Принцип ксерографии используется в — КиберПедия 

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Принцип ксерографии используется в

2017-12-13 537
Принцип ксерографии используется в 0.00 из 5.00 0 оценок
Заказать работу

А) матричном принтере

Б) струйном принтере

В) лазерном принтере

Г) термическом принтере

 

1.3. Информация не может существовать в виде:

А) текстов, рисунков, чертежей, фотографий

Б) световых или звуковых сигналов

В) радиоволн

Г) электрических проводов

 

1.4. Ярлык - это...

А) копия файла, папки или программы

Б) директория

В) перемещенный файл, папка или программа

Г) графический указатель месторасположения файла, папки или программы

 

1.5. Бит - это...

А) логический элемент

Б) минимальная единица информации, принимающая значение 0 или 1

В) минимальная единица информации, принимающая значение 0

Г) минимальная единица информации, принимающая значение 1

 

Какой символ вставляет в текст клавиша Enter

А) конец слова

Б) конец текста

В) конец главы

Г) конец абзаца

 

Shareware - это

А) бесплатное ПО

Б) условно бесплатное ПО

В) коммерческое ПО

 

1.8. Модель - это:

А) фантастический образ реальной действительности

Б) заменитель объекта, отражающий его существенные характеристики

В) заменитель объекта, отражающий его пространственно-временные характеристики

 

Определите, какой маске удовлетворяют все следующие файлы: klan.doc, mla.doc, lad.docx, la.docx

А) *la*.?d*

Б) *la*.*d*

В)?la?.d*

Г) *la?.d??

 

Блок Б: (уровень средний) 2.1-2.4 – 8 баллов

 

А) Прикладное ПО Б) Системное ПО В) Системы программирования  
2.1. Установите соответствие:

1) Операционная система Windows

2) Компьютерная игра Doom

3) Клавиатурный тренажер

 

2.2. Установите соответствие:

 

1).PNG А) Текстовый документ
2).RFT Б) Файл содержит видеоинформацию
3).MPEG4 В) Архивный файл
4).RAR Г) Файл содержит графическую информацию

 

 

2.3. Установите соответствие:

1)     А) Топология «Звезда»
2)     Б) Топология «Шина»
3)     В) Ячеистая топология
4)     Г) Топология «Решетка»

 

2.4. Исправьте ошибки:

htpp://ktk.zaural.ru\

 

Блок С: (повышенный уровень) 3.1 – 14 баллов

 

3.1. В ячейке A10 электронной таблицы записана формула =F9*$F$10.

Примечание: знак $ используется для обозначения абсолютной адресации.

Какой вид приобретет формула, после того как ячейку A10 скопируют в ячейку D3?

 

 

Вариант

Блок А: (уровень ниже среднего) 1.1-1.9 – 6 баллов

 

1. Выберите правильный ответ из предложенных вопросов:

В каком направлении от монитора вредные излучения максимальны?

А) от экрана вниз

Б) от экрана вперед

В) от экрана вверх

Г) от экрана назад

 

Большой емкостью и надежностью обладают

А) оптические диски

Б) гибкие диски

В) магнитные ленты

 

В теории информации

А) информацией называют любые данные, сведения, знания, которые кого-либо интересуют

Б) под информацией понимают сообщения, передаваемые в форме знаков или сигналов

В) под информацией понимают сведения об объектах и явлениях окружающей среды, уменьшающие неопределенность

Г) под информацией понимают последовательность символов, несущую смысловую нагрузку и представленную в компьютерном виде

 

1.4. Буфер обмена - это:

А) специальное окно, в котором помещаются ненужные файлы

Б) главное окно Windows, в котором находится все папки

В) часть памяти компьютера, предназначенной для временного хранения информации

Г) часть файла, которая сохраняется на диск

 

1.5. 1 Мбайт равен...

А) 1000000 бит

Б) 1000000 байт

В) 1024 байт

Г) 1024 Кбайт

 

Текстовый процессор это

А) специальный компьютер для обработки текста

Б) текстовый редактор, управляющий видом текста

В) сложный текстовый редактор

Г) любой текстовый редактор

 

1.7. Пользователь, купивший свободное ПО, обладает следующими правами:

А) устанавливать программу на любое число компьютеров

Б) широко распространять программу

В) объявлять себя владельцем исходного кода программы

Г) изменять исходный код программы

 


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.