Контрольные работы

Мицкевич Андрей Анатольевич

Предварительный просмотр:

Cанкт-Петербургское государственное автономное профессиональное образовательное учреждение «Морской технический колледж» имени Адмирала Д.Н.Сенявина

Диагностическя контрольная работа по дисциплине Е.Н.02 «Информатика»

Цель: проверка  знаний по дисциплине « ЕН 02 Информатика».

Условия выполнения: аудитория, тест, рабочая тетрадь.

Время выполнения: 45 минут.

Методические рекомендации: прочитайте внимательно вопросы теста. Задания контрольной  работы выполняйте последовательно. В тесте может быть только один верный ответ.

I Вариант

1.Расширение doc получают файлы, набранные в:

А)графическом редакторе; Б)операционной системе MS-DOS;В)текстовом процессоре;

Г) редакторе Norton Commander.

2. Изменение параметров шрифта ,абзаца, страницы и других частей текста, называется:

А) редактированием; Б) фрагментированием; В) форматированием; Г) табулированием.

3. Команда формат в современных текстовых процессорах позволяет осуществлять:

А) сохранение документа в папке; Б) вставку таблицы; В) выбор параметров абзаца и шрифта;

Г) вставку рисунка.

4. Укажите устройство компьютера, выполняющее обработку информации:

А) внешняя память; Б) монитор; В) клавиатура; Г) процессор.

5. Какое устройство оказывает вредное воздействие на человека:

А) принтер; Б) монитор; В) системный блок; Г) клавиатура.

6. Операционная система – это:

А) прикладная программа; Б) системная программа; В) система программирования; Г) текстовый редактор.

7. NortonCommander – это:

А) программная оболочка; Б) программа для работы с устройствами компьютера;

В) прикладная программа;  Г) язык программирования.

8. Программа, работающая под управлением О.С Windows, называется:

А) приложение; Б) документ; В) среда; Г) как- то иначе.

9.В электронных таблицах можно скрыть:

А) лист; Б) столбец; В) имя ячейки; Г) содержимое ячейки.

10. К файловому менеджеру относится:

А) Total Commander; Б) MS-DOS; В) Norton Commander; Г) Windows.

11. Утилиты – это..:

А) программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных; Б) программы – оболочки; В) программы создания и показа набора слайдов; Г) программы для создания, редактирования и оформления текстовых документов;

12. Программы-архиваторы это:

А) программы для проверки вирусов; Б) программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных;

В) программы для создания, редактирования и оформления текстовых документов; Г) специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов.

13. К программам архиваторам относятся:

А) Opera, ICQ; Б) WinRar. WinZip; В) Microsoft Word, Microsoft Excel;  Г) Basic, Pascal.

14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

А) интерфейс; Б) магистраль; В) компьютерная сеть; Г) адаптеры.

15. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:

А) глобальной компьютерной сетью; Б) информационной системой с гиперсвязями; В) локальной компьютерной сетью; Г) электронной почтой.

16. Глобальная компьютерная сеть – это:

А) информационная система с гиперсвязями; Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания; В) система обмена информацией на определенную тему; Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему.

17. Сетевой адаптер выполняет следующую функцию:

А) реализует ту или иную стратегию доступа от одного компьютера к другому; Б) кодирует информацию;  В) распределяет информацию;  Г) переводит информацию из числового вида в текстовый и наоборот.

18. К прикладному программному обеспечению относится:

А) архиваторы; Б) табличные процессоры; В) языки программирования; Г) операционные системы.

19. Программа для создания, редактирования и оформления текстовых документов:

А) Visual Basic; Б) Win Rar; В) Paint; Г) Microsoft Word.

20. Игры – это…:

А) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Б) средства создания неподвижных и движущихся изображений; В) программы для работы в компьютерной сети; Г) программы для организации досуга и обучении.

21. Microsoft Excel – это….:

А) средства ввода, поиска, размещения и выдачи больших массивов данных; Б) Программы для работы в компьютерной сети; В) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Г) средства проектирования электронных схем, машин, механизмов.

22. Защита информации – это..:

А) деятельность по работе с автоматизированными системами управления; Б) деятельность по предотвращению утраты и утечки защищаемой информации В) деятельность по выполнению особых мер; Г) деятельность по предотвращению доступа к информации.

23. К мерам защиты информационной безопасности компьютерных систем относятся:

А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;  Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;

В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток); Г) установка программ-утилит, выбор надежного места, защита технических средств.

24. Цели информационных безопасностей:

А) алгоритмичность информации, точность, достоверность, дискретность;

Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;

В) точность, достоверность, дискретность, массовость; Г) целостность, доступность, достоверность, дискретност

25. Компьютерные вирусы - это ...

А) файлы, которые невозможно удалить; Б) файлы, имеющие определенное расширение;

В) программы, способные к саморазмножению (самокопированию); Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера.

26. К файловым вирусам относятся:

А) макро-вирусы; Б) шифрованные вирусы; В) Inernet-черви; Г) троянские программы.

27. Вирусы, которые получили широкое распространение благодаря огромным возможностями интерпретатора языка VisualBasic:

А) сетевые вирусы; Б)простые файловые вирусы; В) полиморфные вирусы; Г) макро-вирусы

28. Антивирусные программы необходимы:

А) для работы в глобальной и локальной сетях;  Б) для архивации данных; В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных  действий;

Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.

29.Запись числа в ячейке в виде 1,00E+3 означает следующий формат числа:

А) процентный;  Б) денежный; В) экспоненциальный; Г) обычный.

30. Абсолютная адресация нужна для указания ссылки на:

А) конкретную ячейку;  Б) именнованную ячейку; В) рабочий лист; Г) формулу.

КРИТЕРИИ ОЦЕНИВАНИЯ:

(1 верный ответ=1 балл):

0-14 баллов – «Неудовлетворительно»; 15-19 баллов – «Удовлетворительно»; 20-26 баллов – «Хорошо»;

 27-30 баллов – «Отлично».

Составил преподаватель: Мицкевич А.А.



Предварительный просмотр:

Cанкт-Петербургское государственное автономное профессиональное образовательное учреждение «Морской технический колледж» имени Адмирала Д.Н.Сенявина

Диагностическя контрольная работа по дисциплине Е.Н.02 «Информатика»

Цель: проверка знаний  по дисциплине « ЕН 02 Информатика».

Условия выполнения: аудитория, тест, рабочая тетрадь.

Время выполнения: 45 минут.

Методические рекомендации: прочитайте внимательно вопросы теста. Задание контрольной  работы выполняйте последовательно. В тесте может быть только один верный ответ.

II ВАРИАНТ

1.Текст вводится в документ:

A) всегда с начала страницы; Б) в месте мигания курсора; В)в область, на которую указывает стрелка-указатель мыши; Г) сразу за непечатным символом.

2. В современных текстовых редакторах операция  Правка позволяет осуществлять :

А) сохранения документа в папке; Б) вставку таблицы в документ; В) выбор параметров абзаца и шрифта; Г) вставку обьектов из буфера обмена

3. Не нужную строку в таблице удаляют, выполняя последовательнось команд:

А) выделить строку, Delete; Б) выделить строку, Правка /Очистить; В) выделить строку,Backspase;

Г) выделить строку, Таблица/Удалить строки.

4. Укажите устройство компьютера, выполняющее обработку информации:

А) внешняя память; Б) монитор; В) клавиатура; Г) процессор.

5. Какое устройство оказывает вредное воздействие на человека:

А) принтер; Б) монитор; В) системный блок; Г) клавиатура.

6. Операционная система – это:

А) прикладная программа; Б) системная программа; В) система программирования; Г) текстовый редактор.

7. NortonCommander – это:

А) программная оболочка; Б) программа для работы с устройствами компьютера; В) прикладная программа; Г) язык программирования.

8. Программа, работающая под управлением Windows, называется:

А) приложение; Б) документ; В) среда; Г) как- то иначе.

9. Операционную систему с диска загружает в ОЗУ:

А) BIOS; Б) драйвер; В) загрузчик операционной системы; Г) сервисная программа.

10. К файловому менеджеру относится:

А) Total Commander; Б) MS-DOS; В) Norton Commander; Г) Windows.

11. Утилиты – это..:

А) программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных; Б) программы – оболочки; В) программы создания и показа набора слайдов; Г) программы для создания, редактирования и оформления текстовых документов.

12. Программы-архиваторы это:

А) программы для проверки вирусов;  Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.

В) программы для создания, редактирования и оформления текстовых документов; Г) специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов

13. Ориентация страницы ,при которой высота страницы больше ее ширины ,называется:

А) книжной; Б) альбомной; В) газетной;  Г) журнальной.

14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

А) интерфейс; Б) магистраль; В) компьютерная сеть; Г) адаптеры.

15. В электронной таблице MS Excel ячейкой называют:

А) горизонтальный столбец; Б) вертикальный столбец; В) пересечение строки и столбца;  Г) темный прямоугольник на экране.

16. Глобальная компьютерная сеть – это:

А) информационная система с гиперсвязями; Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания; В) система обмена информацией на определенную тему; Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему.

17. Ввод формулы в таблицу начинается со знака:

А) $; Б) f; В) =;  Г) @.

18. К прикладному программному обеспечению относится:

А) архиваторы; Б) табличные процессоры; В) языки программирования; Г) операционные системы.

19. Программа для создания, редактирования и оформления текстовых документов:

А) Visual Basic; Б) WinRar; В) Paint; Г) Microsoft Word.

20. Игры – это…:

А) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Б) средства создания неподвижных и движущихся изображений; В) программы для работы в компьютерной сети; Г) программы для организации досуга и обучении.

21. MicrosoftExcel – это….:

А) средства ввода, поиска, размещения и выдачи больших массивов данных; Б) программы для работы в компьютерной сети; В) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Г) средства проектирования электронных схем, машин, механизмов.

22. Защита информации – это..:

А) деятельность по работе с автоматизированными системами управления; Б) деятельность по предотвращению утраты и утечки защищаемой информации В) деятельность по выполнению особых мер; Г) деятельность по предотвращению доступа к информации.

23. К мерам защиты информационной безопасности компьютерных систем относятся:

А) выбор правильных источников информации, защита рабочего места, выбор климатических условий; Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;

В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток); Г) установка программ-утилит, выбор надежного места, защита технических средств.

24. Цели информационных безопасностей:

А) алгоритмичность информации, точность, достоверность, дискретность; Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией; В) точность, достоверность, дискретность, массовость; Г) целостность, доступность, достоверность, дискретность.

25. Компьютерные вирусы - это ...

А) файлы, которые невозможно удалить; Б) файлы, имеющие определенное расширение;

В) программы, способные к саморазмножению (самокопированию); Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера.

26. К файловым вирусам относятся:

А) макро-вирусы; Б) шифрованные вирусы; В) Inernet-черви;  Г) троянские программы.

27. Вирусы, которые получили широкое распространение благодаря огромным возможностями интерпретатора языка VisualBasic:

А) сетевые вирусы; Б)простые файловые вирусы; В) полиморфные вирусы; Г) макро-вирусы.

28. Антивирусные программы необходимы:

А) для работы в глобальной и локальной сетях;  Б) для архивации данных; В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных

действий; Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.

29 Запись #####  в ячейке говорит о том ,что …:

А) непонятна формула;  Б) столбец недостаточно широк; В) неверна ссылка; Г) ссылка циклическая.

30. Электронные таблицы MS Excel невозможно применять для:

А) выполнения математических расчетов;  Б) обработки изображений; В) рисования графиков и диаграмм; Г) оформление отчетов.



Предварительный просмотр:

Cанкт-Петербургское государственное автономное профессиональное образовательное учреждение «Морской технический колледж» имени Адмирала Д.Н.Сенявина

Диагностическя контрольная работа по дисциплине «Информатика и ИКТ»

Цель: проверка итоговых знаний по дисциплине « Информатика».

Условия выполнения: аудитория, тест, рабочая тетрадь.

Время выполнения: 45 минут.

Методические рекомендации: прочитайте внимательно вопросы теста. Задания контрольной  работы выполняйте последовательно. В тесте может быть только один верный ответ.

II Вариант

1.Все знаки, используемые для записи числа в системе счисления, называют:

А)разрядом; Б)основанием; В)алфавитом ;  Г)коэффицентом.

2. Расширение doc получают файлы, набранные в:

А)графическом редакторе; Б)операционной системе MS-DOS; В)текстовом процессоре;

Г) редакторе Norton Commander.

3.Максимальное целое число которое можно записать в двух разрядах при использовании двоичной системы счисления -это:

А)2; Б) 3; В) 7; Г) 8.        

4. Укажите устройство компьютера, выполняющее обработку информации:

А) внешняя память; Б) монитор; В) клавиатура; Г) процессор.

5. Информацию, изложенную на доступном для пользователя языке, называют:

А) понятной; Б)  полезной; В) обьективной; Г) достоверной.

6. Для выделения обьекта Windows необходимо после наведения на него курсора мыши::

А) щелкнуть правой кнопкой мыши; Б) нажать клавишу Insert; В) щелкнуть левой кнопкой мыши; Г) нажать клавишу Delite.

7. Минимальным обьектом используемым для кодирования текста, является:

А) бит; Б)  пиксель; В) символ; Г)  растр.

8. Программа, работающая под управлением Windows, называется:

А) приложение; Б) документ; В) среда; Г) как- то иначе.

9.Десятичное число 5 в двоичной системе счисления записывается как:

А) 100; Б) 101; В) 110; Г) 111.

10.Один байт равен:

А) 28 битам; Б) 8 битам; В) 82 битам; Г) 2 битам.

11.  Переведите из двоичной системы счисления в шестнадцатеричную число 10111012.

А) 513;

В) 5D;

С) B5;

Д) 135.

12. При переводе числа 8AF16  в восьмеричную систему счисления получим число:

А) 4257;  Б) 4357; В) 3457; Г) 4527.

13. Главное меню в ОС Windows можно вызвать, щелкнув:

А) левой кнопкой мыши; Б)  на кнопке Пуск; В) правой кнопкой мыши;  Г) на пиктограмме Мой компьютер.

14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

А) интерфейс; Б) магистраль; В) компьютерная сеть; Г) адаптеры.

15. Чему равна сумма чисел X и Y при x=110012, y=10102?

А)1110012 ; Б) 1001012 ; В)1000112    ; Г) 1110112.

16. На какие две группы делятся  все системы счисления?

A)  арабские и римские; Б)  позиционные и непозиционные; B)  двоичные и десятичные;

Г)   целые и дробные.

17. Жесткий диск является:

А)оперативной памятью; Б) внешней памятью;В) устройством управления;  Г) арифметическим утройством.

18. К прикладному программному обеспечению относится:

А) архиваторы; Б) табличные процессоры; В) языки программирования; Г) операционные системы.

19. Программа для создания, редактирования и оформления текстовых документов:

А) Visual Basic; Б) WinRa ; В) Paint; Г) Microsoft Word.

20. Устройство, выполняющие все арифметические и логические операции и управляющее другими блоками компьютера, называется:

А) контроллером; Б) процессором; В) клавиатурой; Г) монитором.

21. MicrosoftExcel – это….:

А) средства ввода, поиска, размещения и выдачи больших массивов данных;

Б) Программы для работы в компьютерной сети;

В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;

Г) средства проектирования электронных схем, машин, механизмов.

22. Защита информации – это..:

А) деятельность по работе с автоматизированными системами управления; Б) деятельность по предотвращению утраты и утечки защищаемой информации; В) деятельность по выполнению особых мер; Г) деятельность по предотвращению доступа к информации.

23. Результатом вычисления FF16-1 является число :

А)  E416; Б)  ЕЕ16; В)  FE16; Г)  F416.

24. Количество информации ,которое несет один разряд двоичного числа, равно :

А)1 биту; Б) 210 битам; В) 1 байту; Г) 210 байтам

25. Компьютерные вирусы - это ...

А) файлы, которые невозможно удалить; Б) файлы, имеющие определенное расширение

В) программы, способные к саморазмножению (самокопированию); Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера.

26.Основными характеристиками компьютеров считают:

А)производительность, разрядность, обьем ОЗУ и внешней памяти; Б) обьем ОЗУ и внешней памяти ,адресное пространство; В) адресное пространство, тактовую частоту и разрядность ;

Г) разрядность, обьем ОЗУ и внешней памяти, адресное пространство.

27. При переводе из двоичной системы счисления в восьмеричную число разбивается на разряды по:

А) 2 знака; Б)  3 знака; В)  4 знака; Г)  5 знаков.

28. Антивирусные программы необходимы:

А) для работы в глобальной и локальной сетях;  Б) для архивации данных; В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных

действий; Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.

29. Сколько единиц в двоичной записи числа 20510?

А)5        Б)  2             В)  3            Г)  4

30. Как представлено число 4210 в восьмеричной системе счисления?

А)278        Б)  528          В)  478        

                                                   Задания

  1. Переведите числа из десятичной системы счисления в двоичную:

4510;     6910;      23610;    51510.

  1. Переведите числа из двоичной системы счисления в десятичную:

1110012;       1100112;       1000012;       100102.

  1. Переведите числа из десятичной системы счисления в восьмиричную:

9810;        10210;           45610;          64510.

  1. Чему равна сумма:

111012  и  10012;      111102  и  101112.

КРИТЕРИИ ОЦЕНИВАНИЯ:

(1 верный ответ=1 балл):

0-14 баллов – «Неудовлетворительно»; 15-19 баллов – «Удовлетворительно»; 20-26 баллов – «Хорошо»;

27-30 баллов – «Отлично».

Составил преподаватель:Мицкевич А.А



Предварительный просмотр:

Cанкт-Петербургское государственное автономное профессиональное образовательное учреждение «Морской технический колледж» имени Адмирала Д.Н.Сенявина

Диагностическя контрольная работа по дисциплине «Информатика »

Цель: проверка итоговых знаний по дисциплине « Информатика и ИКТ».

Условия выполнения: аудитория, тест, рабочая тетрадь.

Время выполнения: 45 минут.

Методические рекомендации: прочитайте внимательно вопросы теста. Задания зачетной работы выполняйте последовательно. В тесте может быть только один верный ответ.

I Вариант

1.Примером текстовой информации может служить:

А) иллюстрация в книге; Б)музыкальное произведение; В)таблица умножение ; Г)стихи из сборника.

2. Изменение параметров шрифта ,абзаца, страницы и других частей текста, называется:

А) редактированием; Б) фрагментированием; В) форматированием; Г) табулированием.

3. В информатике под информацией понимают:

А) сведения, сообщения из различных источников; Б) последовательность сигналов различной природы; В) сведения, влияющие на принятия решений; Г) совокупность данных и методов их обработки.

4. Укажите устройство компьютера, выполняющее обработку информации:

А) внешняя память; Б) монитор; В) клавиатура; Г) процессор.

5. Информацию, изложенную на доступном для пользователя языке, называют:

А) понятной; Б)  полезной; В) обьективной; Г) достоверной

6. Операционная система – это:

А) прикладная программа; Б) системная программа; В) система программирования; Г) текстовый редактор.

7. Минимальным обьектом используемым для кодирования текста, является:

А) бит; Б)  пиксель; В) символ; Г)  растр.

8. Программа, работающая под управлением Windows, называется:

А) приложение; Б) документ; В) среда; Г) как- то иначе.

9.Десятичное число 5 в двоичной системе счисления записывается как:

А) 100; Б) 101; В) 110; Г) 111.

10.Один байт равен:

А) 28 битам; Б) 8 битам; В) 82 битам; Г) 2 битам.

11.  Переведите из двоичной системы счисления в шестнадцатеричную число 10111012.

А) 513;

В) 5D;

С) B5;

Д) 135.

12. При переводе числа 8AF16  в восьмеричную систему счисления получим число:

А) 4257;  Б) 4357; В) 3457; Г) 4527.

13. К программам архиваторам относятся:

А) Opera, ICQ; Б) WinRar. WinZip; В) Microsoft Word, Microsoft Excel;  Г) Basic, Pascal.

14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:

А) интерфейс; Б) магистраль; В) компьютерная сеть; Г) адаптеры.

15. Чему равно число DXXVII в десятичной системе счисления?

А)527; Б)497; В)452; Г)345

16. На какие две группы делятся  все системы счисления?

A)  арабские и римские; Б)  позиционные и непозиционные; B)  двоичные и десятичные;

Г)   целые и дробные.

17. Жесткий диск является:

А)оперативной памятью; Б) внешней памятью ; В) устройством управления;  Г) арифметическим утройством.

18. К прикладному программному обеспечению относится:

А) архиваторы; Б) табличные процессоры; В) языки программирования; Г) операционные системы.

19. Программа для создания, редактирования и оформления текстовых документов:

А) Visual Basic; Б) WinRar; В) Paint; Г) MicrosoftWord.

20. Устройство, выполняющие все арифметические и логические операции и управляющее другими блоками компьютера, называется:

А) контроллером; Б) процессором; В) клавиатурой; Г) монитором.

21. MicrosoftExcel – это….:

А) средства ввода, поиска, размещения и выдачи больших массивов данных; Б) Программы для работы в компьютерной сети; В) программы, позволяющие выполнять операции над данными, представленными в табличной форме; Г) средства проектирования электронных схем, машин, механизмов.

22. Защита информации – это..:

А) деятельность по работе с автоматизированными системами управления; Б) деятельность по предотвращению утраты и утечки защищаемой информации; В) деятельность по выполнению особых мер; Г) деятельность по предотвращению доступа к информации.

23. Результатом вычисления FF16-1 является число :

А)  E416; Б)  ЕЕ16; В)  FE16; Г)  F416.

24. Количество информации ,которое несет один разряд двоичного числа, равно :

А)1 биту; Б) 210 битам; В) 1 байту; Г) 210 байтам

25. Компьютерные вирусы - это ...

А) файлы, которые невозможно удалить; Б) файлы, имеющие определенное расширение;

В) программы, способные к саморазмножению (самокопированию); Г) программы, сохраняющиеся в оперативной памяти после выключения компьютера.

26.Основными характеристиками компьютеров считают:

А)производительность, разрядность, обьем ОЗУ и внешней памяти; Б) обьем ОЗУ и внешней памяти ,адресное пространство; В) адресное пространство, тактовую частоту и разрядность ;

Г) разрядность, обьем ОЗУ и внешней памяти, адресное пространство.

27. При переводе из двоичной системы счисления в восьмеричную число разбивается на разряды по:

А) 2 знака; Б)  3 знака; В)  4 знака; Г)  5 знаков.

28. Антивирусные программы необходимы:

А) для работы в глобальной и локальной сетях;  Б) для архивации данных;

В) для выявления вирусов, лечения зараженных файлов и дисков, предотвращения подозрительных

действий; Г) для создания и редактирования различных файлов, а также для сохранения и передачи информации.

29.Система счисления, в которой 8+1 =10,является :

А) двоичной;  Б) восьмеричной; В) девятеричной; Г) десятичной.

30.  Найдите разность двоичных чисел 111102 – 110112 .

А) 11;

   В) 11010;

 С) 10010;

 Д) 100010

Задания

  1. Переведите числа из десятичной системы счисления в двоичную:

4710;     6510;      23410;    51610.

  1. Переведите числа из двоичной системы счисления в десятичную:

110012;       1100112;       1000112;       100112.

  1. Переведите числа из десятичной системы счисления в восьмиричную:

9710;        10110;           45810;          63510.

  1. Чему равна сумма:

110012  и  10012;      110102  и  101112.        

КРИТЕРИИ ОЦЕНИВАНИЯ:

(1 верный ответ=1 балл):

0-14 баллов – «Неудовлетворительно»; 15-19 баллов – «Удовлетворительно»; 20-26 баллов – «Хорошо»;

27-30 баллов – «Отлично».