Суббота, 04.05.2024, 05:07
Вы вошли как Гость | Группа "Не зарегистрированный"Приветствую Вас Гость | RSS
Главная | Каталог статей | Мой профиль | Регистрация | Выход | Вход
QO.DO.AM
 >>>мир предметника 050202

Форма входа

Основное меню

Меню 050202

Учительская OnLine

Категории раздела
Тесты по информатике и ИКТ [132]
Тесты формата: docx
Автоматизированные тесты тренажерного типа [92]
Тесты по Информатике и ИКТ. Основная идея OnLine-тестов — проводить интерактивное тестирование знаний студентов и учеников.

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
// Your SEO optimized title page contents

Счетчики

Главная » Архив Информатики и ИКТ » Архив тестов » Тесты по информатике и ИКТ [ Добавить статью ]

ИТОГОВЫЙ ТЕСТ ЗА КУРС ИНФОРМАТИКИ. 152 ВОПРОСА. Часть 5

32.

Команда COPY предназначена для копирования в MS DOS:

а)

файлов и каталогов;

б)

только текстовых файлов;

в)

только каталогов;

г)

только командных файлов;

д)

утилит MS DOS.

 

33.

Командой МS DOS C:\DOC\SYS указывается путь к:

а)

подкаталогу SYS корневого каталога;

б)

файлам *.SYS каталога DOC;

в)

подкаталогу SYS каталога DOC;

г)

подкаталогу DOC корневого каталога;

д)

файлу SYS подкаталога DOC корневого каталога.

 

34.

По команде DIR в MS DOS выводятся имена:

а)

всех каталогов диска;

б)

файлов и подкаталогов из текущего каталога;

в)

всех файлов из корневого каталога;

г)

всех подкаталогов из корневого каталога;

д)

всех подкаталогов из текущего каталога.

 

35.

Командный файл в MS DOS имеет расширение:

а)

doc;

б)

com;

в)

sys;

г)

exe;

д)

bat.

 

36.

Какой из файлов загружается раньше всех при загрузке MS DOS:

а)

CONFIG.SYS;

б)

AUTOEXEC.BAT;

в)

COMMAND.COM;

г)

IO.SYS;

д)

MSDOS.SYS.

 

37.

Norton Commander представляет собой :

а)

операционную систему;

б)

программную оболочку MS DOS;

в)

программную оболочку Windows;

г)

редактор спрайтов;

д)

интерпретатор языка программирования.

 

38.

Имя запускного файла Norton Commander:

а)

start.exe;

б)

autoexec.bat;

в)

nc.exe;

г)

nc.com;

д)

command.com.

 

39.

Для получения справки в NC служит клавиша:

а)

F4;

б)

F3;

в)

F2.

г)

F1;

д)

F5.

 

40.

Программой архиватором называют:

а)

программу для уменьшения информационного объема (сжатия) файлов;

б)

программу резервного копирования файлов;

в)

интерпретатор;

г)

транслятор;

д)

систему управления базами данных.

 

41.

Архивный файл представляет собой:

а)

файл, которым долго не пользовались;

б)

файл, защищенный от копирования;

в)

файл, сжатый с помощью архиватора;

г)

файл, защищенный от несанкционированного доступа;

д)

файл, зараженный компьютерным вирусом.

 

42.

Какое из названных действий можно произвести с архивным файлом:

а)

переформатировать;

б)

распаковать;

в)

просмотреть;

г)

запустить на выполнение;

д)

отредактировать.

 

43.

Степень сжатия файла зависит:

а)

только от типа файла;

б)

только от программы-архиватора;

в)

от типа файла и программы-архиватора;

г)

от производительности компьютера;

д)

от объема оперативной памяти персонального компьютера, на котором производится архивация файла.

 

44.

Непрерывным архивом называют:

а)

совокупность нескольких файлов в одном архиве;

б)

архивный файл большого объема;

в)

архивный файл, содержащий файлы с одинаковыми расширениями;

г)

файл, заархивированный в нескольких архивных файлах;

д)

произвольный набор архивных файлов.

45.

Архивный файл отличается от исходного тем, что:

а)

доступ к нему занимает меньше времени;

б)

он в большей степени удобен для редактирования;

в)

он легче защищается от вирусов;

г)

он легче защищается от несанкционированного доступа;

д)

он занимает меньше места на диске.

 

46.

С использованием архиватора Arj лучше всего сжимаются:

а)

тексты;

б)

рисунки;

в)

фотографии;

г)

видеофильмы;

д)

игровые программы.

 

47.

Метод Хафмана архивации текстовых файлов основан на том, что:

а)

в сообщениях, кодирующих текст, часто встречаются несколько подряд идущих одинаковых байтов;

б)

текстовые сообщения обладают значительной избыточностью;

в)

текстовые сообщения допускают упаковку с потерей информации;

г)

в обычном тексте частоты появления разных символов различны;

д)

текстовые сообщения не обладают особой избыточностью.

 

48.

В основе методов архивации изображений без потери информации лежит:

а)

идея учета того, что частоты появления разных байтов, кодирующих рисунок, различны;

б)

идея учета числа повторений одинаковых байтов, кодирующих рисунок;

в)

идея учета особенностей человеческого восприятия изображений;

г)

идея учета малой избыточности кодируемого рисунка;

д)

идея учета значительной избыточности кодируемого рисунка.

 

49.

Компьютерные вирусы:

а)

возникают в связи со сбоями в аппаратных средствах компьютера;

б)

пишутся людьми специально для нанесения ущерба пользователям ПК;

в)

зарождаются при работе неверно написанных программных продуктов;

г)

являются следствием ошибок в операционной системе;

д)

имеют биологическое происхождение.

 

50.

Отличительными особенностями компьютерного вируса являются:

а)

значительный объем программного кода;

б)

необходимость запуска со стороны пользователя;

в)

способность к повышению помехоустойчивости операционной системы;

г)

маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;

д)

легкость распознавания.

 

51.

Создание компьютерных вирусов является:

а)

последствием сбоев операционной системы;

б)

развлечением программистов;

в)

побочным эффектом при разработке программного обеспечения;

г)

преступлением;

д)

необходимым компонентом подготовки программистов.

52.

Загрузочные вирусы характеризуются тем, что:

а)

поражают загрузочные сектора дисков;

б)

поражают программы в начале их работы;

в)

запускаются при загрузке компьютера;

г)

изменяют весь код заражаемого файла;

д)

всегда меняют начало и длину файла.

 

53.

Файловый вирус:

а)

поражает загрузочные сектора дисков;

б)

всегда изменяет код заражаемого файла;

в)

всегда меняет длину файла;

г)

всегда меняет начало файла;

д)

всегда меняет начало и длину файла.

 

54.

Назначение антивирусных программ под названием детекторы:

а)

обнаружение и уничтожение вирусов;

б)

контроль возможных путей распространения компьютерных вирусов;

в)

обнаружение компьютерных вирусов;

г)

"излечение” зараженных файлов;

д)

уничтожение зараженных файлов.

 

55.

К антивирусным программам не относится:

а)

сторожа;

б)

фаги;

в)

ревизоры;

г)

интерпретаторы;

д)

вакцины.

Категория: Тесты по информатике и ИКТ | Добавил: metalworker (27.02.2013)
Просмотров: 1101
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]


qo.do.am © 2024