А) бит, байт, Гбайт, Мбайт;
В) бит, байт, Кбайт, Гбайт;
С) байт, Кбайт, Мбайт, Гбайт;
D) байт, бит, Мбайт, Кбайт.
А3. Почему в ЭВМ используется двоичная система счисления?
A) Потому что составляющие технические устройства могут надежно сохранять и распознавать только два различных состояния;
B) потому что за единицу измерения информации принят 1 байт;
C) потому что ЭВМ умеет считать только до двух;
D) потому что человеку проще общаться с компьютером на уровне двоичной системы счисления.
А4. Разветвляющийся алгоритм — это:
A) присутствие в алгоритме хотя бы одного условия;
B) набор команд, которые выполняются последовательно друг за другом;
C) многократное исполнение одних и тех же действий;
D) другое.
А5. Электронная почта позволяет передавать:
А) только файлы;
В) только гипертекстовые документы;
С) только текстовые сообщения;
D) текстовые сообщения и файлы.
А6. Сканер относится к устройствам:
А) управления ПК; C) ввода.
|
|
В) вывода;
А7. Пикселем называется:
А) отдельный мозаичный (точечный) элемент монитора;
B) элемент системного блока ПК;
С) разновидность внешнего запоминающего устройства;
D) периферийное устройство ПК.
А8. Установить соответствие:
1. Кнопка закрыть окно;B
2. Кнопка свернуть окно;A
3. Кнопка счетчик; D
4. Кнопка развернуть/ восстановить окно.C
А) В) С) D)
А9. Что такое система счисления?
A) Цифры 1, 2, 3, 4, 5, 6, 7, 8, 9;
B) правила арифметических действий;
C) компьютерная программа для арифметических вычислений;
D) это знаковая система, в которой числа записываются по определенным правилам, с помощью знаков некоторого алфавита, называемых цифрами.
А10. Согласно результатам опроса представителей служб безопасности, наиболее опасные способы совершения компьютерных преступлений являются.
А) Кража внутренней информации, Проникновение в систему;
В) Кража внутренней информации, Неавторизованный доступ со стороны сотрудников компании;
С) Мошенничество при передаче средствами телекоммуникаций;
D) Вирус, Злоупотребление сотрудниками компании доступом к Internet, Кража мобильных компьютеров.
Часть В.