1. Что такое локальная компьютерная сеть?
1.Глобальное объединение компьютеров, расположенных на больших расстояниях.
2.Множество компьютеров, связанных каналами передачи информации.
3.Нахождение одного компьютеров в отключённом состоянии от телефонной сети.
4. Сеть в пределах одного помещения, здания, предприятия.
2. Структура электронного адреса?
1.Имя почтового ящика @ доменное имя почтового сервера.
2.Имя почтового ящика, адрес почтового сервера.
3.Имя, фамилия, отчество пользователя.
4.Имя, фамилия, отчество, название своего сайта в Интернете.
3. Что такое Web-сайт?
1. совокупность тематически связанных страниц.
2. отдельный документ WWW.
3. компьютер в сети Интернет, хранящий Web-страницы и соответствующее программное
обеспечение для работы с ними.
4. клиент-программа для работы пользователя с WWW/
4. В таблице хранится информация о файлах: имя, объем файла, дата создания, время создания:
1. Test.exe
2.Рассказ.txt
3. Petya.doc
4. Aspir.exe
5.К какой форме представления информации относится счет футбольного матча?
1. Текстовой 2. Числовой 3. Графической 4. мультимедийной
6. На месте преступления были обнаружены четыре обрывка бумаги. Следствие установило, что на
них записаны фрагменты одного IP-адреса. Криминалисты обозначили эти фрагменты буквами А,
Б, В и Г:
4.243 116.2 13 .23
А Б В Г
Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в
порядке, соответствующем IP-адресу.
1. БВАГ 2. БАГВ 3. БВГА
7. Какое из перечисленных слов можно зашифровать в виде кода $%$#?
1. Марс 2. Озон 3. Такт 4. Реле
8.Расширение файла указывает:
1. на дату его создания 2. на тип данных, хранящихся в нем
3. на путь к файлу 4. это произвольный набор символов
9. Доступ к файлу tiger.doc, находящемуся на сервере zoo.org, осуществляется по протоколу http.
Фрагменты адреса файла закодированы буквами от А до Ж. Запишите последовательность этих
букв, кодирующую адрес указанного файла в сети Интернет.
A) .doc
Б) zoo
B) /
Г) ://
Д) tiger
Е) .org
Ж) http
1. ЖВБЕГДА 2. ЖГБЕВДА 3. ЖГДАВБЕ
10. Установите соответствие.
Тип модели Пример
1. информационная модель
2. натурная модель
3. табличная модель
А) расписание
занятий
Б) манекен
В) географическая
карта
11. Реляционная база данных это?
1.БД, в которой информация организована в виде прямоугольных таблиц;
2.БД, в которой элементы в записи упорядочены, т.е. один элемент считается главным, остальные
подчиненными;
3.БД, в которой записи расположены в произвольном порядке;
4.БД, в которой принята свободная связь между элементами разных уровней.
12. Какое поле в базе данных можно считать уникальным?
1) поле, значения в котором не могут повторяться;
2) поле, которое носит уникальное имя;
3) поле, значение которого имеют свойство наращивания.
13. На рисунке приведен фрагмент электронной таблицы. Какое число появится в ячейке C4, если
скопировать в нее формулу из ячейки D3?
A B C D
1 5 10
2 6 12
3 7 14 =B2+$B3-$A$1
4 8 16
1) 8 2) 18 3) 21 4) 26
1 2 3
14. Что является наименьшей структурной единицей электронной таблицы?
1. Строка
2. Столбец
3. Ячейка
15. В электронной таблице значение формулы =СРЗНАЧ(A1:C1) равно 5. Чему равно значение ячейки D1,
если значение формулы =СУММ(A1:D1)равно 7?
1) 2 2) -8 3) 8 4) -3
16. Двоичное число 100012 соответствует десятичному числу
1. 1110
2. 1710
3. 25610
4. 100110
5. 1000110
17. Файл размером 160 Кбайт передаётся через некоторое соединение со скоростью 2048 бит в секунду.
Определите размер файла (в Кбайт), который можно передать за то же время через другое соединение со
скоростью 768 бит в секунду.
18. Переведите число 73 из восьмеричной системы счисления в двоичную систему счисления.18.
19. Постройте таблицу истинности для логической формулы (a или b) и (c или b)
20. Запишите внутренне представление числа: -126
21.* Изобразите граф «сеть», в котором 5 вершин, причем каждая из них соединена с каждой из остальных.
1 )В кодовых таблицах КОИ-8 и Windows сначала расположены прописные русские буквы, а затем строчные. Русские прописные буквы в кодовых таблицах КОИ-8 и Windows имеют номера со 192 по 223. Русские буквы в кодовых таблицах КОИ-8 и Windows имеют номера со 192 по 225.
2)
film
face
fine
fire
3)3
4) i = 1 байт
k = «Речь вести - не лапти плести.»
Найти:
V - ?
Решение
i = 1 байт = 8 бит
В предложении «Речь вести - не лапти плести.»- 29 символов
V = k * i (формула нахождение объёма текстовой информации)
Где, к – количество символов в тексте
V = 29 * 8 = 232 бит = 29 байт
ответ: текст содержит 29 байт информации
5 )Слово занимает 14 байт =14*8=112 бит памяти. Решение: Переведем Кб в байты: 0, 25 Кб * 1024 =256 байт. Так как текст занимает объем 256 байт, а каждый символ – 1 байт, то в тексте 256 символов.
6)31 управляющие
7)4
8)576 битов тоесть :576/8=72 бита
Единственный стопроцентный вариант не допустить воровства контента — не публиковать его. Может звучать абсурдно, но на самом деле так и есть. Бороться с плагиатом в интернете всё равно что бороться с кариесом. Это война, в которой невозможно победить, но сражаться необходимо. Инструменты для этого есть, но гарантий никаких.
Иногда воруют по мелочи: статью, картинку, фотографию. А иногда по-крупному: целиком страницы, сайты или блоги. Закон в любом случае на стороне автора. Использование контента возможно только с его согласия. А отсутствие запрета не означает согласие. Если контент украли, значит, нарушили закон и за это можно наказать.
Объяснение: