Вариант 2 - msei.ru · Вариант 2 1. Устройствами ввода данных...

5
Вариант № 2 1. Устройствами ввода данных являются: а) жёсткий диск б) джойстик в) мышь г) регистры д) привод CD-ROM 1. б, в 2. а, д 3. а, г 4. г, д 2. Файлы на дисках имеют 4 атрибута, которые могут сбрасываться и устанавливаться пользователем – архивный, системный, только чтение и ... 1. недоступный 2. открытый 3. доступный 4. скрытый 3. В текстовом процессоре MS Word список относится к типу __________ списков 1. нумерованных 2. многоуровневых 3. однонаправленных 4. маркированных 4. Из предложенного списка графическими форматами являются: а) TIFF б) TXT в) MPI г) JPG д) BMP 1. в, г, д 2. а,б 3. а,г,д 4. б,в,д

Upload: others

Post on 26-Oct-2019

22 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Вариант 2 - msei.ru · Вариант 2 1. Устройствами ввода данных являются: а) жёсткий диск б) джойстик в) мышь

Вариант № 2

1. Устройствами ввода данных являются: а) жёсткий диск б) джойстик в) мышь г) регистры д) привод CD-ROM

1. б, в2. а, д

3. а, г4. г, д

2. Файлы на дисках имеют 4 атрибута, которые могут сбрасываться иустанавливаться пользователем – архивный, системный, только чтение и ...

1. недоступный2. открытый

3. доступный4. скрытый

3. В текстовом процессоре MS Word список

относится к типу __________ списков

1. нумерованных2. многоуровневых

3. однонаправленных4. маркированных

4. Из предложенного списка графическими форматами являются:а) TIFFб) TXTв) MPIг) JPGд) BMP

1. в, г, д2. а,б

3. а,г,д4. б,в,д

Page 2: Вариант 2 - msei.ru · Вариант 2 1. Устройствами ввода данных являются: а) жёсткий диск б) джойстик в) мышь

5. Дефрагментация диска...

1. снижает антивирусную защищенность ПК2. повышает антивирусную защищённость ПК

3. сокращает время доступа к файлам4. очищает содержимое корзины

6. Моделями типа «черный ящик» являются …

1. модели, описывающие входные ивыходные параметры объекта без учетавнутренней структуры объекта2. модели мышления

3. модели, описывающие зависимостьпараметров состояния объекта от входныхпараметров4. модели «аварийного» ящика насамолетах

7. Клиентом называется...

1. локальная сеть2. корпоративная сеть или интранет

3. задача, рабочая станция илипользователь компьютерной сети4. сеть нижнего уровня иерархии

8. Представленная таблица истинности

соответствует логической операции...

1. ИЛИ2. И–НЕ

3. И4. ИЛИ–НЕ

9. Представленный на рисунке логический элемент

выполняет операцию...

1. ЕСЛИ НЕ, ТО2. ИЛИ

3. И4. ИЛИ–НЕ

10. Файлы электронной таблицы имеют расширение имени

1. arj2. xls

3. exe4. bak

Page 3: Вариант 2 - msei.ru · Вариант 2 1. Устройствами ввода данных являются: а) жёсткий диск б) джойстик в) мышь

11. CMYK является ...

1. форматом графических файлов2. типом монитора

3. графическим редактором4. системой представления цвета

12. После выполнения алгоритмаb:= 10d:= 30нц пока d >= b| d := d - bкцзначение переменной d равно...

1. 102. 0

3. 204. 30

13. Правильный порядок установления соответствия в таблице моделирования

имеет вид...

1. 1С 2А 3В 4D2. 1C 2D 3B 4A

3. 1D 2C 3A 4B4. 1D 2A 3C 4B

14. Языками разметки данных являются…

1. HTML и XML2. SQL и Java

3. Java и XML4. HTML и ADA

15. FTP - сервер – это компьютер, на котором...

1. содержатся файлы, предназначенные дляадминистратора сети2. хранится архив почтовых сообщений

3. содержится информация дляорганизации работы телеконференций4. содержатся файлы, предназначенныедля открытого доступа

16. Формой написания IP-адреса является запись вида: ххх.ххх.ххх.ххх, где ххх – это…

1. буквы латинского алфавита2. десятичные числа от 0 до 255

3. десятичные числа от 0 до 9994. двоичный код

17. Центральным звеном построения простейшей конфигурации компьютераявляется(ются)...

1. внутренняя и внешняя память2. устройства ввода/вывода

3. центральный процессор4. винчестер

18. Одинаковые ключи для шифрования и дешифрования имеет ______________криптология.

Page 4: Вариант 2 - msei.ru · Вариант 2 1. Устройствами ввода данных являются: а) жёсткий диск б) джойстик в) мышь

1. двоичная2. симметричная

3. асимметричная4. хеширующая

19. Основным путем заражения вирусами по сети является...

1. почтовое сообщение2. SMS

3. сообщения с Интернет-пейджера4. HTML документ

20. Изображенный на рисунке фрагмент алгоритма

определяет…

1. наименьшее из чисел А и В2. наибольшее из чисел В и С

3. минимум из трех чисел4. максимум из трех чисел

21. При необходимости работы пользователя с совокупностью документов,используются ________________ интерфейсы.

1. мультизадачные2. многопотоковые

3. многооконные4. многопользовательские

22. Ключ к записям в БД может быть:а)простымб)составнымв)первичнымг)внешнимд)дополнительныме)внутреннимж)отчётнымз)запросным

1. б, в, е, з2. г, е, ж, з

3. а, б, г, з4. а, б, в, г

23. Цифровая подпись обеспечивает…

1. защиту от изменений документа2. быструю пересылку документа

1. защиту от изменений документа2. быструю пересылку документа

Page 5: Вариант 2 - msei.ru · Вариант 2 1. Устройствами ввода данных являются: а) жёсткий диск б) джойстик в) мышь

24. В результате выполнения фрагмента блок-схемы алгоритма

X и Y примут значения …

1. X=3 , Y=0,52. X=3 , Y=4,5

3. X=2 , Y=24. X=2 , Y=3,5

25. Значение Y в результате выполнения алгоритмаввод А, В, С, ХY := (A+C)/B*Xвывод Yпри вводе значений: 10, 3, 14, 4, будет равно…

1. 322. 3

1. 322. 3

Подпись абитуриента _______________________________________________________________

Результат тестирования ________________________________________________(зачет, незачет)

Проверил _____________________________________________________(Ф.И.О. преподавателя)

Дата______________________ Подпись _________________________________