Главная страница

Информатика.. С помощью одного байта при двоичном кодировании можно представить целое неотрицательное число от нуля до


Скачать 26.71 Kb.
НазваниеС помощью одного байта при двоичном кодировании можно представить целое неотрицательное число от нуля до
АнкорИнформатика..docx
Дата21.03.2018
Размер26.71 Kb.
Формат файлаdocx
Имя файлаИнформатика..docx
ТипДокументы
#16981

  1. Скорость передачи данных через ADSL-соединение равна 256000 бит/сек. Передача файла через это соединение по времени заняла 2 мин. Определите размер файла в килобайтах. 3750

  2. С помощью одного байта при двоичном кодировании можно представить целое неотрицательное число от нуля до… 255

  3. Переведите число D316 в двоичную систему счисления. 11010011

  4. Среди указанных предложений ложным высказыванием будет... 10 не делится на 2, и 5 больше 3.

  5. Логическая функция F=-A&И ИЛИ –(A&B) принимает значение Ложь (0) при …A=1 B=1

  6. Расположите прообразы современных вычислительных устройств, появившиеся в механический период, в правильной последовательности.

  1. суммирующая машина Блеза Паскаля

  2. устройство, позволяющее выполнять все четыре арифметических действия, Готфрида Лейбница

  3. Разностная машина Чарльза Бэббиджа

  4. Аналитическая машина Чарльза Бэббиджа

  1. Принципами фон Неймана функционирования компьютера являются следующие … каждая ячейка памяти имеет уникальный адрес

данные и программы хранятся в одной памяти в двоичном виде

  1. COM-порты компьютера обеспечивают … побитовую передачу данных

  2. Энергонезависимыми устройствами памяти персонального компьютера являются … память на CD Flash USB Drive

  3. К основным характеристикам монитора или проектора не относятся(-ятся) … число точек на дюйм

  4. В состав интегрированной системы программирования входят … редактор связей текстовый редактор

  5. Программы, обеспечивающие взаимодействие операционной системы с периферийным устройством (принтером, дисководом, дисплеем и т.п.), – это ... драйверы

  6. Определите, какую из приведенных последовательностей символов допустимо использовать в качестве имени файла. Любимые_стихи_Александр_Блок.doc

  7. Завершение операции в MS Word, представленной на рисунке, приводит к … отображению формулы в ячейке таблицы

  8. Дан фрагмент электронной таблицы. В ячейке B1 установлен формат Дата. Результат вычисления в ячейке B2 равен … 14 сентября 2009 г.

  9. Дан фрагмент электронной таблицы. Формула из ячейки A4 копируется в B4:C4. По данным блока A4:C4 построена лепестковая диаграмма. В A4 вместо «?» используется функция …СРЗНАЧ

  10. Утверждение «Цвет и форма неотделимы друг от друга, но цвет первичен, а форма не существует без цвета» относится к графике… РАСТРОВАЯ

  11. Файл презентации, которая всегда будет открываться только в режиме показа слайдов, – это … pps

  12. В число основных функций систем управления базами данных (СУБД) не входит … выбор модели хранимых данных

  13. Первичным ключом называется ...атрибут отношения, однозначно идентифицирующий запись

  14. В представленной базе данных «Сотрудники» сначала была проведена сортировка по убыванию по полю «ФИО», а затем фильтрация в поле «Зарплата» по указанным условиям/ После выполнения указанных операций последней окажется запись с номером… 2

  15. Языками программирования для экспертных систем не являются … HTML и XML

  16. У истоков современной науки идею мысленного эксперимента впервые выдвинул и применил… Г. Галилей

  17. Описательной информационной моделью является (-ются)… гелиоцентрическая модель мира

  18. Геоинформационное моделирование базируется на создании… многослойных электронных карт

  19. Парикмахер делает стрижку за 35 минут. За время его работы пришли 5 человек с интервалами 15 минут. Максимальное количество людей в очереди к парикмахеру составит _______ человек(-а). 3

  20. Устройство, имеющее две сетевые карты и предназначенное для соединения сетей, называется … мостом

  21. Протоколы, которые работают на прикладном уровне модели OSI, – это … SMTP Telnet FTP HTTP

  22. Протоколы POP3 и SMTP используются для организации сервиса … электронная почта

  23. Вставьте в текст:

«В Интернете размещен сервер баз данных, на котором хранится конфиденциальная информация. Для доступа к данным администратор системы производит (установление прав доступа) через (назначение паролей доступа) . От пользователя логин и пароль передаются через браузер, предварительно пройдя операцию (хеширование) , чтобы исключить возможность перехвата учетных данных пользователя. Пройдя процедуру авторизации, пользователь получает доступ к системе, где информация подвергается процедуре (шифрование) , чтобы затруднить ее использование при несанкционированном доступе».

  1. Сообщение содержит 4096 символов. Объем сообщения при использовании равномерного кода составил 1/512 Мбайт. Мощность алфавита, с помощью которого записано данное сообщение, равна… 16

  2. При перекодировке сообщения из кода Unicode в код ASCII объем сообщения изменился на Мб. Сообщение содержит ____символа(-ов). 2048

  3. Записанное в шестнадцатеричной системе счисления число Е7F,816 в десятичной системе будет иметь вид (с точностью до двух знаков после запятой) … 3711,5010

  4. Расположите элементные базы ЭВМ в правильной последовательности

электронно-вакуумные лампы

полупроводниковые приборы (транзисторы)

интегральные микросхемы

большие и сверхбольшие интегральные схемы

  1. К электронному виду памяти персонального компьютера относятся … флеш-карта модули оперативной памяти кэш-память

  2. Электронные схемы для управления внешними устройствами – это … контроллеры

  3. Самой быстродействующей памятью персонального компьютера является … оперативная память

  4. Разрешающей способностью (разрешением) монитора является … количество точек (пикселей) изображения по горизонтали и вертикали экрана

  5. В состав офисных приложений Microsoft входят … Microsoft Outlook Microsoft Visio

  6. По реализации интерфейса пользователя операционные системы разделяются на … графические и неграфические

  7. Вычислите значение в ячейке B1 по приведенной формуле 37,68

  8. С помощью цифрового фотоаппарата получено изображение с разрешением 3456x2592 точек и глубиной цвета 3 байта/пиксель. Для просмотра используется монитор с установленными параметрами разрешения 1280x1024 и цветопередачей 16 битов. Информационный объем изображения при отображении его на этом мониторе уменьшится в _____ раз (получившееся значение округлить). 10

  9. Понятия «отношение», «кортеж», «атрибут» относятся к основным понятиям ________ модели данных. Реляционной

  10. Под понятием «безопасность баз данных» подразумевается… немедленное и автоматическое сохранение измененных данных

  11. Основными классами экспертных систем являются … системы диагностики неисправностей в механических и электрических устройствах

системы поиска коммерчески оправданных месторождений полезных ископаемых

  1. Современная классификация представителей животного мира является ___________ информационной моделью. Иерархической

  2. Форма записи адреса электронной почты имеет вид … abcd@eqwert.com

  3. Переписку с неизвестным адресатом в реальном времени обеспечивает сервис …

Интернет-чат

  1. Безопасность циркулирующих данных через открытые каналы связи обеспечивает … защищенная виртуальная сеть

  2. При кодировании (Unicode) информационный объем фразы Ученье – свет, а неученье – тьма. составляет … 528 бит

  3. Растровое изображение размером пикселя занимает 4 килобайта памяти. Максимальное количество цветов, используемых в изображении, равно … 256

  4. Процессоры на основе x86 команд, вплоть до Pentium 4, имели _________ архитектуру. CISC

  5. Энергонезависимыми устройствами памяти персонального компьютера являются … память на CD Flash USB Drive

  6. Любой компонент ЭВМ и предоставляемые им возможности называются… ресурсом

  7. Дан фрагмент электронной таблицы в режиме отображения формул. Результат вычислений в ячейке A9 равен 10

  8. Дан фрагмент электронной таблицы. Следующая таблица получена из исходной путем сортировки … cначала по столбцу С, затем по столбцу B

  9. Структура таблицы реляционной базы данных (БД) изменится, если… добавить или удалить поле

  10. На экране отображена структура ... запроса с вычисляемым полем

  11. В классификация моделей по области использования не бывает моделей… динамических

  12. Распределение функций между компьютерами сети, не зависящее от их расположения и способа подключения, определяет … логическая архитектура сети

  13. Количество информации в слове «Информатика» при условии, что для кодирования используется 32-значный алфавит, равно ____55___ битам(-ов).

  14. Количество цветов, воспроизводимых на экране сотового телефона, равно 1024, разрешение экрана 128*64. Минимальный объем видеопамяти равен __10__ Кбайт.

  15. Записанное в шестнадцатеричной системе счисления число Е7F,816 в десятичной системе будет иметь вид (с точностью до двух знаков после запятой) …3711,5010

  16. С помощью одного байта при двоичном кодировании можно представить целое неотрицательное число от нуля до… 255

  17. Перевести двоичное число 1100101001101010111 в восьмеричную систему счисления. 1451527

  18. Электронное устройство, схема которого представлена на рисунке, называется … триггером

  19. Расположите элементные базы ЭВМ в правильной последовательности.

электронно-вакуумные лампы

полупроводниковые приборы (транзисторы)

интегральные микросхемы

большие и сверхбольшие интегральные схемы

  1. Конвейерной обработке данных наиболее соответствует архитектура ЭВМ … MISD – множественный поток команд и одиночный поток данных

  2. COM-порты компьютера обеспечивают … побитовую передачу данных

  3. Самой быстродействующей памятью персонального компьютера является … оперативная память

  4. Регистрацию растровых изображений способны обеспечить … сканеры

  5. В состав интегрированной системы программирования входят … текстовый редактор, редактор связей

  6. Диалоговое окно Печать не содержит такого элемента управления, как … ползунок

  7. В некоторой папке содержатся файлы.

  8. После проведения сортировки по типу последним окажется файл … primer1.pptx

  9. Завершение операции в MS Word, представленной на рисунке, приводит отображению формулы в ячейке таблицы

  10. Дан фрагмент электронной таблицы в режиме отображения формул. Результат вычислений в ячейке A9 равен 10

  11. Дан фрагмент электронной таблицы. Таблица приобретет вид после выполнения команды … промежуточные итоги

  12. Для создания следующей фигуры с помощью векторного графического редактора минимальное количество треугольников равно … 4

  13. Если в MS Power Point нажать на клавишу в ситуации, показанной на рисунке, то … добавится пустой слайда без имени

  14. В число основных функций систем управления базами данных (СУБД) не входит … выбор модели хранимых данных

  15. В процесс создания новой таблицы базы данных не входит… формирование запроса к таблице

  16. На экране отображена структура…. запроса с параметром

  17. Основными классами экспертных систем являются … системы диагностики неисправностей в механических и электрических устройствах; системы поиска коммерчески оправданных месторождений полезных ископаемых

  18. Правильный порядок установления соответствия в таблице моделирования имеет вид … 1-B, 2-A, 3-D, 4-C

  19. Описательной информационной моделью является (-ются)… гелиоцентрическая модель мира

  20. Для моделирования движения идеального маятника используется(-ются) … дифференциальные уравнения

  21. При проведении занятий проектор включается в начале занятия и выключается через 10 минут после окончания занятия. Расписание занятий на текущий день представлено на рисунке. Максимальное время отдыха проектора (с выключенным питанием) составит ___55_____минут.

  22. В качестве линий связи для передачи данных по компьютерной сети могут использоваться … витая пара коаксиальный кабель оптоволокно

  23. Протоколы, которые работают на прикладном уровне модели OSI, – это … SMTP FTP Telnet HTTP

  24. Обеспечивает доступ к web-документам и навигацию между этими документами по гиперссылкам сервис … World Wide Web

  25. Для организации защищенного сеанса связи необходимо … выполнить шифрование данных


написать администратору сайта