Ravanda.ru
Информатика
На экране монитора любой цвет представляется как интенсивность свечения (яркость) трех базовых цветов: красного, зеленого и синего, каждый из которых может принимать значение от «отсутствие свечения» до «максимальное свечение». В соответствующей цветовой модели RGB имеется по _____ возможных состояний для каждого цвета.
Разность двоичных чисел
равна …
Моделирование, заключающееся в стремлении человека воспроизвести то, что его однажды привело к случайному успеху, называется ______________ моделированием.
Одно из основополагающих понятий объектно-ориентированного программирования «инкапсуляция» означает …
В таблицу базы данных СКЛАД, содержащую 5 столбцов информации о товаре (наименование, поставщик, количество, дата окончания срока хранения, цена), внесена информация о 25 видах товара.
Количество записей в таблице равно …
В приведенном окне пользователь выбирает …
Модель абсолютно упругого столкновения двух тел, записанная в виде формул, является …
Для сопряжения ЭВМ с одним каналом связи используется устройство …
В 1974 г. Эдвард Робертс создал микрокомпьютер «Альтаир», явившийся, по сути, первым коммерчески реализуемым персональным компьютером. В 1975 г. Билл Гейтс и ___________ создали для него интерпретатор языка Бейсик, заработанные средства от которого стали стартовым капиталом фирмы Microsoft Corporation.
Верным является утверждение, что …
Графическое отображение логической структуры базы данных в MS Access, задающее ее структуру и связи, называется …
Для вывода точечных (растровых) изображений, созданных пользователем,
нельзя
использовать …
Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.
Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до …
При наборе фрагмента
использована табуляция. Тогда был использован табулятор …
На приведенном рисунке осуществляется …
Значение
на выходе логической схемы
невозможно
при следующей комбинации входных параметров:
На механизме создания контрольных точек, содержащих сведения о состоянии системы и копии важных системных файлов, основана программа …
Для данного слайда справедливо утверждение о том, что …
На диаграмме показано количество призеров олимпиады по информатике (И), математике (М) и физике (Ф) в трех городах России:
Диаграммой, правильно отражающей соотношение призеров из всех городов по каждому предмету, является …
Программные средства, входящие в пакет MS Office,
не предназначены
для …
Среди архитектур ЭВМ выделяют …
Экономические связи между странами, отраженные на рисунке, можно представить с помощью ____________ модели.
В Интернете по протоколу POP работает …
Совокупность стандартных соглашений, средств, методов и правил взаимодействия пользователя с операционной системой называется пользовательским …
Из заданных логических выражений тождественно истинным является …
Признак или величина, которые характеризуют какое-либо свойство объекта и могут принимать различные значения, называются ____________ модели.
В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т.д. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование …
Алгоритм задан схемой:
В результате выполнения алгоритма при исходных данных
значение переменной
будет равно …
В 1896 г. ___________ основывает фирму по производству табуляционных машин, которая в 1924 г. после серии слияний и переименований превратилась в знаменитую фирму ИБМ (IBM, International Business Machines Corporation).
Прикладное программное обеспечение (ППО) составляют программы …
Приведен фрагмент расписания движения поездов между четырьмя городами, где имеются вокзалы, от которых поезда отправляются ежедневно:
Турист оказался в 10:20 на вокзале города Г. Минимальное время в минутах, через которое он может попасть на вокзал Б, равно …
Топологиями локальных вычислительных сетей являются …
Утилита «Форматирование» предназначена для …
Антивирусные программы-фаги …
Конструктору запросов в программе MS Access 2007 соответствует пиктограмма …
Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
Кассир обслуживает одного клиента за 21 минуту. В начале работы банка явился один человек. За некоторое время работы двух кассиров пришли еще 7 человек с интервалами 7 минут. Количество человек в очереди через 50 минут с начала работы банка равно …
Дан фрагмент электронной таблицы в режиме отображения формул.
После проведения вычислений …
Дана схема алгоритма:
В результате выполнения алгоритма при входном значении
значение переменной
будет равно …
Для отображения информации, которая предназначена только для определенной аудитории и демонстрация которой нецелесообразна при каждом показе, в программе PowerPoint предусмотрена возможность …
Из перечисленных видов памяти наибольшей информационной емкостью обладает …
Для смены фонового рисунка на экране монитора
в ОС Windows в окне «Свойства: Экран» необходимо перейти на вкладку …
Свое современное название фирма
получила в _______ году.
К основным характеристикам микропроцессора
не относится
…
Генетические алгоритмы и генетическое программирование являются инструментами _____________ моделирования.
Дан набранный в текстовом редакторе MS Word фрагмент текста:
Если в приведенной ситуации нажать кнопку
, то изменения затронут …
На некотором жестком диске размер кластера составляет 512 байт. На этот диск записаны четыре файла размерами 100, 200, 1000 и 2500 байт. Для хранения всех четырех файлов необходимо ___________ кластера(-ов).
Представлена база данных «Тестирование».
Условиям поиска удовлетворяет(-ют) ________ записей.
На некотором жестком диске размер кластера составляет 4096 байт. На этот диск записаны четыре файла размерами 500, 10000, 8000 и 5000 байт. Для хранения всех четырех файлов необходимо _________ кластеров(-а).
Назад
Дальше