Четверг, 25.04.2024, 23:51
Вы вошли как Гость | Группа "Не зарегистрированный"Приветствую Вас Гость | RSS
Главная | Каталог статей | Мой профиль | Регистрация | Выход | Вход
QO.DO.AM
 >>>мир предметника 050202

Форма входа

Основное меню

Меню 050202

Учительская OnLine

Категории раздела
Тесты по информатике и ИКТ [132]
Тесты формата: docx
Автоматизированные тесты тренажерного типа [92]
Тесты по Информатике и ИКТ. Основная идея OnLine-тестов — проводить интерактивное тестирование знаний студентов и учеников.

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
// Your SEO optimized title page contents

Счетчики

Главная » Архив Информатики и ИКТ » Архив тестов » Тесты по информатике и ИКТ [ Добавить статью ]

ИТОГОВЫЙ ТЕСТ ЗА КУРС ИНФОРМАТИКИ. 152 ВОПРОСА. Часть 8

69.

Чему равно значение выражения EXP(4*LN(5)):

а) 625;       б) 20;         в) 25;          г) 1024;        д) 16.

 

70.

Имеется круглое отверстие радиуса R. При каком условии стержень длиной большей 2R c прямоугольными ребрами X, Y пройдет в это отверстие:

а)

X*X+Y*Y<=4*R*R;

б)

(X>2*R) AND (Y<=R);

в)

(X>2*R) AND (Y<R);

г)

(X>2*R) OR (Y>=2*R);

д)

(X<=R) AND (Y>2*R).

 

71.

Дана программа:

Program T71; Var a: array[1..8] of Integer; M, k:

Integer;

Begin For k:=1 to 8 Do Readln(a[k]); M:=a[1];

For k:=2 to 8 Do If M<a[k] Then M:=A[k]; Write(M) End.

Сколько раз будет исполнен оператор M:=A[k] при заданном массиве: 3, 8, 7, 9, 4, 10, 2, 12:

а) 8;            б) 4;            в) 7;            г) 1;            д) 3.

72.

Функция обработки признака конца файла F имеет вид:

a)

EOF(F);

б)

CLOSE(F);

в)

RESET(F);

г)

OPEN(F);

д)

REWRITE(F).

 

73.

Дана программа:

Program T72;

Var a: array[1..4, 1..4] of Integer;

b: array[1..16] of Integer; g, k,q: Integer;

Begin

For k:=1 to 4 Do For g:=1 to 4 Do a[k,g]:=g–k;

q:=0;

For k:=1 to 4 Do For g:=1 to 4 Do

If a[k,g]<0 Then Begin q:=q+1; b[q]:= a[k,g] End;

m:=b[1]; For k:=1 to q Do If m< b[k] Then m:=b[k];

Writeln(m)

End.

При ее выполнении на экран будет выведено число:

а) –3;     б) –1;     в) 0;        г) 3;        д) 2.

 

74.

Результатом работы программы:

Program T34;

Var x: string[6];

Begin x:=’мим’+’озадаченный’; Writeln(x)

End.

будет слово:

а)

мимоза;

б)

мимозадаченный;

в)

мим озадаченный;

г)

озадаченный мим;

д)

озадаченный.

 

 

75.

Запись — это:

а)

именованный набор с фиксированным количеством однотипных данных;

б)

совокупность разнородных данных, описываемых и обрабатываемых как единое целое;

в)

ограниченная апострофами последовательность любых символов;

г)

именованный набор однотипных данных на диске;

д)

произвольный файл.

Обработка текстов

76.

Текстовый редактор представляет собой программный продукт, входящий в состав:

а)

системного программного обеспечения;

б)

систем программирования;

в)

прикладного программного обеспечения;

г)

уникального программного обеспечения;

д)

операционной системы.

 

77.

К числу основных преимуществ работы с текстом в текстовом редакторе (в сравнении с пишущей машинкой) следует назвать возможность:

а)

более быстрого набора текста;

б)

уменьшения трудоемкости при работе с текстом;

в)

многократного редактирования текста;

г)

использования различных шрифтов при наборе текста;

д)

уменьшения сложности при работе с текстом.

 

78.

Набор текста при работе в текстовом редакторе осуществляется с помощью:

а)

клавиатуры;

б)

джойстика;

в)

модема;

г)

мыши;

д)

принтера.

79.

К чему приведет однократное нажатие клавиш управления курсором: <вправо>, <вниз>, <влево>, <вверх> в указанном порядке:

а)

справа от исходной позиции;

б)

слева от исходной позиции;

в)

курсор окажется на исходной позиции;

г)

сверху от исходной позиции;

д)

снизу от исходной позиции.

 

80.

Меню текстового редактора — это:

а)

подпрограмма, обеспечивающая управление ресурсами ПК при создании документа;

б)

часть его интерфейса, обеспечивающая переход к выполнению различных операций над текстом;

в)

своеобразное "окно”, через которое текст просматривается на экране;

г)

информация о текущем состоянии текстового редактора;

д)

строка статуса.

 

81.

Сколько слов будет найдено (выделено, указано) в процессе автоматического поиска в тексте: "Далеко за отмелью, в ельнике, раздалась птичья трель”, если в качестве образца задать слово "ель”:

а) 2;       б) 0;       в) 1;        г) 3;        д) 4.

Графический редактор

82.

Точечный элемент экрана дисплея называется:

а)

вектор;

б)

пиксель;

в)

точка;

г)

растр;

д)

зерно люминофора.

 

83.

Сетку из горизонтальных и вертикальных столбцов, которую на экране образуют пиксели, называют:

а)

вектор;

б)

видеоадаптер;

в)

видеопамять;

г)

растр;

д)

дисплейный процессор.

 

84.

Видеопамять — это:

а)

электронное, энергозависимое устройство для хранения двоичного кода изображения, выводимого на экран;

б)

программа, распределяющая ресурсы ПК при обработке изображения;

в)

устройство, управляющее работой графического дисплея;

г)

часть оперативного запоминающего устройства;

д)

видеоадаптер.

 

85.

Применение векторной графики по сравнению с растровой:

а)

увеличивает объем памяти, необходимой для хранения изображения;

б)

не влияет на объем памяти, необходимой для хранения изображения, и на трудоемкость редактирования изображения;

в)

не меняет способы кодирования изображения;

г)

усложняет редактирование рисунка;

д)

сокращает объем памяти, необходимой для хранения изображения, и облегчает редактирование последнего.

Электронные таблицы

86.

Вычислительные формулы в ячейках электронной таблицы записываются:

а)

в обычной математической записи;

б)

по правилам, принятым в языках логического программирования;

в)

специальным образом с использованием встроенных функций и по правилам, принятым для записи выражений в императивных языках программирования;

г)

по правилам, принятым исключительно для баз данных;

д)

произвольным образом.

 

87.

Выражение 3(А1+В1):5(2В1–3А2), записанное в соответствии с правилами, принятыми в математике, в электронной таблице имеет вид:

а)

3*(А1+В1)/5*(2*В1–3*А2);

б)

3(А1+В1)/5(2В1–3А2);

в)

3(А1+В1): 5(2В1–3А2);

г)

3(А1+В1)/5(2В1–3А2);

д)

3*(А1+В1)/(5*(2*В1–3*А2)).

 

88.

В ячейке H5 электронной таблицы записана формула =B5*V5. Какая формула будет получена из нее при копировании в ячейку H7:

а)

=B7*V7;

б)

=B5*V5;

в)

=$B5*$V5;

г)

=$B5*V5;

д)

=B5*$V5.

 

89.

В ячейке H5 электронной таблицы записана формула =$B$5*5. Какая формула будет получена из нее при копировании в ячейку H7:

а)

=$B$5*5;

б)

=$B$5*7;

в)

=$B$7*7;

г)

=B$5*7;

д)

=B$5*7$.

 

90.

Линейчатая диаграмма — это диаграмма, в которой отдельные значения представлены:

а)

в виде круга разбитого на секторы;

б)

точками в декартовой системе координат;

в)

полосами различной длины, расположенными гори–зонтально вдоль оси Х;

г)

в виде областей, закрашенных разными цветами;

д)

с использованием эффекта пространственного представления рядов данных.

Система управления базами данных

91.

Наиболее распространенными в практике являются:

а)

иерархические базы данных;

б)

сетевые базы данных;

в)

распределенные базы данных;

г)

реляционные базы данных;

д)

локальные базы данных.

 

92.

Поля реляционной базы данных:

а)

автоматически нумеруются;

б)

именуются пользователем произвольно с определенными ограничениями;

в)

именуются по правилам, специфичным для каждой конкретной системы управления базами данных (СУБД);

г)

нумеруются по правилам, верным для любой конкретной СУБД;

д)

нумеруются в соответствии с правилами, принятыми в той или иной СУБД.

 

93.

В поле файла реляционной базы данных (БД) могут быть записаны:

а)

данные только одного типа;

б)

как числовые, так и текстовые данные одновременно;

в)

только номера записей;

г)

только время создания записей;

д)

только логические величины.

94.

Предположим, что некоторая база данных описывается следующим перечнем записей:

1 Иванов,                                   1956, 2400;

2 Сидоров,                                1957, 5300;

3 Петров,                                   1953, 3600;

4 Козлов,                                   1952, 1200;

В каком порядке будут располагаться эти записи после сортировки по возрастанию, если она будет осуществляться по второму полю:

а)

2, 3, 4, 1;

б)

2, 1, 3, 4;

в)

1, 2, 3, 4;

г)

2, 3, 1, 4;

д)

4, 3, 1, 2.

 

95.

Экспертная система представляет собой:

а)

стратегию решения задач, позволяющую осуществлять манипулирование знаниями на уровне человека-эксперта в определенной предметной области;

б)

компьютерную программу, позволяющую в некоторой предметной области делать выводы, сопоставимые с выводами человека-эксперта;

в)

язык представления знаний;

г)

прикладную программу, созданную на основе системы управления базами данных;

д)

систему управления базами данных.

Компьютерные сети

96.

Сетевой протокол — это:

а)

последовательная запись событий, происходящих в компьютерной сети;

б)

правила интерпретации данных, передаваемых по сети;

в)

набор соглашений о взаимодействиях в компьютерной сети;

г)

правила установления связи между двумя компьютерами в сети;

д)

согласование различных процессов во времени.

 

97.

Протокол маршрутизации (IP) обеспечивает:

а)

интерпретацию данных и подготовку их для пользовательского уровня;

б)

сохранение механических, функциональных параметров физической связи в компьютерной сети;

в)

управление аппаратурой передачи данных и каналов связи;

г)

доставку информации от компьютера-отправителя к компьютеру-получателю;

д)

разбиение файлов на IP- пакеты в процессе передачи и сборку файлов в процессе получения.

 

98.

Модем, передающий информацию со скоростью 28800 бит/с, может передать 2 страницы текста (3600 байт) в течение:

а)

недели;

б)

1 минуты;

в)

1 часа;

г)

суток;

д)

1 секунды.

 

99.

WEB — страницы имеют расширение:

а)

*.HTM;

б)

*.THT;

в)

*.WEB;

г)

*.EXE;

д)

*.WWW.

 

100.

Под угрозой удаленного администрирования в компьютерной сети понимается:

а)

угроза внедрения агрессивного программного кода в рамках активных объектов Web-страниц;

б)

угроза перехвата или подмены данных на путях транспортировки;

в)

угроза вмешательства в личную жизнь;

г)

угроза несанкционированного управления удаленным компьютером;

д)

угроза поставки информации неприемлемого содержания.

Категория: Тесты по информатике и ИКТ | Добавил: metalworker (27.02.2013)
Просмотров: 1769 | Комментарии: 1
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]


qo.do.am © 2024