В5. Установите соответствие между расширением файлов и типом файла



1) Исполняемые программы   1)htm, html
2) Текстовые файлы   2) bas, pas, cpp
3) Графические файлы   3) bmp, gif, jpg, png, pds
4) Web-страницы   4) exe, com
5) Звуковые файлы   5) avi, mpeg
6) Видеофайлы   6) wav, mp3, midi, kar, ogg
7) Код (текст) программы на языках программирования   7) txt, rtf, doc

Итоговая тестовая работа по информатике (10 класс) 2 вариант

Блок А. Выберите один правильный ответ

А1. Точечный элемент экрана дисплея называется:


1. точкой

2. зерном люминофора

3. пикселем

4. растром


А2. Графика с представлением изображения в виде последовательности точек со своими координатами, соединенных между собой кривыми, которые описываются математическими уравнениями, называется


  1. фрактальной
  2. растровой
  3. векторной
  4. прямолинейной

А3. Какие существуют виды графических изображений?


  1. плоские и объемные
  2. растровые и векторные
  3. плохого или хорошего качества

А4. Какая программа предназначена для создания растрового изображения?


  1. MS Windows
  2. MS Word
  3. MS Paint

А5. Какой вид графики искажает изображение при масштабировании?


  1. векторная графика
  2. растровая графика
  3. деловая графика

А6. Какой программный продукт относится к растровой графике:


  1. Corel Draw
  2. GIMP
  3. Adobe Illustrator
  4. Fractal Design Expression

А7. Векторное графическое изображение формируется из


  1. красок
  2. пикселей
  3. графических примитивов

А8. Какие файлы заражают макро-вирусы?

  1. исполнительные
  2. графические и звуковые
  3. файлы документов Word и электронных таблиц Excel
  4. html документы

А9. На чем основано действие антивирусной программы?

  1. на ожидании начала вирусной атаки
  2. на сравнение программных кодов с известными вирусами
  3. на удалении заражённых файлов
  4. на создании вирусов

А10. Корпуса персональных компьютеров бывают:


  1. горизонтальные и вертикальные
  2. внутренние и внешние
  3. ручные, роликовые и планшетные
  4. матричные, струйные и лазерные

А11. Сканеры бывают:


  1. горизонтальные и вертикальные
  2. внутренние и внешние
  3. ручные, роликовые и планшетные
  4. матричные, струйные и лазерные

А12. Принтеры не могут быть:


  1. планшетными;
  2. матричными;
  3. лазерными;
  4. струйными;

А13. Перед отключением компьютера информацию можно сохранить


  1. в оперативной памяти
  2. во внешней памяти
  3. в контроллере магнитного диска
  4. в ПЗУ

А14. Программа - это:

  1. алгоритм, записанный на языке программирования
  2. набор команд операционной системы компьютера
  3. ориентированный граф, указывающий порядок исполнения команд компьютера
  4. протокол взаимодействия компонентов компьютерной сети

А15. Дано: a = DD16, b = 3378. Какое из чисел С, записанных в двоичной системе счисления, удовлетворяет неравенству a < c < b?


  1. 11011010 2
  2. 11111110 2
  3. 11011110 2
  4. 11011111 2

А16. Считая, что каждый символ кодируется одним байтом, определите, чему равен информационный объем следующего высказывания Алексея Толстого:
Не ошибается тот, кто ничего не делает, хотя это и есть его основная ошибка.


  1. 512 бит
  2. 608 бит
  3. 8 Кбайт
  4. 123 байта

А17. Считая, что каждый символ кодируется 16-ю битами, оцените информационный объем следующей пушкинской фразы в кодировке Unicode:
Привычка свыше нам дана: Замена счастию она.


  1. 44 бита
  2. 704 бита
  3. 44 байта
  4. 704 байта

А18. Значение выражения 1016 + 108 * 102 в двоичной системе счисления равно


  1. 10102
  2. 110102
  3. 1000002
  4. 1100002

А19. Для кодирования букв А, Б, В, Г решили использовать двухразрядные последовательные двоичные числа (от 00 до 11 соответственно). Если таким способом закодировать последовательность символов ГБВА и записать результат шестнадцатеричным кодом, то получится:


  1. 13816
  2. DBCA16
  3. D816
  4. 312016

А20)В формировании цепочки из четырех бусин используются некоторые правила: В конце цепочки стоит одна из бусин Р, N, Т, O. На первом – одна из бусин P, R, T, O, которой нет на третьем месте. На третьем месте – одна из бусин O, P, T, не стоящая в цепочке последней. Какая из перечисленных цепочек могла быть создана с учетом этих правил?


  1. PORT
  2. TTTO
  3. TTOO
  4. OOPO

Блок B.

В1. Закодируй слова с помощью кода Цезаря.

1) БУКВА   а) ХПСНБ
2) ФОРМА   в) ВФЛГБ
3) БЛЕСК   б) ЧЙХСБ
4) ЦИФРА   г) ГПСПО
5) ВОРОН   д) ВМЁТЛ

В2. Что из перечисленного ниже относится к устройствам ввода информации с компьютера? В ответе укажите цифры.


  1. Сканер
  2. Принтер
  3. Плоттер
  4. Монитор
  5. Микрофон
  6. Колонки

В3. При определении соответствия для всех элементов 1-го столбца, обозначенных цифрой, указывается один элемент 2-го столбца, обозначенный буквой. При этом один элемент 2-го столбца может соответствовать нескольким элементам 1-го столбца (для заданий множественного соответствия) или не соответствовать ни одному из элементов 1-го столбца (для заданий однозначного соответствия).


Дата добавления: 2018-06-01; просмотров: 2047; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!