A9. Na czym opiera się program antywirusowy? A11

Dom / Instalacja urządzenia

Końcowy sprawdzian roczny dla klasy 10. Składa się z bloku A, zawierającego 20 pytań z możliwością wyboru jednej opcji odpowiedzi, bloku B, składającego się z 5 pytań. Rozważane są główne tematy kursu zgodnie z programem Ugrinovicha N.D.

1 opcja

A1. Aby wyświetlić informacje graficzne na komputerze osobistym, użyj:

  1. klawiatura
  2. ekran wyświetlacza
  3. skaner

A2. Grafiki przedstawiające obraz jako zbiór punktów nazywane są:

  1. fraktal
  2. rastrowy
  3. wektor
  4. prostoliniowy

A3. Co to jest grafika komputerowa?

  1. zestaw plików w formacie graficznym
  2. projekt strony internetowej
  3. elementy graficzne programów, a także technologia ich przetwarzania
  4. programy do rysowania

A4. Co to jest grafika rastrowa?

  1. obraz składający się z pojedynczych obiektów
  2. obraz zawierający duża liczba kwiaty
  3. obraz składający się z zestawu kropek

A5. Które z poniższych formatów należą do plików graficznych?

  1. *.doc, *.txt
  2. *.wav, *.mp3
  3. *.gif, *.jpg.

A6. Aplikacja grafika wektorowa w porównaniu do rastra:

  1. nie zmienia metod kodowania obrazu;
  2. zwiększa ilość pamięci wymaganej do przechowywania obrazów;
  3. nie wpływa na ilość pamięci potrzebnej do przechowywania obrazu ani na złożoność edycji obrazu;
  4. zmniejsza ilość pamięci potrzebnej do przechowywania obrazu i ułatwia jego edycję.
  1. obraz rastrowy
  2. obraz wektorowy
  3. fraktalny obraz

A8. Co to jest wirus komputerowy?

  1. program aplikacyjny
  2. programu systemowego
  3. programy potrafiące się „powielać” i potajemnie wstawiać swoje kopie do plików, sektory rozruchowe dyski i dokumenty
  4. baza danych

A9. Większość programów antywirusowych wykrywa wirusy poprzez

  1. algorytmy maskowania
  2. próbki kodu programu
  3. siedlisko
  4. destrukcyjny wpływ

A10. Architektura komputera jest

  1. opis techniczny części urządzenia komputerowego
  2. opis urządzeń dla informacji wejściowych/wyjściowych
  3. opis oprogramowanie do obsługi komputera
  4. lista urządzeń podłączonych do komputera

A11. Urządzenie do wprowadzania informacji z kartki papieru nazywa się:

  1. spiskowiec;
  2. serpentyna;
  3. kierowca;
  4. skaner;

A12. Jakie urządzenie PC jest przeznaczone do wysyłania informacji?

  1. Procesor
  2. monitor
  3. klawiatura
  4. magnetofon

A13. Urządzenie pamięci trwałej służy do przechowywania:

  1. szczególnie cenne programy użytkowe
  2. szczególnie cenne dokumenty
  3. stale używane programy
  4. programy do uruchamiania komputera i testowania jego węzłów

A14. Kierowca jest

  1. urządzenie do przechowywania długoterminowego
  2. program sterujący określonym urządzeniem zewnętrznym
  3. urządzenie wejściowe
  4. urządzenie wyjściowe

A15. Dane: a = 9D 16, b = 237 b Która z liczb C zapisanych w systemie dwójkowym spełnia nierówność a< c < b?

  1. 10011010
  2. 10011110
  3. 10011111
  4. 11011110

A16. Zakładając, że każdy znak jest zakodowany w jednym bajcie, określ objętość informacyjną następującego stwierdzenia Jean-Jacques’a Rousseau:
Tysiące ścieżek prowadzi do błędu, ale tylko jedna do prawdy.

  1. 92 bity
  2. 220 bitów
  3. 456-bitowy
  4. 512-bitowy

A17. Unicode ma dwa bajty na każdy znak. Określ objętość informacyjną słowa składającego się z dwudziestu czterech znaków w tym kodowaniu.

  1. 384 bity
  2. 192 bity
  3. 256-bitowy
  4. 48-bitowy

A18. Oblicz sumę liczb x i y, gdzie x = A61 6, y = 75 8. Wynik przedstaw w systemie binarnym.

  1. 11011011 2
  2. 11110001 2
  3. 11100011 2
  4. 10010011 2

A19. Do zakodowania liter A, B, C, D postanowiono zastosować dwucyfrowe kolejne liczby binarne (odpowiednio od 00 do 11). Jeśli zakodujesz w ten sposób sekwencję symboli GBAV i zapiszesz wynik w systemie liczb szesnastkowych, otrzymasz:

  1. 132 16
  2. D2 16
  3. 3102 16
  4. 2D 16

A20. Łańcuszek trzech koralików oznaczonych literami łacińskimi tworzy się według następującej zasady. Na końcu łańcuszka znajduje się jeden z koralików A, B, C. Na pierwszym miejscu znajduje się jeden z koralików B, D, C, którego nie ma na trzecim miejscu. Na środku znajduje się jeden z koralików A, C, E, B, a nie na pierwszym miejscu. Który z poniższych łańcuchów został stworzony według tej zasady?

Blok B

Odpowiedź: 1d, 2a, 3d, 4b, 5c

B2. Które z poniższych odnosi się do komputerowych urządzeń wyjściowych? W odpowiedzi proszę wskazać litery.

  1. Skaner
  2. Drukarka
  3. Spiskowiec
  4. Monitor
  5. Mikrofon
  6. Kolumny

Odpowiedź: b, c, d, f

Zamiar Urządzenie
1. Urządzenie wejściowe a) monitorować
2. Urządzenia wyjściowe b) drukarka
c) dyskietka
d) skaner
d) digitalizator

Odpowiedź: 1d,d,2a,b

Pytanie 4. Ile bitów zawiera słowo „informatyka”? W odpowiedzi zapisz tylko liczbę.

Opcja 2

Blok A. Wybierz jedną poprawną odpowiedź

A1. Element kropkowy ekranu wyświetlacza nazywa się:

  1. kropka
  2. ziarno fosforu
  3. piksel
  4. rastrowy

A2. Grafiki przedstawiające obraz jako ciąg punktów o własnych współrzędnych, połączonych krzywymi opisanymi równaniami matematycznymi, nazywane są

  1. fraktal
  2. rastrowy
  3. wektor
  4. prostoliniowy

A3. Jakie są rodzaje obrazów graficznych?

  1. płaski i objętościowy
  2. rastrowe i wektorowe
  3. zła lub dobra jakość

A4. Jaki program jest przeznaczony do tworzenia obrazu rastrowego?

  1. MS Windows
  2. MS Word
  3. Farba MS

A5. Jaki rodzaj grafiki zniekształca obraz przy skalowaniu?

  1. grafika wektorowa
  2. grafika rastrowa
  3. grafika biznesowa

A6. Który oprogramowanie odnosi się do grafiki rastrowej:

  1. Corela Drawa
  2. Adobe Illustratorze
  3. Wyrażenie projektu fraktalnego

A7. Z tego powstaje obraz grafiki wektorowej

  1. malatura
  2. pikseli
  3. prymitywy graficzne

A8. Jakie pliki są zainfekowane wirusami makr?

  1. wykonawczy
  2. grafikę i dźwięk
  3. akta Dokumenty Worda i arkusze kalkulacyjne Excel
  4. dokumenty HTML

A9. Na czym opiera się akcja? program antywirusowy?

  1. oczekiwanie na początek ataku wirusa
  2. do porównywania kodów programów ze znanymi wirusami
  3. przy usuwaniu zainfekowanych plików
  4. na tworzeniu wirusów

A10. Obudowy komputery osobiste tam są:

  1. poziome i pionowe
  2. wewnętrzne i zewnętrzne

A11. Skanery to:

  1. poziome i pionowe
  2. wewnętrzne i zewnętrzne
  3. instrukcja, rolka i tablet
  4. matrycowe, atramentowe i laserowe

A12. Drukarki nie mogą być:

  1. tabletka;
  2. matryca;
  3. laser;
  4. strumień;

A13. Informacje można zapisać przed wyłączeniem komputera

  1. w RAM-ie
  2. w pamięci zewnętrznej
  3. w kontrolerze dysku magnetycznego
  4. w ROMie

A14. Program to:

  1. algorytm napisany w języku programowania
  2. zestaw poleceń system operacyjny komputer
  3. skierowany graf wskazujący kolejność wykonywania poleceń komputera
  4. protokół interakcji pomiędzy elementami sieci komputerowej

A15. Dane: a = DD 16, b = 337 8. Która z liczb C zapisanych w systemie binarnym spełnia nierówność a< c < b?

  1. 11011010 2
  2. 11111110 2
  3. 11011110 2
  4. 11011111 2

A16. Zakładając, że każdy znak jest zakodowany w jednym bajcie, określ objętość informacyjną następującej wypowiedzi Aleksieja Tołstoja:
Ten, kto nic nie robi, nie popełnia błędów, choć jest to jego główny błąd.

  1. 512-bitowy
  2. 608-bitowy
  3. 8KB
  4. 123 bajty

A17. Zakładając, że każdy znak jest zakodowany w 16 bitach, oszacuj objętość informacji następującej frazy Puszkina w kodowaniu Unicode:
Nawyk został nam dany z góry: jest substytutem szczęścia.

  1. 44 bity
  2. 704 bity
  3. 44 bajty
  4. 704 bajty

A18. Wartość wyrażenia 10 16 + 10 8 * 10 2 w systemie liczb binarnych wynosi

  1. 1010 2
  2. 11010 2
  3. 100000 2
  4. 110000 2

A19. Aby zakodować litery A, B, C, D, postanowiono zastosować dwucyfrowe kolejne liczby binarne (odpowiednio od 00 do 11). Jeśli zakodujesz w ten sposób ciąg znaków GBVA i zapiszesz wynik w kodzie szesnastkowym, otrzymasz:

  1. 138 16
  2. DBCA 16
  3. D8 16
  4. 3120 16

A20) Przy formowaniu łańcuszka z czterech koralików stosuje się pewne zasady: Na końcu łańcuszka znajduje się jeden z koralików P, N, T, O. Na pierwszym miejscu znajduje się jeden z koralików P, R, T , O, który nie jest na trzecim miejscu. Na trzecim miejscu znajduje się jeden z koralików O, P, T, który nie jest ostatnim w łańcuszku. Który z poniższych łańcuchów można by utworzyć biorąc pod uwagę te zasady?

Blok B

1) LIST a) HPSN
2) FORMULARZ c) VFLGB
3) BŁYSZCZĄC b) CHYHSB
4) LICZBA d) GPSPO
5) KRUK d) VMETL

Odpowiedź: 1c, 2a, 3d, 4b, 5d

B2. Które z poniższych odnosi się do komputerowych urządzeń wejściowych? W odpowiedzi proszę wskazać litery.

  1. Skaner
  2. Drukarka
  3. Spiskowiec
  4. Monitor
  5. Mikrofon
  6. Kolumny

Odpowiedź: a, d

B3. Przy określaniu zgodności wszystkich elementów pierwszej kolumny, oznaczonych liczbą, wskazany jest jeden element drugiej kolumny, oznaczony literą. W takim przypadku jeden element drugiej kolumny może odpowiadać kilku elementom pierwszej kolumny (w przypadku zadań dopasowywania wielokrotnego) lub nie odpowiadać żadnemu z elementów pierwszej kolumny (w przypadku zadań dopasowywania jednowartościowego).

Odpowiedź: 1d,d,2a,b

Pytanie 4. Ile bajtów zawiera słowo „informacja”? W odpowiedzi zapisz tylko liczbę.

B5. Dopasuj rozszerzenie pliku do typu pliku

Odpowiedź: 1-4), 2-7), 3-3), 4-1), 5-6), 6-5), 7-2)

Opcja 3

Blok A. Wybierz jedną poprawną odpowiedź

A1. Siatka poziomych i pionowych kolumn, które tworzą piksele na ekranie, nazywa się:

  1. pamięć wideo
  2. adapter wideo
  3. rastrowy
  4. procesor wyświetlacza

A2. Zastosowanie grafiki wektorowej w porównaniu do rastrowej:

  1. nie zmienia sposobu kodowania obrazu
  2. zwiększa ilość pamięci wymaganej do przechowywania obrazu
  3. nie ma wpływu na ilość pamięci wymaganej do przechowywania obrazu ani na złożoność edycji obrazu
  4. zmniejsza ilość pamięci potrzebnej do przechowywania obrazu i ułatwia jego edycję

A3. Co to jest grafika wektorowa?

  1. obrazy, których elementy są zbudowane przy użyciu wektorów
  2. obrazy składające się z niezależnych części
  3. obraz, którego elementy są skierowane wzdłuż wektora

A4. Do czego to służy? programu Adobe Photoshopie?

  1. do stworzenia strony internetowej
  2. do przetwarzania obrazów rastrowych
  3. do skanowania zdjęć
  4. do montażu filmów

A5. Za pomocą edytora graficznego informacje graficzne mogą być:

  1. twórz, edytuj, zapisuj
  2. po prostu edytuj
  3. po prostu stwórz
  4. po prostu utwórz i zapisz

A6. Które oprogramowanie jest powiązane z grafiką wektorową:

  1. Farba
  2. Edytor zdjęć Microsoftu
  3. AdobePhotoShop
  4. Corela Drawa

A7. Jaki typ obraz graficzny będziesz używać podczas edycji fotografii cyfrowej?

  1. obraz rastrowy
  2. obraz wektorowy
  3. fraktalny obraz

A8. Wirusy, które mogą żyć w plikach dokumentów, nazywane są:

  1. sieć
  2. wirusy makro
  3. plik
  4. bootowalny

A9. Które z poniższych programów są programami antywirusowymi?

  1. Doktor WEB, AVG
  2. WinZip, WinRar
  3. Word, PowerPoint
  4. Excel, Internet Explorer

A10. Na jakim urządzeniu PC przetwarzane są informacje?

  1. pamięć zewnętrzna
  2. wyświetlacz
  3. Procesor

A11. Urządzenie do wprowadzania informacji - joystick - jest używane:

  1. do gier komputerowych;
  2. podczas wykonywania obliczeń inżynierskich;
  3. do przesyłania informacji graficznych do komputera;
  4. do przesyłania informacji symbolicznych do komputera;

A12. Nie ma monitorów

  1. monochromia
  2. ciekły kryształ
  3. oparty na CRT
  4. podczerwony

A13. Pamięć zewnętrzna obejmuje:

  1. modem, dysk, kaseta
  2. kaseta, dysk optyczny, magnetofon
  3. dysk, kaseta, dysk optyczny
  4. Mysz, pióro świetlne, dysk twardy

A14. Oprogramowanie aplikacyjne to:

  1. aplikacja referencyjna dla programów
  2. tekst i redaktorzy graficy, programy szkoleniowe i testowe, gry
  3. zestaw programów do gier

A15. Biorąc pod uwagę: a = EA 16, b = 354 8. Która z liczb C zapisanych w systemie binarnym spełnia nierówność a< c < b?

  1. 11101010 2
  2. 11101110 2
  3. 11101011 2
  4. 11101100 2

A16. Zakładając, że każdy znak jest zakodowany w jednym bajcie, określ objętość informacyjną następującego stwierdzenia Rene Descartesa:
Myślę, więc istnieję.

  1. 28-bitowy
  2. 272 bity
  3. 32KB
  4. 34 bity

A17. Zakładając, że każdy znak jest zakodowany za pomocą 16 bitów, oszacuj objętość informacji następującej frazy w kodowaniu Unicode:
W sześciu litrach jest 6000 mililitrów.

  1. 1024 bajty
  2. 1024 bity
  3. 512 bajtów
  4. 512-bitowy

A18. Oblicz wartość sumy 102 + 108 +1016 w systemie binarnym.

  • 10100010 2
  • 11110 2
  • 11010 2
  • 10100 2
  • A19. Dla 5 liter alfabetu łacińskiego określone są ich kody binarne (dla niektórych liter - z dwóch bitów, dla niektórych - z trzech). Kody te przedstawiono w tabeli:

    A B C D mi
    000 110 01 001 10

    Określ, który zestaw liter jest kodowany przez ciąg binarny 1100000100110

    1. baade
    2. źle
    3. bacde
    4. bacdb

    A20. Do tworzenia łańcuszków dopuszcza się użycie 5 rodzajów koralików, oznaczonych literami A, B, C, E, I. Każdy łańcuszek musi składać się z trzech koralików i należy przestrzegać następujących zasad:

    1. na pierwszym miejscu jest jedna z liter: A, E, I,
    2. po literze samogłoskowej w łańcuszku nie może już być samogłoski, a po spółgłosce nie może być spółgłoski,
    3. ostatnia litera nie może być A.

    Który z łańcuchów jest zbudowany według tych zasad?

    Blok B

    B1. Zakoduj słowa, używając kodu Cezara.

    1) MASZT a) LPSHLB
    2) WŁOSY c) NBSHUB
    3) KAT b) PUGYOU
    4) BUKIET d) VFLEU
    5) ODPOWIEDŹ e) GPMPT

    Odpowiedź: 1c, 2d, 3a, 4d, 5b

    B2. Który z poniższych jest nośnikiem danych? W odpowiedzi proszę wskazać litery.

    1. Skaner
    2. karta flash
    3. Spiskowiec
    4. dysk twardy
    5. Mikrofon

    Odpowiedź: b, d

    B3. Przy określaniu zgodności wszystkich elementów pierwszej kolumny, oznaczonych liczbą, wskazany jest jeden element drugiej kolumny, oznaczony literą. W takim przypadku jeden element drugiej kolumny może odpowiadać kilku elementom pierwszej kolumny (w przypadku zadań dopasowywania wielokrotnego) lub nie odpowiadać żadnemu z elementów pierwszej kolumny (w przypadku zadań dopasowywania jednowartościowego).

    Odpowiedź: 1d,e 2a,b,c,d

    Pytanie 4. Ile bajtów zawiera słowo „wiadomość”? W odpowiedzi zapisz tylko liczbę.

    B5. Dopasuj rozszerzenie pliku do typu pliku

    Odpowiedź: 1-4), 2-7), 3-3), 4-1), 5-6), 6-5), 7-2)

Opcja 1.

  1. Wszystkie informacje mogą być przetwarzane komputerowo, jeśli zostaną przedstawione:
  1. w systemie znaków binarnych
  2. w zapisie dziesiętnym
  3. w postaci symboli i liczb
  4. wyłącznie w formie znaków łacińskich
  1. Które urządzenie przetwarza dane zgodnie z danym programem:
  1. Procesor
  2. urządzenia wejściowe
  3. BARAN
  4. urządzenia wyjściowe

3. Do urządzeń wprowadzania informacji zalicza się:

  1. klawiatura
  2. monitor
  3. mysz
  4. skaner
  5. modem

4. Menu pojawiające się po kliknięciu przycisku Start:

1) menu główne

2) menu kontekstowe

3) menu główne

4)menu systemowe

5. Aby zapisać nowy dokument wybierz polecenie:

  1. Plik – Zapisz…
  2. Plik - Zapisz jako...
  3. możesz wybrać dowolne polecenie Plik – Zapisz lub Plik – Zapisz jako...

6. Edytor tekstu- program przeznaczony dla

  1. tworzenie, edycja i formatowanie informacji tekstowych;
  2. praca z obrazami w procesie tworzenia programów do gier;
  3. Zarządzanie zasobami komputera podczas tworzenia dokumentów;
  4. automatyczne tłumaczenie z języków symbolicznych na kody maszynowe;

7. Arkusz kalkulacyjny to:

  1. aplikacja przechowująca i przetwarzająca dane w tabelach prostokątnych, przeznaczona do automatyzacji obliczeń
  2. aplikacja przeznaczona do gromadzenia, przechowywania, przetwarzania i przesyłania informacji
  3. aplikacja przeznaczona do pisania i drukowania tabel

8. Bazy danych to:

  1. zbiór informacji zorganizowany według określonych zasad i przedstawiony w formie umożliwiającej automatyczne przetwarzanie
  2. oprogramowanie umożliwiające porządkowanie informacji w formie tabel
  3. oprogramowanie wyszukujące informacje
  4. kompleks oprogramowania i sprzętu komputerowego przeznaczony do gromadzenia, przechowywania, przetwarzania i przesyłania informacji

9. Komputery tej samej organizacji, połączone kanałami przekazywanie informacji dot partycypujący współdzielone zasoby i urządzenia peryferyjne, znajdujące się w tym samym budynku, nazywa się siecią:

  1. regionalny
  2. terytorialny
  3. lokalny
  4. światowy

10. Internet to:

  1. sieć lokalna
  2. sieć korporacyjna
  3. globalna sieć
  4. sieć regionalna

Zapowiedź:

Opcja 2.

  1. Liczba bitów postrzeganych przez mikroprocesor jako pojedyncza jednostka wynosi:
  1. pojemność procesora
  2. częstotliwość zegara

2. Płyty wielokrotnego zapisu:

1) CD-ROM i DVD-ROM

2) CD-R i DVD-R

3) CD-RW i DVD-RW

3. Urządzenia wyjściowe obejmują:

1) monitorować

2) skaner

3) mysz

4) modemu

5) drukarka

4. Rozszerzenie pliku:

1) zestawy użytkownika

2) jest ustawiany automatycznie przez program

3) możesz wybrać dowolne polecenie Plik – Zapisz lub Plik – Zapisz jako...

6. Jakie polecenia zapisują fragment tekstu do bufora?

1) wytnij, skopiuj

2) ciąć

3) kopia

4) wstaw

5) usunąć

7. E-book roboczy składa się z:

1) wiersze i kolumny

2) karty pracy

3) tabele

4) komórki

  1. przełącznik
  2. serwer
  3. modem
  4. adapter
  1. Internet to:
  1. sieć lokalna
  2. sieć korporacyjna
  3. globalna sieć
  4. sieć regionalna
  1. Aby pracować w sieci za pośrednictwem telefonicznego kanału komunikacji, podłącz się do komputera:
  1. adapter
  2. serwer
  3. modem
  4. przełącznik

Zapowiedź:

Opcja 3.

  1. Liczba taktów na sekundę wynosi:
  1. pojemność procesora
  2. częstotliwość zegara
  3. tom pamięć wewnętrzna komputer
  4. wydajność komputera

2. Dysk laserowy wykorzystuje:

1) magnetyczna zasada rejestrowania i odczytywania informacji

2) optyczna zasada zapisu i odczytu informacji

3. Menu tego obiektu pojawia się po kliknięciu prawym przyciskiem:

1) menu główne

2) menu kontekstowe

3) menu główne

4)menu systemowe

4. Operacje formatowania akapitu obejmują:

1) wyrównanie, odstępy między wierszami, ustawienie wcięcia

2) styl, rozmiar, kolor, rodzaj czcionki

3) usuwanie znaków

4) kopiowanie fragmentów tekstu

5. W arkuszu kalkulacyjnym litery A, B, ... oznaczają:

1) linie

2) kolumny

3) komórki

4) nie ma takich oznaczeń

6. W arkuszu A1, B4 są to oznaczenia:

1) linie

2) kolumny

3) komórki

4) nie ma takich oznaczeń

  1. Komputer, który podczas współpracy udostępnia swoje zasoby innym komputerom, nazywa się:
  1. przełącznik
  2. serwer
  3. modem
  4. adapter
  1. Jeśli każdy komputer jest podłączony osobnym kablem z jednego węzła centralnego, jest to:
  1. autobus liniowy
  2. połączenie w gwiazdę
  3. topologia drzewa

9. Modem to... koordynujący pracę... i sieć telefoniczną. Do każdego wielokropka wpisz odpowiednie słowa:

  1. urządzenie; programy
  2. program; komputer
  3. oprogramowanie; komputer
  4. urządzenie; stacja dyskietek
  5. urządzenie; komputer
  1. Internet Explorer to:
  1. podstawowe oprogramowanie
  2. program serwerowy
  3. program-klient

1. Przedmiotem informatyki jest:
A) język programowania;
B) urządzenie robota;
C) metody gromadzenia, przechowywania, przetwarzania, przekazywania informacji;
D) świadomość społeczna.

2. Trójki zer i jedynek można wykorzystać do zakodowania... różnych symboli.
A) 6;
B) 8;
C) 5;
D) 9.

3. Kapitan pyta marynarza: „Czy latarnia morska działa?” Marynarz odpowiada: „Albo się zapala, albo gaśnie!” Co jest sygnałem ostrzegawczym w tej sytuacji?
A) Otrzymujemy informacje;
B) źródło informacji;
C) kanał komunikacyjny;
D) zakłócenia.

4. W którym stuleciu pojawiły się pierwsze urządzenia zdolne do wykonywania operacji arytmetycznych?
A) W XVI wieku;
B) W XVII wieku;
C) W XVIII wieku;
D) W XIX wieku.

5. Urządzenie mechaniczne umożliwiające dodawanie liczb zostało wynalezione przez:
A) P. Norton;
B) B. Pascal;
C) G. Leibniza;
D) D. Neumanna.

6. Do jakiego systemu liczbowego przystosowano pierwsze liczydło siedmioramienne?
A) na sierpień;
B) dla wersji binarnej;
C) dla miejsc dziesiętnych;
D) dla jednoargumentowego.

7. Jakie urządzenie w Rosji nazywało się „Żelazny Feliks”?
A) rachunki biurowe;
B) maszyna sumująca mechaniczna;
C) licznik Kummera;
D) liczenie słupków

8. W jakich latach XX wieku pojawiła się pierwsza elektroniczna maszyna licząca?
A) W latach 20.;
B) w latach 40.;
C) w latach 50.;
D) w latach 60.

9. W jakiej generacji maszyn możliwe jest wprowadzanie danych za pomocą mowy?
A) W drugim;
B) C) w 3.;
C) 4.;
D) w 5.

10. Architektura komputera to:
A) Opis techniczny Części urządzeń komputerowych;
B) opis urządzeń służących do wprowadzania/wyprowadzania informacji;
C) opis oprogramowania do obsługi komputera;
D) opis budowy i zasad działania komputera, zrozumiały dla użytkownika.

11. Co to jest mikroprocesor?
A) Układ scalony, który wykonuje polecenia otrzymane na jego wejściu (na przykład obliczenia) i steruje pracą maszyny;
B) urządzenie do przechowywania informacji często wykorzystywane w pracy;
C) urządzenie służące do wyświetlania informacji tekstowych lub graficznych;
D) urządzenie do wprowadzania danych alfanumerycznych.

12. Podłączenie poszczególnych urządzeń peryferyjnych komputera do magistrali na poziomie fizycznym możliwe jest:
A) korzystanie ze sterownika;
B) za pomocą kontrolera;
C) bez dodatkowego urządzenia;
D) korzystanie z narzędzia.

13. Pamięć zewnętrzna jest potrzebna do:
A) do przechowywania często zmieniających się informacji w procesie rozwiązywania problemu;
B) za długoterminowe przechowywanie informacje po wyłączeniu komputera;
C) w celu przetwarzania informacji bieżących;
D) do trwałego przechowywania informacji o działaniu komputera.

14. Do konstruowania skomplikowanych rysunków za pomocą komputera w systemach projektowania wspomaganego komputerowo należy stosować:
A) ploter;
B) tablet graficzny(digitalizator);
C) skaner;
D) joystick.
15. Do urządzeń przechowujących informacje zalicza się:
A) drukarka;
B) C) procesor;
C) ROM;
D) VZU.

16. Które z poniższych nie dotyczy oprogramowania?
A) Programowanie systemu;
B) kierowca;
C) procesor;
D) edytory tekstu i grafiki.

17. Plik nazywa się:
A) zbiór danych do rozwiązania problemu;
B) nazwany obszar na dysku lub innym komputerowym nośniku danych;
C) program w języku programowania rozwiązujący problem;
D) nie ma poprawnej odpowiedzi.

18. W jakim pliku można zapisać rysunek?
A) TEST.EXE;
B) ZADAN.TXT;
C) COMMAND.COM;
D) CREML.BMP.

19. Czy dwa katalogi drugiego poziomu mogą mieć tę samą nazwę?
A) Nie;
B) tak;
C) tak, jeśli należą do różnych katalogów I poziomu;
D) Trudno mi odpowiedzieć.

20. Niezbędnym elementem systemu operacyjnego jest:
A) pamięć RAM;
B) procesor poleceń;
C) centralny procesor;
D) plik konfiguracyjny systemu.

21. Co to jest system liczbowy?
A) Liczby 1, 2, 3, 4, 5, 6, 7, 8, 9;
B) zasady działań arytmetycznych;
C) program komputerowy do obliczeń arytmetycznych;
D) jest to system znaków, w którym liczby są zapisywane według określonych zasad, przy użyciu znaków określonego alfabetu, zwanych liczbami.

22. Jakich systemów numerycznych nie używają specjaliści do komunikacji z komputerami?
A) Dziesiętny;
B) trójskładnikowy;
C) binarny;
D) szesnastkowy.
23. Jak nazywa się podstawa systemu liczbowego?”
A) Liczba cyfr używanych do zapisywania liczb;
B) stosunek wartości jednostek sąsiednich cyfr;
C) podstawa arytmetyczna komputera;
D) suma wszystkich cyfr systemu liczbowego.

24. Wszystkie systemy liczbowe są podzielone na dwie grupy:
A) rzymski i arabski;
B) binarny i dziesiętny;
C) pozycyjne i niepozycyjne;
D) liczby całkowite i ułamki zwykłe.

25. Zamień liczbę 27 z systemu dziesiętnego na binarny.
A) 11011;
B) 1011;
C) 1101;
D)
E) 11111.

26. Dlaczego w komputerach stosuje się binarny system liczbowy?
A) Ponieważ komponenty urządzenia techniczne może niezawodnie przechowywać i rozpoznawać tylko dwa różne stany;
B) ponieważ 1 bajt jest przyjmowany jako jednostka informacji;
C) ponieważ komputer potrafi liczyć tylko do dwóch;
D) ponieważ łatwiej jest komunikować się z komputerem na poziomie binarnego systemu liczbowego.

27. Algorytm jest następujący:
A) kilka prawdziwych stwierdzeń, które powinny mieć na celu osiągnięcie celu;
B) odzwierciedlenie świata obiektywnego za pomocą znaków i sygnałów, przeznaczonych dla konkretnego wykonawcy;
C) jasne i precyzyjne polecenie wykonawcy, aby wykonał sekwencję działań mających na celu rozwiązanie danego zadania lub celu;
D) instrukcje bezpieczeństwa.

28. Właściwość algorytmu – dyskretność – oznacza:
A) że polecenia muszą następować po sobie;
B) że każde polecenie musi być opisane z myślą o konkretnym wykonawcy;
C) podzielenie algorytmu na skończoną liczbę prostych kroków;
D) ścisły ruch zarówno w górę, jak i w dół.
29. Jaki rodzaj algorytmu wybrać przy rozwiązywaniu równania kwadratowego?
A) Liniowy;
B) cykliczny;
C) rozgałęzienie;
D) rozgałęzienia cykliczne.
30. Algorytm rozgałęziający to:
A) obecność w algorytmie co najmniej jednego warunku;
B) zestaw poleceń wykonywanych sekwencyjnie; dokładnie jeden po drugim;
C) wielokrotne wykonywanie tych samych czynności;
D) inne.

31. Która z poniższych wartości może być tylko liczbą całkowitą?
A) Średnia z trzech liczb;
B) pierwsza prędkość ucieczki;
C) odległość między miastami;
D) liczba pięter w domu.

32. Co to jest protokół sieciowy?
A) Uzgodnienie sposobu wymiany informacji;
B) plik na serwerze;
C) urządzenie do komunikacji sieciowej;
D) program sieciowy.

33. Co jest potrzebne do opublikowania strony internetowej?
A) adres URL;
B) adres pocztowy użytkownika;
C) adres e-mail użytkownik;
D) nazwa użytkownika i hasło.

34. Pola z typem daty można zamówić:
A) alfabetycznie;
B) w porządku chronologicznym;
C) w kolejności rosnącej według jednego ze składników;
D) dowolną z powyższych metod.

35. Jeżeli pole jest typu data, jaki rekord odpowiada temu polu?
A) 10 listopada;
B) dziesiąty listopada;
C) 10; 11;
D) 10-11.

36. Raport bazy danych to:
A) obiekt umożliwiający umieszczenie niezbędnych danych w formularzu;
B) przedmiot przeznaczony do wprowadzania danych;
C) przedmiot przeznaczony do drukowania danych;
D) element stołu.

37. Podczas wyszukiwania informacji gwiazdką zastępuje się:
A) grupa znaków;
B) dowolny symbol;
C) dowolna liczba;
D) data.
38. Arkusz kalkulacyjny to:
A) urządzenie do wprowadzania informacji graficznych;
B) komputerowy odpowiednik zwykłego stołu;
C) urządzenie do wprowadzania informacji numerycznych;
D) urządzenie do przetwarzania informacji numerycznych.

39. Głównym elementem arkuszy kalkulacyjnych jest:
A) komórka;
B) kolumna;
C) sznurek;
D) cały stół.

40. Podano blok komórek arkusza kalkulacyjnego:
A) numery linii pierwszej i ostatniej komórki;
B) nazwy kolumn pierwszej i ostatniej komórki;
C) wskazanie odnośników do pierwszej i ostatniej komórki;
D) obszar przecięcia wierszy i kolumn.

Prawidłowe odpowiedzi są podświetlone na żółto!!

Referencje

1. Informatyka. Kurs podstawowy. 2. wydanie
2. Informatyka: Podręcznik dla uniwersytetów – Podręcznik, St. Petersburg, 2011
3. Informatyka: podręcznik - Centrum Wydawnicze „MarT”; Feniks, 2010
4. Podstawy informatyki i technologii komputerowej

© 2024 ermake.ru - O naprawie komputerów PC - Portal informacyjny