Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

1. Историческая неизбежность безбумажной технологии сложилась в результате



1. Историческая неизбежность безбумажной технологии сложилась в результате…

1) появления магнитных носителей информации

2) необходимости исключения из средств вывода информации устройств с бумажными носителями

3) появления информационных барьеров социально-экономического управления, превосходящих возможности человека

4) создания сетей передачи информации

 

2. Свойство информации, которое характеризует степень ее соответствия реальности, это

1) надежность

2) адекватность

3) содержательность

4) важность

 

3. Назначением контроллера системной шины является…

1) управление периферийными устройствами

2) управление работой памяти

3) управление работой микропроцессорной системы

4) формирование сигналов управления

 

4. Из перечисленного

1) жесткий диск

2) оперативная память (ОЗУ)

3) стример

4) кэш-память

внешним запоминающим устройством являются

1) 1 и 3

2) 1 и 2

3) 2 и 4

4) 3 и 4

 

5. Определение «файловой структуры» базируется на таких понятиях Информатики как …

1) папки и файлы

2) иерархия файлов

3) логические устройства или логические диски

4) диски и каталоги

 

6. Основными элементами человеко-машинного интерфейса являются…

1) операторы ввода/ вывода

2) команды и операнды

3) меню и диалоговое окно

4) каталог и файлы

 

7. Тип шрифта True Type означает, что…

1) текст, набранный с помощью данного шрифта, выглядит одинаково и на экране и на печати

2) использование данного шрифта предпочтительнее по сравнению с другими типами

3) данный шрифт рекомендуется для создания текстовых документов в MS Word

4) шрифт может быть изменен средствами MS Word

 

8. В электронной таблице MS Excel знак “$” перед именем столбца в обозначении ячейки указывает, что …

1) при копировании не будет меняться имя столбца

2) значение будет представлено в денежном формате

3) при копировании не будет меняться номер строки

4) данное значение копировать в другую ячейку нельзя

 

9. В блок схеме, внутри данного символа следует написать:

1) X=X+1 2) Х>Y 3) Вывести X 4) Конец программы

 

10. Укажите сколько раз выполнится цикл в программе

a:=3; b:=7;

while (a / 2) ≤ (b / 3)

begin
a:=a+2;
b:=b+3;
end;

 

1) бесконечное число раз

2) 10

3) 100

4) 1000

 

11. Процесс, при котором выполняется интенсивное использование программного продукта с целью выявления максимального числа ошибок в его работе, называется



1) бета-тестирование

2) тестированием «белого ящика»

3) альфа-тестирование

4) тестированием «черного ящика»

 

12. Виртуальная машина Java является…

1) анализатором 2) интерпретатором

2) компилятором 4) обработчиком

 

13. C точки зрения конечного пользователя СУБД не реализует функции...

1) управления файловой структурой

2) хранения данных

3) формирования выходных документов (отчетов)

4) поиска данных

 

14. Для решения плохо формализуемых задач на ЭВМ используются методы…

1) оптимизации

2) статистической обработки

3) аппроксимации функций

4) искусственного интеллекта

15. Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется …

1) локальной компьютерной сетью

2) глобальной компьютерной сетью

3) региональной компьютерной сетью

4) информационной системой с гиперсвязью

 

16. Программа The Bat! позволяет…

1) загружать веб-страницы

2) загружать электронную почту

3) архивировать электронную почту

4) управлять работой сервера

 

17. Преднамеренной угрозой безопасности информации является…

1) повреждение кабеля, по которому идет передача, в связи с погодными условиями

2) ошибка администратора

3) кража

4) наводнение

 

18. Сетевые черви это –

1) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;

2) программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера;

3) вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от эл. сети;

4) программы, распространяющиеся только при помощи электронной почты через Интернет

 

19. В компьютерной графике 24-битовая цветовая триада RGB (0,63,0) представляет один из оттенков

1) серого цвета

2) синего цвета

3) красного цвета

4) зеленого цвета

 

20. Максимальное десятичное число, кодируемое одним байтом равно...

1) 255

2) 16

3) 8

4) 256

 


Дата добавления: 2015-10-21; просмотров: 401 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Древние греки называли эту ягоду «лоснящаяся лошадь», а знаете, почему? Они заметили, что лошадки, которые паслись в зарослях колючего кустарника, поедая листья и золотистые ягоды, становились | 1. К предмету изучения информатики НЕ ОТНОСЯТСЯ

mybiblioteka.su - 2015-2024 год. (0.011 сек.)