А5. В одном из способов представления Unicode каждый символ закодирован 2 байтами. Определите информационный объём следующего предложения:

Известно, что Слоны в диковинку у нас.

1) 38 байт 2) 64 байт 3) 512 бит 4) 608 бит

А6. Для передачи секретного сообщения используется код, состоящий только из латинских букв ( всего 26 символов). При этом все символы кодируются одним и тем же минимальным количеством бит. Было передано закодированное сообщение, состоящее из 240 символов. Определите информационный объём переданного сообщения.

1) 120 байт 2) 150 байт 3) 180 байт 4) 240 байт

В7. Скорость передачи данных модемом по протоколу V.92 составляет 56000 бит/с. Передача файла при помощи данного протокола заняла 20 секунд. Определите размер файла в байтах.

Вариант 2

А1. Как человек передаёт информацию:

1) магнитным полем

2) речью, жестами

3) световыми сигналами

4) рентгеновским лучом

А2. Что из ниже перечисленного не имеет свойства сохранять информацию:

1) бумага 2) электрический ток 3) магнитная дискета 4) папирус

А3. Как называется информация, отражающая истинное положение дел:

1) дискета с играми 2) книга 3) географическая карта 4) звуковая плата

А4. На рынке информационных услуг подлежат обмену и продаже:

1) лицензии, информационные технологии

2) оборудование, помещения

3) бланки первичных документов, вычислительная техника

4) книги, журналы, литература

А5. В одном из способов представления Unicode каждый символ закодирован 2 байтами. Определите информационный объём следующего предложения:

НЕ нашли? Не то? Что вы ищете?

Попрыгунья Стрекоза лето красное пропела

1) 41 байт 2) 74 байта 3) 592 бита 4) 656 бит

А6. В соревновании принимают участие 300 спортсменов. Для реализации базы данных необходимо закодировать номер каждого спортсмена. Какое наименьшее количество бит необходимо для кодирования номера спортсмена? 1) 8 2) 9 3) 10 4) 150

В7. Скорость передачи данных модемом по протоколу V.92 составляет 56000 бит/с. Передача файла при помощи данного протокола заняла 5 секунд. Определите размер файла в байтах.

Эталонные ответы

Вариант 1

А1

А2

А3

А4

А5

А6

В7

2

4

3

2

4

2

140000

А1

А2

А3

А4

А5

А6

В7

2

2

4

1

4

2

35000

Контрольная работа № 2

Вариант 1

1.  Где и в каком году были построены первые ЭВМ:

а.  в 1945г. в США;

б.  в 1950г. в СССР;

в.  в 1967г. в СССР;

г.  в 40-е годы в США.

2.  Электронная лампа в качестве элемента вычислительного устройства впервые использовалась:

а.  в первых арифмометрах;

б.  в персональных компьютерах системы Apple;

в.  в электронно-вычислительных машинах первого поколения;

г.  в карманных калькуляторах.

3.  Интегральная схема в качестве элемента вычислительного устройства использовалась:

а.  в первых арифмометрах;

б.  в карманных калькуляторах;

в.  в электронно-вычислительных машинах первого поколения;

г.  в электронно-вычислительных машинах третьего поколения.

4.  К какому типу памяти относится жесткий диск персонального компьютера?

а.  Внутренняя.

б.  Внешняя.

в.  Центральная.

г.  Переносная.

5.  Драйвер - это

а.  устройство длительного хранения информации

б.  программа, управляющая конкретным внешним устройством

в.  устройство ввода

г.  устройство, позволяющее подсоединить к компьютеру новое внешнее устройство

6.  Какие из перечисленных составляющих входят в состав операционной системы:

а.  файловая система

б.  служебные программы

в.  справочная система

г.  драйверы устройств

7.  При выключении компьютера вся информация теряется

а.  на гибком диске;

б.  на жёстком диске;

в.  на CD-ROM диске;

г.  в оперативной памяти.

8.  Компьютерный вирус - это …

а.  специальная программа, способная размножаться;

б.  средство для проверки дисков;

в.  программы для отслеживания вирусов;

г.  файл, который при запуске "заражает" другие.

9.  Вирусы можно классифицировать по:

а.  Способу заражения среды обитания;

б.  среде обитания;

в.  воздействию;

г.  по месту создания

10.  Основными путями проникновения вирусов в компьютер является:

а.  гибкие диски

б.  компьютерные сети

в.  больной пользователь

г.  файлы, созданные в Word, Excel

11.  Файловый вирус:

а.  поражают загрузочные сектора дисков;

б.  поражают программы в начале их работы;

в.  всегда меняют начало и длину файла;

г.  изменяют весь код заражаемого файла.

12.  Заражению компьютерными вирусами могут подвергнуться...:

а.  графические файлы

б.  звуковые файлы

в.  видеофайлы

г.  программы и документы

13.  Какие из перечисленных утверждений относятся к биометрической системе защиты данных:

а.  характеристика речи

б.  шифрование

в.  геометрия ладони руки;

г.  «электронные замки»

14.  . Моделирование - это:

а.  процесс замены реального объекта (процесса, явления) моделью, отражающей его существенные признаки с точки зрения достижения конкретной цели;

б.  процесс конструирования моделей одежды в салоне мод;

в.  процесс неформальной постановки конкретной задачи;

г.  процесс замены реального объекта (процесса, явления) другим материальным или идеальным объектом;

д.  процесс выявления существенных признаков рассматриваемого объекта.

15.  Модель по сравнению с моделируемым объектом содержит:

а.  столько же информации;

б.  больше информации;

в.  меньше информации;

г.  никакой информации,

16.  Пары объектов, которые находятся в отношении «объект -модель»:

а.  компьютер - данные;

б.  компьютер - его функциональная схема;

в.  компьютер - программа;

г.  компьютер - алгоритм;

д.  космический аппарат - законы Ньютона и всемирного тяготения.

17.  Динамической (описывающей изменение состояния объекта) моделью является:

а.  формула химического соединения;

б.  формула закона Ома;

в.  формула химической реакции;

г.  закон всемирного тяготения;

д.  глобус.

18.  Результатом процесса формализации является:

а.  описательная модель;

б.  графическая модель;

в.  математическая модель;

г.  предметная модель.

Вариант 2

1)  Как называлось первое вычислительное устройство:

а. арифмометр;

б.  абак;

в. арифметико-логическое устройство;

г. контроллер.

2)  Транзистор в качестве элемента вычислительного устройства впервые использовался:

а. в первых арифмометрах;

б.  в персональных компьютерах системы Apple;

в. в электронно-вычислительных машинах второго поколения;

г. в карманных калькуляторах.

3)  Сверхбольшая интегральная схема в качестве элемента вычислительного устройства используется:

а. в первых арифмометрах;

б.  в персональных компьютерах системы Apple;

в. в электронно-вычислительных машинах второго поколения;

г. в персональных компьютерах.

4)  Как называется устройство для вывода на печать конструкторских документов (чертежей)?

а. Сканер.

б.  Факс.

в. Плоттер.

г. Модем.

5)  Информацию из оперативной памяти можно сохранить на внешнем запоминающем устройстве в виде:

а. блока

б.  каталога

в. программы

г. файла

6)  Операционная система это -:

а. совокупность основных устройств компьютера;

б.  система программирования на языке низкого уровня;

в. программная среда, определяющая интерфейс пользователя;

г. совокупность программ, используемых для операций с документами.

7)  Процессор обрабатывает информацию …

а. в десятичной системе счисления;

б.  на языке программирования высокого уровня;

в. на алгоритмическом языке;

г. на машинном языке (в двоичном коде).

8)  Компьютерные вирусы:

а. возникают в связи сбоев в аппаратной части компьютера;

б.  создаются людьми специально для нанесения ущерба ПК;

в. зарождаются при работе неверно написанных программных продуктов;

г. являются следствием ошибок в операционной системе.

9)  Отличительными особенностями компьютерного вируса является:

а. являются следствием ошибок в операционной системе;

б.  необходимость запуска со стороны пользователя;

в. способность к повышению помехоустойчивости операционной системы;

г. маленький объем; способность к самостоятельному запуску и к созданию помех корректной работе компьютера.

10)  Основные признаки проявления вирусов:

а. частые зависания и сбои в работе компьютера;

б.  уменьшение размера свободной памяти;

в. значительное увеличение количества файлов;

г. медленная работа компьютера.

11)  Загрузочные вирусы характеризуются тем, что:

а. поражают загрузочные сектора дисков;

б.  поражают программы в начале их работы;

в. запускаются при запуске компьютера;

г. изменяют весь код заражаемого файла.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17