Pliki mogą mieć tę samą nazwę, jeśli. Sprawdź się
Nie możesz rozwiązać testu online?
Pomożemy Ci pomyślnie przejść test. Ponad 50 uniwersytetów zna funkcje przystępowania do testów online w systemach nauczania na odległość (DLS).
Zamów konsultację za 470 rubli, a test online zostanie pomyślnie zaliczony.
1. Na sali operacyjnej System Windows nazwa pliku sama w sobie nie może zawierać symbolu...
znak zapytania (?)
przecinek (,)
kropka (.)
znak dodawania (+)
2. Podaj błędnie wpisaną nazwę pliku:
a:\prog\pst.exe
dokument.txt
doktor?.ostatni
Klasa!
3. Rozszerzenie nazwy pliku zazwyczaj charakteryzuje...
czas tworzenia pliku
rozmiar pliku
miejsce na dysku zajmowane przez plik
rodzaj informacji zawartych w pliku
4. Zdjęcie „Jestem na morzu” zapisuje się w folderze Lato na dysku D:\, podaj jego pełną nazwę
D:\Lato\Jestem na morzu.txt
D:\Lato\Jestem na morzu.jpg
D:\Jestem na morzu.jpg
D:\Lato\Jestem w Sea.avi
5. System operacyjny wykonuje...
zapewnienie organizacji i przechowywania plików
podłączanie urządzeń wejścia/wyjścia
organizowanie wymiany danych pomiędzy komputerem a różnymi urządzeniami peryferyjnymi
organizowanie dialogu z użytkownikiem, zarządzanie sprzętem i zasobami komputerowymi
6. Wymagany jest system plików...
do zarządzania sprzętem
do testowania sprzętu
zorganizować strukturę magazynu
zorganizować strukturę sprzętową
7. Katalog (folder) to...
zespół system operacyjny, zapewniając dostęp do danych
grupa plików na jednym nośniku, połączona według jakiegoś kryterium
urządzenie do przechowywania grupy plików i organizowania dostępu do nich
ścieżka, według której system operacyjny określa lokalizację pliku
8. Dokumenty tekstowe mieć rozszerzenia...
*.exe
*.bmp
*.tekst
*.com
9. Foldery (katalogi) tworzą... strukturę
hierarchiczny
sieć
cykliczny
relacyjny
10. Pliki mogą mieć te same nazwy, jeśli...
jeśli mają różne objętości
jeśli są tworzone w różne dni
jeśli powstają o różnych porach dnia
jeśli są przechowywane w różnych katalogach
11. Pełna ścieżka do pliku jest ustawiona na D:\Study\Practice\Report.doc Podaj nazwę pliku
D:\Study\Praktyka\Report.doc
Raport.doc
Raport
D:\Study\Praktyka\Raport
12. System plików określa
sposób porządkowania danych na dysku
właściwości fizyczne przewoźnika
pojemność dysku
liczba pikseli na dysku
13. Plik jest...
jednostka informacji
program w pamięć o dostępie swobodnym
tekst wydrukowany na drukarce
zorganizowany zestaw danych, programów lub danych na dysku, który ma nazwę
14. Określany jest rozmiar pliku w systemie operacyjnym
w bajtach
w kawałkach
w sektorach
w klastrach
15. Podczas wykonywania program aplikacji jest przechowywany...
w pamięci wideo
w procesorze
w RAM-ie
na Twoim dysku twardym
16. Określa się nazwy plików, w których utworzone dokumenty (teksty lub zdjęcia) zapisywane są na dysku...
automatycznie przez program (edytor tekstowy lub graficzny)
twórca dokumentu
system operacyjny
dokumenty nie mają nazw
17. Hipertekst to...
bardzo duży tekst
tekst strukturalny, w którym można nawigować za pomocą wybranych tagów
tekst pisany na komputerze
tekst zawierający dużą czcionkę
18. Standardowymi programami w systemie operacyjnym Windows są:
Kalkulator
MS Word
MS Excel
Internet Explorera
Zeszyt
20. Podano pełną ścieżkę do pliku c:\doc\proba.txt. Podaj pełną nazwę pliku
c:\doc\proba.txt
proba.txt
doc\proba.txt
tekst
21. Systemy operacyjne są produkty oprogramowania zawarte w...
stosowany oprogramowanie
oprogramowanie systemowe
systemy zarządzania bazą danych
systemy programowania
22. Interfejs jest...
zestaw narzędzi i zasad interakcji pomiędzy urządzeniami PC, programami i użytkownikiem
kompleks sprzętowy
element produktu oprogramowania
element wyposażenia sieciowego
23. Ze względu na funkcjonalność wyróżnia się następujące rodzaje oprogramowania:
sieć
stosowany
systemowe
instrumentalny
24. Krótka nazwa pliku składa się z...
dwie części: sama nazwa i rozszerzenie
adresy plików
tylko nazwa pliku
dowolnych 12 znaków
Sprawdź się. W którym to przypadku różne pliki czy mogą mieć takie same imiona? 1. jeśli mają różne woluminy 2. jeśli są utworzone w różnych dniach 3. jeśli są utworzone o różnych porach dnia 4. jeśli są przechowywane w różnych katalogach.
Slajd 18 z prezentacji „System plików i pliki”. Rozmiar archiwum z prezentacją wynosi 169 KB.Informatyka w klasie 8
podsumowanie innych prezentacji„Procesy informacyjne w przyrodzie” - Informacja jest głównym zasobem społeczeństwa. W systemach zamkniętych procesy zmierzają w kierunku od porządku do chaosu (redukcja informacji). Zrozumiałość – informacje podane są zrozumiałym językiem. Proces wymiany informacji między ludźmi odbywa się w formie komunikatów. Informacja i procesy informacyjne w przyrodzie ożywionej. Wzrok, słuch, dotyk, węch, smak. Sprawdź się.
„Slajdy” - gatunki. Folder AN. Aby wybrać tło slajdu należy zastosować... (wypełnić). Wystawa rysunków kolażowych ze skryptów Almanachu... Wstawianie obrazów. Prezentacja zeszytu edukacyjnego do przedmiotu fakultatywnego w klasie IX. Znajdź swój motyw. Jak mogę skorzystać z prezentacji? Poznaj prezentację! Zadanie 2*. Praca z projektantem Projektowanie slajdów. Co zakłóca odbiór treści slajdu? Jakie efekty animacji uważacie za najbardziej udane i efektywne? Ochrona projektu.
„Oprogramowanie 8. klasy” – RAM. Dystrybucja. Dysk systemowy. Instalacja i ładowanie systemu operacyjnego. Oprogramowanie (oprogramowanie) – cała różnorodność programów używanych na nowoczesnym komputerze. Oprogramowania komputerowego. 8 klasa.
„Procesy informacyjne klasa 8” - Procesy informacyjne. Odbiorca informacji. Procesy informacyjne”. Narządy zmysłów. Przetwarzanie danych. Pamięć zewnętrzna. 8 klasa. Połączyć. Cele Lekcji. Wykonaj zadanie praktyczne na temat „Informacja. Przechowywanie danych. PRZESYŁANIE INFORMACJI odbywa się pomiędzy źródłem a odbiorcą za pośrednictwem kanałów przekazywania informacji. Wewnętrzna pamięć.
„Konkurencja w informatyce” – Akitamrofni. Lekcja informatyki w humorystycznej formie. Konkurs „Informacje o pompie”. KVN „Zabawna informatyka”. Posa uszyła fasę. Kolamanlyadala. Pamięć. PODSTAWOWY. „Konkurs Kapitanów” Konkurs „Konkurs mimiki i gestów”. (5 punktów). Kursor. 8 klasa. Konkurs dla widzów i fanów: Konkurs „Zadania domowe”. (5 punktów). Serwer. Pierwsza drużyna otrzyma 5 punktów, druga - 4, trzecia - 3. Hasło.
„Film w programie Windows Movie Maker” - Koncepcja programów multimedialnych. Na pasku zadań wybierz Importuj dźwięki i muzykę. Wykonaj te same operacje samodzielnie. Podobnie ustaw przejścia wideo dla pozostałych klatek filmu. Wpisz nazwę filmu. Technologia tworzenia klipów wideo. Cel skali czasu. Dodajmy klatkę tytułową i końcową klatkę filmu. Multimedia to urządzenia umożliwiające prezentację informacji w formie audio i wideo.
1. tak, jeśli mają różne objętości
2. tak, jeśli mają różne daty powstania
3. tak, jeśli są przechowywane w różnych katalogach
4. nie, nie mogą
5. tak, jeśli powstają o różnych porach dnia
PYTANIE nr 26. Archiwizator nazywa się:
1. program do zmniejszania objętości informacji (kompresji) plików
2. program Rezerwowy egzemplarz akta
3. program przeznaczony do przechowywania rzadko używanych plików programów
4. program rozszerzający możliwości systemu operacyjnego
5. program do ochrony przed wirusami komputerowymi
PYTANIE N 27. Plik archiwum to:
1. plik, który nie był używany przez dłuższy czas
2. plik chroniony przed kopiowaniem
3. plik skompresowany za pomocą archiwizatora
4. plik chroniony przed nieuprawnionym dostępem
5. plik zainfekowany wirusem komputerowym
PYTANIE N 28. Plik archiwum może być:
2. rozpakuj
3. biegnij po egzekucję
4. edycja
PYTANIE N 29. Stopień kompresji pliku zależy od:
1. tylko w zależności od typu pliku
2. tylko z programu archiwizującego
3. w zależności od typu pliku i programu archiwizującego
4. na wydajność komputera
5. od ilości pamięci RAM komputera osobistego, na którym archiwizowany jest plik
PYTANIE N 30. Plik archiwum różni się od pliku oryginalnego tym, że:
1. Dostęp do niego zajmuje mniej czasu
2. Łatwiejsza ochrona przed wirusami
3. zajmuje mniej miejsca na dysku
4. wygodniejszy do edycji
5. Łatwiej chronić przed nieuprawnionym dostępem
PYTANIE N 31. Programy wirusowe komputerowe:
1. powstają na skutek awarii sprzętu komputerowego
2. zostały napisane specjalnie w celu wyrządzenia szkody użytkownikom komputerów PC
3. mają pochodzenie biologiczne
4. są następstwem błędów w systemie operacyjnym
5. są efektem ubocznym rozwoju oprogramowania
PYTANIE N 32. Cechy wyróżniające wirus komputerowy Czy:
1. łatwość rozpoznania i zniszczenia
2. znaczna ilość kodu programu
3. mała ilość kodu programu
4. umiejętność samodzielnego uruchamiania i wielokrotnego kopiowania kodu, ingerencji w jego poprawność
praca przy komputerze
5. niewielka ilość kodu programu oraz możliwość samodzielnego i wielokrotnego uruchamiania
kopiowanie kodu, zakłócanie prawidłowej pracy komputera
PYTANIE N 33. Dla ułatwienia pracy i usystematyzowania danych pliki pogrupowano na:
1. katalogi
2. klastry
3. sektory
4. utwory
304. Algorytmizacja
PYTANIE N 1. Algorytm nazywa się:
1. szczegółowy wykaz zasad wykonywania określonych czynności
2. skierowany wykres wskazujący kolejność wykonywania określonego zestawu poleceń
3. sekwencja poleceń dla komputera
4. opis sekwencji działań w postaci kształtów geometrycznych połączonych liniami i strzałkami
5. jasne i precyzyjne polecenie wykonawcy, aby wykonał sekwencję czynności, do których ma zmierzać
osiągnięcie swoich celów
PYTANIE N 2. Właściwości algorytmu to:
1. trafność, użyteczność, niezawodność, zrozumiałość, masowy urok
2. nowość, jednoznaczność, jasność, zrozumiałość, skuteczność
3. przejrzystość, jednoznaczność, masa, dyskrecja
4. dyskrecja, skuteczność, zrozumiałość, rozkład masy, niezawodność
5. dyskretność, skuteczność, wyznaczalność (dokładność), rozkład masy, zrozumiałość
PYTANIE N 3. Właściwość algorytmu „skuteczność” oznacza:
1. przy dokładnym wykonaniu wszystkich poleceń algorytmu proces musi zostać zatrzymany w skończonej liczbie kroków,
prowadzące do określonego rezultatu
2. Algorytm musi mieć strukturę dyskretną (należy podzielić na ciąg indywidualny
3. Pisząc algorytm dla konkretnego wykonawcy, możesz używać tylko tych poleceń, które są w nim zawarte
jego system dowodzenia
4. algorytm musi zapewniać rozwiązanie określonej klasy problemów tego typu dla różnych wartości
PYTANIE N 4. Właściwość „dyskretności” algorytmu oznacza:
1. algorytm musi zapewniać rozwiązanie nie jednego konkretnego problemu, ale pewnej klasy problemów danego problemu
2. przy dokładnym wykonaniu wszystkich poleceń algorytmu proces musi prowadzić do określonego wyniku
3. algorytm musi składać się z ciągu skończonej liczby kroków
4. Algorytm musi być ukierunkowany na konkretnego wykonawcę i zawierać polecenia zawarte w systemie
jego polecenia
5. Wykonawca algorytmu nie powinien podejmować decyzji nieprzewidzianych przez kompilator algorytmu
Pliki identyfikowane są poprzez nazwy. Użytkownicy nadają plikom symboliczne nazwy, biorąc pod uwagę ograniczenia systemu operacyjnego zarówno dotyczące używanych znaków, jak i długości nazwy. Do niedawna granice te były bardzo wąskie. Tym samym w popularnym systemie plików FAT długość nazw ograniczona jest do znanego schematu 8.3 (8 znaków – sama nazwa, 3 znaki – rozszerzenie nazwy), a w systemie UNIX System V nazwa nie może zawierać więcej niż 14 znaków. Jednak dla użytkownika znacznie wygodniej jest pracować z długimi nazwami, ponieważ pozwalają one nadać plikowi prawdziwie mnemoniczną nazwę, dzięki której nawet po dość długim czasie można zapamiętać, co zawiera ten plik. Dlatego nowoczesne systemy plików zwykle obsługują długie symboliczne nazwy plików. Na przykład system Windows NT w swoim nowym systemie plików NTFS określa, że nazwa pliku może mieć maksymalnie 255 znaków, nie licząc kończącego znaku zerowego.
Przejście na długie nazwy powoduje problem ze zgodnością z wcześniej utworzonymi aplikacjami, które używają krótkich nazw. Aby umożliwić aplikacjom dostęp do plików zgodnie z wcześniej przyjętymi konwencjami, system plików powinien być w stanie zapewnić równoważne krótkie nazwy (aliasy) plikom o długich nazwach. Tym samym jednym z ważnych zadań staje się problem generowania odpowiednich krótkich nazw.
Długie nazwy są obsługiwane nie tylko przez nowe systemy plików, ale także przez nowe wersje dobrze znanych systemów plików. Na przykład Windows 95 korzysta z systemu plików VFAT, który jest znacząco zmodyfikowaną wersją FAT. Wśród wielu innych ulepszeń jedną z głównych zalet VFAT jest obsługa długich nazw. Oprócz problemu generowania równoważnych krótkich nazw, przy wdrażaniu nowej wersji FAT ważnym zadaniem stał się problem przechowywania długich nazw, pod warunkiem, że sposób przechowywania i struktura danych na dysku nie powinny się zasadniczo zmienić.
Zazwyczaj różne pliki mogą mieć te same nazwy symboliczne. W tym przypadku plik jest jednoznacznie identyfikowany za pomocą tzw. nazwy złożonej, która jest ciągiem symbolicznych nazw katalogów. Niektóre systemy nie mogą nadać temu samemu plikowi wielu różnych nazw, podczas gdy inne nie mają takich ograniczeń. W tym drugim przypadku system operacyjny przypisuje plikowi dodatkową unikalną nazwę, dzięki czemu można ustalić zgodność jeden do jednego między plikiem a jego unikalną nazwą. Unikalna nazwa jest identyfikatorem numerycznym i jest używana przez programy systemu operacyjnego. Przykład tego unikalna nazwa plik jest numerem i-węzła w systemie UNIX.
Wszystkie nowoczesne systemy plików obsługują wielopoziomowe nazewnictwo plików pamięć zewnętrzna dodatkowe pliki o specjalnej strukturze - katalogi. Każdy katalog zawiera nazwy katalogów i/lub plików zawartych w tym katalogu. Zatem pełna nazwa pliku składa się z listy nazw katalogów oraz nazwy pliku w katalogu, na który bezpośrednio wskazuje ten plik. Różnica między sposobem nazywania plików w różnych systemach plików polega na tym, gdzie zaczyna się łańcuch nazw.
Są dwie skrajne opcje. Wiele systemów zarządzania plikami wymaga, aby każde archiwum plików (pełne drzewo katalogów) znajdowało się w całości na jednym pakiecie dyskowym (lub dysk logiczny, część pakietu dysku fizycznego reprezentowana przez narzędzia systemu operacyjnego jako oddzielny dysk). W takim przypadku pełna nazwa pliku zaczyna się od nazwy urządzenia dyskowego, na którym zainstalowany jest odpowiedni dysk. Ta metoda nazewnictwa jest używana w systemach plików DEC, a systemy plików są do niej bardzo zbliżone komputery osobiste. Organizację tę można nazwać utrzymywaniem izolowanych systemów plików.
Kolejna skrajna opcja została zaimplementowana w systemach plików systemu operacyjnego Multics. System ten zasługuje na osobną, szeroką dyskusję, zaimplementowano w nim szereg oryginalnych pomysłów, ale skupimy się jedynie na funkcjach organizacji archiwum plików. W systemie plików Miltics użytkownicy reprezentowali cały zbiór katalogów i plików w postaci pojedynczego drzewa. Pełna nazwa pliku zaczynała się od nazwy katalogu głównego, a użytkownik nie musiał się martwić o instalowanie konkretnych dysków na urządzeniu dyskowym. Sam system wyszukując plik po nazwie, prosił operatora o zainstalowanie niezbędnych dysków. Taki system plików można nazwać całkowicie scentralizowanym.
Oczywiście pod wieloma względami scentralizowane systemy plików są wygodniejsze niż izolowane: system zarządzania plikami wykonuje bardziej rutynową pracę. Jednak takie systemy stwarzają poważne problemy, jeśli trzeba przenieść poddrzewo systemu plików do innej instalacji obliczeniowej.
Procesy w systemie operacyjnym UNIX.
Oprócz systemów operacyjnych przeznaczonych dla określonego typu platformy sprzętowej istnieją mobilny System operacyjny, na który można łatwo przenosić różne rodzaje komputery (UNIX). W takich systemach operacyjnych lokalizacje zależne od sprzętu są lokalizowane i zapisywane na nowo podczas przenoszenia systemu. Część niezależna od sprzętu jest zaimplementowana w języku programowania wysokiego poziomu, zwykle C, i jest rekompilowana w przypadku przejścia na inną platformę.
Obecnie około 90% komputerów korzysta z systemu operacyjnego Windows. Szersza klasa systemów operacyjnych jest przeznaczona do użytku na serwerach. Ta klasa systemów operacyjnych obejmuje rodzinę UNIX-a, rozwój firmy Microsoftu(MS DOS i Windows), produkty sieciowe powieść i korporacje IBM-a.
UNIX- wielozadaniowy system operacyjny dla wielu użytkowników i zawierający dość potężne środki ochrony programów i plików różnych użytkowników. System operacyjny UNIX jest niezależny od komputera, co zapewnia dużą mobilność i łatwe przenoszenie programów użytkowych na komputery o różnej architekturze. Ważną cechą systemów operacyjnych z rodziny UNIX jest ich modułowość i rozbudowany zestaw funkcji programy serwisowe, które umożliwiają stworzenie przyjaznego środowiska pracy dla programistów użytkowników (czyli system jest szczególnie efektywny dla specjalistów - programistów aplikacji). Niezależnie od wersji, wspólne cechy UNIX-a to tryb wieloosobowy w środki zabezpieczające dane przed nieuprawnionym dostępem; realizacja wielozadaniowość przetwarzanie w trybie podziału czasu; przenośność systemu pisząc główną część w C.
Niekorzyść Systemy UNIX to duża intensywność zasobów, która najczęściej jest redundantna dla małych systemów jednoużytkownikowych opartych na komputerach osobistych.
Ogólnie rzecz biorąc, systemy operacyjne z rodziny UNIX są przeznaczone przede wszystkim dla dużych użytkowników lokalny (zbiorowy) I sieci globalne , jednocząc pracę tysięcy użytkowników. Powszechne użycie UNIX-a i jego Wersja na Linuksa otrzymywanych w Internecie, gdzie niezależność maszynowa od systemu operacyjnego jest sprawą najwyższej wagi.
W systemach plików UNIX OS zastosowano rozwiązanie kompromisowe. Na poziomie podstawowym te systemy plików obsługują izolowane archiwa plików. Jedno z tych archiwów jest deklarowane jako główny system plików. Po uruchomieniu systemu można „zamontować” główny system plików i kilka izolowanych systemów plików w jeden wspólny system plików. Technicznie rzecz biorąc, odbywa się to poprzez utworzenie specjalnych pustych katalogów w głównym systemie plików. Specjalne wywołanie systemowe montowania w systemie UNIX umożliwia zamontowanie katalogu głównego określonego archiwum plików w jednym z tych pustych katalogów. Po zamontowaniu współdzielonego systemu plików nazewnictwo plików odbywa się w taki sam sposób, jak gdyby był od początku scentralizowany. Biorąc pod uwagę, że system plików jest zwykle montowany podczas uruchamiania systemu, użytkownicy UNIX OS zwykle nie zastanawiają się nad pierwotnym pochodzeniem współdzielonego systemu plików.
Zróżnicowany kredyt
przez dyscyplinę Informatyka
Test
a) Język rosyjski
c) język migowy
d) język programowania
2. Baza danych to:
a) katalog
b) katalogi
c) programy
c) oszczędzanie pamięci komputera
kopia
b) Ruszaj się
c) Usuń
d) Aktualizacja
a) na dysku twardym
b) w procesorze
c) w pamięci RAM
Ile informacji zawiera jedna cyfra liczby ósemkowej?
9. Rozszerzenie pliku z reguły charakteryzuje się:
a) program, w którym można otworzyć plik
b) rozmiar pliku
c) miejsce zajmowane przez plik na dysku
d) rodzaj informacji zawartych w pliku
10. Model informacyjny struktury sieci bazodanowej to:
a) Mapa metra w Moskwie
b) komputerowy system plików
c) układ okresowy
d) modelka śieć komputerowa Internet
11. Zautomatyzowane przetwarzanie Informacja:
a) jest możliwe wyłącznie w przypadku ścisłych zasad formalnych jego przetwarzania
b) jest możliwe bez ścisłych formalnych zasad jego przetwarzania
c) wykonalne tylko wtedy, gdy przetwarzana informacja ma znaczenie semantyczne
d) jest możliwe tylko wtedy, gdy można je przedstawić w formie analogowej
12. Góra hierarchicznego układu graficznego folderów Interfejs Windowsa to folder:
a) Moje dokumenty
b) Mój komputer
c) Pulpit
d) Środowisko sieciowe
13. Wszystkie możliwe kombinacje wartości rzeczywistych sygnałów wejściowych wraz z wartościami rzeczywistymi sygnału wyjściowego dla każdej z tych kombinacji tworzą:
a) zarejestruj się
b) element logiczny
c) tabela prawdy
d) spust
14. Pomiar temperatury, ciśnienia, wilgotności to:
a) proces wykorzystania informacji
b) proces pozyskiwania informacji
c) proces przekazywania informacji
d) proces przechowywania informacji
15. Minimalny element ekranu wyświetlacza nazywa się:
b) piksel
d) ziarno fosforu
16. Czego nie dotyczy środki techniczne telekomunikacja:
koncentrator
c) router
d) komunikator
17. W procesie formatowania akapitu określa się:
a) rodzaj i rozmiar czcionki
b) nagłówki i stopki, łączniki
c) marginesy, orientacja papieru
d) wyrównanie, wcięcie, odstęp
18. Czym nie jest program archiwizujący:
Która specyfikacja pliku jest poprawna?
c) c:\kat\kniga.txt
d) a:\d:\kniga.doc
20. Główną bazą elementów komputerów czwartej generacji są:
a) lampy próżniowe
b) VLSI (mikroprocesory)
c) obwody elektromechaniczne
d) półprzewodniki
21. W jakich elementach tabeli przechowywane są dane bazy danych:
a) w kolumnach
b) w liniach
c) w komórkach
d) w aktach
22. Plik archiwum różni się od oryginału tym, że:
a) dostęp do niego zajmuje mniej czasu
b) łatwiej jest chronić się przed wirusami
c) łatwiej jest zabezpieczyć się przed nieuprawnionym dostępem
d) zajmuje mniej miejsca na dysku
Który wzorzec opisuje wszystkie pliki z rozszerzeniem com?
24. Tłumaczenie tekstu z języka angielskiego na język rosyjski można nazwać:
a) proces przekazywania informacji
b) proces przechowywania informacji
c) proces pozyskiwania informacji
d) proces przetwarzania informacji
25. Który z poniższych znaków może zostać użyty w nazwie pliku:
a) podkreślenie " ‗ "
b) więcej, mniej” < > "
c) gwiazdka " * "
d) znak zapytania „ ? "
26. Informacje niezależne od osobistej opinii lub osądu nazywane są:
b) obiektywny
c) prąd
d) niezawodny
27. Zaletą binarnego systemu liczbowego jest to, że:
a) elementy elektroniczne z 2 stanami są najprostsze w realizacji
b) elementy elektroniczne posiadające 2 stany zużywają mniej prądu
C) kod binarny pozwala zaoszczędzić pamięć komputera
d) kod binarny nie powoduje awarii komputera
Odebrano wiadomość o objętości informacji wynoszącej 32 bity. Jaka jest ta objętość w bajtach?
29. Główne funkcje edycji tekstu to:
a) wyróżnianie fragmentów tekstu
b) sprawdź tekst przed drukiem
c) wprowadzania tekstu, poprawiania, wstawiania, usuwania, kopiowania, przenoszenia fragmentów tekstu
d) ustawienie odstępów między wierszami
30. Za podstawową jednostkę miary ilości informacji w EVT przyjmuje się:
31. W systemie liczb pozycyjnych:
a) znaczenie każdego znaku w liczbie nie zależy od pozycji zajmowanej przez ten znak w zapisie liczby
b) do zapisywania liczb używany jest dokładnie jeden symbol
c) znaczenie każdego znaku w liczbie zależy od pozycji zajmowanej przez ten znak w zapisie liczby
d) ilościowy odpowiednik wartości każdego symbolu nie zależy od jego pozycji w kodzie liczbowym
32. Model to:
a) substytut obiektu, odzwierciedlający jego cechy czasoprzestrzenne
b) szczegółowy opis badanego obiektu, procesu, zjawiska z wykorzystaniem środków plastycznych
c) zbiór obiektów i relacji, które odzwierciedlają istotne aspekty badanego obiektu, zjawiska lub procesu
d) fantastyczny obraz rzeczywistości
33. Podstawowe elementy w edytorze graficznym to:
a) operacje wykonywane na plikach zawierających obrazy utworzone w edytorze graficznym
b) proste figury rysowane za pomocą specjalnych narzędzi
edytor graficzny
c) tryby pracy edytora graficznego
d) środowisko edytora graficznego
34. B Edytor tekstu Podczas ustawiania parametrów strony ustawiane są:
a) styl, wzór
b) krój pisma, rozmiar, styl
c) marginesy, orientacja
d) wcięcie, odstęp
35. Przykładem hierarchicznej bazy danych jest:
a) katalog plików przechowywanych na dysku
b) strona gazetki klasowej
c) arkusz kalkulacyjny
d) rozkład jazdy pociągów
Co to jest wpis do bazy danych?
a) kolumna tabeli
b) zbiór podobnych danych
c) jakiś wskaźnik charakteryzujący się wartością liczbową, tekstową lub inną
d) rząd tabeli
37. W teorii kodowania i transmisji komunikatu bit to:
a) objętość informacyjna dowolnej wiadomości
b) symbol alfabetu łacińskiego
c) ośmiobitowy kod binarny do kodowania jednego znaku
d) znak alfabetu binarnego (0 lub 1)
38. Szybkość zegara procesora wynosi:
a) szybkość wymiany informacji pomiędzy procesorem a pamięć trwała(ROM).
b) liczba cykli zegara wykonanych przez procesor w jednostce czasu
c) liczba możliwych dostępów procesora do pamięci RAM w jednostce czasu
d) szybkość wymiany informacji pomiędzy procesorem a dyskiem
39. Kierowcą jest:
a) dysk instalacyjny
c) program zapewniający działanie urządzenia komputerowego
d) komputerowe urządzenie wejścia/wyjścia
40. Z wynalazkiem wiąże się pojawienie się możliwości skutecznej automatyzacji przetwarzania informacji:
a) komputery elektroniczne
b) pisanie
c) drukowanie
d) telefon, telegraf, radio, telewizja
41. Szybkość komputera zależy od:
a) ilość przetwarzanych informacji
b) pojemność zewnętrznego urządzenia pamięci masowej
C) częstotliwość zegara przetwarzanie informacji w procesorze
d) organizacja interfejsu systemu operacyjnego
Która liczba nie pasuje do reszty?
a) 377 (8)
b) 11011011 (2)
c) FF (16)
d) 226 (10)
76. Pierwszy program komputerowy został napisany:
a) Ada Lovelace
b) Howarda Aikena
c) Billa Gatesa
d) Charlesa Babbage’a
77. Co jest specjalnego w polu „licznik”?
a) służy do wprowadzania liczb rzeczywistych
b) ma właściwość automatycznego wzrostu
c) służy do wprowadzania danych numerycznych
d) ma ograniczony rozmiar
78. Spośród podanych wpisów wybierz wskazanie adresowania bezwzględnego:
79. W arkuszu kalkulacyjnym wybrano grupę 4 komórek. Mogą to być komórki:
80. Urządzenie wykonujące operacje arytmetyczne i logiczne oraz sterujące innymi urządzeniami PC:
a) kontroler
b) klawiatura
c) procesor
d) monitorować
81. W arkuszach kalkulacyjnych nie można usuwać:
b) Zawartość komórek
c) Kolumna
d) Nazwa komórki
Czego tu brakuje?
a) sieciowe bazy danych
B) relacyjne bazy danych dane
c) rozproszone bazy danych
d) hierarchiczne bazy danych
83. System operacyjny obejmuje:
a) systemy programowania
b) oprogramowanie aplikacyjne
c) oprogramowanie systemowe
d) unikalne oprogramowanie
84. Urządzenie wejściowe przeznaczone jest do:
a) przetwarzanie danych wejściowych
b) odbieranie, przetwarzanie i przesyłanie informacji do komputera
c) transfer informacji z osoby do komputera
d) wdrażanie algorytmów przetwarzania, gromadzenia i przesyłania informacji
Czy to jest master w bazie danych?
a) tryb w jakim budowane są formularze, raporty, zapytania
B) moduł oprogramowania do wykonania jakichkolwiek operacji
c) moduł oprogramowania do operacji wyjściowych
d) tryb, w którym wyświetlana jest tabela lub formularz
91. Przycisk „START” znajduje się:
a) na pasku zadań
b) na pulpicie
c) w Panelu sterowania
d) w Menu Systemowym
92. Deformacja obrazu przy zmianie rozmiaru obrazu –
wada:
a) grafika fraktalna
b) grafika wektorowa
c) grafika rastrowa
d) grafika konstrukcji
93. Podręcznik do matematyki zawiera następujące rodzaje informacji:
a) tylko informacje tekstowe
b) wyłącznie informacje liczbowe
c) graficzne, tekstowe i numeryczne
d) graficzne, dźwiękowe i numeryczne
Ile wynosi 1 MB?
a) 1024 bajty
b) 1000000 bitów
c) 1024 kB
d) 1000000 bajtów
116. Podczas ładowania systemu operacyjnego następuje:
b) kopiowanie plików systemu operacyjnego z CD-ROM na dysk twardy
c) kopiowanie plików systemu operacyjnego z dyskietki do procesora
d) kopiowanie zawartości pamięci RAM na dysk twardy
117. Symulacja komputerowa wybuchu jądrowego jest konieczna do:
a) prowadzenie rzeczywistych badań procesów zachodzących w przyrodzie podczas i po wybuchu
b) uzyskanie wiarygodnych danych na temat wpływu wybuchu na zdrowie ludzi
c) eksperymentalna weryfikacja wpływu wysokiej temperatury i promieniowania na obiekty naturalne
d) obniżenie kosztów badań i zapewnienie bezpieczeństwa pracowników
118. Wybierz najbardziej poprawną definicję DBMS:
a) zestaw programów zapewniający działanie wszystkich urządzeń komputerowych i dostęp użytkownika do nich
b) zestaw programów wspomagających uzupełnianie i manipulację danymi w bazie danych
c) program aplikacyjny do przetwarzania zbiorów danych
d) powłoka systemu operacyjnego, która pozwala na wygodniejszą pracę z plikami baz danych
119. Najczęściej spotykane w praktyce to:
a) sieciowe bazy danych
b) relacyjne bazy danych
c) rozproszone bazy danych
d) hierarchiczne bazy danych
Co to jest formularz w bazie danych?
a) stworzony przez użytkownika interfejs graficzny służący do wprowadzania danych do bazy danych
b) tabela utworzona przez użytkownika
c) utworzono tabelę wprowadzania danych do bazy danych
d) wynik pracy z bazą danych
Ile wynosi 1 KB?
a) 10 3 bajty
Zróżnicowany kredyt
przez dyscyplinę Informatyka
grupy szkoleniowe 11KB, 12TB, 14PP
Test
1 DO języki formalne można przypisać:
a) Język rosyjski
b) Angielski
c) język migowy
d) język programowania
2. Baza danych to:
a) interfejs wspierający uzupełnianie i manipulację danymi
b) zbiór powiązanych ze sobą danych o danym obiekcie, specjalnie uporządkowany i przechowywany na nośnikach zewnętrznych
c) zestaw programów do przechowywania i przetwarzania dużych ilości informacji
d) określony zestaw informacji
W jakim przypadku różne pliki mogą mieć tę samą nazwę?
a) jeśli są przechowywane w różnych katalogach
b) jeżeli powstają o różnych porach dnia
c) jeśli mają różne objętości
d) jeżeli są tworzone w różnych dniach
4. Informacje z pamięci RAM mogą zostać zapisane na nośniku zewnętrznym w postaci:
a) katalog
b) katalogi
c) programy
5. Zalety binarnego systemu liczbowego obejmują:
a) przejrzystość i przejrzystość zapisu liczb system binarny martwy rachunek
b) prostota operacji i możliwość automatycznego przetwarzania informacji przy użyciu tylko dwóch stanów elementów komputera
c) oszczędzanie pamięci komputera
d) powszechne stosowanie tego systemu w życiu codziennym
kopia
b) Ruszaj się
c) Usuń
d) Aktualizacja
7. Podczas wykonywania program aplikacji jest przechowywany:
a) na dysku twardym
b) w procesorze
c) w pamięci RAM