You are on page 1of 8

1) Informatia reprezinta:

-o piesa de cunoastere legata de o utilitate umana, asteptata si/sau obtinuta in urma unui eveniment si avand un
character de noutate.

2) Prin software se intelege:

-date si programe

3) Stiinta informatiei este o stiinta interdisciplinara care se ocupa cu :

-utilizarea bibliotecilor, arhivelor si ă altor mijloace de manipulare si conservare ă informatiei, atat traditionale cat
si modern.

4) Informatica:

-este stiinta care se ocupa cu studiul prelucrarii informatiei cu ajutorul mijloacelor automatice de calcul

- este ansamblul stiintelor si tehnicilor care se ocupa de procesarea (prelucrarea) informatiei

5) O structura de date ordonata formata din elemente care pot fi accesate prin indici se numeste :

-tablou.

6) Bitul de semn este :

-o codificare ă semnului unui numar intreg sau real.

7) Numerele binare au in compunenta cifrele:


- 0 si 1 .
8) Structurarea arborescenta este foarte eficienta in prelucrarea datelor pentru:

-cautarea in volume mari de date;

-calculul expresiilor respectand precendenta operatorilor,

-clasificarea obiectelor.

9) Lista lineara este o forma de organizare ă informatiei; ea se regaseste in roganizarea paragrafelor la un


processor de texte sub forma de :

-enumerare.

10) La un system de calcul operarea se poate face in urmatoarele moduri :

-regim graphic/meniu.

11) Este posibila functionarea unui calculator fara un system de operare resident ?

-nu.

12) Care tip de program este ajutator sistemului de operare:


-programul utilitar windows explorer.

1
13) Reprezentarea grafica ă seriilor de numere se poate face in urmatoarele sisteme de coordonare :

-polare;

-carteziene.

14) Variabilele de restrictie reprezinta:

-iesirile care impugn limite sau conditii de compromise ce trebuie respectate (de exemplu limite de buget)

15) In formularea cerintelor si analiza problemei:

-se analizeaza si se stabilesc intrarile, iesirile si relatiile;

-se stabileste cum se doreste prezentarea rezultatelor(graphic,tabele si rapoarte)

-se face un inventar al functiilor.

16) Resursele accesibile in retea sunt:

-programe server;

Fisiere si directoare pe discuri;

-toate mijloacele fizice (hardware) si logice (software) folosite in comun de mai multi utilizatori.

17) Sunt sinonime placa de retea si modem pentru facilitate de conectare in reatea ă unui calculator:
- Nu.
18) Ca echipament de interconectare comutatorul (switch-ul):

-receptioneaza,memoreaza si inainteaza pachetele de date spre segmente conectate direct la alte echipamente.

19) In interconectarea prin cuplaj strans:

-distantele dintre elementele de prelucrare sunt foarte mici;

-rata de transfer ă datelor este mare (cea ă magistralei interne ă procesorului)

-procesoarele impart o magistrala sau o memorie comuna

20) In ce an se creaza ARPA net retea care lega intre ele mai multe universitati din SUA : - 1969
21) In ce an se realizeaza pentru prima data conceptualizarea retelei de calculatoare in care datele se
transmit sub forma de datagrame sau pachete care pot fi commutate, inlocuid comutarea de circuite:

-1960

22) In ce an ă fost utilizat pentru prima data termenul internet pentru reatua globala de calculatoare :

-1974

2
23) Exista un for la nivel mondial de standard care impune continutul sau forma paginilor web ale publicului
larg: - NU
24) Operatorii folositi in expresii de interogare complexe pentru rafinarea cautarii pot fi :
- AND; + (plus); OR; -(minus); “”(ghilimele)
25) Indicati cinci componente caracteristice ale unei ferestre de aplicatie (de exemplu pt Windows)

-bara de titlu; bara de meniu; bara de instrumente; bara de stare; bara de navigatie

26) Cum se conecteaza un calculator intro retea de calculatoare :

-prin intermediul unei placi de retea

27) O formula in MS Excel este indicate prin:

-semnul inscris la inceputul formulei

28) In cellule ale foii de calcul se pot executa calculi prin :

-formule

29) Care bara contine comenzi indicate prin cuvinte:


- Bara de meniu
30) Bara de formule:

-Indica continutul celulei curente si permite scrierea de caractere;

-permite editarea continuytului celulei curente.

31) In care din urmatoarele exemple avem o adresare relatica:

-D2=B2*C2; D3=B3*C3

-D2=sum(b2;c2)

32) In care din urmatoarele exemple acem o adresare absoluta:

-D2=2*$C$2; D3=3$c$2

-D2=sum(Ă$2:C2)

33) Graficile (chart-urile)

-sunt folosite pentru ă prezenta in mod calitativ si sintetic informatia numerica sub diferite forme

-sunt o reprezentare ă uneia sau mai multor serii cantitative,relatice la moment sau situatii discrete date.

-pot stabili relatii calitative intre marimi cantitative –necesare in luarea deciziilor.

34) Variabilele obiectiv reprezinta:

-iesirile care se doresc calculate (prin formule, functii)

3
35) O retea de calculatoare conecteaza calculatoarele :

Prin dispositive periferice de intrare/iesire de comunicatie

36) La conecatarea in retea locala (LAN) ă unui calculator este necesar modem: - NU
37) Drepturile de acces ale utilizatorilor permit:

-utilizarea unor resurse partajate in retea.

38) Prezenta unui dirijor (router) in reteaua unei organizatii permite:

-stabilirea drepturilor de acces ale utilizatorilor

39) Echipamente de prelucrare ă datelor pot fi:

-statia de lucru;

-serverul;

-imprimanta de retea;

-arie de discuri (disk array, RAID,SAN)

40) Ca echipament de interconectare , repetorul (hub-ul)

-practic prelungeste doua sau mai multe segmente ale mediului de transfer realizand amplificarea de semnal si
interventii sumare in pachetele de date.

41) Retele locale LAN sunt:

-interconectari de calculatoare la nivelul departamentului intreprinderii(de ex. Serviciul aprovizionare)

42) Tipologia inel:

-este caracterizata de faptul ca toate echipamentele sunt conectate doua cate doua,formand un inel

43) Nivelul fizic din modelul de referinta ISO/OSI

-cuprinde piesele fizice (hardware) prin care se transforma succesiunea de biti din pachetele de date in semnal
electromagnetic care circula apoi prin mediul de comunicatie intre echipamente de interconectare si prelucrare.

44) Nivelul aplicatie din modelul de referinta ISO/OSI

-asigura piese software de prezentare si interactiune standard cu utilizatorul uman pentru o utilitate anume

45) Parola (password):

-certifica identitatea utilizatorului,este secreta

-cuprinde o combinative de caractere greu de ghicit

4
46) Numele utilizator (user name):

-identifica persoana din lista de utilizatori admisi la system

-permite accesul la contul personal

47) In structura textului pentru o adresa web simbolul @ se gaseste:

-in adresa de posta electronica

48) HTTP este:

-un limbaj cu reguli pentru transmiterea de cereri intre client si server in retea.

49) Posta electronica permite:

-transmiterea de mesaje text cu fisiere atasate

50) Dreptul de autor protejeaza:

-tehnologia de realizare ă unui produs

51) Prin ce se caracterizeaza hacker-ii:

-curiozitate si explorare cu efecte minore.

52) Din ce categorie de fapte cu character antisocial savarsite prin sisteme informatice si sanctionate de lege
face parte “intrarea, alterarea, stergerea de date sau de programe pentru calculator sau orice alt
amestec intr-o prelucrare informatica care influenteaza rezultatul”

-sabotajul informatic

53) Un contract informatics OEM este :

-contract de achizitie ă echipamentului de calcul de producator cu obligatia de ă achizitiona software cu licenta


ulterior

54) Dreptul de autor pentru un produs software realizat de catre o firma de software la comanda si sub
specificatia unui beneficiar, apartine:

-beneficiarului

55) Sunt mai grave actiunile rauvoitoare comise de criminali cibernetici de tip :

-traficant de informatii

56) In ce an se creaza prima retea de calculatoare de arie mare (WAN) : - 1965


57) In ce an se inventeaza WWW : 1989

5
58) Un URL este:

-o insiruire de cuvinte separate cu puncte fiecare cuvant exprimand numele de domeniu organizatie masian si
obiect in ordinea invers ierarhica ă acestora

-exprimarea locului si obiectului ce se doreste accesat in internet

-o structura generic de forma http://wwwdanubius.ro

59) Prin intranet se intelege:

-aplicarea tehnicilor si conceptelor internet in interiorul unei organizatii

-un internet privat in care utilizatorii pot folosi navigatoare si celelelalte facilitate de comunicare www pentru ă
schimba informatii intre ei

-o retea separate de restul retelei internet prin sisteme de protective de firewall

60) Dintre aplicatiile uzuale in internet cele mai importante sunt:

Navigatoarele web

-posta electronica

61) Programul folosit pentru vizualizarea paginilor web pentru interactiunea cu serverele aflate in locatii
distante (site-uri) precum si pentru cautarea in internet poarte denumirea de :

-navigator

-browser

62) Ce parte constituie produsele de tip navigator internet in cazul vizitarii paginilor web.

-constituie partea clientului

63) In internet motorul de cautare:

-are rolul de ă reduce spatial de parcurs la o actiune de informare

-este o interfata interactive ce permite formularea de interogari catre o baza de date care contine cuvinte cheie si
legaturi spre locatii ce detin documente unde apar aceste cuvinte cheie.

64) Infractiunea cibernetica reprezinta:

-ofapta prevazuta de legea penala

-o fapta comisa de catre o persoana sau un grup de personae care folosesc un calculator si cu ajutorul comunicarii
informatiilor prin retele de comunicatie comit o fapta care prezinta pericol social ce adduce prejudicii unei pers.

-fapta comisa de catre o persoana sau un grup de personae care folosesc un calculator si cu ajutorul comunicarii
informatiilor prin retele de comunicatie comit o fapta ce adduce prejudicii unei societati comerciale;

6
65) Hacker-ii reprezinta acele personae care:

-cu ajutorul calculatoarelor patrund illegal in sistemul acestora prin spargerea parolei cu scopul de ă le explora,
informa sau din curiozitate

66) Cracker-ii reprezinta acea categorie de infractori care:

-reusesc sa patrunda in sistemele informatice ale unuei organizatii, institutie sau firma prin violarea sistemelor de
securitate informatica sistemee accesate apartinand unor societati cu care nu au nici cea mai mica legatura.

67) Traficantii de infromatii si mercenarii reprezinta acea categorie de infractori care :

-comit infractiuni de pe urma carora realizeaza profituri financiare foarte mari. Ei se ocupa cu spionajul economic si
vand concurentei secretele firmelor ale caror retele de soft sunt atacate.

-isi desfasoara activitatea prin patrunderea ilegala intr-un system de calculatoare de unde sustrag informatii sau de
unde realizeaza transferuri ilegale de fonduri financiare dar frecvent ei realizeaza si furturi de identitate in scopul
de ă-si atribui false identitati sub care actioneaza

68) Cracker-ii :

-nu se dau inapoi de la comiterea unor fapte grave ccu repercursiuni deosebite

-pot sa introduca virusi in program

-pot sa fure date confidential de o foarte mare importanta

-pot provoca pierderi prin schimbarea numelui utilizatorului sau ă parolei

Pot sa hartuiasca o serie de personae ca urmare ă unor date confidential pe care le afla in legatura cu acestia

-pot sa introduca in sistemul accesat cai troieni pe care sa-I foloseasca ulterior

69) Faptele cu character antisocial savarsite prin sistemele informatice si sanctionate de prezenta legesunt:

-frauda informatica

-falsul informatics

-sabotajul informatica

-accesul neautorizat;

-Interceptia neautorizata

-utilizarea neautorizata ă unui calculator;

-spionajul informatics;

-reproducerea neautorizata ă unui program pentru calculator (software)

7
70) Frauda informatica reprezinta:

-intrarea, alterarea, stergerea de date sau de programe pentru calculator sau orice alt amestec intr-o prelucrare
informatica care influenteaza rezultatul cauzand chiar prin acestea un prejudiciu economic sau material in intentia
de ă obtine un avantaj economic, nelegitim pentru sine insure sau pt altul

71) Interceptia neautorizata reprezinta:

-interceptia fara drept si cu mijloace tehnice de comunicatii cu destinatie cu provenienta sau in cadrul unui system
sa ă unei retele informatice

72) Falsul informatic reprezinta:

-intrarea, alterarea sau stergerea de date sau programe pentru calculator in conditii care conform dreptului
national al fiecarui stat ar constitui infractiunea de falsificare

-intrarea, alterarea ssau supraimprimarea de date sau programe pentru calculator in conditii care conform
dreptului national al fiecarui stat ar constitui infractiunea de falsificare

73) Sabotajul informatic reprezinta:

-intrarea alterarea, stergerea sau suprimarea de date sau de programe pentru calculator ori amestecul in sisteme
informatice cu intentia de ă impiedica functionarea unui system informatics sau ă unui system de telecomunicatii;

74) Spionajul imformatic reprezinta:

-obtinerea prin mijloace ilegitime sau prin divulgare transfer sau folosirea fara drept ă unui secret commercial sau
industrial in intentia de ă cauza un prejudiciu economic persoanei care detine dreptul asupra secretului sau de ă
obtine pentru sine sau pentru altul avantaje economice ilicite.

75) Utilizarea neautorizata ă unui calculator se refera la :

-utilizarea fara drept ă unui system sau ă unei retele informatice fie acceptand un risc notabil de ă cauza un
prejudiciu fie in intentia de ă cauza un prejudiciu unei persoane

76) Cu ce scop judecatorii si avocatii trebuie astazi sa cunoasca concept in informatica:


- Pentru ă gestiona efficient informatiile (ca utilizatori ai calculatorului) cu scopul de ă analiza si lua decizii
corecte privind chestiuni juridice ce apar legat de domeniul informaticii.

You might also like