Komputery ze współczesnym światem

Pliki mogą mieć tę samą nazwę, jeśli. Sprawdź się

Nie możesz rozwiązać testu online?

Pomożemy Ci pomyślnie przejść test. Ponad 50 uniwersytetów zna funkcje przystępowania do testów online w systemach nauczania na odległość (DLS).

Zamów konsultację za 470 rubli, a test online zostanie pomyślnie zaliczony.

1. Na sali operacyjnej System Windows nazwa pliku sama w sobie nie może zawierać symbolu...
znak zapytania (?)
przecinek (,)
kropka (.)
znak dodawania (+)

2. Podaj błędnie wpisaną nazwę pliku:
a:\prog\pst.exe
dokument.txt
doktor?.ostatni
Klasa!

3. Rozszerzenie nazwy pliku zazwyczaj charakteryzuje...
czas tworzenia pliku
rozmiar pliku
miejsce na dysku zajmowane przez plik
rodzaj informacji zawartych w pliku

4. Zdjęcie „Jestem na morzu” zapisuje się w folderze Lato na dysku D:\, podaj jego pełną nazwę
D:\Lato\Jestem na morzu.txt
D:\Lato\Jestem na morzu.jpg
D:\Jestem na morzu.jpg
D:\Lato\Jestem w Sea.avi

5. System operacyjny wykonuje...
zapewnienie organizacji i przechowywania plików
podłączanie urządzeń wejścia/wyjścia
organizowanie wymiany danych pomiędzy komputerem a różnymi urządzeniami peryferyjnymi
organizowanie dialogu z użytkownikiem, zarządzanie sprzętem i zasobami komputerowymi

6. Wymagany jest system plików...
do zarządzania sprzętem
do testowania sprzętu
zorganizować strukturę magazynu
zorganizować strukturę sprzętową

7. Katalog (folder) to...
zespół system operacyjny, zapewniając dostęp do danych
grupa plików na jednym nośniku, połączona według jakiegoś kryterium
urządzenie do przechowywania grupy plików i organizowania dostępu do nich
ścieżka, według której system operacyjny określa lokalizację pliku

8. Dokumenty tekstowe mieć rozszerzenia...
*.exe
*.bmp
*.tekst
*.com

9. Foldery (katalogi) tworzą... strukturę
hierarchiczny
sieć
cykliczny
relacyjny

10. Pliki mogą mieć te same nazwy, jeśli...
jeśli mają różne objętości
jeśli są tworzone w różne dni
jeśli powstają o różnych porach dnia
jeśli są przechowywane w różnych katalogach

11. Pełna ścieżka do pliku jest ustawiona na D:\Study\Practice\Report.doc Podaj nazwę pliku
D:\Study\Praktyka\Report.doc
Raport.doc
Raport
D:\Study\Praktyka\Raport

12. System plików określa
sposób porządkowania danych na dysku
właściwości fizyczne przewoźnika
pojemność dysku
liczba pikseli na dysku

13. Plik jest...
jednostka informacji
program w pamięć o dostępie swobodnym
tekst wydrukowany na drukarce
zorganizowany zestaw danych, programów lub danych na dysku, który ma nazwę

14. Określany jest rozmiar pliku w systemie operacyjnym
w bajtach
w kawałkach
w sektorach
w klastrach

15. Podczas wykonywania program aplikacji jest przechowywany...
w pamięci wideo
w procesorze
w RAM-ie
na Twoim dysku twardym

16. Określa się nazwy plików, w których utworzone dokumenty (teksty lub zdjęcia) zapisywane są na dysku...
automatycznie przez program (edytor tekstowy lub graficzny)
twórca dokumentu
system operacyjny
dokumenty nie mają nazw

17. Hipertekst to...
bardzo duży tekst
tekst strukturalny, w którym można nawigować za pomocą wybranych tagów
tekst pisany na komputerze
tekst zawierający dużą czcionkę

18. Standardowymi programami w systemie operacyjnym Windows są:
Kalkulator
MS Word
MS Excel
Internet Explorera
Zeszyt

20. Podano pełną ścieżkę do pliku c:\doc\proba.txt. Podaj pełną nazwę pliku
c:\doc\proba.txt
proba.txt
doc\proba.txt
tekst

21. Systemy operacyjne są produkty oprogramowania zawarte w...
stosowany oprogramowanie
oprogramowanie systemowe
systemy zarządzania bazą danych
systemy programowania

22. Interfejs jest...
zestaw narzędzi i zasad interakcji pomiędzy urządzeniami PC, programami i użytkownikiem
kompleks sprzętowy
element produktu oprogramowania
element wyposażenia sieciowego

23. Ze względu na funkcjonalność wyróżnia się następujące rodzaje oprogramowania:
sieć
stosowany
systemowe
instrumentalny

24. Krótka nazwa pliku składa się z...
dwie części: sama nazwa i rozszerzenie
adresy plików
tylko nazwa pliku
dowolnych 12 znaków

Sprawdź się. W którym to przypadku różne pliki czy mogą mieć takie same imiona? 1. jeśli mają różne woluminy 2. jeśli są utworzone w różnych dniach 3. jeśli są utworzone o różnych porach dnia 4. jeśli są przechowywane w różnych katalogach.

Slajd 18 z prezentacji „System plików i pliki”. Rozmiar archiwum z prezentacją wynosi 169 KB.

Informatyka w klasie 8

podsumowanie innych prezentacji

„Procesy informacyjne w przyrodzie” - Informacja jest głównym zasobem społeczeństwa. W systemach zamkniętych procesy zmierzają w kierunku od porządku do chaosu (redukcja informacji). Zrozumiałość – informacje podane są zrozumiałym językiem. Proces wymiany informacji między ludźmi odbywa się w formie komunikatów. Informacja i procesy informacyjne w przyrodzie ożywionej. Wzrok, słuch, dotyk, węch, smak. Sprawdź się.

„Slajdy” - gatunki. Folder AN. Aby wybrać tło slajdu należy zastosować... (wypełnić). Wystawa rysunków kolażowych ze skryptów Almanachu... Wstawianie obrazów. Prezentacja zeszytu edukacyjnego do przedmiotu fakultatywnego w klasie IX. Znajdź swój motyw. Jak mogę skorzystać z prezentacji? Poznaj prezentację! Zadanie 2*. Praca z projektantem Projektowanie slajdów. Co zakłóca odbiór treści slajdu? Jakie efekty animacji uważacie za najbardziej udane i efektywne? Ochrona projektu.

„Oprogramowanie 8. klasy” – RAM. Dystrybucja. Dysk systemowy. Instalacja i ładowanie systemu operacyjnego. Oprogramowanie (oprogramowanie) – cała różnorodność programów używanych na nowoczesnym komputerze. Oprogramowania komputerowego. 8 klasa.

„Procesy informacyjne klasa 8” - Procesy informacyjne. Odbiorca informacji. Procesy informacyjne”. Narządy zmysłów. Przetwarzanie danych. Pamięć zewnętrzna. 8 klasa. Połączyć. Cele Lekcji. Wykonaj zadanie praktyczne na temat „Informacja. Przechowywanie danych. PRZESYŁANIE INFORMACJI odbywa się pomiędzy źródłem a odbiorcą za pośrednictwem kanałów przekazywania informacji. Wewnętrzna pamięć.

„Konkurencja w informatyce” – Akitamrofni. Lekcja informatyki w humorystycznej formie. Konkurs „Informacje o pompie”. KVN „Zabawna informatyka”. Posa uszyła fasę. Kolamanlyadala. Pamięć. PODSTAWOWY. „Konkurs Kapitanów” Konkurs „Konkurs mimiki i gestów”. (5 punktów). Kursor. 8 klasa. Konkurs dla widzów i fanów: Konkurs „Zadania domowe”. (5 punktów). Serwer. Pierwsza drużyna otrzyma 5 punktów, druga - 4, trzecia - 3. Hasło.

„Film w programie Windows Movie Maker” - Koncepcja programów multimedialnych. Na pasku zadań wybierz Importuj dźwięki i muzykę. Wykonaj te same operacje samodzielnie. Podobnie ustaw przejścia wideo dla pozostałych klatek filmu. Wpisz nazwę filmu. Technologia tworzenia klipów wideo. Cel skali czasu. Dodajmy klatkę tytułową i końcową klatkę filmu. Multimedia to urządzenia umożliwiające prezentację informacji w formie audio i wideo.

1. tak, jeśli mają różne objętości

2. tak, jeśli mają różne daty powstania

3. tak, jeśli są przechowywane w różnych katalogach

4. nie, nie mogą

5. tak, jeśli powstają o różnych porach dnia

PYTANIE nr 26. Archiwizator nazywa się:

1. program do zmniejszania objętości informacji (kompresji) plików

2. program Rezerwowy egzemplarz akta

3. program przeznaczony do przechowywania rzadko używanych plików programów

4. program rozszerzający możliwości systemu operacyjnego

5. program do ochrony przed wirusami komputerowymi

PYTANIE N 27. Plik archiwum to:

1. plik, który nie był używany przez dłuższy czas

2. plik chroniony przed kopiowaniem

3. plik skompresowany za pomocą archiwizatora

4. plik chroniony przed nieuprawnionym dostępem

5. plik zainfekowany wirusem komputerowym

PYTANIE N 28. Plik archiwum może być:

2. rozpakuj

3. biegnij po egzekucję

4. edycja

PYTANIE N 29. Stopień kompresji pliku zależy od:

1. tylko w zależności od typu pliku

2. tylko z programu archiwizującego

3. w zależności od typu pliku i programu archiwizującego

4. na wydajność komputera

5. od ilości pamięci RAM komputera osobistego, na którym archiwizowany jest plik

PYTANIE N 30. Plik archiwum różni się od pliku oryginalnego tym, że:

1. Dostęp do niego zajmuje mniej czasu

2. Łatwiejsza ochrona przed wirusami

3. zajmuje mniej miejsca na dysku

4. wygodniejszy do edycji

5. Łatwiej chronić przed nieuprawnionym dostępem

PYTANIE N 31. Programy wirusowe komputerowe:

1. powstają na skutek awarii sprzętu komputerowego

2. zostały napisane specjalnie w celu wyrządzenia szkody użytkownikom komputerów PC

3. mają pochodzenie biologiczne

4. są następstwem błędów w systemie operacyjnym

5. są efektem ubocznym rozwoju oprogramowania

PYTANIE N 32. Cechy wyróżniające wirus komputerowy Czy:

1. łatwość rozpoznania i zniszczenia

2. znaczna ilość kodu programu

3. mała ilość kodu programu

4. umiejętność samodzielnego uruchamiania i wielokrotnego kopiowania kodu, ingerencji w jego poprawność

praca przy komputerze

5. niewielka ilość kodu programu oraz możliwość samodzielnego i wielokrotnego uruchamiania

kopiowanie kodu, zakłócanie prawidłowej pracy komputera

PYTANIE N 33. Dla ułatwienia pracy i usystematyzowania danych pliki pogrupowano na:

1. katalogi

2. klastry

3. sektory

4. utwory

304. Algorytmizacja

PYTANIE N 1. Algorytm nazywa się:

1. szczegółowy wykaz zasad wykonywania określonych czynności

2. skierowany wykres wskazujący kolejność wykonywania określonego zestawu poleceń

3. sekwencja poleceń dla komputera

4. opis sekwencji działań w postaci kształtów geometrycznych połączonych liniami i strzałkami

5. jasne i precyzyjne polecenie wykonawcy, aby wykonał sekwencję czynności, do których ma zmierzać

osiągnięcie swoich celów

PYTANIE N 2. Właściwości algorytmu to:

1. trafność, użyteczność, niezawodność, zrozumiałość, masowy urok

2. nowość, jednoznaczność, jasność, zrozumiałość, skuteczność

3. przejrzystość, jednoznaczność, masa, dyskrecja

4. dyskrecja, skuteczność, zrozumiałość, rozkład masy, niezawodność

5. dyskretność, skuteczność, wyznaczalność (dokładność), rozkład masy, zrozumiałość

PYTANIE N 3. Właściwość algorytmu „skuteczność” oznacza:

1. przy dokładnym wykonaniu wszystkich poleceń algorytmu proces musi zostać zatrzymany w skończonej liczbie kroków,

prowadzące do określonego rezultatu

2. Algorytm musi mieć strukturę dyskretną (należy podzielić na ciąg indywidualny

3. Pisząc algorytm dla konkretnego wykonawcy, możesz używać tylko tych poleceń, które są w nim zawarte

jego system dowodzenia

4. algorytm musi zapewniać rozwiązanie określonej klasy problemów tego typu dla różnych wartości

PYTANIE N 4. Właściwość „dyskretności” algorytmu oznacza:

1. algorytm musi zapewniać rozwiązanie nie jednego konkretnego problemu, ale pewnej klasy problemów danego problemu

2. przy dokładnym wykonaniu wszystkich poleceń algorytmu proces musi prowadzić do określonego wyniku

3. algorytm musi składać się z ciągu skończonej liczby kroków

4. Algorytm musi być ukierunkowany na konkretnego wykonawcę i zawierać polecenia zawarte w systemie

jego polecenia

5. Wykonawca algorytmu nie powinien podejmować decyzji nieprzewidzianych przez kompilator algorytmu

Pliki identyfikowane są poprzez nazwy. Użytkownicy nadają plikom symboliczne nazwy, biorąc pod uwagę ograniczenia systemu operacyjnego zarówno dotyczące używanych znaków, jak i długości nazwy. Do niedawna granice te były bardzo wąskie. Tym samym w popularnym systemie plików FAT długość nazw ograniczona jest do znanego schematu 8.3 (8 znaków – sama nazwa, 3 znaki – rozszerzenie nazwy), a w systemie UNIX System V nazwa nie może zawierać więcej niż 14 znaków. Jednak dla użytkownika znacznie wygodniej jest pracować z długimi nazwami, ponieważ pozwalają one nadać plikowi prawdziwie mnemoniczną nazwę, dzięki której nawet po dość długim czasie można zapamiętać, co zawiera ten plik. Dlatego nowoczesne systemy plików zwykle obsługują długie symboliczne nazwy plików. Na przykład system Windows NT w swoim nowym systemie plików NTFS określa, że ​​nazwa pliku może mieć maksymalnie 255 znaków, nie licząc kończącego znaku zerowego.

Przejście na długie nazwy powoduje problem ze zgodnością z wcześniej utworzonymi aplikacjami, które używają krótkich nazw. Aby umożliwić aplikacjom dostęp do plików zgodnie z wcześniej przyjętymi konwencjami, system plików powinien być w stanie zapewnić równoważne krótkie nazwy (aliasy) plikom o długich nazwach. Tym samym jednym z ważnych zadań staje się problem generowania odpowiednich krótkich nazw.

Długie nazwy są obsługiwane nie tylko przez nowe systemy plików, ale także przez nowe wersje dobrze znanych systemów plików. Na przykład Windows 95 korzysta z systemu plików VFAT, który jest znacząco zmodyfikowaną wersją FAT. Wśród wielu innych ulepszeń jedną z głównych zalet VFAT jest obsługa długich nazw. Oprócz problemu generowania równoważnych krótkich nazw, przy wdrażaniu nowej wersji FAT ważnym zadaniem stał się problem przechowywania długich nazw, pod warunkiem, że sposób przechowywania i struktura danych na dysku nie powinny się zasadniczo zmienić.

Zazwyczaj różne pliki mogą mieć te same nazwy symboliczne. W tym przypadku plik jest jednoznacznie identyfikowany za pomocą tzw. nazwy złożonej, która jest ciągiem symbolicznych nazw katalogów. Niektóre systemy nie mogą nadać temu samemu plikowi wielu różnych nazw, podczas gdy inne nie mają takich ograniczeń. W tym drugim przypadku system operacyjny przypisuje plikowi dodatkową unikalną nazwę, dzięki czemu można ustalić zgodność jeden do jednego między plikiem a jego unikalną nazwą. Unikalna nazwa jest identyfikatorem numerycznym i jest używana przez programy systemu operacyjnego. Przykład tego unikalna nazwa plik jest numerem i-węzła w systemie UNIX.

Wszystkie nowoczesne systemy plików obsługują wielopoziomowe nazewnictwo plików pamięć zewnętrzna dodatkowe pliki o specjalnej strukturze - katalogi. Każdy katalog zawiera nazwy katalogów i/lub plików zawartych w tym katalogu. Zatem pełna nazwa pliku składa się z listy nazw katalogów oraz nazwy pliku w katalogu, na który bezpośrednio wskazuje ten plik. Różnica między sposobem nazywania plików w różnych systemach plików polega na tym, gdzie zaczyna się łańcuch nazw.

Są dwie skrajne opcje. Wiele systemów zarządzania plikami wymaga, aby każde archiwum plików (pełne drzewo katalogów) znajdowało się w całości na jednym pakiecie dyskowym (lub dysk logiczny, część pakietu dysku fizycznego reprezentowana przez narzędzia systemu operacyjnego jako oddzielny dysk). W takim przypadku pełna nazwa pliku zaczyna się od nazwy urządzenia dyskowego, na którym zainstalowany jest odpowiedni dysk. Ta metoda nazewnictwa jest używana w systemach plików DEC, a systemy plików są do niej bardzo zbliżone komputery osobiste. Organizację tę można nazwać utrzymywaniem izolowanych systemów plików.

Kolejna skrajna opcja została zaimplementowana w systemach plików systemu operacyjnego Multics. System ten zasługuje na osobną, szeroką dyskusję, zaimplementowano w nim szereg oryginalnych pomysłów, ale skupimy się jedynie na funkcjach organizacji archiwum plików. W systemie plików Miltics użytkownicy reprezentowali cały zbiór katalogów i plików w postaci pojedynczego drzewa. Pełna nazwa pliku zaczynała się od nazwy katalogu głównego, a użytkownik nie musiał się martwić o instalowanie konkretnych dysków na urządzeniu dyskowym. Sam system wyszukując plik po nazwie, prosił operatora o zainstalowanie niezbędnych dysków. Taki system plików można nazwać całkowicie scentralizowanym.

Oczywiście pod wieloma względami scentralizowane systemy plików są wygodniejsze niż izolowane: system zarządzania plikami wykonuje bardziej rutynową pracę. Jednak takie systemy stwarzają poważne problemy, jeśli trzeba przenieść poddrzewo systemu plików do innej instalacji obliczeniowej.

Procesy w systemie operacyjnym UNIX.

Oprócz systemów operacyjnych przeznaczonych dla określonego typu platformy sprzętowej istnieją mobilny System operacyjny, na który można łatwo przenosić różne rodzaje komputery (UNIX). W takich systemach operacyjnych lokalizacje zależne od sprzętu są lokalizowane i zapisywane na nowo podczas przenoszenia systemu. Część niezależna od sprzętu jest zaimplementowana w języku programowania wysokiego poziomu, zwykle C, i jest rekompilowana w przypadku przejścia na inną platformę.

Obecnie około 90% komputerów korzysta z systemu operacyjnego Windows. Szersza klasa systemów operacyjnych jest przeznaczona do użytku na serwerach. Ta klasa systemów operacyjnych obejmuje rodzinę UNIX-a, rozwój firmy Microsoftu(MS DOS i Windows), produkty sieciowe powieść i korporacje IBM-a.

UNIX- wielozadaniowy system operacyjny dla wielu użytkowników i zawierający dość potężne środki ochrony programów i plików różnych użytkowników. System operacyjny UNIX jest niezależny od komputera, co zapewnia dużą mobilność i łatwe przenoszenie programów użytkowych na komputery o różnej architekturze. Ważną cechą systemów operacyjnych z rodziny UNIX jest ich modułowość i rozbudowany zestaw funkcji programy serwisowe, które umożliwiają stworzenie przyjaznego środowiska pracy dla programistów użytkowników (czyli system jest szczególnie efektywny dla specjalistów - programistów aplikacji). Niezależnie od wersji, wspólne cechy UNIX-a to tryb wieloosobowy w środki zabezpieczające dane przed nieuprawnionym dostępem; realizacja wielozadaniowość przetwarzanie w trybie podziału czasu; przenośność systemu pisząc główną część w C.

Niekorzyść Systemy UNIX to duża intensywność zasobów, która najczęściej jest redundantna dla małych systemów jednoużytkownikowych opartych na komputerach osobistych.

Ogólnie rzecz biorąc, systemy operacyjne z rodziny UNIX są przeznaczone przede wszystkim dla dużych użytkowników lokalny (zbiorowy) I sieci globalne , jednocząc pracę tysięcy użytkowników. Powszechne użycie UNIX-a i jego Wersja na Linuksa otrzymywanych w Internecie, gdzie niezależność maszynowa od systemu operacyjnego jest sprawą najwyższej wagi.

W systemach plików UNIX OS zastosowano rozwiązanie kompromisowe. Na poziomie podstawowym te systemy plików obsługują izolowane archiwa plików. Jedno z tych archiwów jest deklarowane jako główny system plików. Po uruchomieniu systemu można „zamontować” główny system plików i kilka izolowanych systemów plików w jeden wspólny system plików. Technicznie rzecz biorąc, odbywa się to poprzez utworzenie specjalnych pustych katalogów w głównym systemie plików. Specjalne wywołanie systemowe montowania w systemie UNIX umożliwia zamontowanie katalogu głównego określonego archiwum plików w jednym z tych pustych katalogów. Po zamontowaniu współdzielonego systemu plików nazewnictwo plików odbywa się w taki sam sposób, jak gdyby był od początku scentralizowany. Biorąc pod uwagę, że system plików jest zwykle montowany podczas uruchamiania systemu, użytkownicy UNIX OS zwykle nie zastanawiają się nad pierwotnym pochodzeniem współdzielonego systemu plików.

Zróżnicowany kredyt

przez dyscyplinę Informatyka

Test

a) Język rosyjski

B) język angielski

c) język migowy

d) język programowania

2. Baza danych to:

a) katalog

b) katalogi

c) programy

c) oszczędzanie pamięci komputera

kopia

b) Ruszaj się

c) Usuń

d) Aktualizacja

a) na dysku twardym

b) w procesorze

c) w pamięci RAM

Ile informacji zawiera jedna cyfra liczby ósemkowej?

9. Rozszerzenie pliku z reguły charakteryzuje się:

a) program, w którym można otworzyć plik

b) rozmiar pliku

c) miejsce zajmowane przez plik na dysku

d) rodzaj informacji zawartych w pliku

10. Model informacyjny struktury sieci bazodanowej to:

a) Mapa metra w Moskwie

b) komputerowy system plików

c) układ okresowy

d) modelka śieć komputerowa Internet

11. Zautomatyzowane przetwarzanie Informacja:

a) jest możliwe wyłącznie w przypadku ścisłych zasad formalnych jego przetwarzania

b) jest możliwe bez ścisłych formalnych zasad jego przetwarzania

c) wykonalne tylko wtedy, gdy przetwarzana informacja ma znaczenie semantyczne

d) jest możliwe tylko wtedy, gdy można je przedstawić w formie analogowej

12. Góra hierarchicznego układu graficznego folderów Interfejs Windowsa to folder:

a) Moje dokumenty

b) Mój komputer

c) Pulpit

d) Środowisko sieciowe

13. Wszystkie możliwe kombinacje wartości rzeczywistych sygnałów wejściowych wraz z wartościami rzeczywistymi sygnału wyjściowego dla każdej z tych kombinacji tworzą:

a) zarejestruj się

b) element logiczny

c) tabela prawdy

d) spust

14. Pomiar temperatury, ciśnienia, wilgotności to:

a) proces wykorzystania informacji

b) proces pozyskiwania informacji

c) proces przekazywania informacji

d) proces przechowywania informacji

15. Minimalny element ekranu wyświetlacza nazywa się:

b) piksel

d) ziarno fosforu

16. Czego nie dotyczy środki techniczne telekomunikacja:

koncentrator

c) router

d) komunikator

17. W procesie formatowania akapitu określa się:

a) rodzaj i rozmiar czcionki

b) nagłówki i stopki, łączniki

c) marginesy, orientacja papieru

d) wyrównanie, wcięcie, odstęp

18. Czym nie jest program archiwizujący:

Która specyfikacja pliku jest poprawna?

c) c:\kat\kniga.txt

d) a:\d:\kniga.doc

20. Główną bazą elementów komputerów czwartej generacji są:

a) lampy próżniowe

b) VLSI (mikroprocesory)

c) obwody elektromechaniczne

d) półprzewodniki

21. W jakich elementach tabeli przechowywane są dane bazy danych:

a) w kolumnach

b) w liniach

c) w komórkach

d) w aktach

22. Plik archiwum różni się od oryginału tym, że:

a) dostęp do niego zajmuje mniej czasu

b) łatwiej jest chronić się przed wirusami

c) łatwiej jest zabezpieczyć się przed nieuprawnionym dostępem

d) zajmuje mniej miejsca na dysku

Który wzorzec opisuje wszystkie pliki z rozszerzeniem com?

24. Tłumaczenie tekstu z języka angielskiego na język rosyjski można nazwać:

a) proces przekazywania informacji

b) proces przechowywania informacji

c) proces pozyskiwania informacji

d) proces przetwarzania informacji

25. Który z poniższych znaków może zostać użyty w nazwie pliku:

a) podkreślenie " "

b) więcej, mniej” < > "

c) gwiazdka " * "

d) znak zapytania „ ? "

26. Informacje niezależne od osobistej opinii lub osądu nazywane są:

b) obiektywny

c) prąd

d) niezawodny

27. Zaletą binarnego systemu liczbowego jest to, że:

a) elementy elektroniczne z 2 stanami są najprostsze w realizacji

b) elementy elektroniczne posiadające 2 stany zużywają mniej prądu

C) kod binarny pozwala zaoszczędzić pamięć komputera

d) kod binarny nie powoduje awarii komputera

Odebrano wiadomość o objętości informacji wynoszącej 32 bity. Jaka jest ta objętość w bajtach?

29. Główne funkcje edycji tekstu to:

a) wyróżnianie fragmentów tekstu

b) sprawdź tekst przed drukiem

c) wprowadzania tekstu, poprawiania, wstawiania, usuwania, kopiowania, przenoszenia fragmentów tekstu

d) ustawienie odstępów między wierszami

30. Za podstawową jednostkę miary ilości informacji w EVT przyjmuje się:

31. W systemie liczb pozycyjnych:

a) znaczenie każdego znaku w liczbie nie zależy od pozycji zajmowanej przez ten znak w zapisie liczby

b) do zapisywania liczb używany jest dokładnie jeden symbol

c) znaczenie każdego znaku w liczbie zależy od pozycji zajmowanej przez ten znak w zapisie liczby

d) ilościowy odpowiednik wartości każdego symbolu nie zależy od jego pozycji w kodzie liczbowym

32. Model to:

a) substytut obiektu, odzwierciedlający jego cechy czasoprzestrzenne

b) szczegółowy opis badanego obiektu, procesu, zjawiska z wykorzystaniem środków plastycznych

c) zbiór obiektów i relacji, które odzwierciedlają istotne aspekty badanego obiektu, zjawiska lub procesu

d) fantastyczny obraz rzeczywistości

33. Podstawowe elementy w edytorze graficznym to:

a) operacje wykonywane na plikach zawierających obrazy utworzone w edytorze graficznym

b) proste figury rysowane za pomocą specjalnych narzędzi
edytor graficzny

c) tryby pracy edytora graficznego

d) środowisko edytora graficznego

34. B Edytor tekstu Podczas ustawiania parametrów strony ustawiane są:

a) styl, wzór

b) krój pisma, rozmiar, styl

c) marginesy, orientacja

d) wcięcie, odstęp

35. Przykładem hierarchicznej bazy danych jest:

a) katalog plików przechowywanych na dysku

b) strona gazetki klasowej

c) arkusz kalkulacyjny

d) rozkład jazdy pociągów

Co to jest wpis do bazy danych?

a) kolumna tabeli

b) zbiór podobnych danych

c) jakiś wskaźnik charakteryzujący się wartością liczbową, tekstową lub inną

d) rząd tabeli

37. W teorii kodowania i transmisji komunikatu bit to:

a) objętość informacyjna dowolnej wiadomości

b) symbol alfabetu łacińskiego

c) ośmiobitowy kod binarny do kodowania jednego znaku

d) znak alfabetu binarnego (0 lub 1)

38. Szybkość zegara procesora wynosi:

a) szybkość wymiany informacji pomiędzy procesorem a pamięć trwała(ROM).

b) liczba cykli zegara wykonanych przez procesor w jednostce czasu

c) liczba możliwych dostępów procesora do pamięci RAM w jednostce czasu

d) szybkość wymiany informacji pomiędzy procesorem a dyskiem

39. Kierowcą jest:

a) dysk instalacyjny

B) program antywirusowy

c) program zapewniający działanie urządzenia komputerowego

d) komputerowe urządzenie wejścia/wyjścia

40. Z wynalazkiem wiąże się pojawienie się możliwości skutecznej automatyzacji przetwarzania informacji:

a) komputery elektroniczne

b) pisanie

c) drukowanie

d) telefon, telegraf, radio, telewizja

41. Szybkość komputera zależy od:

a) ilość przetwarzanych informacji

b) pojemność zewnętrznego urządzenia pamięci masowej

C) częstotliwość zegara przetwarzanie informacji w procesorze

d) organizacja interfejsu systemu operacyjnego

Która liczba nie pasuje do reszty?

a) 377 (8)

b) 11011011 (2)

c) FF (16)

d) 226 (10)

76. Pierwszy program komputerowy został napisany:

a) Ada Lovelace

b) Howarda Aikena

c) Billa Gatesa

d) Charlesa Babbage’a

77. Co jest specjalnego w polu „licznik”?

a) służy do wprowadzania liczb rzeczywistych

b) ma właściwość automatycznego wzrostu

c) służy do wprowadzania danych numerycznych

d) ma ograniczony rozmiar

78. Spośród podanych wpisów wybierz wskazanie adresowania bezwzględnego:

79. W arkuszu kalkulacyjnym wybrano grupę 4 komórek. Mogą to być komórki:

80. Urządzenie wykonujące operacje arytmetyczne i logiczne oraz sterujące innymi urządzeniami PC:

a) kontroler

b) klawiatura

c) procesor

d) monitorować

81. W arkuszach kalkulacyjnych nie można usuwać:

b) Zawartość komórek

c) Kolumna

d) Nazwa komórki

Czego tu brakuje?

a) sieciowe bazy danych

B) relacyjne bazy danych dane

c) rozproszone bazy danych

d) hierarchiczne bazy danych

83. System operacyjny obejmuje:

a) systemy programowania

b) oprogramowanie aplikacyjne

c) oprogramowanie systemowe

d) unikalne oprogramowanie

84. Urządzenie wejściowe przeznaczone jest do:

a) przetwarzanie danych wejściowych

b) odbieranie, przetwarzanie i przesyłanie informacji do komputera

c) transfer informacji z osoby do komputera

d) wdrażanie algorytmów przetwarzania, gromadzenia i przesyłania informacji

Czy to jest master w bazie danych?

a) tryb w jakim budowane są formularze, raporty, zapytania

B) moduł oprogramowania do wykonania jakichkolwiek operacji

c) moduł oprogramowania do operacji wyjściowych

d) tryb, w którym wyświetlana jest tabela lub formularz

91. Przycisk „START” znajduje się:

a) na pasku zadań

b) na pulpicie

c) w Panelu sterowania

d) w Menu Systemowym

92. Deformacja obrazu przy zmianie rozmiaru obrazu –
wada:

a) grafika fraktalna

b) grafika wektorowa

c) grafika rastrowa

d) grafika konstrukcji

93. Podręcznik do matematyki zawiera następujące rodzaje informacji:

a) tylko informacje tekstowe

b) wyłącznie informacje liczbowe

c) graficzne, tekstowe i numeryczne

d) graficzne, dźwiękowe i numeryczne

Ile wynosi 1 MB?

a) 1024 bajty

b) 1000000 bitów

c) 1024 kB

d) 1000000 bajtów

116. Podczas ładowania systemu operacyjnego następuje:

b) kopiowanie plików systemu operacyjnego z CD-ROM na dysk twardy

c) kopiowanie plików systemu operacyjnego z dyskietki do procesora

d) kopiowanie zawartości pamięci RAM na dysk twardy

117. Symulacja komputerowa wybuchu jądrowego jest konieczna do:

a) prowadzenie rzeczywistych badań procesów zachodzących w przyrodzie podczas i po wybuchu

b) uzyskanie wiarygodnych danych na temat wpływu wybuchu na zdrowie ludzi

c) eksperymentalna weryfikacja wpływu wysokiej temperatury i promieniowania na obiekty naturalne

d) obniżenie kosztów badań i zapewnienie bezpieczeństwa pracowników

118. Wybierz najbardziej poprawną definicję DBMS:

a) zestaw programów zapewniający działanie wszystkich urządzeń komputerowych i dostęp użytkownika do nich

b) zestaw programów wspomagających uzupełnianie i manipulację danymi w bazie danych

c) program aplikacyjny do przetwarzania zbiorów danych

d) powłoka systemu operacyjnego, która pozwala na wygodniejszą pracę z plikami baz danych

119. Najczęściej spotykane w praktyce to:

a) sieciowe bazy danych

b) relacyjne bazy danych

c) rozproszone bazy danych

d) hierarchiczne bazy danych

Co to jest formularz w bazie danych?

a) stworzony przez użytkownika interfejs graficzny służący do wprowadzania danych do bazy danych

b) tabela utworzona przez użytkownika

c) utworzono tabelę wprowadzania danych do bazy danych

d) wynik pracy z bazą danych

Ile wynosi 1 KB?

a) 10 3 bajty

Zróżnicowany kredyt

przez dyscyplinę Informatyka

grupy szkoleniowe 11KB, 12TB, 14PP

Test

1 DO języki formalne można przypisać:

a) Język rosyjski

b) Angielski

c) język migowy

d) język programowania

2. Baza danych to:

a) interfejs wspierający uzupełnianie i manipulację danymi

b) zbiór powiązanych ze sobą danych o danym obiekcie, specjalnie uporządkowany i przechowywany na nośnikach zewnętrznych

c) zestaw programów do przechowywania i przetwarzania dużych ilości informacji

d) określony zestaw informacji

W jakim przypadku różne pliki mogą mieć tę samą nazwę?

a) jeśli są przechowywane w różnych katalogach

b) jeżeli powstają o różnych porach dnia

c) jeśli mają różne objętości

d) jeżeli są tworzone w różnych dniach

4. Informacje z pamięci RAM mogą zostać zapisane na nośniku zewnętrznym w postaci:

a) katalog

b) katalogi

c) programy

5. Zalety binarnego systemu liczbowego obejmują:

a) przejrzystość i przejrzystość zapisu liczb system binarny martwy rachunek

b) prostota operacji i możliwość automatycznego przetwarzania informacji przy użyciu tylko dwóch stanów elementów komputera

c) oszczędzanie pamięci komputera

d) powszechne stosowanie tego systemu w życiu codziennym

kopia

b) Ruszaj się

c) Usuń

d) Aktualizacja

7. Podczas wykonywania program aplikacji jest przechowywany:

a) na dysku twardym

b) w procesorze

c) w pamięci RAM

Powiązane publikacje