Artem Antonov
Ученик
(83),
на голосовании
7 лет назад
1. Часть операционной системы, постоянно находящаяся в оперативной памяти и управляющая всей ОС - это ... A)Ядро B)вся ОС постоянно находится в оперативной памяти C)программа контроля, тестирования и диагностики компьютера D)все запущенные на компьютере программы постоянно находятся в оперативной памяти
2. Сервер — это: A)персональный компьютер, подключенный к сети, через который пользователь получает доступ к ее ресурсам B)компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами C)два или более абонентов вычислительной сети, соединенных каналом связи D)персональный компьютер
3. Сеть, объединяющая компьютеры на небольшой территории внутри одного или нескольких зданий в радиусе 1-2км, называется ...
4. Что из перечисленного не является функцией операционной системы? A)обеспечение обмена данными с внешними устройствами B)обеспечение запуска и выполнения программ C)обеспечение информационной безопасности и сохранности информации на информационных носителях D)распределение ресурсов
5. Под термином "поколение ЭВМ" понимают... A)все счетные машины B)все типы и модели ЭВМ, построенные на одних и тех же научных и технических принципах C)совокупность машин, предназначенных для обработки, хранения и передачи информации D)все типы и модели ЭВМ, созданные в одной и той же стране
6. Машины первого поколения были созданы на основе...
7. Дано: а = 2010, b = 228. Какое из чисел с, записанных в двоичной системе, отвечает условию b < c < a ?
A)1111 B)10000 C)10111 D)10011
8. В некотором городе автоматический турникет в автобусе при проходе пассажира в салон записывает в память мини-компьютера следующую информацию: с использованием минимально возможного количества бит (n бит) регистрируется номер остановки, на которой сел пассажир, следующие m бит регистрируют номер проездного билета пассажира (также с использованием минимально возможного количества бит). Чему равно значение n + m, если в городе на пути автобуса 23 остановки, а проездными билетами пользуются 2010 пассажиров?
A)8 B)16 C)20 D)40
9. Известно, что в кодовой таблице ASCII десятичный код символа «1» равен 49. Каков десятичный код символа «9»?
A)51 B)53 C)55 D)57
10. Как называется вирус, который внедряется в программы и активируется при их запуске?
A)Компьютерный B)Матричный C)Файловый D)Сетевой
11. Какой файл считается зараженным? A)Если в файле обнаружена картинка B)Если в файле обнаружена лишний символ C)Если в файле обнаружен шифр D)Если в файле обнаружен лишний компьютерный код
12. Что нужно сделать, если данные не помещаются в видимой части ячейки? A)Сделать столбец А шириной во весь экран, а затем строку 1 высотой во весь экран B)Увеличить ширину ячейки или установить флажок Переносить по словам для данной ячейки C)Сократить информацию так, чтобы она умещалась по ширине ячейки D)Найти ячейку пошире и записать информацию туда.
13. Какая программа не является антивирусной?
A)AVP B)Defrag C)Norton Antivirus D)Dr Web
14. Протокол FTP служит для:
A)передачи файлов B)передачи гипертекста C)управления передачи сообщениями D)запуска программы с удаленного компьютера
15. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха потому что не обеспечивает защиты от:
A)Переадресации B)Перехвата C)Перевода D)атак на доступность
A)Ядро
B)вся ОС постоянно находится в оперативной памяти
C)программа контроля, тестирования и диагностики компьютера
D)все запущенные на компьютере программы постоянно находятся в оперативной памяти
2. Сервер — это:
A)персональный компьютер, подключенный к сети, через который пользователь получает доступ к ее ресурсам
B)компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами
C)два или более абонентов вычислительной сети, соединенных каналом связи
D)персональный компьютер
3. Сеть, объединяющая компьютеры на небольшой территории внутри одного или нескольких зданий в радиусе 1-2км, называется ...
A)городской (областной) сетью
B)локальной сетью
C)глобальной сетью
D)всемирной паутиной
4. Что из перечисленного не является функцией операционной системы?
A)обеспечение обмена данными с внешними устройствами
B)обеспечение запуска и выполнения программ
C)обеспечение информационной безопасности и сохранности информации на информационных носителях
D)распределение ресурсов
5. Под термином "поколение ЭВМ" понимают...
A)все счетные машины
B)все типы и модели ЭВМ, построенные на одних и тех же научных и технических принципах
C)совокупность машин, предназначенных для обработки, хранения и передачи информации
D)все типы и модели ЭВМ, созданные в одной и той же стране
6. Машины первого поколения были созданы на основе...
A)транзисторов
B)электронно-вакуумных ламп
C)зубчатых колес
D)реле
7. Дано: а = 2010, b = 228. Какое из чисел с, записанных в двоичной системе, отвечает условию b < c < a ?
A)1111
B)10000
C)10111
D)10011
8. В некотором городе автоматический турникет в автобусе при проходе пассажира в салон записывает в память мини-компьютера следующую информацию: с использованием минимально возможного количества бит (n бит) регистрируется номер остановки, на которой сел пассажир, следующие m бит регистрируют номер проездного билета пассажира (также с использованием минимально возможного количества бит). Чему равно значение n + m, если в городе на пути автобуса 23 остановки, а проездными билетами пользуются 2010 пассажиров?
A)8
B)16
C)20
D)40
9. Известно, что в кодовой таблице ASCII десятичный код символа «1» равен 49. Каков десятичный код символа «9»?
A)51
B)53
C)55
D)57
10. Как называется вирус, который внедряется в программы и активируется при их запуске?
A)Компьютерный
B)Матричный
C)Файловый
D)Сетевой
11. Какой файл считается зараженным?
A)Если в файле обнаружена картинка
B)Если в файле обнаружена лишний символ
C)Если в файле обнаружен шифр
D)Если в файле обнаружен лишний компьютерный код
12. Что нужно сделать, если данные не помещаются в видимой части ячейки?
A)Сделать столбец А шириной во весь экран, а затем строку 1 высотой во весь экран
B)Увеличить ширину ячейки или установить флажок Переносить по словам для данной ячейки
C)Сократить информацию так, чтобы она умещалась по ширине ячейки
D)Найти ячейку пошире и записать информацию туда.
13. Какая программа не является антивирусной?
A)AVP
B)Defrag
C)Norton Antivirus
D)Dr Web
14. Протокол FTP служит для:
A)передачи файлов
B)передачи гипертекста
C)управления передачи сообщениями
D)запуска программы с удаленного компьютера
15. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха потому что не обеспечивает защиты от:
A)Переадресации
B)Перехвата
C)Перевода
D)атак на доступность