А2. Укажите правильную последовательность единиц измерения информации

 А) бит, байт, Гбайт, Мбайт;

 В) бит, байт, Кбайт, Гбайт;

  С) байт, Кбайт, Мбайт, Гбайт;

  D) байт, бит, Мбайт, Кбайт.

 

А3. Почему в ЭВМ используется двоичная система счисления?

     A) Потому что составляющие технические устройства могут надежно сохранять и распознавать только два различных состояния;

 B) потому что за единицу измерения информации принят 1 байт;

     C) потому что ЭВМ умеет считать только до двух;

  D) потому что человеку проще общаться с компьютером на уровне двоичной системы счисления.

А4.  Разветвляющийся алгоритм — это:

     A) присутствие в алгоритме хотя бы одного условия;

     B) набор команд, которые выполняются последовательно друг за другом;

  C) многократное исполнение одних и тех же действий;

  D) другое.

А5. Электронная почта позволяет передавать:

  А) только файлы;

  В) только гипертекстовые документы;

  С) только текстовые сообщения;

  D) текстовые сообщения и файлы.

 

А6. Сканер относится к устройствам:

 А) управления ПК;   C) ввода.

  В) вывода;                      

 А7. Пикселем называется:

    А) отдельный мозаичный (точечный) элемент монитора;

  B) элемент системного блока ПК;

 С) разновидность внешнего запоминающего устройства;

   D) периферийное устройство ПК.

 

А8. Установить соответствие:

  1. Кнопка закрыть окно;B

  2. Кнопка свернуть окно;A

  3. Кнопка счетчик; D

  4.    Кнопка развернуть/ восстановить окно.C

      

   А)    В)     С)     D)

 

А9. Что такое система счисления?

  A) Цифры 1, 2, 3, 4, 5, 6, 7, 8, 9;

  B) правила арифметических действий;

  C) компьютерная программа для арифметических вычислений;

  D) это знаковая система, в которой числа записываются по определенным правилам, с помощью знаков некоторого алфавита, называемых цифрами.

 

А10. Согласно результатам опроса представителей служб безопасности, наиболее опасные способы совершения компьютерных преступлений являются.

  А) Кража внутренней информации, Проникновение в систему;

  В) Кража внутренней информации, Неавторизованный доступ со стороны сотрудников компании;

  С) Мошенничество при передаче средствами телекоммуникаций;

 D) Вирус, Злоупотребление сотрудниками компании доступом к Internet, Кража мобильных компьютеров.

 

Часть В.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: