- Megamozg 2180 б
- Matalya1 1800 б
- DevAdmin 1690 б
- arkasha_bortnikov 840 б
- Dwayne_Johnson 840 б
1. Байт – это: а) Единица количества информации, изображаемая 0 или 1 б) Средство изменить буквы в ОЗУ в) Последовательность из восьми бит г) Комбинация четырех шестнадцатеричных цифр д) Максимальная единица измерения количества информации
2. К расширениям графических файлов можно отнести: а) txt , doc, dot б) bas, pas, cal в) exe, com, bat г) sys, bak д) gif, bmp, jpg
3. К расширениям готовых к исполнению программ можно отнести: а) txt , doc, dot б) bas, pas, cal в) exe, com, bat г) sys, bak д) gif, bmp, jpg
4. Верное высказывание: а) Принтер – устройство кодирования б) Клавиатура – устройство ввода в) Монитор – устройство ввода г) CD- ROM – устройство кодирования информации
5. Минимально необходимый набор устройств для работы компьютера содержит: а) Принтер, системный блок, клавиатуру б) Системный блок, монитор, клавиатуру в) Процессор, мышь, монитор г) Принтер, винчестер, монитор, мышь
6. Манипулятор «мышь» это устройство: а) Вывода б) Ввода в) Считывания информации г) Сканирования информации д) Хранения информации
7. Постоянное запоминающее устройство служит для: а) хранения программы пользователя во время работы б) записи особо ценных прикладных программ в) хранения постоянно используемых программ г) хранение программ начальной загрузки компьютера и тестирование его узлов д) постоянного хранения особо ценных документов
8. При отключении компьютера информация стирается а) из оперативной памяти б) из ПЗУ в) на магнитном диске г) на компакт-диске
9. Какое действие не рекомендуется производить при включенном компьютере?вставлять/вынимать дискету отключать/подключать внешние устройства перезагружать компьютер, нажимая на кнопку RESET перезагружать компьютер, нажимая на клавиши CTRL – ALT – DEL
10. Полный путь файлу: c:\booksaskaz.txt. Каково имя файла? а) booksaskaz б) raskaz.txt в) booksaskaz.txt г) txt
11. Чему равен 1 Мбайт?1000000 бит 1000000 байт 1024 Кбайт 1024 байт
12. В текстовом редакторе выполнение операции Копирование становится возможным после…установки курсора в определенное положение сохранения файла распечатки файла выделения фрагмента текста
13. В целях сохранения информации CD-ROM диски необходимо оберегать от…холода загрязнения магнитных полей перепадов атмосферного давления
14.Заражение компьютерными вирусами может произойти в процессе ...работы с файлами форматирования диска выключения компьютера печати на принтере
15.Как происходит заражение «почтовым» вирусом? при открытии зараженного файла, присланного с письмом по e-mail при подключении к почтовому серверу при подключении к web-серверу, зараженному «почтовым» вирусом при получении с письмом, присланном по e-mail, зараженного файла
16.Компьютерным вирусом является ...программа проверки и лечения дисков;любая программа, созданная на языках низкого уровня; программа, скопированная с плохо отформатированной дискеты; специальная программа небольшого размера, которая может приписывать себя к другим программам, она обладает способностью размножаться;
17. Какие профилактические меры защиты от компьютерных вирусов вызнаете?
Байт – это последовательность из восьми бит
К расширениям графических файлов можно отнести gif, bmp, jpg3
К расширениям готовых к исполнению программ можно отнести exe, com, bat
Принтер – устройство кодирования (неверно, устройство вывода)
Клавиатура – устройство ввода (верно)
Монитор – устройство ввода(неверно, вывода)
CD- ROM – устройство кодирования информации (неверно, ввода-вывода)
Минимально необходимый набор устройств для работы компьютера содержит системный блок (не пустой, конечно))) ), монитор, клавиатуру.
Манипулятор «мышь» это устройство ввода
Постоянное запоминающее устройство служит для хранения программ начальной загрузки компьютера и тестирование его узлов.
При отключении компьютера информация стирается из оперативной памяти.
10 - raskaz.txt
11. Чему равен 1 Мбайт?
1000000 байт (СИ)
1024 Кбайт (IEC)
12.для копирования надо выделить нужный фрагмент
13 не пачкать и не царапать!
14ю когда с файлами работаешь, если у тебя java работает - через браузер запросто, по сетке тоже можно подцепить
16. вирусы пишут специально, они умеют размножаться, заражают другие проги, портят файлы, калечат реестр, шифруют данные, заползают в загрузочные сектора. некоторые незаметно проникают и ожидают команды извне. а некоторые сами себя модифицируют
15. всеми перечисленными способами, зависит от вируса.
17. Поставить файрволл и антивирус и периодически обновлять базы данных. НИКОГДА не открывать подозрительные файлы из ненадежных источников. проверять антивирусом флешки и полученные файлы перед открытием. делать бэкапы системы и копии важных данных. периодически сканировать комп антивирусом.