[Росдистант] Информатика. Промежуточные тесты 1-6

Раздел
Программирование
Тип
Просмотров
87
Покупок
8
Антиплагиат
Не указан
Размещена
28 Янв в 15:23
ВУЗ
Не указан
Курс
Не указан
Стоимость
480 ₽
Демо-файлы   
6
png
4 тест 4 тест
60.1 Кбайт 60.1 Кбайт
png
3 тест 3 тест
60.8 Кбайт 60.8 Кбайт
png
2 тест 2 тест
56.6 Кбайт 56.6 Кбайт
png
5 тест 5 тест
58.9 Кбайт 58.9 Кбайт
png
6 тест 6 тест
56.1 Кбайт 56.1 Кбайт
png
1 тест 1 тест
56.9 Кбайт 56.9 Кбайт
Файлы работы   
6
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Промежуточный тест 4_ просмотр попытки
327.1 Кбайт 80 ₽
pdf
Промежуточный тест 1_ просмотр попытки
221 Кбайт 80 ₽
pdf
Промежуточный тест 2_ просмотр попытки
210.2 Кбайт 80 ₽
pdf
Промежуточный тест 3_ просмотр попытки
292.3 Кбайт 80 ₽
pdf
Промежуточный тест 5_ просмотр попытки
462.3 Кбайт 80 ₽
pdf
Промежуточный тест 6_ просмотр попытки
210.7 Кбайт 80 ₽
Всего 6 файлов на сумму 480 рублей
Описание

Промежуточные тесты 1-6 по предмету Информатика

Оглавление

Тест 1

1. В восьмибитной кодировке слово ЭКЗАМЕН занимает

2. Обратный код числа в 1-байтовом представлении имеет вид 0111 1100. Прямой код этого числа будет равен

3. Пять килобайт равны

4. Прямой код числа в 1-байтовом представлении имеет вид 0110 0011. Обратный код этого числа будет равен

5. В теории информации под информацией понимают

6. При отображении графической информации на экране монитора в 24-битной модели RGB белый цвет задается кодом

7. Прямой код числа в 1-байтовом представлении имеет вид 1011 0001. Обратный код этого числа будет равен

8. Для кодирования 20 различных состояний достаточно двоичных разрядов

9. Семантический аспект информации – это характеристика информации с точки зрения ее

10. Отрицательное число -910 в двоичной системе счисления равно -1001. Укажите прямой код числа в 1-байтовом представлении.

11. Обратный код числа в 1-байтовом представлении имеет вид 1001 0011. Прямой код этого числа будет равен

12. Положительное десятичное число +12 в двоичной системе счисления равно 1100. Укажите дополнительный код числа в 8-битовом формате.

13. Количество информации в сообщении на 40 страницах (на странице 40 строк по 80 символов в каждой) в восьмибитовой кодировке равно

14. Проводится опыт с шарами. Из урны, содержащей 24 шара, 3 из которых белые, а остальные черные, извлечен 1 шар. Получено сообщение «Извлечен белый шар». В соответствии с синтаксическим подходом к измерению информации можно утверждать, что данное сообщение имеет информационный объем

15. Во внутренней памяти компьютера представление информации

Тест 2

1. Число 231(8) соответствует десятичному числу

2. Число 78(16) соответствует числу в десятичной системе счисления

3. Число 254(16) соответствует числу в восьмеричной системе счисления

4. Логическая операция А Ю В - это

5. Переведите число 52 из десятичной системы счисления в двоичную систему. Результат запишите в двоичной системе в виде числа из шести цифр.

6. Логическому высказыванию «А или В» соответствует логическая операция

7. Найдите произведение двух чисел в двоичной системе счисления 111(2) 101(2).

8. Переведите число 1100 0001 из двоичной системы счисления в десятичную.

9. Найдите сумму двух чисел в двоичной системе счисления 111 0101(2) + 101 1101(2).

10. Указать число, которое НЕ может быть записано в указанной системе счисления

11. Переведите число 1100 0000 из двоичной системы счисления в десятичную.

12. Для запоминания 1 байта информации нужно __ триггеров.

13. Число 261(10) соответствует числу в шестнадцатеричной системе счисления

14. Разность двоичных чисел 100001 - 101 равна

15. Система счисления, в которой для представления некоторых числовых значений используются буквы латинского алфавита, - это _______ система счисления.

Тест 3

1. В указанном фрагменте реализован тип вычислительного процесса

s = 0;

Ввод a, b;

Начало цикла для i от a до b

s = s + i;

конец цикла;

Вывод s.

2. Значение переменной s в результате выполнения данного алгоритма равно

s = 0;

Начало цикла для i от 1 до 3

s = s + i;

конец цикла;

Вывод s;

3. В данном алгоритме реализована базовая алгоритмическая структура

4. Значение переменной d в результате выполнения данного алгоритма равно

a = 0,5; b = 2;

a =2*a; b = b + a;

d = a*b;

Вывод d;

5. Значения переменных a и b в результате выполнения данного алгоритма равны

6. Значение переменной s после выполнения данного алгоритма равно

7. Значение переменной y после выполнения данного алгоритма равно

8. В данном алгоритме реализована базовая алгоритмическая структура

z = 0; d = –4; k = 0;

Начало цикла

d = d + 1; k = k + 2;

если d < z конец цикла;

Вывод k.

9. Установите соответствие между общими понятиями и их конкретной реализацией.

10. Установите соответствие между общими понятиями и их конкретной реализацией.

11. Значение переменной k после выполнения данного алгоритма равно

z = 0; d = –4; k = 0;

Начало цикла

d = d + 1; k = k + 1;

если d < z конец цикла;

Вывод k.

12. При каких значениях переменной n цикл, указанный в данном алгоритме, ни разу не будет пройден?

Ввод n; s = 0;

Начало цикла для i от 1 до n

s = s + i;

конец цикла;

Вывод s;

13. Значение переменной d в результате выполнения данного алгоритма равно

14. В данном алгоритме реализована базовая алгоритмическая структура

15. Значение переменной y после выполнения данного алгоритма равно

Тест 4

1. В процессе математического моделирования соответствие модели реальному объекту определяется на этапе

2. Выбор вида модели для исследуемого объекта зависит в основном

3. Совокупность математических выражений и зависимостей, описывающих те или иные свойства моделируемого объекта, может рассматриваться как

4. Установите соответствие между видами информационных знаковых моделей и их конкретной реализацией.

5. На рисунке показана табличная модель, отражающая наличие или отсутствие прямого транспортного сообщения между населенными пунктами A, B, C и D. Модель позволит найти решение задачи

6. На рисунке показана табличная модель типа

7. По результатам заседания правления фирмы составлен протокол, в котором указаны рассмотренные вопросы, докладчики, краткое содержание выступлений, принятые решения. Данный протокол может рассматриваться в качестве _______ модели заседания.

8. По виду получаемого решения различают два типа математических моделей. Укажите их

9. По характеру изменения во времени выделяют два типа динамических моделей. Укажите их.

10. На рисунке представлена классификация моделей.

11. Математические модели разделяют на компьютерные и некомпьютерные

12. По способу реализации различают _______ математические модели.

13. В процессе математического моделирования переход от словесной формулировки модели к ее описанию в виде функций, уравнений или неравенств осуществляется на этапе

14. При построении линий тренда разных типов были получены значения коэффициента достоверности аппроксимации R^2: линейной – 0,9865, экспоненциальной – 0,9731, полиномиальной – 0,9894, степенной – 0,9721, логарифмической – 0,9901. В данном случае наиболее достоверной является аппроксимирующая функция

15. Метод исследования, при котором информация о моделируемом объекте получается в эксперименте с компьютерной математической моделью этого объекта, называется

Тест 5

1. На рисунке показана схема данных, отражающая связь между таблицами АБИТУРИЕНТЫ и ЭКЗАМЕНАТОРЫ посредством связующей таблицы ЭКЗАМЕНЫ. Между таблицами АБИТУРИЕНТЫ и ЭКЗАМЕНАТОРЫ установлена связь

2. Показанное на рисунке окно «Схема данных» программы Microsoft Access позволяет утверждать, что между таблицами СОТРУДНИКИ и ЛИЧНЫЕ_ДАННЫЕ установлена связь

3. При установке между двумя таблицами базы данных связи типа «один-ко-многим» для связи используются

4. На рисунке показана схема данных, отражающая связь между таблицами КНИГИ и ИЗДАТЕЛЬСТВА. Первичные ключи таблиц выделены жирным шрифтом. Поле «Код издательства» в таблице КНИГИ является _______ ключом таблицы.

5. В реляционной таблице СТУДЕНТ поле Фамилия не может быть принято в качестве первичного ключа таблицы, так как

6. Показанная ниже реляционная таблица имеет составной первичный ключ

7. Установите соответствие между типом запроса и его назначением.

8. Поименованная совокупность структурированных данных, относящихся к определенной предметной области, называется

9. Составной ключ в таблице базы данных Access применяется, если

10. На рисунке показан в режиме конструктора запрос

11. Укажите свойства, которыми должна обладать реляционная таблица (отношение).

12. Для ввода с клавиатуры данных в таблицу Access используется режим

13. База данных, которая хранится в памяти одного компьютера с возможностью доступа к ней с других компьютеров, подключенных к сети, называется

14. Основными объектами базы данных Access являются:

1. Таблицы.

2. Формы.

3. Запросы.

4. Отчеты.

5. Макросы.

6. Модули.

Укажите номер объекта, используемого для вывода данных из таблиц и запросов в удобной для восприятия пользователем форме.

15. Схема данных, показанная на рисунке, является примером _______ модели предметной области при проектировании реляционной базы данных.

Тест 6

1. Перехват запросов операционной системы на чтение/запись зараженных объектов с целью полностью или частично скрыть себя в системе характерен

2. НЕпреднамеренными (случайными) угрозами безопасности информации являются

3. Что такое симметричное шифрование?

4. Электронная цифровая подпись позволяет осуществить

5. Программными средствами для защиты информации в компьютерной сети являются

6. Перехват данных является угрозой

7. Если в результате атаки новостной сайт на какое-то время вышел из строя и был недоступен для пользователей, какое свойство информации было нарушено?

8. Какие задачи решает криптография?

9. По способу заражения вирусы подразделяются

10. При симметричном шифровании для шифрования и расшифровки используются

11. Что из перечисленного относится к числу основных аспектов информационной безопасности?

12. По каким параметрам можно классифицировать компьютерные вирусы?

13. Несанкционированное использование информационных ресурсов, не оказывающее отрицательного влияния на них, относится к _______ угрозам.

14. К аспектам информационной безопасности относятся

15. Регламентация относится к _______ методам защиты информации.

Вам подходит эта работа?
Похожие работы
Информатика
Дипломная работа Дипломная
21 Июл в 06:57
20 +20
0 покупок
Информатика
Контрольная работа Контрольная
17 Июл в 18:14
63 +4
0 покупок
Информатика
Курсовая работа Курсовая
15 Июл в 17:48
107 +5
0 покупок
Информатика
Курсовая работа Курсовая
15 Июл в 17:47
98 +2
0 покупок
Другие работы автора
Компьютерная графика
Контрольная работа Контрольная
21 Июн в 11:15
65
1 покупка
Электроснабжение
Контрольная работа Контрольная
21 Июн в 09:58
68 +1
0 покупок
Электрические машины
Лабораторная работа Лабораторная
21 Июн в 09:44
64 +1
0 покупок
Правоведение
Контрольная работа Контрольная
21 Июн в 09:25
102 +2
2 покупки
Экономика
Контрольная работа Контрольная
28 Янв в 13:34
167
13 покупок
Экономика
Тест Тест
28 Янв в 13:01
359 +1
13 покупок
Экономика
Тест Тест
28 Янв в 12:42
254 +1
12 покупок
Электроэнергетика
Лабораторная работа Лабораторная
21 Ноя 2023 в 12:52
62
3 покупки
Электроэнергетика
Лабораторная работа Лабораторная
21 Ноя 2023 в 12:48
69
7 покупок
Электроэнергетика
Лабораторная работа Лабораторная
21 Ноя 2023 в 12:46
84
2 покупки
Электроэнергетика
Тест Тест
21 Ноя 2023 в 12:27
54
1 покупка
Информационные технологии
Лабораторная работа Лабораторная
16 Ноя 2023 в 16:45
117
15 покупок
Информационные технологии
Лабораторная работа Лабораторная
16 Ноя 2023 в 16:37
103
11 покупок
Информатика
Лабораторная работа Лабораторная
16 Ноя 2023 в 16:22
116
5 покупок
Материаловедение
Лабораторная работа Лабораторная
5 Ноя 2023 в 14:43
122
5 покупок
Материаловедение
Лабораторная работа Лабораторная
5 Ноя 2023 в 09:09
127 +1
8 покупок
Электроприводы
Тест Тест
5 Ноя 2023 в 08:37
97
6 покупок
Электроприводы
Тест Тест
8 Окт 2023 в 11:12
147
5 покупок
Электроприводы
Тест Тест
8 Окт 2023 в 11:05
295 +3
13 покупок
Темы журнала
Показать ещё
Прямой эфир