Menu
Jest wolny
Zameldować się
Dom  /  Wskazówki / Czy różne pliki mają te same nazwy? System plików (8 klasa) może mieć kilka plików.

Czy różne pliki mogą mieć te same nazwiska? System plików (8 klasa) może mieć kilka plików.

1. Tak, jeśli mają różne woluminy

2. Tak, jeśli mają różne daty tworzenia

3. Tak, jeśli są przechowywane w różnych katalogach

4. Nie, nie może

5. Tak, jeśli są tworzone w różnych porach dnia

Pytanie n 26. Archiver nazywa się:

1. Program do zmniejszenia informacji (kompresji) plików

2. Program kopii zapasowej pliku

3. Program zaprojektowany do przechowywania rzadko używanych plików oprogramowania

4. Program, który zapewnia ekspansję możliwości OS

5. Program ochrony przed wirusami komputerowymi

Pytanie n 27. Plik archiwum to:

1. Plik, który nie był używany przez długi czas

2. Skopiuj plik chroniony

3. Plik skompresowany za pomocą archixu

4. Plik chroniony przed nieautoryzowanym dostępem

5. Plik zainfekowany wirusem komputera

Pytanie n 28. Plik archiwum może być:

2. Rozpakuj

3. Biegnij do wykonania

4. Edytuj

Pytanie n 29. Stopień kompresji pliku zależy:

1. Tylko z typu pliku

2. Tylko w programie archiwizacji

3. Od rodzaju pliku i archiwizacji programu

4. Od wydajności komputera

5. Z zakresu pamięci RAM komputera osobistego, na którym archiwizuje plik

Pytanie N 30. Plik archiwum różni się od pliku źródłowego przez fakt, że:

1. Dostęp do niego zajmuje mniej czasu

2. Łatwiej jest chronić przed wirusami

3. Na dysku zajmuje mniej miejsca

4. Wygodniejsze do edycji

5. Łatwiej jest chronić przed nieautoryzowanym dostępem.

Pytanie N 31. Wirusy komputerowe:

1. Wynik awarii w sprzęcie komputerowym

2. Są napisane specjalnie za uszkodzenie użytkowników PC

3. mieć pochodzenie biologiczne

4. Przyczyny błędów w systemie operacyjnym

5. są efektem ubocznym podczas opracowywania oprogramowania

Pytanie n 32. Cechy wyróżniające wirusa komputera to:

1. Łatwe rozpoznawanie i zniszczenie

2. Znaczący kod oprogramowania

3. Mały zakres

4. Zdolność do samodzielnego uruchomienia i wielokrotnego kodu kopiowania do tworzenia zakłóceń

praca komputerowa

5. Mały kod oprogramowania i zdolność do samodzielnego uruchomienia i wielu

kodowanie kodu, tworzenie zakłóceń do prawidłowego działania komputera

Pytanie n 33. Dla łatwości obsługi i systematyzacji pliki są pogrupowane do:

1. Katalogi

2. Klastry

3. Sektory.

4. Ślady

304. Algorytmalizacja

Pytanie n 1. Algorytm nazywa się:

1. Szczegółowa lista zasad wykonywania niektórych działań

2. Zorientowany wykres wskazujący kolejność wykonania jakiegoś zestawu poleceń

3. Sekwencja poleceń poleceń

4. Opis sekwencji działań w postaci kształtów geometrycznych połączonych liniami i strzałkami

5. Wyczyść i dokładną receptę na wykonawcę, aby dokonać sekwencji działań mających na celu

osiągnięcie celów

Pytanie n 2. Właściwości algorytmu to:

1. Znaczenie, użyteczność, dokładność, zrozumiałość, masa

2. Nowość, definitywność, jasność, jaśniejsze, wydajność

3. Przejrzystość, bezbarwność, masa, dyskretność

4. Dyskrecja, wydajność, jaśniejsza, Występność, dokładność

5. Dystrybutowość, wydajność, determinizm (dokładność), masa, jaśniejsza

Pytanie n 3. Właściwość algorytmu "Wydajność" oznacza:

1. Przy dokładnym wykonaniu wszystkich poleceń algorytmu proces musi zatrzymać się za ostatnią liczbą kroków,

niski do pewnego wyniku

2. Algorytm musi mieć dyskretną strukturę (należy podzielić na sekwencję jednostki

3. Przypominając algorytm dla konkretnego artysty, możesz używać tylko tych poleceń, które są zawarte

system jego poleceń

4. Algorytm musi zapewnić rozwiązanie pewnej klasy zadań tego typu dla różnych wartości.

Pytanie n 4. Właściwość algorytmu "dyskrecji" oznacza:

1. Algorytm musi zapewnić rozwiązanie nie do jednego konkretnego zadania, a niektóre klasę tego zadania

2. Przy dokładnym wykonaniu wszystkich poleceń algorytmu proces powinien prowadzić do pewnego wyniku.

3. Algorytm powinien składać się z sekwencji skończonej liczby kroków

4. Algorytm musi koncentrować się na określonych wykonawcach i zawierać zespoły zawarte w systemie.

jego zespoły

5. Wykonawca algorytmu nie powinien podejmować decyzji nie przewidzianych przez kompilatora algorytmu

Koniec pracy -

Ten temat należy do sekcji:

Procesy informacyjne i informacyjne

Pytanie N Cated Informatyzacja społeczeństwa oznacza wzrost ilości redundantnych informacji krążących w społeczeństwie. Wzrost roli mediów ..

Jeśli potrzebujesz dodatkowego materiału na ten temat, lub nie znalazłeś tego, czego szukali, zalecamy korzystanie z wyszukiwania naszej bazy roboczej:

Co zrobimy z uzyskanym materiałem:

Jeśli ten materiał okazał się przydatny dla Ciebie, możesz zapisać go na stronie społecznościowej:

Wszystkie tematy tej sekcji:

Zainstaluj korespondencję między właściwością a jego definicją.
1. Informacje, które nie zależą od osobistych opinii ani wyroku jest nazywany 2. Informacje, które odzwierciedla prawdziwy stan rzeczy, nazywa się 3. Informacje, które są ważne

Główny powód tłumaczenia zasobów informacji o ludzkości do elektronicznego
Media: 1. Polityka rządów najbardziej rozwiniętych 2. Celem potrzebuje zwiększenia szybkości przetwarzania informacji 3. dążenie do super zysków

EMM trzeciej generacji
1. Mieli półprzewodnikowe elementy jako podstawa elementu; Zastosowano języki programowania algorytmicznego; 2. Mieli elektroniczne lampy jako podstawa elementu; Programista

Znaki (liczba znaków kodu musi być równa liczbie słów)?
1. Kaptur 2. Choinka 3. Pole 4. Podczas gdy 5. Pytanie Pytanie n 7. Pixel to: 1. Kodeks binarny informacji graficznej 2. Dwa

Rosnąco?
1. bajt, kilobyty, megabajt, bit 2. Kilobajta, bajty, bit, megabajt 3. bajt, megabajt, kiloby, gigabajt 4. Megabite, Kilobajt, Gigabyte, bajt 5. Bajt, Kilobajta,

Linia wielobarwna do wymiany informacji między urządzeniami komputerowymi
Nazywany: 1. Ploter 2. Kontroler 3. Mener 4. Modem 5. Pytanie dostawcy N 4. Na drukarce laserowej

Masowała i modułowa zasada nowoczesnej architektury osobistej
Komputery implikuje taką logiczną organizację komponentu sprzętowego, przy czym: 1. Każde urządzenie jest powiązane z innymi bezpośrednio 2. Każde urządzenie

Do długotrwałego przechowywania informacji służy
1. RAM 2. Procesor 3. Środek zewnętrzny 4. Napęd 5. Zasilanie zasilania N 15. Gdy komputer jest odłączony od informacji o sieci

Złożone połączeniowe oprogramowanie zapewniające wygodne użytkownik
Komunikacja z programami, zwana: 1. Utility 2. Interfejs 3. Tłumacz 4. Driver 5. Pytanie tłumacza n

Projekt algorytmiczny sugerujący lub jeden lub inny
Działania w zależności od przekonania lub fałszu jakiegoś stanu, zwane: 1. Liniowy 2. Branch 3. Cykliczny 4. Rekucencyjny

Obiekt, proces lub zjawisko o unikalnej nazwie i jest
Jedna całość, zwana: 1. Model 2. Obiekt 3. Algorytm 4. Wartość 5. Pytanie identyfikatora n 2. Modelowanie

Prezentacja istotnych właściwości i funkcji obiektu w wybranym formularzu
Nazywany: 1. Modelowanie 2. Systematyzacja 3. Kodowanie 4. Formalizację 5. Prezentacja Pytanie n 4. Model -

Modele informacyjne opisujące organizację procesu edukacyjnego
Szkoła techniczna, można przypisać: 1. Magazyn klasy 2. Lista podręczników wizualnych 3. Lista uczniów szkół technicznych 4. Lista podręczników

System plików komputerowych osobistych może być najbardziej odpowiednio opisany.
W formularzu: 1. Model tabeli 2. Model graficzny 3. Model hierarchiczny 4. Model tłuszczu 5. Model matematyczny

Negatywne konsekwencje rozwoju nowoczesnych informacji i
Technologie komunikacyjne można przypisać: 1. Tworzenie pojedynczej przestrzeni informacyjnej 2. Praca z informacjami staje się główną treścią zawodu

Oprogramowanie w następujących kierunkach
1. Ochrona przed awariami sprzętu 2. Ochrona przed przypadkową utratą informacji 3. Ochrona przed celowym zniekształceniami 4. Opracowanie ram prawnych do zwalczania przestępczości

Wybierz frazę, której pismo odpowiada regułom zestawu tekstu
Komputer: 1. Mężczyzna jest cicho w śniegu. Falls, Falls, Snow Drops 2. Mężczyzna idzie na śniegu. Falls, Falls, Snow Drops 3. Ludzie się spieszą, nie

1. Tak, jeśli mają różne woluminy

2. Tak, jeśli mają różne daty tworzenia

3. Tak, jeśli są przechowywane w różnych katalogach

4. Nie, nie może

5. Tak, jeśli są tworzone w różnych porach dnia

Pytanie n 26. Archiver nazywa się:

1. Program do zmniejszenia informacji (kompresji) plików

2. Program kopii zapasowej pliku

3. Program zaprojektowany do przechowywania rzadko używanych plików oprogramowania

4. Program, który zapewnia ekspansję możliwości OS

5. Program ochrony przed wirusami komputerowymi

Pytanie n 27. Plik archiwum to:

1. Plik, który nie był używany przez długi czas

2. Skopiuj plik chroniony

3. Plik skompresowany za pomocą archixu

4. Plik chroniony przed nieautoryzowanym dostępem

5. Plik zainfekowany wirusem komputera

Pytanie n 28. Plik archiwum może być:

2. Rozpakuj

3. Biegnij do wykonania

4. Edytuj

Pytanie n 29. Stopień kompresji pliku zależy:

1. Tylko z typu pliku

2. Tylko w programie archiwizacji

3. Od rodzaju pliku i archiwizacji programu

4. Od wydajności komputera

5. Z zakresu pamięci RAM komputera osobistego, na którym archiwizuje plik

Pytanie N 30. Plik archiwum różni się od pliku źródłowego przez fakt, że:

1. Dostęp do niego zajmuje mniej czasu

2. Łatwiej jest chronić przed wirusami

3. Na dysku zajmuje mniej miejsca

4. Wygodniejsze do edycji

5. Łatwiej jest chronić przed nieautoryzowanym dostępem.

Pytanie N 31. Wirusy komputerowe:

1. Wynik awarii w sprzęcie komputerowym

2. Są napisane specjalnie za uszkodzenie użytkowników PC

3. mieć pochodzenie biologiczne

4. Przyczyny błędów w systemie operacyjnym

5. są efektem ubocznym podczas opracowywania oprogramowania

Pytanie n 32. Cechy wyróżniające wirusa komputera to:

1. Łatwe rozpoznawanie i zniszczenie

2. Znaczący kod oprogramowania

3. Mały zakres

4. Zdolność do samodzielnego uruchomienia i wielokrotnego kodu kopiowania do tworzenia zakłóceń

praca komputerowa

5. Mały kod oprogramowania i zdolność do samodzielnego uruchomienia i wielu

kodowanie kodu, tworzenie zakłóceń do prawidłowego działania komputera

Pytanie n 33. Dla łatwości obsługi i systematyzacji pliki są pogrupowane do:

1. Katalogi

2. Klastry

3. Sektory.

4. Ślady

304. Algorytmalizacja

Pytanie n 1. Algorytm nazywa się:

1. Szczegółowa lista zasad wykonywania niektórych działań

2. Zorientowany wykres wskazujący kolejność wykonania jakiegoś zestawu poleceń

3. Sekwencja poleceń poleceń

4. Opis sekwencji działań w postaci kształtów geometrycznych połączonych liniami i strzałkami

5. Wyczyść i dokładną receptę na wykonawcę, aby dokonać sekwencji działań mających na celu

osiągnięcie celów

Pytanie n 2. Właściwości algorytmu to:

1. Znaczenie, użyteczność, dokładność, zrozumiałość, masa

2. Nowość, definitywność, jasność, jaśniejsze, wydajność

3. Przejrzystość, bezbarwność, masa, dyskretność

4. Dyskrecja, wydajność, jaśniejsza, Występność, dokładność

5. Dystrybutowość, wydajność, determinizm (dokładność), masa, jaśniejsza

Pytanie n 3. Właściwość algorytmu "Wydajność" oznacza:

1. Przy dokładnym wykonaniu wszystkich poleceń algorytmu proces musi zatrzymać się za ostatnią liczbą kroków,

niski do pewnego wyniku

2. Algorytm musi mieć dyskretną strukturę (należy podzielić na sekwencję jednostki

3. Przypominając algorytm dla konkretnego artysty, możesz używać tylko tych poleceń, które są zawarte

system jego poleceń

4. Algorytm musi zapewnić rozwiązanie pewnej klasy zadań tego typu dla różnych wartości.

Pytanie n 4. Właściwość algorytmu "dyskrecji" oznacza:

1. Algorytm musi zapewnić rozwiązanie nie do jednego konkretnego zadania, a niektóre klasę tego zadania

2. Przy dokładnym wykonaniu wszystkich poleceń algorytmu proces powinien prowadzić do pewnego wyniku.

3. Algorytm powinien składać się z sekwencji skończonej liczby kroków

4. Algorytm musi koncentrować się na określonych wykonawcach i zawierać zespoły zawarte w systemie.

jego zespoły

5. Wykonawca algorytmu nie powinien podejmować decyzji nie przewidzianych przez kompilatora algorytmu

Zróżnicowany test

przez dyscyplinę. Informatyka

Test

a) język rosyjski

b) angielski

c) Język gestów

d) język programowania

2. Baza danych to:

a) katalog

b) katalogi.

c) Programy

c) Oszczędność pamięci komputera

kopia

b) ruch

c) Usuń

d) Aktualizacja

a) na dysku twardym

b) w procesorze

c) w pamięci RAM

Jaka ilość informacji zawiera jedną cyfrę numeru osadowego?

9. Rozszerzenie pliku, z reguły, charakteryzuje:

a) Program, w którym można otworzyć plik

b) Rozmiar pliku

c) Lokalizacja zajmowana przez plik dysku

d) rodzaj informacji zawartych w pliku

10. Model informacji struktury sieci bazy danych jest:

a) Schemat metra Moskwy

b) Komputer systemu plików

c) Tabela MendeleEV

d) model sieci komputerowej

11. Zautomatyzowane przetwarzanie informacji:

a) tylko wtedy, gdy istnieją ścisłe formalne zasady dotyczące jego przetwarzania

b) możliwe bez obecności ścisłych formalnych zasad dotyczących jego przetwarzania

c) jest realizowany jedynie pod warunkiem znaczenia semantycznego przetwarzanego informacji

d) jest możliwe tylko wtedy, gdy jest obecny w formie analogowej

12. Wierzchołek systemu hierarchicznego folderów interfejsu graficznego systemu Windows to folder:

a) Moje dokumenty

b) Mój komputer

c) pulpit.

d) środowisko sieciowe

13. Wszystkie możliwe kombinacje wartości prawdy sygnałów wejściowych wraz z wartościami prawdy sygnału wyjściowego dla każdego z tych kombinacji, formularz:

a) Zarejestruj się

b) element logiczny

c) zbiornik prawdy

d) Wyzwalacz.

14. Pomiar temperatury, ciśnienia, wilgotności to:

a) proces korzystania z informacji

b) proces uzyskania informacji

c) Proces transferu informacji

d) proces przechowywania informacji

15. Nazywany jest minimalny element wyświetlacza wyświetlacza:

b) piksel.

d) fosfor ziarna

16. Co nie dotyczy technicznych środków telekomunikacji:

koncentrator

c) Martyryturyzer.

d) Communicator.

17. W procesie formatowania ustawiony jest akapit:

a) Rodzaj i rozmiar czcionki

b) Kuchenki, transfer

c) orientacja papieru

d) Wyrównanie, wcięcie, interwały

18. Co nie jest archiwizalem programowym:

Który ze specyfikacji plików jest poprawny?

c) c: kata kniga.txt

d) A: D: Kniga.doc

20. Główną bazą danych elementarnej czwartej generacji jest:

a) Lampy elektrovacuum

b) SBI (mikroprocesory)

c) obwody elektromechaniczne

d) półprzewodniki.

21. W jakich elementach bazy danych przechowywanych tabeli:

a) w kolumnach

b) W rzędach

c) w komórkach

d) W zapisach

22. Plik archiwum różni się od pierwotnego faktu, że:

a) Dostęp do niego zajmuje mniej czasu

b) Łatwiej jest chronić przed wirusami

c) Łatwiej jest ochrona przed nieautoryzowanym dostępem

d) Obejmuje mniej miejsca na dysku

Jaki szablon opisuje wszystkie pliki mające rozszerzenie COM?

24. Tłumaczenie tekstowe z angielskiego do rosyjskiego można nazwać:

a) Proces transferu informacji

b) Proces przechowywania informacji

c) proces uzyskania informacji

d) Proces przetwarzania informacji

25. Który z powyższych znaków można użyć w nazwie pliku:

a) podkreślenie " "

b) więcej, mniej " < > "

c) Asterisk " * "

d) znak zapytania " ? "

26. Informacje niezależne od osobistej opinii lub orzeczenia są nazywane:

b) Cel

c) istotne

d) Niezawodne

27. Zaletą systemu binarnego jest to, że:

a) Elementy elektroniczne z 2 stanami są najbardziej proste

b) Elementy elektroniczne z 2 państwami spożywają mniej energii elektrycznej

c) Kod binarny zapisuje pamięć komputerową

d) Kod binarny nie powoduje awarii komputera

Otrzymano wiadomość, której objętość informacyjna jest 32 bitów. Jaki jest ten wolumin w bajtach?

29. Główne funkcje tekstu edycji to:

a) Wybór fragmentów tekstowych

b) Szukasz tekstu przed drukowaniem

c) Wprowadzanie tekstu, korekcji, wkładki, usuwania, kopiowania, ruch fragmentów tekstowych

d) instalacja interwału instalacji

30. W przypadku głównej jednostki pomiaru liczby informacji w przyjęciu ECT:

31. W systemie pozycjonowania numeru:

a) Wartość każdego znaku liczby nie zależy od położenia, że \u200b\u200bznak zajmuje w liczbie liczb

b) do nagrywania numerów używanych dokładnie jednego symbolu

c) Wartość każdego znaku rozwiązany w pozycji, który znak jest w nagrywaniu numeru

d) ilościowa równoważna wartość każdego symbolu nie zależy od jej pozycji w kodzie numeru

32. Model to:

a) substytut obiektu odzwierciedlający jego charakterystykę spatój-czasową

b) konkretny opis badanego obiektu, proces, zjawiska za pomocą sztuki wizualnej

c) Zestaw obiektów i relacji odzwierciedlających istotne aspekty badanego obiektu, zjawisko lub proces

d) fantastyczny obraz rzeczywistej rzeczywistości

33. Pierwotnie w edytorze graficznej to:

a) Operacje wykonywane na plikach zawierających obrazy utworzone w edytorze graficznym

b) Najprostsze dane rysowane przy użyciu specjalnych narzędzi
Edytor graficzny

c) Tryby edytora graficznego

d) środowy edytor graficzny

34. W edytorze tekstu, określając zestaw parametrów stron:

a) styl, wzór

b) zestaw słuchawkowy, rozmiar, napis

c) Pola, orientacja

d) tiret, interwał

35. Przykładem hierarchicznej bazy danych jest:

a) Katalog plików zapisanych na dysku

b) Strona magazynu klasy

c) arkusz kalkulacyjny.

(d) Rozkład jazdy pociągów

Pisanie w bazie danych - czy to?

a) stół kolumny

b) Zestaw danych jedno typu

c) Niektóre wskaźnik charakteryzuje wartość numeryczną, tekstową lub inną

d) ciąg tabeli

37. W teorii kodowania i przesyłania wiadomości, bit jest:

a) Objętość informacji o dowolnej wiadomości

b) symbol alfabetu łacińskiego

c) Osiem bitowy kod binarny do kodowania jednego symbolu

d) znak alfabetu binarnego (0 lub 1)

38. Częstotliwość zegara procesora to:

a) szybkość wymiany informacji między procesorem i pamięcią stałą (ROM).

b) liczba zegarów przeprowadzonych przez procesor na jednostkę czasu

c) Liczba możliwych przemówienia procesora do pamięci RAM na jednostkę czasu

d) kurs wymiany informacji między procesorem a napędem

39. Kierowca to:

a) Dysk instalacyjny

b) program antywirusowy

c) Program zapewniający urządzenie komputerowe

d) urządzenie I / O.

40. Wygląd umiejętności skutecznego automatyzacji przetwarzania informacji jest związany z wynalazkiem:

a) elektroniczne maszyny komputerowe

b) Pisanie

c) Typografia

d) Telefon, Telegraf, Radio, Telewizja

41. Prędkość komputera zależy od:

a) Objętość przetworzonych informacji

b) objętość zewnętrznego urządzenia pamięci masowej

c) częstotliwość przetwarzania informacji zegara w procesorze

d) organizacja interfejsu systemu operacyjnego

Jaki numer jest zbędny?

a) 377. (8)

b) 11011011. (2)

c) ff. (16)

d) 226. (10)

76. Pierwszy program komputera został napisany:

a) Hell Lovelace

b) Howard Aiken

c) bramy Bill

d) Charles Babbird

77. Jaka jest funkcja pola "Counter"?

a) Służy do wprowadzania prawidłowych numerów

b) ma automatyczny obiekt

c) służy do wprowadzania danych numerycznych

d) ma ograniczony rozmiar

78. Wybierz instrukcje do absolutnego adresowania z rekordów:

79. Grupa 4 komórek przydzielono w arkuszu kalkulacyjnym. Mogą to być komórki:

80. Urządzenie wykonujące operacje arytmetyczne i logiczne oraz sterowanie innymi urządzeniami PC:

a) Kontroler.

b) Klawiatura

c) Procesor

d) Monitor

81. W arkuszach kalkulacyjnych nie można usunąć:

b) Zawartość komórki

c) kolumna

d) nazwa komórki

Co tu jest nadmiar?

a) Bazy danych sieci

b) relacyjne bazy danych

c) rozproszone bazy danych

d) hierarchiczne bazy danych

83. System operacyjny jest częścią:

a) Systemy programowania

b) Oprogramowanie do aplikacji

c) oprogramowanie systemowe

d) Unikalne oprogramowanie

84. Urządzenie wejściowe jest przeznaczone dla:

a) Przetwarzanie wprowadzonych danych

b) recepcja, transformacja i transmisja informacji do komputera

c) Transfer informacji od osoby do komputera

d) wdrażanie algorytmów przetwarzania, akumulacji i informacji

Master w bazie danych - czy to?

a) Tryb, w którym powstaje tworzenie formularza, raportów, żądania

b) moduł oprogramowania do wykonania dowolnych operacji

c) Moduł oprogramowania do operacji wyjściowych

d) Tryb, w którym wyświetlana jest tabela lub formularz.

91. Przycisk "Start" to:

a) Na pasku zadań

b) na pulpicie

c) W panelu sterowania

d) w menu systemowym

92. Odkształcenie obrazu Podczas zmiany rozmiaru rysunku -
Niepowodzenie:

a) grafika fraktalna

b) grafika wektorowa

c) grafika rastrowa

d) grafika strukturalna

93. Podręcznik na matematyce zawiera informacje o następujących typach:

a) Tylko informacje o tekstach

b) wyłącznie informacje liczbowe

c) graficzny, tekstowy i numeryczny

d) grafika, dźwięk i numeryczny

Co to jest 1 MB?

a) 1024 bajtów

b) 1000000 bitów

c) 1024 kb

d) 1000000 bajtów

116. W procesie ładowania systemu operacyjnego następuje:

b) Skopiuj pliki systemowe operacyjne z CD-ROM na dysku twardym

c) Kopiowanie plików systemu operacyjnego z elastycznego dysku do procesora

d) Kopiowanie zawartości pamięci RAM na dysku twardym

117. Komputerowe modelowanie eksplozji jądrowej jest konieczne dla:

a) przeprowadzanie prawdziwych badań procesów występujących w naturze w trakcie procesu i po wybuchu

b) Uzyskaj niezawodne dane dotyczące wpływu wybuchu na zdrowie ludzi

c) Eksperymentalny sprawdzanie wpływu wysokiej temperatury i napromieniowania na naturalnych obiektach

d) zmniejszenie kosztów badań i bezpieczeństwa pracowników

118. Wybierz najbardziej poprawną definicję DBMS:

a) zestaw programów zapewniających wszystkie urządzenia sprzętowe komputera i dostęp do użytkownika

b) Zestaw programów wspierających i manipulowania danych w bazie danych

c) Program aplikacji do przetwarzania zestawów danych

d) powłoką systemu operacyjnego, co pozwala na bardziej komfortowo pracę z plikami bazy danych

119. Najczęstszym w praktyce są:

a) Bazy danych sieci

b) relacyjne bazy danych

c) rozproszone bazy danych

d) hierarchiczne bazy danych

Formularz w bazie danych to?

a) Utworzono interfejs graficzny dla wpisu danych do bazy danych

b) Stół utworzony przez użytkownika

c) Utworzono tabelę wpisu danych do bazy danych

d) wynik pracy z bazą danych

Co to jest 1 KBYT?

a) 10 3 bajtów

Zróżnicowany test

przez dyscyplinę. Informatyka

grupy szkoleniowe 11 KB, 12TB, 14pp

Test

1. Do formalnych języków można przypisać:

a) język rosyjski

b) angielski

c) Język gestów

d) język programowania

2. Baza danych to:

a) Interfejs obsługujący dane wypełniające i manipulacyjne

b) Połączenie powiązanych ze sobą danych na niektórych obiektach jest specjalnie zorganizowany i przechowywany na zewnętrznym nośniku.

c) Zestaw programów do przechowywania i przetwarzania dużych tablic informacji

d) określony zestaw informacji

W takim przypadku różne pliki mogą mieć te same nazwy?

a) Jeśli są przechowywane w różnych katalogach

b) Jeśli są tworzone w różnych porach dnia

c) Jeśli mają różne woluminy

d) jeśli są tworzone w różnych dniach

4. Informacje z pamięci RAM można zapisać na zewnętrznym urządzeniu pamięci masowej jako:

a) katalog

b) katalogi.

c) Programy

5. Zalety systemu binarnego obejmują:

a) wizualność i jasność liczby liczb w systemie numeru binarnego

b) Łatwość operacji i możliwość automatycznego przetwarzania informacji przy użyciu tylko dwóch stanów elementów komputerowych

c) Oszczędność pamięci komputera

d) Powszechne użycie nazwanego systemu w życiu codziennym

kopia

b) ruch

c) Usuń

d) Aktualizacja

7. Podczas wykonania aplikacja jest przechowywana:

a) na dysku twardym

b) w procesorze

c) w pamięci RAM