Контрольные работы
Контрольные работы
Скачать:
Вложение | Размер |
---|---|
ЕН.02 Информатика 1 вариант | 44.5 КБ |
ЕН.02 Информатика 2 вариант | 43 КБ |
Информатика 1 курс 2 вариант | 57 КБ |
Информатика 1 курс 2 вариант | 53.5 КБ |
Предварительный просмотр:
Cанкт-Петербургское государственное автономное профессиональное образовательное учреждение «Морской технический колледж» имени Адмирала Д.Н.Сенявина
Диагностическя контрольная работа по дисциплине Е.Н.02 «Информатика»
Цель: проверка знаний по дисциплине « ЕН 02 Информатика».
Условия выполнения: аудитория, тест, рабочая тетрадь.
Время выполнения: 45 минут.
Методические рекомендации: прочитайте внимательно вопросы теста. Задания контрольной работы выполняйте последовательно. В тесте может быть только один верный ответ.
I Вариант
1.Расширение doc получают файлы, набранные в:
А)графическом редакторе; Б)операционной системе MS-DOS;В)текстовом процессоре;
Г) редакторе Norton Commander.
2. Изменение параметров шрифта ,абзаца, страницы и других частей текста, называется:
А) редактированием; Б) фрагментированием; В) форматированием; Г) табулированием.
3. Команда формат в современных текстовых процессорах позволяет осуществлять:
А) сохранение документа в папке; Б) вставку таблицы; В) выбор параметров абзаца и шрифта;
Г) вставку рисунка.
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память; Б) монитор; В) клавиатура; Г) процессор.
5. Какое устройство оказывает вредное воздействие на человека:
А) принтер; Б) монитор; В) системный блок; Г) клавиатура.
6. Операционная система – это:
А) прикладная программа; Б) системная программа; В) система программирования; Г) текстовый редактор.
7. NortonCommander – это:
А) программная оболочка; Б) программа для работы с устройствами компьютера;
В) прикладная программа; Г) язык программирования.
8. Программа, работающая под управлением О.С Windows, называется:
А) приложение; Б) документ; В) среда; Г) как- то иначе.
9.В электронных таблицах можно скрыть:
А) лист; Б) столбец; В) имя ячейки; Г) содержимое ячейки.
10. К файловому менеджеру относится:
А) Total Commander; Б) MS-DOS; В) Norton Commander; Г) Windows.
11. Утилиты – это..:
А) программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных; Б) программы – оболочки; В) программы создания и показа набора слайдов; Г) программы для создания, редактирования и оформления текстовых документов;
12. Программы-архиваторы это:
А) программы для проверки вирусов; Б) программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных;
В) программы для создания, редактирования и оформления текстовых документов; Г) специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов.
13. К программам архиваторам относятся:
А) Opera, ICQ; Б) WinRar. WinZip; В) Microsoft Word, Microsoft Excel; Г) Basic, Pascal.
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
А) интерфейс; Б) магистраль; В) компьютерная сеть; Г) адаптеры.
15. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:
А) глобальной компьютерной сетью; Б) информационной системой с гиперсвязями; В) локальной компьютерной сетью; Г) электронной почтой.
16. Глобальная компьютерная сеть – это:
А) информационная система с гиперсвязями; Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания; В) система обмена информацией на определенную тему; Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему.
17. Сетевой адаптер выполняет следующую функцию:
А) реализует ту или иную стратегию доступа от одного компьютера к другому; Б) кодирует информацию; В) распределяет информацию; Г) переводит информацию из числового вида в текстовый и наоборот.
18. К прикладному программному обеспечению относится:
А) архиваторы; Б) табличные процессоры; В) языки программирования; Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
А) Visual Basic; Б) Win Rar; В) Paint; Г) Microsoft Word.
20. Игры – это…:
А) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Б) средства создания неподвижных и движущихся изображений; В) программы для работы в компьютерной сети; Г) программы для организации досуга и обучении.
21. Microsoft Excel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных; Б) Программы для работы в компьютерной сети; В) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это..:
А) деятельность по работе с автоматизированными системами управления; Б) деятельность по предотвращению утраты и утечки защищаемой информации В) деятельность по выполнению особых мер; Г) деятельность по предотвращению доступа к информации.
23. К мерам защиты информационной безопасности компьютерных систем относятся:
А) выбор правильных источников информации, защита рабочего места, выбор климатических условий; Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;
В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток); Г) установка программ-утилит, выбор надежного места, защита технических средств.
24. Цели информационных безопасностей:
А) алгоритмичность информации, точность, достоверность, дискретность;
Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;
В) точность, достоверность, дискретность, массовость; Г) целостность, доступность, достоверность, дискретност
25. Компьютерные вирусы - это ...
А) файлы, которые невозможно удалить; Б) файлы, имеющие определенное расширение;
В) программы, способные к саморазмножению (самокопированию); Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера.
26. К файловым вирусам относятся:
А) макро-вирусы; Б) шифрованные вирусы; В) Inernet-черви; Г) троянские программы.
27. Вирусы, которые получили широкое распространение благодаря огромным возможностями интерпретатора языка VisualBasic:
А) сетевые вирусы; Б)простые файловые вирусы; В) полиморфные вирусы; Г) макро-вирусы
28. Антивирусные программы необходимы:
А) для работы в глобальной и локальной сетях; Б) для архивации данных; В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных действий;
Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.
29.Запись числа в ячейке в виде 1,00E+3 означает следующий формат числа:
А) процентный; Б) денежный; В) экспоненциальный; Г) обычный.
30. Абсолютная адресация нужна для указания ссылки на:
А) конкретную ячейку; Б) именнованную ячейку; В) рабочий лист; Г) формулу.
КРИТЕРИИ ОЦЕНИВАНИЯ:
(1 верный ответ=1 балл):
0-14 баллов – «Неудовлетворительно»; 15-19 баллов – «Удовлетворительно»; 20-26 баллов – «Хорошо»;
27-30 баллов – «Отлично».
Составил преподаватель: Мицкевич А.А.
Предварительный просмотр:
Cанкт-Петербургское государственное автономное профессиональное образовательное учреждение «Морской технический колледж» имени Адмирала Д.Н.Сенявина
Диагностическя контрольная работа по дисциплине Е.Н.02 «Информатика»
Цель: проверка знаний по дисциплине « ЕН 02 Информатика».
Условия выполнения: аудитория, тест, рабочая тетрадь.
Время выполнения: 45 минут.
Методические рекомендации: прочитайте внимательно вопросы теста. Задание контрольной работы выполняйте последовательно. В тесте может быть только один верный ответ.
II ВАРИАНТ
1.Текст вводится в документ:
A) всегда с начала страницы; Б) в месте мигания курсора; В)в область, на которую указывает стрелка-указатель мыши; Г) сразу за непечатным символом.
2. В современных текстовых редакторах операция Правка позволяет осуществлять :
А) сохранения документа в папке; Б) вставку таблицы в документ; В) выбор параметров абзаца и шрифта; Г) вставку обьектов из буфера обмена
3. Не нужную строку в таблице удаляют, выполняя последовательнось команд:
А) выделить строку, Delete; Б) выделить строку, Правка /Очистить; В) выделить строку,Backspase;
Г) выделить строку, Таблица/Удалить строки.
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память; Б) монитор; В) клавиатура; Г) процессор.
5. Какое устройство оказывает вредное воздействие на человека:
А) принтер; Б) монитор; В) системный блок; Г) клавиатура.
6. Операционная система – это:
А) прикладная программа; Б) системная программа; В) система программирования; Г) текстовый редактор.
7. NortonCommander – это:
А) программная оболочка; Б) программа для работы с устройствами компьютера; В) прикладная программа; Г) язык программирования.
8. Программа, работающая под управлением Windows, называется:
А) приложение; Б) документ; В) среда; Г) как- то иначе.
9. Операционную систему с диска загружает в ОЗУ:
А) BIOS; Б) драйвер; В) загрузчик операционной системы; Г) сервисная программа.
10. К файловому менеджеру относится:
А) Total Commander; Б) MS-DOS; В) Norton Commander; Г) Windows.
11. Утилиты – это..:
А) программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных; Б) программы – оболочки; В) программы создания и показа набора слайдов; Г) программы для создания, редактирования и оформления текстовых документов.
12. Программы-архиваторы это:
А) программы для проверки вирусов; Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
В) программы для создания, редактирования и оформления текстовых документов; Г) специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов
13. Ориентация страницы ,при которой высота страницы больше ее ширины ,называется:
А) книжной; Б) альбомной; В) газетной; Г) журнальной.
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
А) интерфейс; Б) магистраль; В) компьютерная сеть; Г) адаптеры.
15. В электронной таблице MS Excel ячейкой называют:
А) горизонтальный столбец; Б) вертикальный столбец; В) пересечение строки и столбца; Г) темный прямоугольник на экране.
16. Глобальная компьютерная сеть – это:
А) информационная система с гиперсвязями; Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания; В) система обмена информацией на определенную тему; Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему.
17. Ввод формулы в таблицу начинается со знака:
А) $; Б) f; В) =; Г) @.
18. К прикладному программному обеспечению относится:
А) архиваторы; Б) табличные процессоры; В) языки программирования; Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
А) Visual Basic; Б) WinRar; В) Paint; Г) Microsoft Word.
20. Игры – это…:
А) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Б) средства создания неподвижных и движущихся изображений; В) программы для работы в компьютерной сети; Г) программы для организации досуга и обучении.
21. MicrosoftExcel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных; Б) программы для работы в компьютерной сети; В) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это..:
А) деятельность по работе с автоматизированными системами управления; Б) деятельность по предотвращению утраты и утечки защищаемой информации В) деятельность по выполнению особых мер; Г) деятельность по предотвращению доступа к информации.
23. К мерам защиты информационной безопасности компьютерных систем относятся:
А) выбор правильных источников информации, защита рабочего места, выбор климатических условий; Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;
В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток); Г) установка программ-утилит, выбор надежного места, защита технических средств.
24. Цели информационных безопасностей:
А) алгоритмичность информации, точность, достоверность, дискретность; Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией; В) точность, достоверность, дискретность, массовость; Г) целостность, доступность, достоверность, дискретность.
25. Компьютерные вирусы - это ...
А) файлы, которые невозможно удалить; Б) файлы, имеющие определенное расширение;
В) программы, способные к саморазмножению (самокопированию); Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера.
26. К файловым вирусам относятся:
А) макро-вирусы; Б) шифрованные вирусы; В) Inernet-черви; Г) троянские программы.
27. Вирусы, которые получили широкое распространение благодаря огромным возможностями интерпретатора языка VisualBasic:
А) сетевые вирусы; Б)простые файловые вирусы; В) полиморфные вирусы; Г) макро-вирусы.
28. Антивирусные программы необходимы:
А) для работы в глобальной и локальной сетях; Б) для архивации данных; В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных
действий; Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.
29 Запись ##### в ячейке говорит о том ,что …:
А) непонятна формула; Б) столбец недостаточно широк; В) неверна ссылка; Г) ссылка циклическая.
30. Электронные таблицы MS Excel невозможно применять для:
А) выполнения математических расчетов; Б) обработки изображений; В) рисования графиков и диаграмм; Г) оформление отчетов.
Предварительный просмотр:
Cанкт-Петербургское государственное автономное профессиональное образовательное учреждение «Морской технический колледж» имени Адмирала Д.Н.Сенявина
Диагностическя контрольная работа по дисциплине «Информатика и ИКТ»
Цель: проверка итоговых знаний по дисциплине « Информатика».
Условия выполнения: аудитория, тест, рабочая тетрадь.
Время выполнения: 45 минут.
Методические рекомендации: прочитайте внимательно вопросы теста. Задания контрольной работы выполняйте последовательно. В тесте может быть только один верный ответ.
II Вариант
1.Все знаки, используемые для записи числа в системе счисления, называют:
А)разрядом; Б)основанием; В)алфавитом ; Г)коэффицентом.
2. Расширение doc получают файлы, набранные в:
А)графическом редакторе; Б)операционной системе MS-DOS; В)текстовом процессоре;
Г) редакторе Norton Commander.
3.Максимальное целое число которое можно записать в двух разрядах при использовании двоичной системы счисления -это:
А)2; Б) 3; В) 7; Г) 8.
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память; Б) монитор; В) клавиатура; Г) процессор.
5. Информацию, изложенную на доступном для пользователя языке, называют:
А) понятной; Б) полезной; В) обьективной; Г) достоверной.
6. Для выделения обьекта Windows необходимо после наведения на него курсора мыши::
А) щелкнуть правой кнопкой мыши; Б) нажать клавишу Insert; В) щелкнуть левой кнопкой мыши; Г) нажать клавишу Delite.
7. Минимальным обьектом используемым для кодирования текста, является:
А) бит; Б) пиксель; В) символ; Г) растр.
8. Программа, работающая под управлением Windows, называется:
А) приложение; Б) документ; В) среда; Г) как- то иначе.
9.Десятичное число 5 в двоичной системе счисления записывается как:
А) 100; Б) 101; В) 110; Г) 111.
10.Один байт равен:
А) 28 битам; Б) 8 битам; В) 82 битам; Г) 2 битам.
11. Переведите из двоичной системы счисления в шестнадцатеричную число 10111012.
А) 513; | В) 5D; | С) B5; | Д) 135. |
12. При переводе числа 8AF16 в восьмеричную систему счисления получим число:
А) 4257; Б) 4357; В) 3457; Г) 4527.
13. Главное меню в ОС Windows можно вызвать, щелкнув:
А) левой кнопкой мыши; Б) на кнопке Пуск; В) правой кнопкой мыши; Г) на пиктограмме Мой компьютер.
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
А) интерфейс; Б) магистраль; В) компьютерная сеть; Г) адаптеры.
15. Чему равна сумма чисел X и Y при x=110012, y=10102?
А)1110012 ; Б) 1001012 ; В)1000112 ; Г) 1110112.
16. На какие две группы делятся все системы счисления?
A) арабские и римские; Б) позиционные и непозиционные; B) двоичные и десятичные;
Г) целые и дробные.
17. Жесткий диск является:
А)оперативной памятью; Б) внешней памятью;В) устройством управления; Г) арифметическим утройством.
18. К прикладному программному обеспечению относится:
А) архиваторы; Б) табличные процессоры; В) языки программирования; Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
А) Visual Basic; Б) WinRa ; В) Paint; Г) Microsoft Word.
20. Устройство, выполняющие все арифметические и логические операции и управляющее другими блоками компьютера, называется:
А) контроллером; Б) процессором; В) клавиатурой; Г) монитором.
21. MicrosoftExcel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных;
Б) Программы для работы в компьютерной сети;
В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это..:
А) деятельность по работе с автоматизированными системами управления; Б) деятельность по предотвращению утраты и утечки защищаемой информации; В) деятельность по выполнению особых мер; Г) деятельность по предотвращению доступа к информации.
23. Результатом вычисления FF16-1 является число :
А) E416; Б) ЕЕ16; В) FE16; Г) F416.
24. Количество информации ,которое несет один разряд двоичного числа, равно :
А)1 биту; Б) 210 битам; В) 1 байту; Г) 210 байтам
25. Компьютерные вирусы - это ...
А) файлы, которые невозможно удалить; Б) файлы, имеющие определенное расширение
В) программы, способные к саморазмножению (самокопированию); Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера.
26.Основными характеристиками компьютеров считают:
А)производительность, разрядность, обьем ОЗУ и внешней памяти; Б) обьем ОЗУ и внешней памяти ,адресное пространство; В) адресное пространство, тактовую частоту и разрядность ;
Г) разрядность, обьем ОЗУ и внешней памяти, адресное пространство.
27. При переводе из двоичной системы счисления в восьмеричную число разбивается на разряды по:
А) 2 знака; Б) 3 знака; В) 4 знака; Г) 5 знаков.
28. Антивирусные программы необходимы:
А) для работы в глобальной и локальной сетях; Б) для архивации данных; В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных
действий; Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.
29. Сколько единиц в двоичной записи числа 20510?
А)5 Б) 2 В) 3 Г) 4
30. Как представлено число 4210 в восьмеричной системе счисления?
А)278 Б) 528 В) 478
Задания
- Переведите числа из десятичной системы счисления в двоичную:
4510; 6910; 23610; 51510.
- Переведите числа из двоичной системы счисления в десятичную:
1110012; 1100112; 1000012; 100102.
- Переведите числа из десятичной системы счисления в восьмиричную:
9810; 10210; 45610; 64510.
- Чему равна сумма:
111012 и 10012; 111102 и 101112.
КРИТЕРИИ ОЦЕНИВАНИЯ:
(1 верный ответ=1 балл):
0-14 баллов – «Неудовлетворительно»; 15-19 баллов – «Удовлетворительно»; 20-26 баллов – «Хорошо»;
27-30 баллов – «Отлично».
Составил преподаватель:Мицкевич А.А
Предварительный просмотр:
Cанкт-Петербургское государственное автономное профессиональное образовательное учреждение «Морской технический колледж» имени Адмирала Д.Н.Сенявина
Диагностическя контрольная работа по дисциплине «Информатика »
Цель: проверка итоговых знаний по дисциплине « Информатика и ИКТ».
Условия выполнения: аудитория, тест, рабочая тетрадь.
Время выполнения: 45 минут.
Методические рекомендации: прочитайте внимательно вопросы теста. Задания зачетной работы выполняйте последовательно. В тесте может быть только один верный ответ.
I Вариант
1.Примером текстовой информации может служить:
А) иллюстрация в книге; Б)музыкальное произведение; В)таблица умножение ; Г)стихи из сборника.
2. Изменение параметров шрифта ,абзаца, страницы и других частей текста, называется:
А) редактированием; Б) фрагментированием; В) форматированием; Г) табулированием.
3. В информатике под информацией понимают:
А) сведения, сообщения из различных источников; Б) последовательность сигналов различной природы; В) сведения, влияющие на принятия решений; Г) совокупность данных и методов их обработки.
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память; Б) монитор; В) клавиатура; Г) процессор.
5. Информацию, изложенную на доступном для пользователя языке, называют:
А) понятной; Б) полезной; В) обьективной; Г) достоверной
6. Операционная система – это:
А) прикладная программа; Б) системная программа; В) система программирования; Г) текстовый редактор.
7. Минимальным обьектом используемым для кодирования текста, является:
А) бит; Б) пиксель; В) символ; Г) растр.
8. Программа, работающая под управлением Windows, называется:
А) приложение; Б) документ; В) среда; Г) как- то иначе.
9.Десятичное число 5 в двоичной системе счисления записывается как:
А) 100; Б) 101; В) 110; Г) 111.
10.Один байт равен:
А) 28 битам; Б) 8 битам; В) 82 битам; Г) 2 битам.
11. Переведите из двоичной системы счисления в шестнадцатеричную число 10111012.
А) 513; | В) 5D; | С) B5; | Д) 135. |
12. При переводе числа 8AF16 в восьмеричную систему счисления получим число:
А) 4257; Б) 4357; В) 3457; Г) 4527.
13. К программам архиваторам относятся:
А) Opera, ICQ; Б) WinRar. WinZip; В) Microsoft Word, Microsoft Excel; Г) Basic, Pascal.
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
А) интерфейс; Б) магистраль; В) компьютерная сеть; Г) адаптеры.
15. Чему равно число DXXVII в десятичной системе счисления?
А)527; Б)497; В)452; Г)345
16. На какие две группы делятся все системы счисления?
A) арабские и римские; Б) позиционные и непозиционные; B) двоичные и десятичные;
Г) целые и дробные.
17. Жесткий диск является:
А)оперативной памятью; Б) внешней памятью ; В) устройством управления; Г) арифметическим утройством.
18. К прикладному программному обеспечению относится:
А) архиваторы; Б) табличные процессоры; В) языки программирования; Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
А) Visual Basic; Б) WinRar; В) Paint; Г) MicrosoftWord.
20. Устройство, выполняющие все арифметические и логические операции и управляющее другими блоками компьютера, называется:
А) контроллером; Б) процессором; В) клавиатурой; Г) монитором.
21. MicrosoftExcel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных; Б) Программы для работы в компьютерной сети; В) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это..:
А) деятельность по работе с автоматизированными системами управления; Б) деятельность по предотвращению утраты и утечки защищаемой информации; В) деятельность по выполнению особых мер; Г) деятельность по предотвращению доступа к информации.
23. Результатом вычисления FF16-1 является число :
А) E416; Б) ЕЕ16; В) FE16; Г) F416.
24. Количество информации ,которое несет один разряд двоичного числа, равно :
А)1 биту; Б) 210 битам; В) 1 байту; Г) 210 байтам
25. Компьютерные вирусы - это ...
А) файлы, которые невозможно удалить; Б) файлы, имеющие определенное расширение;
В) программы, способные к саморазмножению (самокопированию); Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера.
26.Основными характеристиками компьютеров считают:
А)производительность, разрядность, обьем ОЗУ и внешней памяти; Б) обьем ОЗУ и внешней памяти ,адресное пространство; В) адресное пространство, тактовую частоту и разрядность ;
Г) разрядность, обьем ОЗУ и внешней памяти, адресное пространство.
27. При переводе из двоичной системы счисления в восьмеричную число разбивается на разряды по:
А) 2 знака; Б) 3 знака; В) 4 знака; Г) 5 знаков.
28. Антивирусные программы необходимы:
А) для работы в глобальной и локальной сетях; Б) для архивации данных;
В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных
действий; Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.
29.Система счисления, в которой 8+1 =10,является :
А) двоичной; Б) восьмеричной; В) девятеричной; Г) десятичной.
30. Найдите разность двоичных чисел 111102 – 110112 .
А) 11; | В) 11010; | С) 10010; | Д) 100010 |
Задания
- Переведите числа из десятичной системы счисления в двоичную:
4710; 6510; 23410; 51610.
- Переведите числа из двоичной системы счисления в десятичную:
110012; 1100112; 1000112; 100112.
- Переведите числа из десятичной системы счисления в восьмиричную:
9710; 10110; 45810; 63510.
- Чему равна сумма:
110012 и 10012; 110102 и 101112.
КРИТЕРИИ ОЦЕНИВАНИЯ:
(1 верный ответ=1 балл):
0-14 баллов – «Неудовлетворительно»; 15-19 баллов – «Удовлетворительно»; 20-26 баллов – «Хорошо»;
27-30 баллов – «Отлично».