Основные понятия и методы теории информации и кодирования
1. Расположите элементные базы ЭВМ в правильной последовательности
полупроводниковые приборы (транзисторы)
электронно-вакуумные лампы
большие и сверхбольшие интегральные схемы
интегральные микросхемы
2. Информатика изучает...
3. Что понимается под информацией?
4. Что называется информационными процессами?
5. В восьмибитовой кодировке слова ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ (без учета пробелов) содержат...
6. В позиционной системе счисления...
7. Сколько различных состояний можно запомнить с помощью одного байта?
8. С помощью одного байта при двоичной кодировке можно представить целое неотрицательное число от нуля до
Windows
9. Атрибутом файла не является...
10. Файлом называется...
11. В текстовом редакторе основными параметрами при задании шрифта являются…
12. Файл измеряется в...
13. Установите соответствие между стандартными приложениями ОС Windows и их назначением
1. Paint
2. WordPad
3.Проводник
4. Адресная книга
создание, просмотр и редактирование растровых графических изображений
создание и редактирование текстовых документов
отображение файлов и папок вашего компьютера
управление личными данными
14. Раздел файловой системы в ОС Windows, содержащий имена файлов и папок и сведения об их размещении на носителе информации, - это
Текстовый редактор
15. Оглавление документа
16. Файл презентации, которая всегда будет открываться только в режиме показа слайдов, - это...
17. Режим структуры работы с презентацией позволяет
18. В режиме сортировщика слайдов нет возможности
19. Укажите программу, не являющуюся текстовым редактором
20. Абзацем в текстовом редакторе называется...
|
21. Редактированием документа называется...
22. Форматированием текста называется...
23. Какую информацию содержат колонтитулы
24. Автозамена позволяет
25. В текстовом редакторе фрагмент текста
Электронные таблицы
26. Электронными таблицами называются программы, предназначенные для...
27. Укажите все виды диапазонов ячеек электронной таблицы:
28. Элементарным элементом электронной таблицы является...
29. Адрес ячейки электронной таблицы, не изменяющийся при копировании формулы, называется...
30. Число 0,0000017 в формате с плавающей занятой и точностью два символами после запятой...
31. Ссылка $C1 в формуле электронной таблицы означает, что...
32. Ссылка B$2 в формуле электронной таблицы означает, что...
33. Ссылка $A$1 в формуле означает, что...
34. Адрес ячейки электронной таблицы состоит из...
35. Формулой в электронных таблицах называется...
36. Рабочая книга MS Excel состоит из...
37. Диапазон ячеек на одном текущем листе является...
ЭВМ
38. Что входит в состав внутренней памяти
39. Что входит в состав внешней памяти
40. КЭШ память предназначена для хранения...
41. Устройство ввода предназначено для...
42. Устройство вывода предназначено для
43. Внутри ЭВМ информация передается с помощью:
44. К основной памяти ЭВМ относится...
45. Флеш память – это
Вирусы
46. Резидентный вирус...
47. Укажите все способы борьбы с вирусами:
48. Заражение компьютерными вирусами может произойти в процессе…
49. Основным отличием вируса от троянской программы является:
50. Эффективным средством для защиты от сетевых атак является:
|
51. Признаком наличия вирусов в компьютере не является
52. Укажите местоположение вируса на диске при отсутствии файлов:
53. Заражению компьютерными вирусами могут подвергнуться…
54. Загрузочные вирусы заражают...
55. Укажите все неопасные воздействия вирусов:
56. Файловые вирусы заражают...
57.. Может ли произойти заражение компьютера вирусом при работе с электронной почтой?
58. К профилактической борьбе с вирусами не относится
59. Вирус не способен...
60. Укажите все правильные типы вирусов:
61. Воздействие вирусов считается опасным, если оно приводит к...
62. Укажите все очень опасные воздействия вирусов:
63. Компьютерными вирусами называются...
64. К условиям активизации вируса относится...
65. Нерезидентный вирус...
66. Наиболее защищенной средой передачи данных является:
Архивация
67. Под архивированием понимается такое преобразование информации, при котором:
68. Коэффициент сжатия определяется...
69. Преобразование, при котором размер файла уменьшается, а содержимое нет это -
70. Укажите все способы уменьшения избыточности данных:
71. При обратимом методе сжатия данных происходит...
72. Сжатием данных называется процесс...
73. Сжатие невозможно для данных, хранящихся...
74. С машинным кодом работает...
Технические средства реализации информационных процессов
75. Архитектура процессора, основная на концепции «более компактные и простые инструкции выполняются быстрее», - это _____ архитектура
76. Электронные схемы для управления внешними устройствами – это
77. RAM
78. Характеристикой сканера, определяющей качество получаемых цифровых изображений, служит
|
79. Процессоры на основе х86 команд, вплоть до Pentium 4, имели архитектуру
80. Один из физических каналов ввода – вывода компьютера – разъем – называется аппаратным
81. Любой компонент ЭВМ и представляемые им возможности называются
82. Если размер кластера на жестком диске 512 байт, а размер файла 864 байт, то на диске под него будет отведено ___ кластера
Программирование
83. В состав интегрированной системы программирования входят
84. К языкам программирования низкого уровня относятся:
85. К языкам высокого уровня относятся:
86. C# является частью системы
87. Что входит в содержимое манифеста сборки программы
88. Коды программы консоль распределены по папкам
89. разделитель целой и дробной части числа:
90. При разработке приложения используются режимы:
91. ИСР – это
92. Алфавит языка программирования С# составляют символы таблицы кодов
93. Различают типы лексем:
94. Комментарии – это
95. На имена накладываются ограничения.
96. Выберите правильное имя файла C#
97. Ключевые слова — это
98. Переменная представляет
99. Значение, хранящееся в переменной,
100. переменные объявляются
101. Константа является
102. Константа хранит значение,
103. Синтаксис программы –
104. Семантика программы –
105. Типы целых чисел без знака:
106. Типы целых чисел c знаком:
107. Типы вещественных чисел (с плавающей точкой):
ШИФР
108. Одиночная буква любого алфавита, который мы используем
109. Любой знак, в том числе буква, цифра или знак препинания
110. Любая система, которую можно использовать для изменения текста сообщения с целью сделать его непонятным
111. Процесс применения системы шифрования к исходному сообщению называется
112. Изучение построения и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости называется
113. Перечислите этапы дешифрования
114. Частный случай системы шифрования
HTML
115. Браузер – это
116. Тэгом называется
117. Тэговая пара – это
118. Как HTML относится к специальным символам форматирования?
119. Как устанавливается цвет в HTML – документе?
120. Фрейм – это