaţie! Sunt derulate următoarele activități: :
a) culegerea datelor privind starea sistemului :
b) transmiterea datelor la punctele de preluorare |
c) pralucrarea datelor
d) adoptarea deciziilor
e) prelucrarea deciziilor
f) controlul şi urmărirea îndeplinirii deciziiior
Viruşii paraziți:
a) infectează sectorul de sislem al discurilor
b) nu afecțează fişierele axecutabile
c) atectează fişierele execuiabile
10. Hackerii:
a) sunt persoane cu cunoştinţa avansate din zona sistemelor de operare şi a limbajelor de
programare
b) nu făc publice datele deconspirate
c) scriu programe care verifică structura. securităţii pentru un calculator ailat Ia distanță
11. Crackerii:
a) sparg şi violează integritatea sistemelor aflate la distanță
b) scriu foarte rar propriile programe
c) împrumută şi fură instrumente de la alţii
d) nu pot fi uşor identificaţi
13. În funcție de acţiunea pe care o destăşoară, în cazul programelor infectate, se disting mai
multe familii de viruşi:
a) viiuşii paraziți
b) viruşii de boot
c) viruşii de macro