0% found this document useful (0 votes)
41 views14 pages

IT-INTRO - Exercises For Exam Preparation

This document provides an exercise sheet covering topics in business informatics, hardware, and numbering systems. It includes multiple choice and short answer questions about: 1. The key components of information and communication technology (ICT) systems, including examples of technical, practical, and theoretical informatics. 2. Computer hardware components like bits, bytes, RAM, ROM, CPU, and buses. Cache memory hierarchies and the von Neumann architecture are also discussed. 3. Different numeral systems including binary, octal, decimal, hexadecimal and how to convert between them. ASCII character encoding is also covered. The exercise sheet is intended to assess understanding of fundamental informatics concepts but only covers parts of the relevant

Uploaded by

Như Trần
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
41 views14 pages

IT-INTRO - Exercises For Exam Preparation

This document provides an exercise sheet covering topics in business informatics, hardware, and numbering systems. It includes multiple choice and short answer questions about: 1. The key components of information and communication technology (ICT) systems, including examples of technical, practical, and theoretical informatics. 2. Computer hardware components like bits, bytes, RAM, ROM, CPU, and buses. Cache memory hierarchies and the von Neumann architecture are also discussed. 3. Different numeral systems including binary, octal, decimal, hexadecimal and how to convert between them. ASCII character encoding is also covered. The exercise sheet is intended to assess understanding of fundamental informatics concepts but only covers parts of the relevant

Uploaded by

Như Trần
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 14

 

Important Note: This exercise sheet only covers parts of the relevant topics! 
 

IT‐INTRODUCTION 
Part I: Business Informatics + Hardware + Numbering Systems  
1. Business Informatics 
Business informatics is a field of  What are the 3 key components of ICT 
______ informatics.  systems? 
□ a.  applied  □ a.  people, tasks, and technology 
□ b. theoretical  □ b. information, communication and 
technology 

What are functions of system  An organization’s employees are the 
software?  end users of the ICT systems? 
□ a.  to provide basic services   □ a.  True 
□ b. to provide connection services  □ b. False 
□ c.  to solve a specific user task 
   
Data are raw facts and numbers that  A set of eight bits is called a byte, 
are processed by ICT systems  and a set of four bits is called a ______. 
□ a.  True  □ a.  quadrabit 
□ b. False  □ b. nibble  
 

   

Answer the following questions: 

1. Explain the terms bit, byte, and ASCII code. 
2. Give examples of technical informatics, practical informatics and theoretical infomratics.  
3. What are the opportunities involved in using IT? 
 

   

      Page  1 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 

2. Computer Systems 
A bit represents the state of ______  in  _______ allow for the short‐term storage of 
informatics  data in the CPU.  
□ a.   numbers  □ a. RAM 
□ b.   one and zero  □ b.   Register 
□ c. characters  □ c. Control Unit 
   
The performance of a processor depends  Which of the following bus is responsible for 
on its processing density which is also  data transfer between CU, ALU and Memory 
known as _____  units? 
□ a.   Word size   □ a.   External CPU bus  
□ b. Clock speed  □ b.   Address bus 
  □ c. Internal CPU bus 

Erasable Programmable ROM can be  Each storage slot of the RAM can store 
erased electronically.  precisely _____ byte. 
□ a.   True  □ a.   8 
□ b.   False  □ b.   1 
   
What type of access does ROM have?  Which type of memory is permanent? 
□ a.   Read and Write  □ a.   RAM 
□ b.   Read only  □ b.   ROM 
   
The key instructions that are needed for  RAM can store data even if it is not powered 
booting the system are written into  on. 
_______.  □ a.   True 
□ a.   RAM  □ b.   False 
□ b.   CMOS   
□ c.   BIOS  basic input output system
 
1. Illustrate the “Von Neumann Architecture”. 
2. What is the difference between application software and utility software? Give examples. 
3. What is Clock Speed? 

      Page  2 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 

4. Explain the differences between L1, L2, and L3 cache. 
5. Which of L1 or L2 cache is faster? Which is smaller? Why is it smaller? 
6. Match the following terms to the 

components (letters) of a Computer 
System:  
Central Processing Unit (CPU), Storage 
Device, Memory, Processor, Output 
A: Input device
B: CPU
Device, Input Device  
C: Processor
D: Memory
F: Storage device
E: output device

 
7. Please name the different caches (L1, L2, 

L3) in the following picture.  

      Page  3 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
3. Numeral Systems Questions 
1. Why is the binary system important in computing? 
2. A byte contains how many bits?  8
3. What symbols are used in binary values?  0,1
4. What symbols are used in octal values?  0,1,2,3,4,5,6,7
5. What symbols are used in decimal values?  0,1,2,3,4,5,6,7,8,9
6. What symbols are used in hexadecimal values?  0,1,2,3,4,5,6,7,8,A,B,C,D,E,F
7. Using ASCII, what is the hexadecimal representation of: Soest  
8. Complete the following table: 

Binary  Octal  Decimal  Hexadecimal 


0000       
0001       
0010       
0011       
0100       
0101       
0110       
0111       
1000       
1001       
1010       
1011       
1100       
1101       
1110       
1111       
 
9. Using ASCII what is the binary representation of: "Hello" ? 
 

      Page  4 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
10. Consider the following binary code: 
01000011 01001111 01001101 01010000 00100000 00110001 00110000 00110111 00100001 
a. Express the binary code above in hexadecimal format (all on one line).  
b. If these numbers represent an ASCII string, what string do they represent?  
11. Using ASCII, how many bits are needed to represent the following piece of text?  
Hello Pete, ASCII rocks! 
12. Mark the following statements with true and false: 
a. A computer represents information in analog form.  F: digital
b. A computer must use the binary system to represent information.  T
c. In the ASCII character set, there is no distinction made between uppercase and lowercase 
letters.  F
d. The Unicode character set includes all of the characters in the ASCII character set.  T
13. Complete the following table so that the numbers in each row have the same value: 
the first row is completed as an example 
 
Binary  Octal  Hexadecimal  Decimal 
11101101  355  ED  237 
      10 
  7     
  775     
    F   
      16 
    FF   
01100110       
    1C   
  66     
 
 
 
 
 

      Page  5 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
Part II: NETWORKING  
 
1 Computer Networks 
1.1  What are the differences between WAN and GAN? 
1.2  What are the differences a client/server and a peer‐to‐peer network? 
1.3  How does mesh topology work? Where would you use a mesh topology? 
1.4   What is Grid computing? 
1.5  What is IPv4 and IPv6? What is the reason for developing IPv6? 
1.6  Sketch and characterize the following network topologies: Bus, Ring, Star, Mesh 
 
 Fill in the box with the correct word (there are more words than required): 

File‐Name     Domain‐Name   IP‐address   Protocol     

 
Protocol Domain-Name File-name
  ?555? ?555? ?555?
 
 
 
 
2 OSI‐Model 
2.1 Name and briefly explain the levels of the OSI model. 
2.2 What layers of the OSI‐Model do Hubs, Switches and Routers refer to? 
2.3 What is the difference between these networking devices?  
 
3 Routing 
3.1 What is a header? Which information does it contain? 
3.2 What are the elements of a routing table? 
3.3 What is the difference between static routing and dynamic routing? 
 
 

   

      Page  6 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
3.4 Distance‐Vector Routing (RIP) 
Show the routing tables for routers A, B, C and D before the information exchange (initial), after 
the first, the second and the third information exchange. As an example, visualize how router A 
will receive updates during the first information exchange. 

  192.168.40.0 
 
 
 
 
 
 
 
   

 
3.5 Open Shortest Path First (OSPF) 
Using Dijkstra’s algorithm, calculate the shortest path … 
… from A to F: 
… from A to H: 
… from A to K: 
… from A to L: 

 
  

   

      Page  7 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
Part III: VBA & APPLICATION AND SOFTWARE DEVELOPMENT  
 

1. VBA Questions 
1. What is VBA? 
2. Describe “objects” and the “object hierarchy” in VBA for Excel. 
3. Differentiate between absolute and relative references. 

4. Write a public sub procedure named “genCustomers()” to create the following table using the 

Offset property. 
CustomerID  CustomerName 

C1  Soest Pro Bikes 

C2  Bicycles Point 

C3  Bikes Shop 

 
Consider the following VBA command:  Consider the 3 commands shown below: 

 
What will the statement do?   
□ a. Give an error  Which of these is/are valid Visual Basic 
□ b. Select cell A1 on the active worksheet in the  commands? 
active workbook  □ a. None of them 
□ c. Select cell A1 on the active worksheet in the  □ b. Command 3 only 
workbook which contains the macro  □ c. Command 2 only 
□ d. Select cell A1 on the first worksheet in the  □ d. Command 1 only 
workbook which contains the macro 
   
 

      Page  8 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
 
 
 
In the game of battleships shown on the 
right, imagine that you have already selected 
the green START cell. Which command would 
select the yellow submarine cell? 
□ a. ActiveCell(‐3,‐2).Select 
□ b. ActiveCell.Offset(‐2,‐3).Select 
□ c. ActiveCell(‐2,‐3).Select 
□ d. ActiveCell.Offset(‐3,‐2).Select 

 
Consider the diagram below:  You are about to press ENTER below to 
create a new line: 

Which of the following will NOT happen 
when you do this? 
□ a. The word DECLARATIONS at the top right 
will change to the name of the subroutine 
□ b. Command autocompletion will appear on 
What is this person doing?  
screen 
□ a. Creating a bookmark 
□ c. The words END SUB will appear 
□ b. Debugging 
□ d. Brackets () will appear after the 
□ c. Setting a breakpoint 
GENCUSTOMERS subroutine name 
□ d. Highlighting 
   

      Page  9 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
Suppose that in the diagram below you have the   
yellow cell selected, and want to select the block   
of cells with the red outline:   
 
The Properties window plays an 
important role in the development of 
Visual Basic applications. It is mainly 
used 
□ a. To change how objects look and feel 
□ b. When opening programs stored on a 
hard drive 
□ c.  To allow the developer to graphically 
design program components 
□ d. To set program related options such as 
Program Name, Program Location 
 
 
Which of the following VBA windows 
  shows the code of the active object? 
Which command would do this?  □ a. Explorer Window 
□ a. ActiveCell.CurrentRegion.Select  □ b. Properties window 
□ b. ActiveCell.ActiveArea.Select  □ c.  Immediate window 
□ c. ActiveCell.EntireBlock.Select  □ d. Code window 
□ d. It would be nice if there was such a convenient   
command in Excel VBA 
 
What are the data types in VBA?  A VBA unit is called a _____. 
□ a. Boolean  □ a. Subroutine 
□ b. Byte  □ b. Routine 
□ c. Currency  □ c.  Macro 
□ d. All of these  □ d. Program 

 
 

      Page  10 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
2. Application and Software Development 
1. Differentiate different types of application software. 
2. What is an ERP system? What are the key features of an ERP system? 
3. What are programming language generations?  

4. What does a compiler do? 
5. What is machine code (or machine language)? 
6. Please match the descriptions and code snippets to the right generation of programming 
language. (Example: 20. Generation [ __F_____ | _____7_____] ) 
D.4
1. generation language [ ___________ | ___________] 
C1
2. generation language [ ___________ | ___________] 
B3
3. generation language [ ___________ | ___________] 
A2
4. generation language [ ___________ | ___________] 
A. database languages (e.g. SQL) 
B. high‐level programming language (e.g. Java, C) 
C. assembler 
D. machine language 

  SELECT *
1  2 
MOV EAX, [EBX]     FROM Book
MOV [ESI+EAX], CL  WHERE price > 100.00
MOV AL, 1h         ORDER BY title;

public class HalloWelt {


public static void main(String[] args) { 3  4 
System.out.println("Hello World!"); 0001010011101011101111000 
}  
}
 
   
   
   

      Page  11 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
The function of systems software is to  Typical components of an ERP system 
provide basic services for other programs  include: 
□ a. TRUE  □ a. Infrastructure 
□ b. FALSE  □ b. Accounting/Finance 
□ c. Production 
□ d. Warehousing 

A company’s structure is divided into three  The process model includes four stages, that 
levels (based on the tasks, objectives and  is: 1) planning of the project, 2) definition of 
problems they deal with), that is:  product requirements, 3) design of system 
□ a. Application level, company level, processing  components, 4) acceptance and 
level  introduction.  
□ b. Procurement, production, sales and  □ a. TRUE 
marketing  □ b. FALSE 
□ c. Application level, procurement, distribution 
level 
□ d. Operational level, tactical/ administrative 
level, strategic level 
 
The grouping of similar tasks (functions)  What does the acronym UML refer to? 
within one application is referred to as  □ a. Unified Modeling Language 
functional integration.   □ b. United Modeling Language 
□ a. TRUE  □ c. Unified Markup Language 
□ b. FALSE   □ d. Uninterrupted Model Language 

Which of the following options is not  Software is the general term for programs 
relevant to a project?   written in programming language. 
□ a. Available technology  □ a. TRUE 
□ b. Knowledge base of the team members  □ b. FALSE 
□ c. Complexity of requirements   
□ d. Interpersonal relationships 
   

      Page  12 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
Part IV: IT SECURITY AND DATABASE  
1. IT Security 
1. Describe the process of risk management. 
2. What are the IT security objectives? 
3. Differentiate symmetric and asymmetric encryption? 
4. Illustrate and explain how digital envelope works. 
5. Illustrate and explain how digital signature works. 
6. Which IT security objectives can be achieved by using digital signature? 
7. Explain authentication and authorization. 
 

2. Databases 
1. What is a database system? 
2. Describe the basic requirements, key requirements and desirable qualities of databases. 
3. List the components of a database system 
DML stands for _______.  Software, which allows access to data and 
□ a. Data Mining Language  provides control measures for the database 
□ b. Data Modifying Language  is referred to as ____. 
□ c. Data Manipulation Language  □ a. Spreadsheet Software 
□ d. Data Monitoring Language  □ b. Database Management Systems (DBMS) 
  □ c. Database Suite 
  □ d. Database System 
 
Which of the following items is not a  The qualities of an entity, such as Customer 
component in the E‐R diagram?  ID and address, are called:  
□ a. Relationship  □ a. Descriptors 
□ b. Entity  □ b. Aspects 
□ c. Column  □ c. Attributes 
□ d. Cardinality 

      Page  13 
 
 
Important Note: This exercise sheet only covers parts of the relevant topics! 
 
Data redundancy is a prerequisite in  SQL is the commonly accepted standard 
databases.   language of databases. 
□ a. TRUE  □ a. TRUE 
□ b. FALSE  □ b. FALSE 

Reference data is changed by transaction  The objective of conceptual data modeling is 
data via operative processes.  to create a semantic model based on the 
□ a. TRUE  system concept.  
□ b. FALSE  □ a. TRUE 
□ b. FALSE 

 
 

      Page  14 
 

You might also like