Czy różne pliki mogą mieć te same nazwiska? System plików (8 klasa) może mieć kilka plików.
1. Tak, jeśli mają różne woluminy
2. Tak, jeśli mają różne daty tworzenia
3. Tak, jeśli są przechowywane w różnych katalogach
4. Nie, nie może
5. Tak, jeśli są tworzone w różnych porach dnia
Pytanie n 26. Archiver nazywa się:
1. Program do zmniejszenia informacji (kompresji) plików
2. Program kopii zapasowej pliku
3. Program zaprojektowany do przechowywania rzadko używanych plików oprogramowania
4. Program, który zapewnia ekspansję możliwości OS
5. Program ochrony przed wirusami komputerowymi
Pytanie n 27. Plik archiwum to:
1. Plik, który nie był używany przez długi czas
2. Skopiuj plik chroniony
3. Plik skompresowany za pomocą archixu
4. Plik chroniony przed nieautoryzowanym dostępem
5. Plik zainfekowany wirusem komputera
Pytanie n 28. Plik archiwum może być:
2. Rozpakuj
3. Biegnij do wykonania
4. Edytuj
Pytanie n 29. Stopień kompresji pliku zależy:
1. Tylko z typu pliku
2. Tylko w programie archiwizacji
3. Od rodzaju pliku i archiwizacji programu
4. Od wydajności komputera
5. Z zakresu pamięci RAM komputera osobistego, na którym archiwizuje plik
Pytanie N 30. Plik archiwum różni się od pliku źródłowego przez fakt, że:
1. Dostęp do niego zajmuje mniej czasu
2. Łatwiej jest chronić przed wirusami
3. Na dysku zajmuje mniej miejsca
4. Wygodniejsze do edycji
5. Łatwiej jest chronić przed nieautoryzowanym dostępem.
Pytanie N 31. Wirusy komputerowe:
1. Wynik awarii w sprzęcie komputerowym
2. Są napisane specjalnie za uszkodzenie użytkowników PC
3. mieć pochodzenie biologiczne
4. Przyczyny błędów w systemie operacyjnym
5. są efektem ubocznym podczas opracowywania oprogramowania
Pytanie n 32. Cechy wyróżniające wirusa komputera to:
1. Łatwe rozpoznawanie i zniszczenie
2. Znaczący kod oprogramowania
3. Mały zakres
4. Zdolność do samodzielnego uruchomienia i wielokrotnego kodu kopiowania do tworzenia zakłóceń
praca komputerowa
5. Mały kod oprogramowania i zdolność do samodzielnego uruchomienia i wielu
kodowanie kodu, tworzenie zakłóceń do prawidłowego działania komputera
Pytanie n 33. Dla łatwości obsługi i systematyzacji pliki są pogrupowane do:
1. Katalogi
2. Klastry
3. Sektory.
4. Ślady
304. Algorytmalizacja
Pytanie n 1. Algorytm nazywa się:
1. Szczegółowa lista zasad wykonywania niektórych działań
2. Zorientowany wykres wskazujący kolejność wykonania jakiegoś zestawu poleceń
3. Sekwencja poleceń poleceń
4. Opis sekwencji działań w postaci kształtów geometrycznych połączonych liniami i strzałkami
5. Wyczyść i dokładną receptę na wykonawcę, aby dokonać sekwencji działań mających na celu
osiągnięcie celów
Pytanie n 2. Właściwości algorytmu to:
1. Znaczenie, użyteczność, dokładność, zrozumiałość, masa
2. Nowość, definitywność, jasność, jaśniejsze, wydajność
3. Przejrzystość, bezbarwność, masa, dyskretność
4. Dyskrecja, wydajność, jaśniejsza, Występność, dokładność
5. Dystrybutowość, wydajność, determinizm (dokładność), masa, jaśniejsza
Pytanie n 3. Właściwość algorytmu "Wydajność" oznacza:
1. Przy dokładnym wykonaniu wszystkich poleceń algorytmu proces musi zatrzymać się za ostatnią liczbą kroków,
niski do pewnego wyniku
2. Algorytm musi mieć dyskretną strukturę (należy podzielić na sekwencję jednostki
3. Przypominając algorytm dla konkretnego artysty, możesz używać tylko tych poleceń, które są zawarte
system jego poleceń
4. Algorytm musi zapewnić rozwiązanie pewnej klasy zadań tego typu dla różnych wartości.
Pytanie n 4. Właściwość algorytmu "dyskrecji" oznacza:
1. Algorytm musi zapewnić rozwiązanie nie do jednego konkretnego zadania, a niektóre klasę tego zadania
2. Przy dokładnym wykonaniu wszystkich poleceń algorytmu proces powinien prowadzić do pewnego wyniku.
3. Algorytm powinien składać się z sekwencji skończonej liczby kroków
4. Algorytm musi koncentrować się na określonych wykonawcach i zawierać zespoły zawarte w systemie.
jego zespoły
5. Wykonawca algorytmu nie powinien podejmować decyzji nie przewidzianych przez kompilatora algorytmu
Koniec pracy -
Ten temat należy do sekcji:
Procesy informacyjne i informacyjne
Pytanie N Cated Informatyzacja społeczeństwa oznacza wzrost ilości redundantnych informacji krążących w społeczeństwie. Wzrost roli mediów ..
Jeśli potrzebujesz dodatkowego materiału na ten temat, lub nie znalazłeś tego, czego szukali, zalecamy korzystanie z wyszukiwania naszej bazy roboczej:
Co zrobimy z uzyskanym materiałem:
Jeśli ten materiał okazał się przydatny dla Ciebie, możesz zapisać go na stronie społecznościowej:
Ćwierkać |
Wszystkie tematy tej sekcji:
Zainstaluj korespondencję między właściwością a jego definicją.
1. Informacje, które nie zależą od osobistych opinii ani wyroku jest nazywany 2. Informacje, które odzwierciedla prawdziwy stan rzeczy, nazywa się 3. Informacje, które są ważne
Główny powód tłumaczenia zasobów informacji o ludzkości do elektronicznego
Media: 1. Polityka rządów najbardziej rozwiniętych 2. Celem potrzebuje zwiększenia szybkości przetwarzania informacji 3. dążenie do super zysków
EMM trzeciej generacji
1. Mieli półprzewodnikowe elementy jako podstawa elementu; Zastosowano języki programowania algorytmicznego; 2. Mieli elektroniczne lampy jako podstawa elementu; Programista
Znaki (liczba znaków kodu musi być równa liczbie słów)?
1. Kaptur 2. Choinka 3. Pole 4. Podczas gdy 5. Pytanie Pytanie n 7. Pixel to: 1. Kodeks binarny informacji graficznej 2. Dwa
Rosnąco?
1. bajt, kilobyty, megabajt, bit 2. Kilobajta, bajty, bit, megabajt 3. bajt, megabajt, kiloby, gigabajt 4. Megabite, Kilobajt, Gigabyte, bajt 5. Bajt, Kilobajta,
Linia wielobarwna do wymiany informacji między urządzeniami komputerowymi
Nazywany: 1. Ploter 2. Kontroler 3. Mener 4. Modem 5. Pytanie dostawcy N 4. Na drukarce laserowej
Masowała i modułowa zasada nowoczesnej architektury osobistej
Komputery implikuje taką logiczną organizację komponentu sprzętowego, przy czym: 1. Każde urządzenie jest powiązane z innymi bezpośrednio 2. Każde urządzenie
Do długotrwałego przechowywania informacji służy
1. RAM 2. Procesor 3. Środek zewnętrzny 4. Napęd 5. Zasilanie zasilania N 15. Gdy komputer jest odłączony od informacji o sieci
Złożone połączeniowe oprogramowanie zapewniające wygodne użytkownik
Komunikacja z programami, zwana: 1. Utility 2. Interfejs 3. Tłumacz 4. Driver 5. Pytanie tłumacza n
Projekt algorytmiczny sugerujący lub jeden lub inny
Działania w zależności od przekonania lub fałszu jakiegoś stanu, zwane: 1. Liniowy 2. Branch 3. Cykliczny 4. Rekucencyjny
Obiekt, proces lub zjawisko o unikalnej nazwie i jest
Jedna całość, zwana: 1. Model 2. Obiekt 3. Algorytm 4. Wartość 5. Pytanie identyfikatora n 2. Modelowanie
Prezentacja istotnych właściwości i funkcji obiektu w wybranym formularzu
Nazywany: 1. Modelowanie 2. Systematyzacja 3. Kodowanie 4. Formalizację 5. Prezentacja Pytanie n 4. Model -
Modele informacyjne opisujące organizację procesu edukacyjnego
Szkoła techniczna, można przypisać: 1. Magazyn klasy 2. Lista podręczników wizualnych 3. Lista uczniów szkół technicznych 4. Lista podręczników
System plików komputerowych osobistych może być najbardziej odpowiednio opisany.
W formularzu: 1. Model tabeli 2. Model graficzny 3. Model hierarchiczny 4. Model tłuszczu 5. Model matematyczny
Negatywne konsekwencje rozwoju nowoczesnych informacji i
Technologie komunikacyjne można przypisać: 1. Tworzenie pojedynczej przestrzeni informacyjnej 2. Praca z informacjami staje się główną treścią zawodu
Oprogramowanie w następujących kierunkach
1. Ochrona przed awariami sprzętu 2. Ochrona przed przypadkową utratą informacji 3. Ochrona przed celowym zniekształceniami 4. Opracowanie ram prawnych do zwalczania przestępczości
Wybierz frazę, której pismo odpowiada regułom zestawu tekstu
Komputer: 1. Mężczyzna jest cicho w śniegu. Falls, Falls, Snow Drops 2. Mężczyzna idzie na śniegu. Falls, Falls, Snow Drops 3. Ludzie się spieszą, nie
1. Tak, jeśli mają różne woluminy
2. Tak, jeśli mają różne daty tworzenia
3. Tak, jeśli są przechowywane w różnych katalogach
4. Nie, nie może
5. Tak, jeśli są tworzone w różnych porach dnia
Pytanie n 26. Archiver nazywa się:
1. Program do zmniejszenia informacji (kompresji) plików
2. Program kopii zapasowej pliku
3. Program zaprojektowany do przechowywania rzadko używanych plików oprogramowania
4. Program, który zapewnia ekspansję możliwości OS
5. Program ochrony przed wirusami komputerowymi
Pytanie n 27. Plik archiwum to:
1. Plik, który nie był używany przez długi czas
2. Skopiuj plik chroniony
3. Plik skompresowany za pomocą archixu
4. Plik chroniony przed nieautoryzowanym dostępem
5. Plik zainfekowany wirusem komputera
Pytanie n 28. Plik archiwum może być:
2. Rozpakuj
3. Biegnij do wykonania
4. Edytuj
Pytanie n 29. Stopień kompresji pliku zależy:
1. Tylko z typu pliku
2. Tylko w programie archiwizacji
3. Od rodzaju pliku i archiwizacji programu
4. Od wydajności komputera
5. Z zakresu pamięci RAM komputera osobistego, na którym archiwizuje plik
Pytanie N 30. Plik archiwum różni się od pliku źródłowego przez fakt, że:
1. Dostęp do niego zajmuje mniej czasu
2. Łatwiej jest chronić przed wirusami
3. Na dysku zajmuje mniej miejsca
4. Wygodniejsze do edycji
5. Łatwiej jest chronić przed nieautoryzowanym dostępem.
Pytanie N 31. Wirusy komputerowe:
1. Wynik awarii w sprzęcie komputerowym
2. Są napisane specjalnie za uszkodzenie użytkowników PC
3. mieć pochodzenie biologiczne
4. Przyczyny błędów w systemie operacyjnym
5. są efektem ubocznym podczas opracowywania oprogramowania
Pytanie n 32. Cechy wyróżniające wirusa komputera to:
1. Łatwe rozpoznawanie i zniszczenie
2. Znaczący kod oprogramowania
3. Mały zakres
4. Zdolność do samodzielnego uruchomienia i wielokrotnego kodu kopiowania do tworzenia zakłóceń
praca komputerowa
5. Mały kod oprogramowania i zdolność do samodzielnego uruchomienia i wielu
kodowanie kodu, tworzenie zakłóceń do prawidłowego działania komputera
Pytanie n 33. Dla łatwości obsługi i systematyzacji pliki są pogrupowane do:
1. Katalogi
2. Klastry
3. Sektory.
4. Ślady
304. Algorytmalizacja
Pytanie n 1. Algorytm nazywa się:
1. Szczegółowa lista zasad wykonywania niektórych działań
2. Zorientowany wykres wskazujący kolejność wykonania jakiegoś zestawu poleceń
3. Sekwencja poleceń poleceń
4. Opis sekwencji działań w postaci kształtów geometrycznych połączonych liniami i strzałkami
5. Wyczyść i dokładną receptę na wykonawcę, aby dokonać sekwencji działań mających na celu
osiągnięcie celów
Pytanie n 2. Właściwości algorytmu to:
1. Znaczenie, użyteczność, dokładność, zrozumiałość, masa
2. Nowość, definitywność, jasność, jaśniejsze, wydajność
3. Przejrzystość, bezbarwność, masa, dyskretność
4. Dyskrecja, wydajność, jaśniejsza, Występność, dokładność
5. Dystrybutowość, wydajność, determinizm (dokładność), masa, jaśniejsza
Pytanie n 3. Właściwość algorytmu "Wydajność" oznacza:
1. Przy dokładnym wykonaniu wszystkich poleceń algorytmu proces musi zatrzymać się za ostatnią liczbą kroków,
niski do pewnego wyniku
2. Algorytm musi mieć dyskretną strukturę (należy podzielić na sekwencję jednostki
3. Przypominając algorytm dla konkretnego artysty, możesz używać tylko tych poleceń, które są zawarte
system jego poleceń
4. Algorytm musi zapewnić rozwiązanie pewnej klasy zadań tego typu dla różnych wartości.
Pytanie n 4. Właściwość algorytmu "dyskrecji" oznacza:
1. Algorytm musi zapewnić rozwiązanie nie do jednego konkretnego zadania, a niektóre klasę tego zadania
2. Przy dokładnym wykonaniu wszystkich poleceń algorytmu proces powinien prowadzić do pewnego wyniku.
3. Algorytm powinien składać się z sekwencji skończonej liczby kroków
4. Algorytm musi koncentrować się na określonych wykonawcach i zawierać zespoły zawarte w systemie.
jego zespoły
5. Wykonawca algorytmu nie powinien podejmować decyzji nie przewidzianych przez kompilatora algorytmu
Zróżnicowany test
przez dyscyplinę. Informatyka
Test
a) język rosyjski
b) angielski
c) Język gestów
d) język programowania
2. Baza danych to:
a) katalog
b) katalogi.
c) Programy
c) Oszczędność pamięci komputera
kopia
b) ruch
c) Usuń
d) Aktualizacja
a) na dysku twardym
b) w procesorze
c) w pamięci RAM
Jaka ilość informacji zawiera jedną cyfrę numeru osadowego?
9. Rozszerzenie pliku, z reguły, charakteryzuje:
a) Program, w którym można otworzyć plik
b) Rozmiar pliku
c) Lokalizacja zajmowana przez plik dysku
d) rodzaj informacji zawartych w pliku
10. Model informacji struktury sieci bazy danych jest:
a) Schemat metra Moskwy
b) Komputer systemu plików
c) Tabela MendeleEV
d) model sieci komputerowej
11. Zautomatyzowane przetwarzanie informacji:
a) tylko wtedy, gdy istnieją ścisłe formalne zasady dotyczące jego przetwarzania
b) możliwe bez obecności ścisłych formalnych zasad dotyczących jego przetwarzania
c) jest realizowany jedynie pod warunkiem znaczenia semantycznego przetwarzanego informacji
d) jest możliwe tylko wtedy, gdy jest obecny w formie analogowej
12. Wierzchołek systemu hierarchicznego folderów interfejsu graficznego systemu Windows to folder:
a) Moje dokumenty
b) Mój komputer
c) pulpit.
d) środowisko sieciowe
13. Wszystkie możliwe kombinacje wartości prawdy sygnałów wejściowych wraz z wartościami prawdy sygnału wyjściowego dla każdego z tych kombinacji, formularz:
a) Zarejestruj się
b) element logiczny
c) zbiornik prawdy
d) Wyzwalacz.
14. Pomiar temperatury, ciśnienia, wilgotności to:
a) proces korzystania z informacji
b) proces uzyskania informacji
c) Proces transferu informacji
d) proces przechowywania informacji
15. Nazywany jest minimalny element wyświetlacza wyświetlacza:
b) piksel.
d) fosfor ziarna
16. Co nie dotyczy technicznych środków telekomunikacji:
koncentrator
c) Martyryturyzer.
d) Communicator.
17. W procesie formatowania ustawiony jest akapit:
a) Rodzaj i rozmiar czcionki
b) Kuchenki, transfer
c) orientacja papieru
d) Wyrównanie, wcięcie, interwały
18. Co nie jest archiwizalem programowym:
Który ze specyfikacji plików jest poprawny?
c) c: kata kniga.txt
d) A: D: Kniga.doc
20. Główną bazą danych elementarnej czwartej generacji jest:
a) Lampy elektrovacuum
b) SBI (mikroprocesory)
c) obwody elektromechaniczne
d) półprzewodniki.
21. W jakich elementach bazy danych przechowywanych tabeli:
a) w kolumnach
b) W rzędach
c) w komórkach
d) W zapisach
22. Plik archiwum różni się od pierwotnego faktu, że:
a) Dostęp do niego zajmuje mniej czasu
b) Łatwiej jest chronić przed wirusami
c) Łatwiej jest ochrona przed nieautoryzowanym dostępem
d) Obejmuje mniej miejsca na dysku
Jaki szablon opisuje wszystkie pliki mające rozszerzenie COM?
24. Tłumaczenie tekstowe z angielskiego do rosyjskiego można nazwać:
a) Proces transferu informacji
b) Proces przechowywania informacji
c) proces uzyskania informacji
d) Proces przetwarzania informacji
25. Który z powyższych znaków można użyć w nazwie pliku:
a) podkreślenie " ‗ "
b) więcej, mniej " < > "
c) Asterisk " * "
d) znak zapytania " ? "
26. Informacje niezależne od osobistej opinii lub orzeczenia są nazywane:
b) Cel
c) istotne
d) Niezawodne
27. Zaletą systemu binarnego jest to, że:
a) Elementy elektroniczne z 2 stanami są najbardziej proste
b) Elementy elektroniczne z 2 państwami spożywają mniej energii elektrycznej
c) Kod binarny zapisuje pamięć komputerową
d) Kod binarny nie powoduje awarii komputera
Otrzymano wiadomość, której objętość informacyjna jest 32 bitów. Jaki jest ten wolumin w bajtach?
29. Główne funkcje tekstu edycji to:
a) Wybór fragmentów tekstowych
b) Szukasz tekstu przed drukowaniem
c) Wprowadzanie tekstu, korekcji, wkładki, usuwania, kopiowania, ruch fragmentów tekstowych
d) instalacja interwału instalacji
30. W przypadku głównej jednostki pomiaru liczby informacji w przyjęciu ECT:
31. W systemie pozycjonowania numeru:
a) Wartość każdego znaku liczby nie zależy od położenia, że \u200b\u200bznak zajmuje w liczbie liczb
b) do nagrywania numerów używanych dokładnie jednego symbolu
c) Wartość każdego znaku rozwiązany w pozycji, który znak jest w nagrywaniu numeru
d) ilościowa równoważna wartość każdego symbolu nie zależy od jej pozycji w kodzie numeru
32. Model to:
a) substytut obiektu odzwierciedlający jego charakterystykę spatój-czasową
b) konkretny opis badanego obiektu, proces, zjawiska za pomocą sztuki wizualnej
c) Zestaw obiektów i relacji odzwierciedlających istotne aspekty badanego obiektu, zjawisko lub proces
d) fantastyczny obraz rzeczywistej rzeczywistości
33. Pierwotnie w edytorze graficznej to:
a) Operacje wykonywane na plikach zawierających obrazy utworzone w edytorze graficznym
b) Najprostsze dane rysowane przy użyciu specjalnych narzędzi
Edytor graficzny
c) Tryby edytora graficznego
d) środowy edytor graficzny
34. W edytorze tekstu, określając zestaw parametrów stron:
a) styl, wzór
b) zestaw słuchawkowy, rozmiar, napis
c) Pola, orientacja
d) tiret, interwał
35. Przykładem hierarchicznej bazy danych jest:
a) Katalog plików zapisanych na dysku
b) Strona magazynu klasy
c) arkusz kalkulacyjny.
(d) Rozkład jazdy pociągów
Pisanie w bazie danych - czy to?
a) stół kolumny
b) Zestaw danych jedno typu
c) Niektóre wskaźnik charakteryzuje wartość numeryczną, tekstową lub inną
d) ciąg tabeli
37. W teorii kodowania i przesyłania wiadomości, bit jest:
a) Objętość informacji o dowolnej wiadomości
b) symbol alfabetu łacińskiego
c) Osiem bitowy kod binarny do kodowania jednego symbolu
d) znak alfabetu binarnego (0 lub 1)
38. Częstotliwość zegara procesora to:
a) szybkość wymiany informacji między procesorem i pamięcią stałą (ROM).
b) liczba zegarów przeprowadzonych przez procesor na jednostkę czasu
c) Liczba możliwych przemówienia procesora do pamięci RAM na jednostkę czasu
d) kurs wymiany informacji między procesorem a napędem
39. Kierowca to:
a) Dysk instalacyjny
b) program antywirusowy
c) Program zapewniający urządzenie komputerowe
d) urządzenie I / O.
40. Wygląd umiejętności skutecznego automatyzacji przetwarzania informacji jest związany z wynalazkiem:
a) elektroniczne maszyny komputerowe
b) Pisanie
c) Typografia
d) Telefon, Telegraf, Radio, Telewizja
41. Prędkość komputera zależy od:
a) Objętość przetworzonych informacji
b) objętość zewnętrznego urządzenia pamięci masowej
c) częstotliwość przetwarzania informacji zegara w procesorze
d) organizacja interfejsu systemu operacyjnego
Jaki numer jest zbędny?
a) 377. (8)
b) 11011011. (2)
c) ff. (16)
d) 226. (10)
76. Pierwszy program komputera został napisany:
a) Hell Lovelace
b) Howard Aiken
c) bramy Bill
d) Charles Babbird
77. Jaka jest funkcja pola "Counter"?
a) Służy do wprowadzania prawidłowych numerów
b) ma automatyczny obiekt
c) służy do wprowadzania danych numerycznych
d) ma ograniczony rozmiar
78. Wybierz instrukcje do absolutnego adresowania z rekordów:
79. Grupa 4 komórek przydzielono w arkuszu kalkulacyjnym. Mogą to być komórki:
80. Urządzenie wykonujące operacje arytmetyczne i logiczne oraz sterowanie innymi urządzeniami PC:
a) Kontroler.
b) Klawiatura
c) Procesor
d) Monitor
81. W arkuszach kalkulacyjnych nie można usunąć:
b) Zawartość komórki
c) kolumna
d) nazwa komórki
Co tu jest nadmiar?
a) Bazy danych sieci
b) relacyjne bazy danych
c) rozproszone bazy danych
d) hierarchiczne bazy danych
83. System operacyjny jest częścią:
a) Systemy programowania
b) Oprogramowanie do aplikacji
c) oprogramowanie systemowe
d) Unikalne oprogramowanie
84. Urządzenie wejściowe jest przeznaczone dla:
a) Przetwarzanie wprowadzonych danych
b) recepcja, transformacja i transmisja informacji do komputera
c) Transfer informacji od osoby do komputera
d) wdrażanie algorytmów przetwarzania, akumulacji i informacji
Master w bazie danych - czy to?
a) Tryb, w którym powstaje tworzenie formularza, raportów, żądania
b) moduł oprogramowania do wykonania dowolnych operacji
c) Moduł oprogramowania do operacji wyjściowych
d) Tryb, w którym wyświetlana jest tabela lub formularz.
91. Przycisk "Start" to:
a) Na pasku zadań
b) na pulpicie
c) W panelu sterowania
d) w menu systemowym
92. Odkształcenie obrazu Podczas zmiany rozmiaru rysunku -
Niepowodzenie:
a) grafika fraktalna
b) grafika wektorowa
c) grafika rastrowa
d) grafika strukturalna
93. Podręcznik na matematyce zawiera informacje o następujących typach:
a) Tylko informacje o tekstach
b) wyłącznie informacje liczbowe
c) graficzny, tekstowy i numeryczny
d) grafika, dźwięk i numeryczny
Co to jest 1 MB?
a) 1024 bajtów
b) 1000000 bitów
c) 1024 kb
d) 1000000 bajtów
116. W procesie ładowania systemu operacyjnego następuje:
b) Skopiuj pliki systemowe operacyjne z CD-ROM na dysku twardym
c) Kopiowanie plików systemu operacyjnego z elastycznego dysku do procesora
d) Kopiowanie zawartości pamięci RAM na dysku twardym
117. Komputerowe modelowanie eksplozji jądrowej jest konieczne dla:
a) przeprowadzanie prawdziwych badań procesów występujących w naturze w trakcie procesu i po wybuchu
b) Uzyskaj niezawodne dane dotyczące wpływu wybuchu na zdrowie ludzi
c) Eksperymentalny sprawdzanie wpływu wysokiej temperatury i napromieniowania na naturalnych obiektach
d) zmniejszenie kosztów badań i bezpieczeństwa pracowników
118. Wybierz najbardziej poprawną definicję DBMS:
a) zestaw programów zapewniających wszystkie urządzenia sprzętowe komputera i dostęp do użytkownika
b) Zestaw programów wspierających i manipulowania danych w bazie danych
c) Program aplikacji do przetwarzania zestawów danych
d) powłoką systemu operacyjnego, co pozwala na bardziej komfortowo pracę z plikami bazy danych
119. Najczęstszym w praktyce są:
a) Bazy danych sieci
b) relacyjne bazy danych
c) rozproszone bazy danych
d) hierarchiczne bazy danych
Formularz w bazie danych to?
a) Utworzono interfejs graficzny dla wpisu danych do bazy danych
b) Stół utworzony przez użytkownika
c) Utworzono tabelę wpisu danych do bazy danych
d) wynik pracy z bazą danych
Co to jest 1 KBYT?
a) 10 3 bajtów
Zróżnicowany test
przez dyscyplinę. Informatyka
grupy szkoleniowe 11 KB, 12TB, 14pp
Test
1. Do formalnych języków można przypisać:
a) język rosyjski
b) angielski
c) Język gestów
d) język programowania
2. Baza danych to:
a) Interfejs obsługujący dane wypełniające i manipulacyjne
b) Połączenie powiązanych ze sobą danych na niektórych obiektach jest specjalnie zorganizowany i przechowywany na zewnętrznym nośniku.
c) Zestaw programów do przechowywania i przetwarzania dużych tablic informacji
d) określony zestaw informacji
W takim przypadku różne pliki mogą mieć te same nazwy?
a) Jeśli są przechowywane w różnych katalogach
b) Jeśli są tworzone w różnych porach dnia
c) Jeśli mają różne woluminy
d) jeśli są tworzone w różnych dniach
4. Informacje z pamięci RAM można zapisać na zewnętrznym urządzeniu pamięci masowej jako:
a) katalog
b) katalogi.
c) Programy
5. Zalety systemu binarnego obejmują:
a) wizualność i jasność liczby liczb w systemie numeru binarnego
b) Łatwość operacji i możliwość automatycznego przetwarzania informacji przy użyciu tylko dwóch stanów elementów komputerowych
c) Oszczędność pamięci komputera
d) Powszechne użycie nazwanego systemu w życiu codziennym
kopia
b) ruch
c) Usuń
d) Aktualizacja
7. Podczas wykonania aplikacja jest przechowywana:
a) na dysku twardym
b) w procesorze
c) w pamięci RAM