Informatik-Biber 2007

Aufgaben
Ab Stufe 11

Leichte Aufgaben


Biber und Bisons

Biber sagen immer die Wahrheit, und Bisons lügen immer. Im Biber-und-Bison-Zeltlager wohnen insgesamt zehn Tiere. Ein blinder Maulwurf kommt vorbei und möchte wissen, wie viele Biber und wie viele Bisons anwesend sind. Darum fragt er jedes Tier: "Wie viele Biber gibt es hier?" Die zehn Antworten sind:

3, 4, 1, 4, 1, 1, 3, 4, 3, 2

Jetzt weiß der blinde Maulwurf genau Bescheid! Du auch?

Wie viele Biber sind im Biber-und-Bison-Zeltlager?

A) 1

B) 2

C) 3

D) 4


Primärschlüssel

In einer Datenbank wird ein Primärschlüssel verwendet, um die Datensätze eindeutig zu identifizieren. Im Folgenden ist eine Datenbank gegeben. Jede Zeile entspricht einem Datensatz. Die Schüler ID soll ein Primärschlüssel sein.

Welche der folgenden Tabellen enthält fehlerhafte Werte für die Schüler ID?



Falschgeld

Du hast 4 Münzen geschenkt bekommen, doch eine davon ist leider falsch. Die falsche Münze hat ein anderes Gewicht.

Aber wenn du eine Balkenwaage benutzt, kannst du mit nur zwei Vergleichen herausfinden, welche die falsche Münze ist. Gehe dazu nach dem unten abgebildeten Plan vor. In dem Plan steht G[1] für das Gewicht von Münze 1, G[2] für das Gewicht von Münze 2, usw. Zuerst wiegst du also Münze 1 gegen Münze 3 ab (obere Raute), im zweiten Schritt Münze 1 gegen Münze 2. Die unterste Zeile nennt dir dann die Nummer der falschen Münze, die sich ergibt, wenn die Vergleiche nach den Beschriftungen der Pfeile ausfallen. Jedoch sind die Felder gerade leer.


Welche Nummern müssen in den leeren Feldern stehen (von links nach rechts)?

A) 1, 2, 3, 4

B) 4, 3, 2, 1

C) 4, 2, 3, 1

D) 3, 2, 1, 4


Ungeschützter Computer

Tom hat einen Computer, mit dem er auch im Internet surft. Um den Computer zu benutzen, braucht er kein Passwort. Auf dem Computer gibt es keine Firewall (also keinen Schutz gegen Kontaktversuche durch andere ans Internet angeschlossene Computer) und auch kein Programm, das gegen Viren oder andere schädliche Programme schützt.

Für welche Computer besteht durch dieses leichtsinnige Verhalten die Gefahr, durch einen Computervirus oder durch ein anderes schädliches Programm angegriffen zu werden?

A) Für alle Computer, die mit Toms Computer im lokalen Netzwerk verbunden sind.

B) Nur für Toms eigenen Computer.

C) Für alle Computer auf der Welt, die mit dem Internet verbunden sind.

D) Für alle Computer auf der Welt.


Wertetausch

In einer Programmiersprache haben wir 2 Variablen X und Y, die nur ganze Zahlen als Wert annehmen können. Nun möchten wir die Werte von X und Y tauschen, ohne eine weitere Variable zu benutzen.
Der Operator := weist der Variablen auf der linken Seite den Wert auf der rechten Seite zu; die Zuweisungen werden nacheinander vorgenommen.

Welche Lösung führt zum gewünschten Ergebnis?

A)
X := Y 
B)
X := X + Y
C)
X := X + Y

					
Y := X

					
Y := X – Y

					
Y := X + Y




					
X := X – Y

					
X := X – Y

D) Das ist ohne eine weitere Variable nicht möglich.


Mittelschwere Aufgaben


Biberzahlen

Du weißt, wie man unsere gewohnten Dezimalzahlen als Binärzahlen aufschreibt? In der Tabelle wird es noch einmal gezeigt.

Biber hat eine weitere Schreibweise für Zahlen entwickelt. Er benutzt auch nur die Ziffern 1 und 0. Jedoch darf die Ziffer 1 höchstens so oft in einer Biberzahl vorkommen, wie der Biber Schneidezähne hat - also höchstens zweimal. Natürlich müssen alle Zahlen wieder unterschiedlich sein. Die Tabelle zeigt die Biberzahlen für die Dezimalzahlen 0 bis 10.

Beispiele:

1000100110 ist keine Biberzahl (zu viele Schneidezähne)
0000100100 ist keine Biberzahl (führende Nullen sind nicht erlaubt)


Dezimalzahl

Binärzahl

Biberzahl

0

0

0

1

1

1

2

10

10

3

11

11

4

100

100

5

101

101

6

110

110

7

111

1000

8

1000

1001

9

1001

1010

10

1010

1100


Wie lautet die Biberzahl für die Dezimalzahl 20?

A) 10100

B) 101000

C) 100100

D) Die Zahl gibt es nicht


Computervirus

Ein Computervirus breitet sich im Betriebssystem deines Computers aus und verursacht einen solchen Schaden, dass der Computer nicht mehr gestartet werden kann.
Der Computer ist nagelneu, so dass die Verkaufsgarantie noch gültig ist. Der Computervirus war allerdings nicht von Anfang an da, sondern ist erst nach ein paar Tagen aufgetaucht.

Wer übernimmt die Reparaturkosten?

A) Der Laden, in dem der Computer gekauft wurde.

B) Der Hersteller der Festplatte.

C) Der Hersteller des Betriebssystems.

D) Niemand. Du musst die Reparatur selbst bezahlen und dafür sorgen, dass das nicht noch einmal geschieht!


Morse-Code

In ESROM-Land gibt es nur fünf Buchstaben: E, S, R, O und M.
Die Buchstaben kommen in der ESROM-Sprache unterschiedlich häufig vor (in Prozent):

E :

 

14 %

S :

 

18 %

R :

 

25 %

O :

 

18 %

M :

 

25 %

Ein Verein von Telegraphie-Freunden möchte Nachrichten in der ESROM-Sprache mit einem Morse-Code übermitteln, der mit möglichst wenigen Signalen auskommt und natürlich alle Wörter eindeutig kodiert.

Bei welchem Morse-Code für die ESROM-Buchstaben benötigt man im Schnitt die wenigsten Signale ("*" und "-") zur Nachrichtenübermittlung?

A)
E = ***
S = *-
R = -
O = -*
M = *
B)
E = - 
S = *
R = ***
O = -*
M = ---
C)
E = ** 
S = *-
R = *
O = -*
M = -
D)
E = *-
S = * 
R = -
O = -*
M = * 

Schnitzeljagd

Auf seinem Weg vom Start zum Ziel folgt Florian den Pfeilen, beliebig lange. Jedes Mal, wenn er einen Pfeil entlang gegangen ist, sammelt er den zugehörigen Buchstaben ein und verlängert damit eine Kette der gesammelten Buchstaben. Bei einigen Pfeilen kann er keinen Buchstaben einsammeln.

Welche der folgenden Buchstabenketten kann Florian auf seinem Weg vom Start zum Ziel nicht einsammeln?

A) abaabba

B) ba

C) abaaab

D) aab


Verschlüsselung von Buchstaben

Biber verschlüsselt Buchstaben mit nur zwei Ziffern 0 und 1 auf folgende Weise:

1

=

A

011

=

B

010

=

C

Mit diesem Schlüssel steht zum Beispiel "01011011" für die Zeichenkette "CAAB". Nun möchte Biber aber einen weiteren Buchstaben, "D", hinzufügen. Er braucht dazu einen Schlüssel, der keine Verwechslung zulässt, so dass der Code immer eindeutig entschlüsselt werden kann. Er kann dafür z.B. nicht "11" nehmen, weil dann "AAB" und "DB" mit dem selben Code "11011" verschlüsselt würden.

Auf welche Weise kann Biber den Buchstaben "D" eindeutig verschlüsseln?

A) 101

B) 110

C) 01110

D) 00


Schwere Aufgaben


Endlos-Schleife

Ein Fluss-Diagramm beschreibt einen Algorithmus. Die verschiedenen Wege vom Start zum Ziel repräsentieren alle möglichen Wege, die der Algorithmus einschlagen kann. In den rechteckigen Kästen steht jeweils eine Folge von Befehlen. In der Raute soll eine Frage stehen; die Antwort auf die Frage bestimmt die Richtung, in die der Algorithmus weiter läuft. Der Operator := weist der Variablen auf der linken Seite den Wert auf der rechten Seite zu.

Welche Frage in der Raute führt zu einer endlosen Schleife?

A) A = 16 ?

B) B = 100 ?

C) A < B ?

D) A > B * 100 ?


Labyrinth

Im Folgenden wird eine Methode erklärt, um ein Labyrinth aus einem Rechteck mit den Seitenlängen m und n zu erstellen (m, n beide größer als 2). Dafür werden zunächst Trennwände wie ein Gitter in das Rechteck gesetzt. Jedes Feld ist nun ein Raum und bekommt eine Nummer.

Erstellen eines Labyrinths:
Schritt 1: Verbinde zwei Räume, indem du eine Trennwand entfernst.
Schritt 2: Nummeriere den neuen, verbundenen Raum mit der niedrigeren Nummer der beiden gerade verbundenen Räume.
Schritt 3: Wiederhole Schritt 1 und Schritt 2 solange, bis nur noch ein Raum übrig ist. Dieser hat die Nummer 1.

Beispiel:


Nur einer der folgenden Raumpläne wurde mit der gerade erklärten Labyrinth-Methode erstellt. Welcher?


Netzwerkkabel

Ein Netzwerk besteht aus 7 Computern, die durch Kabel verbunden sind.
Die Kabel haben alle eine bekannte Länge (in Metern).

Einige Kabel kann man weglassen, ohne dass ein Computer komplett vom Netzwerk abgetrennt wird.

Wie viele Meter Netzwerkkabel braucht man mindestens, wenn man keinen Computer komplett abtrennen will?

A) 18

B) 20

C) 14

D) 16


POP und PUSH

Wir haben vier schmale Kellerräume, um Tonnen hintereinander zu lagern. Zur Belegungsplanung dieser Keller benutzen wir die Operation:

popush (X, Y)

mit der Bedeutung:

Falls der Keller X nicht leer ist und
der Keller Y nicht voll ist,
dann ziehe die vorderste Tonne aus dem Keller X (pop) und
schiebe sie so weit es geht in den Keller Y (push).

Wir wollen die Kellerbelegung unten links in die Kellerbelegung unten rechts ändern:


    

Mit welcher Folge von Operationen können wir das erreichen?

A) popush (B,D); popush (C,D); popush (A,A); popush (B,D); popush (B,D);

B) popush (C,D); popush (C,A); popush (B,D); popush (B,C); popush (B,C);

C) popush (C,A); popush (B,D); popush (B,C); popush (B,C); popush (A,C);

D) popush (B,D); popush (C,D); popush (B,C); popush (D,C); popush (B,C);


Verwandlung

Die Abbildung zeigt links eine Figur aus Punkten, die mit Linien verbunden sind. Diese Figur wird nach einer geheimen Vorschrift verwandelt; das Ergebnis ist rechts zu sehen:

Wenn du die folgende Figur nach der gleichen Vorschrift verwandelst, wie sieht dann das Ergebnis aus?