Informations. Actions avec des informations. Formulaires de présentation d'informations Quelles fonctions effectuent des périphériques

À Dan-Mr. Leçon sera soulevée par les heures suivantes:

1. Quels sont les hommes in-form-ma-homme?

2. Quelle action est C-Ver-Shah-et-et-et-et-la forme?

3. Comment se passe le Century Che-queue du mage en forme NIT?

4. Mais si-te-si-même des cartes de forme.

5. Formes de pré-devenir en forme de forme.

Informations - C'est un quartier sur l'environnement du monde, sur le Pro-Cesse-Sah-Ho-Ho-Human et Jav-les-Ni-Yah, Règlons -oh Résidents de l'Or-Gal-Ma-Mi et Tem -NI-CI-MI.

Che-Lo-Eyed In-Forme-Mage avec mes sentiments:

E-nia;

Action avec in-form-ma-ni-sa Une fois, en quelque sorte:

1. Lisez le GA-ZE-You, des livres (Fig. 1)

2. Le re-cou de Ma-Te-MA T-Chekki (Fig. 2)

3. FO-GRA-ED-RO-VA-NIE (Fig. 3)

Figure. 3. FO-GRA-FI-RO-VA ()

4. Désormité bleus (Fig. 4)

Les essais avec le formulaire-ma-Ni-ce ne sont pas un dîner, c'est un DE-TOV-LE, c'est des actions avec un pro-duk-ta-mi.

Action avec in-form-ma-Ni-elle:

1. à Luzhe

2. Installations préalables;

3. PE-Daya-Cha;

4. obra-bot-ka;

5. sillante;

On-Blue De-Nie est un amoureux des mathématiques en forme.

La signification de Dan-MA-ème Actions est une pré-attachement de la forme intra-forme, dans les lumes de la société.

Le but des installations préalables des mathématiques intra-forme sur le BuT-Si-le-LE - son stockage NEX ou PE-DA-DA.

Alda Personnes de la-Lee Ri-chanson sur Ska Lah. Dans les montagnes de PE-DA-DA-WA-LI, au milieu des livres, KAR-TIN. Co-Vre-Mate-Spo-So-Che-Daya et la chaise-Nie dans le labyrinthe - Mag-Nite Bandes, Dis-Ke-You, DL et DR.

Is-ext-ria no-si-te-ru in-form-ma

Pour sur-Cha-la-Be -m-Rem, comme un tempérament, qu'il s'agisse d'un mage en forme dans l'arbre du monde.

Sur le Rocky Isob-Rayano, l'ère de Para Leo-la Ta:

Scalle-Nai Cocteur (Fig. 5) - La première carte d'une mathématique externe non non non intra-forme dans les bras du temps.

Figure. 5. Débris de NAI sur les NAI ()

Hu-no-nickname de cette ère, j'ai pu aller-diya-tav-dius et hurler les murs des grottes, pour moi, je parlais déjà de -ar-donner et de discours.

Chant de RI-Rock à Ka-Zya-Vashe, comme ils habitaient, Oho-Ti, vous êtes-Half-Nia River-Ta-A-A-Menseurs.

Avec qui Nik-no-Ve-Ni-Lo-Ve-Ka-Zo-No-Go et en Jav-les-Ni-Cel-Fi-Fi-Che une fois-Vi-Valle est la bonne.

Inspection de la lettre:

En avance sur l'écriture Per-Javi-Las 5-4 mille BC Sur le Terre RII-RII Soci-Time-Hom-Men-Buter Irak, dans le tigre de deux mois et EV-FRA-TA.

La plus permure d'une lettre-ma (fig. 6) - Tab-Pich-ki de GO-RO-OUI, URUK - BAR-NY BAR-NY BAR-KI FORMULAIRE DROIT-COAL, sur vous-tas en haut - Mais-Si-Ry-Rya-Ra-Pâte Peak-Gram-Nous.

Figure. 6. OB-RA-ZETS-NEV-MA ()

À la fin de Kon-Tsov, les signes d'infrarouge à nouveau la forme de clic-mais-défis, et c'est un écrivain à Lu-Chi-Lo On-Point - KLI -IW.

Quand Ras-Cop-Kaks, Nich-VII, Nich-VII était le NAI DE-G. TAB-KI de Tsar-Ko-Go, Der-Zehli-VA-RI et Gram-Ma- Ki Shu-Mer-Ski-Go, Va-Vi-Lon-Ku et AS-Si-Riy-Nogi-Lie-Cove.

Papyrus:

Ma-Te-Ri-Ahm, vous êtes Tes-Niv-Phim Gli-Nya Tab-Tab-Key et l'AppraH-Shim-Sim dans tout le monde An-Tich après Vasya Egypt, Alec-San Drome Ma-Ke-Don-Skim (332 ans BC), était Pa-Pi-Rus (Fig. 7).

Pa-Pi-Rus était Pre-Rh-Gim Ma-th-Ri-A-Lomba et les captures d'écran des listes de l'OS-Paul-Zo-Vashe du deuxième général, en tenant compte du texte de cent Ry.

Dans l'année TOV-KA PA-PI-RA:

SNA-CHA-LA PA-PI-RUS KO-Si-LI, puis une fois-à-la-Per-Los-Los-Los et On-Clay Kon-Ki les uns des autres. Cicatrices (Slash-Coves) Speed-Soup-Soup-Wa-Lee De-Vyan's Lot-com. Sur ce morceau de sur-Clash-Vashe, le Dru-Pa-Pi-Rou-SA, Per-Pen-Di-Ku-Lara, et le Lot-com MO, vous êtes un jus de fruits plus profonds-ya-smi fixé à Losi . Pour le Lou-Chil-Sia Long Pa-Pi-Rus, des tranches de Skle-i-Vashe de Skle-I-Vashe. Petit papier-rus Ska-You-Wa-Lee en SV Tok. Durée de la longueur de la longueur de la longueur des couvre-sueurs Pa-Pi-Ru-SA - 40,5 m.

ISOB-RE-AIGANILE BU-MA-GI:

Dans l'arbre, la Chine, comme en Égypte. Pi-SA Li Ki-ragoût et casque sur des tissus (soie), des os, Che-PA-Ho-in Pan-Qi-Rea, Bam-Buk. Soie, One-On-Ko, était la route, c'était-mu dans une centaine de dollars, il y avait un IC-KI de plus Eco-no-Mich-Na-th. ISOB-RE-AIGANILE BU-MA-GI (Fig. 8) à Pi-Si-Vasy-Xia Tsai Luna, en vie au deuxième siècle

Parchemin:

Per-GAM (ST LI-TSA Mizia à Malaya Asie) - L'un des prix les plus importants des prix mondiaux al-Lin-Kho-World - une signification du fait que So-Glas-mais Lender -do, le parame- Sky King of Evmesti II Isob-Relais Per-Ha-Ment.

Les peaux de la vie de la ma-th-ri-A la I-Pol-Zo-Vasy et tôt, mais au deuxième siècle av. J.-C.. Pen-Gam Sta-No-Wit-SIA est l'un des principaux pro-de-di-eu-lei de cette ma -e-r-a-la. Eumenies OS-No-Val-Val-Ni-No Per-Gam Bib-Lio-Ku, Who-Paradium On-You-VA-VA-VA-VA-VA-VA-VA-VA-VA-VA-VA-VA-VA-VA est plus de 200 000 bonbons.

Figure. 9. Vous êtes une affaire KA Per-Ga-Men-Ta ()

La signification des actions - de rayons-yu-yu-at-one-mathématiques sur un N-Si-le sous une forme commode.

Le pré-article in-form-mathématiques peut également être également time-in-BI-BA-MI:

1. SIM-WA-LA, KOR-KI (Fig. 10 - 11);

2. gra-fine (Ri-chanson, tab li, schémas) (Fig. 12-14);

SIG-NA-LAI (geste, SIG-CAST-CASH, CO-CO-CO-CI-CI-CI-CI-CI-COI);

Réception et PE-DA-CHA IN-FORD-MAINS DANS PC-DE

Vivez à Ro-Oui, et une fois, mais une fois sur. IS-COP-NI-KI et AT-NI-KI IN-FORM-FORM-FORM-MATHS est le Yav-la-Sia Live ou-Ha-Bas et leurs cellules. Les basses OR-HA de l'OB-LA-DAY constituent un certain nombre de propriétés, de savoir si-des personnes provenant de la non-ma-ma-savent-Seul OK-tov. OS-NOUVEAU D'entre eux:

L'échange permanent du navire, de l'énergie et de la forme-ma-ni-la-Ni avec la Surya Sre-Doyya;

Une fois draw-draw-perdu (Spo-perdu de l'OBZE-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-BA-YAMS de l'environnement de district et du milieu renent. Gal-ma);

L'OMS Bu-Diosity (la démolition de la ré-a-hyérohésion de l'action du Time-Dra-Lei);

SA-MO-OR-GE-NE-NATION (du MU-NE-GAL-MA pour ADAP-Total à l'environnement SLONE-VI-YAM).

Jusqu'au Yav-les, les machines numéro-lyrics, la science de Bio-Lo-Gia, la N-Ma-Yu-Scha-Ya-I-Fly-Va-Na Alive Or-Mov, Da- Va la opi-sa-tel-mo de Li.

Comment est le Pro-Isa-Ho-Dit à Luzhehood, à propos de la Ra-Bot et de la Form-les-Nie-Form-MI?

Les échantillons des sig-na-mensonges sont, ce qui serait leur couleur-ki-pliée. Il est également important de Kim quelque chose à propos de Razzom de Time Color-Ki, qui a déjà déjà expérimenté des expériences et non de Co-der-Zat plus que quiconque. Cela vient de BA-Wit On-Sea-One de l'ON-PRAS-NO.

Du type d'expérience, le choix de Ras-Te-Ni-Si-Sig-On-la-Yu-Sig-on-la.

Coureur-courant, imaginaire Tol-Ko-Ko-ka, pas Don-Wives At-Vla-Kat On-Coh.

Comment est l'abeille in-forme-ma-abeille?

Society South-Vi-Te-Len de Per-Dae-Chi à la fois à Maja à Abees est une langue de danse. L'abeille, timide, cee-tuchuya, dans le puits de la ruelle, à la ruche et sur-Si-sur-main-à-main-de-de-quartage dans l'OMS du He Yea-MI, après quoi le fan-lyndique L'essaim est de droit à droite dans le NEK-TA-RUM.

La signification de l'action - l'échec du FIC-Si-PO-VOY (Pré-Leng-Lena) sur le MATH S-TE-LE IN-FORM-MATH (donné).

Pa-myna ca lo-ca de lit-sa-sa:

Inside Ren-Nyuyu (Ope-Ru-Nyuyu) Pashey. - chacun d'esprit Che-queue du siècle de l'UPR-de-Lena dans la mise en forme de forme dans le Sobernant para - "dans l'esprit".

EX-Nude (dix-time-time) PA-Mive (livres, flash-PA-pourrait, etc.). - Les personnes de Na-Ma-Lie-Droits Che-Lo-Mi-Pasy et Stre-Mi-Fik-Si-Ro-Ma In-Form-Maths sur les Messieurs externes mais-Si-sièges.

La signification de l'action - dans le Pintage, l'organisation, du moins, dans la forme-ma-à elle, sur l'action, avec d'autres personnes.

Tout processus pro-processus de PE-DA-DA-CHI IN-FORM-MAJA est simplifié - mais vous pouvez préalablement faire la boutique sous la forme de:

Dans le NE-DA-CHI IN-FORM-MATHS, ALL-GDA a participé à deux cents États-Unis: celui qui ne se réinformez-en-forme-maths (coprophage en forme) et celui qui est dans -forme en forme de forme en forme de forme (à l'e-nic in-form-math).

PE-DAYA-CHA IN-FOR-OSIS-LA-SIA Osolov, quels hommes-mais, sur Te-le-fondations, horaire des réseaux compendiculaires.

OBRA-BOT-KA IN-FORM-MATH est un re-cou de quelques points de forme-Ma-Na-Nu-DA-Chi.

La signification de l'action est due à la forme et à la signification de co-évidence, dans les lumières des nouveaux mathématiques en forme.

Les mesures: le re-cou de Ma-Te-ma Ti-Che-Da-Chi.

Iso-Paul-Lem, OB-RA-BA-VA-VA-YU-FORT-METAGE, JAVA-LA-SIA Che-LO-Century ou Speci-NE-NE-NI-NI-NI-NI-NI-NI-Choe Komper-par).

La signification de l'action - de Me-thread (afin de prendre) la forme du pré-location pour le stockage, Is-Paul-Zo-Vasya, PE-DA-DHAI, OBRA-BOT-KI Plans.

Pour les exemples (fig. 16) du grasper pré-circuits-zo-Vay (Ri-Song-Ka) dans le Tea Stroy Maju (Texte):

Figure. 16. Pré-ou-ra-zo-vasya in-form-ma

Spiette de Re-Co-Men-Du-Way Lee-Thiers

1. BO-CO-VA L.L. In-Form-Ma-Ka et TIC: surnom d'étude pour 5 Class-SA. - M.: Binom. La Boy-Ryu-Ria Connaissances, 2012

2. BO-CO-VA L.L. In-MA-Ta-Ka: Ra-Baby Tea-Rada pour 5 CLAS-CA. - M.: Binom. La Boy-Rya-Ria Connaissances, 2010.

3. BO-CO-VA L.L., BO-SO-VA A.YU. Les leçons de la formulaire-Ma-ti dans 5-6 Sac de classe: It-di-coffre à So-Bie. - M.: Binom. La Boy-Rya-Ria Connaissances, 2010.

Références de ré-co-hommes à viables sur RE-SUR-SUR INTER-NO

1. FE-STI-VAL "TEMPARY DE CHAY" ().

Re-co-hommes-à-van-na-masha-dae

1. §1.2-1.5 (BO-SO-VA L.L. IN-MA T-KA et TIC: Numéro de colum pour 5 CLAS);

2. Page 13 dae 1, 2; p. 16, dae 1, 4, 7; p. 19, pour oui, 1, 2, 4; pp. 23-24, Daya 3, 7, 8 (BO-CO-VA L.L.N.N. IN-FOR-MA-TA et 3. TIC: Turn Offres pour 5 CLAS-SA);

Note explicative

La certification intermédiaire de l'informatique et des TIC pour la 7e année est compilée conformément aux exigences:

La certification intermédiaire sur l'informatique et les TIC pour la 7e année est basée sur des ensembles éducatifs et méthodologiques: BOSOV. 7ème année - M.: Binin.

La certification intermédiaire de l'informatique et des TIC pour la 7e année est effectuée par écrit sous forme de test de test de test.

Le travail d'examen contient 2 options, chacune d'entre elles provenant de deux parties: partie 1 (tâches 1-5) et partie 2 (tâches 6-10). La partie 1 contient des questions avec le choix de la bonne réponse, les questions des élèves de la partie 2 donnent une réponse détaillée indépendante.

Le texte du travail d'examen présente des tâches pour tous les sujets étudiés dans la 7e année. Des questions pour les principales sections thématiques sont présentées: Introduction à l'informatique, aux algorithmes et aux technologies de la programmation, de l'information et de la communication.

Urent effectuant des travaux de test - (40 minutes).

Critère d'évaluation:

Nombre maximum de points - 15.

La bonne réponse dans les tâches de la première partie (tâche 1-5) est estimée à 1 point.

La bonne réponse dans les tâches de la deuxième partie (paramètre 6-10) est estimée à 2 points.

"5" - 13 - 15 points;

"4" -10 - 12 points;

"3" - 6-9 points;

"2" - moins de 6 points.


sur l'informatique et les TIC
pour 7e année

Option 1.

Partie 1.

1. Définissez la propriété d'information correspondant à la description:Les informations sont exprimées dans une langue accessible au destinataire.


1) Objectivité 2) Fiabilité 3) Pertinence

4) Utilitaire 5) plus précise 6) Fullness

RÉ.: \\ Étude \\ mathématiques \\ 2015 \\ printemps. Au début, il se leva à trois niveaux, puis descendu dans le catalogue d'examen, puis descendu au catalogue des vaisseaux spatiaux. Spécifiez le chemin complet du répertoire dans lequel l'utilisateur s'est avéré être (en réponse, spécifiez le numéro de réponse correct):

1) D: \\ étude \\ mathématiques \\ dispositionnement

2) D: \\ Etude \\ Distribution \\ Examen

3) D: \\ étude \\ examens \\ sensible

4) D: \\ Study \\ Mathematics \\ 2015 \\ Spring \\ Exam \\ Distribution

Dans la mémoire de l'ordinateur, des informations sur les objets géométriques les plus simples constituant l'image

4. Spécifiez les commandes lors de l'exécution duquel le fragment de texte sélectionné tombera dans le Presse-papiers:

1) Ouvrir 2) Copie 3) Supprimer 4) Couper 5) Coller 6) Déplacer

7) Annuler 8) Répétition 9) Remplacer 10) Trouver 11) Enregistrer

5. Dans l'encodage KOI-8, chaque symbole est codé avec 8 bits. Déterminez les informations du message dans ce codage. La longueur de ce message est de 32 caractères.

1) 32 bits 2) 320 bits 3) 32 octets 4) 256 octets

Partie 2.

Combien de pages (en milliers) seront trouvées sur demande des bêtes?

7. Le tableau de bord de la lumière est composé d'ampoules de lumière, chacune pouvant être dans deux états: "Activé" et "Off". Quel est le plus petit nombre d'ampoules de lumière sur le tableau de bord de manière à ce que l'aide vous puisse transmettre au moins 13 signaux différents?

8. Surveillez la résolution de 1024x768 pixels. Le moniteur affiche 65 536 couleurs. Quel volume de mémoire vidéo est requis pour l'image actuelle du bureau? Réponse express en mbity (si nécessaire, la réponse est arrondie au dixième).

9. Divisez les périphériques énumérés en groupes et donnez le nom à chaque groupe. Représenter la réponse en tant que schéma.

Dispositifs: processeur, moniteur, mémoire flash, souris, traceur, caméscope, scanner, CD, CB, classe, caméra Web, rom, bélier, haut-parleurs acoustiques, clavier.

1) Dispositif de sortie d'informations vidéo de base

2) Élément de point d'écran du moniteur

Certification intermédiaire (travail de test)
sur l'informatique et les TIC
pour 7e année

Option 2.

Partie 1.

1. Spécifiez l'action avec les informations correspondant à la description: Traduction du texte de l'anglais en russe

1) Collection d'informations 2) Traitement de l'information

3) Stockage d'informations 4) Transmission d'informations

2. Utilisateur travaillé avec le catalogueRÉ.: \\ Documents \\ Study \\ 2015 \\ printemps. Au début, il se leva à trois niveaux, puis descendit dans le répertoire des photos puis descendus dans le catalogue. Spécifiez le chemin complet du répertoire dans lequel l'utilisateur s'est avéré être (en réponse, spécifiez le numéro de réponse correct):


1) D: \\ Documents \\ Study \\ Rapport

2) D: \\ Documents \\ Signaler \\ Photo

3) D: \\ Documents \\ Photo \\ Signaler

4) D: \\ Documents \\ Study \\ 2015 \\ Spring \\ Photo \\ Signaler

3. Spécifiez la vue des graphiques correspondant à la description:Dans la mémoire de l'ordinateur, des informations sur la couleur de chaque pixel incluse

1) graphiques raster 2) graphiques vectoriels 3) graphiques fractales

4. Spécifiez les paramètres définis en spécifiant les paramètres de page.

1) Orientation 2) Style 3) Taille de la police 4) Taille du papier 5) Champs

6) Numéros de page 7) Intervalle de notation 8) Entrées

9) Alignement des paragraphes 10) Inscription

5. Dans le codageUnicode. chaque symbole est codé avec 2 octets. Déterminez les informations du message dans ce codage.La longueur de ce message est de 32 caractères.

1) 32 bits 2) 320 octets 3) 32 octets 4) 512 bits

Partie 2.

6. Le tableau indique les demandes et le nombre de pages trouvées sur eux du segment d'Internet.

Combien de pages (en milliers) seront trouvées sur demandeCandy │ Aligner ?

7. Le tableau de bord léger consiste en ampoules, chacune desquelles peut être dans deux états: «Inclus» et «Off. Quel est le plus petit nombre d'ampoules de lumière sur le tableau de bord de manière à ce que cela puisse être transmis au moins 15 signaux différents?

8. Surveillez la résolution de 1024x860 pixels. Le moniteur affiche 32 768 couleurs. Quel volume de mémoire vidéo est requis pour l'image actuelle du bureau? Réponse express en mbity (si nécessaire, la réponse est arrondie au dixième).

9. Divisez les types de logiciels énumérés en groupes et donnez le nom à chaque groupe. Représenter la réponse en tant que schéma.Types de logiciels: Systèmes de conception automatisés, programmes antivirus, architons, systèmes d'exploitation, joueurs multimédias, programmes de service de disque, systèmes de gestion de la base de données, programmes de comptabilité, systèmes de géo-information, manuels électroniques, packages de bureau.

10. Spécifiez les concepts correspondant aux descriptions:

1) la longueur du code binaire utilisé pour coder la couleur de pixel

2) Ensemble de couleurs pouvant être jouées lors de l'affichage des images

Réponses à l'examen

Option 1

Option 2.

Numéro de quête

Numéro de quête

Réponse approximative

Réponse approximative

La profondeur de la couleur

Tout ce qui nous entoure, c'est une sorte d'informations que nous percevons divers sens. Nous voyons les couleurs, sentir l'odeur, les conversations auditives et d'autres sons sont toutes des informations.

Nous parlerons maintenant des données du sujet de l'informatique. Quelles activités avec des informations pouvons-nous faire et le faire quotidiennement, pas au courant de ce fait? Considérez le concept de base, la classification des données. Avant de passer à la question de quelles actions avec des informations que nous pouvons faire, nous apportons à votre attention une petite adhésion, à savoir l'informatique de base.

Informations

Les actions avec des informations sont nombreuses: obtenir, traitement, stockage, transmission. Tout le monde sait sûrement, mais quelle est l'information? Tout le monde n'a pas pensé à cette question.

Il est important de rappeler que toute information est nécessairement liée à toutes les données. Il peut être à la fois dépendants et non, interdépendamment d'autres données ou informations, peut avoir des caractéristiques de valeur, etc. Ceci est une petite liste de propriétés.

Absolument toutes les informations sont divisées en:

  • Masse.
  • Spécial.
  • Personnel.

La première catégorie inclut les médias, nous les utilisons tous les jours: regarder la télévision, lire des journaux et des magazines, et dans notre siècle, toutes les informations de base relèvent du World Wide Web appelé Internet. Les informations spéciales incluent des données scientifiques, techniques et de gestion qui ne sont pas disponibles pour tous. Sur des informations personnelles et ne méritez pas de parler, à tout le monde et il est donc clair que ce sont des données de non-divulgation que la personne dispose. Avant de prendre des mesures avec des informations, nous suggérons de se familiariser avec sa classification. Diverses sources offrent un ensemble de variations, comparant plusieurs possibles, nous donnons l'option décrite dans le paragraphe suivant.

Classification

Il est important de savoir que toutes les informations sont divisées en deux grands groupes, ventilées à la forme de la présentation: discret et analogique. Si nous prenons des exemples, le premier groupe comprend le nombre de crimes, c'est-à-dire que les informations changent et la seconde est la vitesse du véhicule à une certaine période du chemin.

En outre, des informations peuvent également être divisées, étant donné la zone d'occurrence: élémentaire, biologique, social. Le premier groupe comprend les actions d'objets inanimés, au deuxième - les processus du monde vivant et le troisième reflète les processus de l'homme et de la société dans son ensemble.

Déjà dans le dernier paragraphe, nous avons dirigé l'une des options de classification, qui affiche la destination. Nous avons divisé des informations sur: masse, spéciale et personnelle.

Avant de sélectionner des actions avec des informations, nous analyserons la classification qui se trouve le plus souvent dans des cours d'informatique et de TIC, c'est-à-dire la séparation par méthode de codage:

  • Symbolique.
  • Texte.
  • Graphique.

Actions

  • Obtenir.
  • Traitement.
  • Stockage.
  • Diffuser.

Nous offrons chaque opération à prendre en compte séparément, pour une connaissance plus étroite et significative.

Recevoir les informations

Dans le dernier paragraphe, nous avons alloué les opérations de base, il est important de noter que la séquence d'action avec des informations est choisie, il y a une augmentation tellement croissante. C'est la séquence correcte du travail avec des informations.

Le premier sur notre liste est le fonctionnement de la réception. L'information est différente et il nous appartient de différentes manières, à savoir ces méthodes distinguées:

  • Empirique.
  • Théorique.
  • Mixte.

La première méthode repose sur l'obtention de toutes les données empiriques pouvant être obtenues à l'aide de certaines actions: observation, comparaison, mesure, expérimentation, enquête, test, entretien, etc.

Le deuxième groupe comprend les méthodes de construction de théories et le troisième combine les première et seconde méthodes.

Traitement

Premièrement, les informations sont obtenues, puis le traitement est nécessaire. Ce processus se produit dans plusieurs étapes. Nous analyserons sur l'exemple de l'entreprise. L'ensemble du processus commence par la collecte de données. Toute entreprise au cours de ses activités accompagne chaque enregistrement de données d'action. Pour le traitement des données, l'opération de classification est utilisée, comme on le sait que toutes les informations sont des codes composés d'un ou de plusieurs caractères. Si nous envisageons de charger les salaires, l'enregistrement consistera (environ) à partir du numéro de tablette, du code de l'unité, du code de position, etc. Sur la base de ces informations et des salaires accumulés à l'employé.

Stockage

Traitement et sont des processus très importants, dont nous avons déjà démonté. Aller à la prochaine étape. Pourquoi stockons-nous les informations? Cela est dû au fait que presque toutes les données sont nécessaires à plusieurs reprises. Toute information sauvegardée est la "empreinte", et peu importe du tout, de quel opérateur parlons-nous, ils peuvent être des pierres et du bois, du papier, du film, du disque, etc., ne pas répertorier tout. Si vous regardez la feuille, une pierre avec des lettres coupées, alors tout est simple - nous voyons les informations avec l'œil nu. Mais comme pour les disques, les films, les lecteurs flash, alors il est un peu plus compliqué avec cela, des périphériques spéciaux doivent lire des informations. Mais cela réside également dans ce pays, c'est-à-dire que l'entrée ou la lecture peut être un processus entièrement automatisé.

Diffuser

Ce processus, au cours de laquelle les informations se déplacent dans l'espace, il comprend plusieurs composants: une source, un destinataire, un support, un support de transmission de données. Considérer sur l'exemple élémentaire. Vous avez enregistré un film sur le disque et l'attribuez à votre ami. C'est ici que la source est impliquée - votre ordinateur, votre support - un destinataire - un ami. Cela survient également ce processus et lorsque vous transmettez des données via Internet, vous n'avez que vous n'avez besoin d'aller nulle part.

1. Quel est le nom d'un groupe de fichiers stocké avec un groupe séparé et a son propre nom?

Catalogue

Disquette

2. Quelles sont les données ou le programme sur le disque magnétique?

Disquette

3. Quels caractères sont autorisés à utiliser dans le nom du fichier ou le nom du répertoire dans Windows?

Chiffres et lettres latines

Lettre latin, lettre russe et chiffres

Lettres russes et latines

4. Sélectionnez le nom du fichier ANKENA avec l'extension TXT.

5. Spécifiez le mauvais nom de catalogue.

6. Quel plus grand nombre de caractères a un nom de fichier ou un répertoire dans Windows?

7. Quel est le plus grand nombre de caractères pour étendre le nom du fichier?

8. Quelle extension des fichiers exécutables?

9. Qu'est-ce qu'un ordinateur nécessite un fonctionnement normal?

Divers programmes appliqués

Système opérateur

Disquette dans le lecteur

10. Combien de fenêtres peuvent être ouvertes en même temps?

11. Quel personnage remplace tout nombre de caractères?

12. Quel personnage ne remplace qu'un seul caractère dans le nom du fichier?

13. Comment écrire: "Tous les fichiers sans exception"?

14. Entrez le mauvais nom de catalogue.

15. Le sous-répertoire SSS entre dans le catalogue YYY. Quel est le nom du catalogue de Yyy par rapport au répertoire SSS?

Racine

La fille

Parental

16. Qu'est-ce que l'ordinateur exécute immédiatement après la mise sous tension?

Vérification du périphérique et tests de mémoire

Programme de téléchargement

17. Ce qui doit être fait pour effectuer une chaleureuse départ d'OC?

Insérer dans la disquette Système d'entraînement

Appuyez sur le bouton de réinitialisation

Composez le nom du programme, appuyez sur Entrée.

18. Peut-il y avoir plusieurs fenêtres actives en même temps?

19. Quelle fenêtre est considérée comme active?

Le premier en plein air

Celui dans lequel nous travaillons.

20. Le répertoire et les fichiers peuvent-ils avoir le même nom?

21. Peut-il y avoir deux fichiers avec le même nom dans un répertoire?

22. Peut-il y avoir deux fichiers avec le même nom dans différents répertoires.

23. Combien de programmes peuvent être effectués simultanément?

Combien S'il vous plait

Combien de pc tire

24. Qu'est-ce qui n'est pas un système d'exploitation?

Norton Commander.

25. Est-il possible de restaurer des informations sur une disquette?

Peut-être toujours

Possible mais pas toujours

26. Quels sont les disques?

Pour le traitement de l'information

Pour l'impression de texte

Pour enregistrer des informations

27. Ce qui doit être fait avec une nouvelle disquette avant d'utiliser?

Optimiser

Défragmentation

Format

28. Lors du formatage, la disquette est indiquée que plusieurs secteurs gâtés. Une telle disquette est-elle utilisée?

Ne convient pas du tout

Il convient, à l'exception des secteurs vendus

Il convient parfaitement

29. Quelle est la taille de la taille en pouces dans les ordinateurs?

26. Lequel des programmes n'est pas un utilitaire pour les robots avec un disque?

27. Qu'est-ce qu'un cluster sur un disque magnétique?

Enveloppe pour disque

Unité d'espace disque

Disque virtuel

28. Quel numéro a la piste initiale?

29. Qu'est-ce que la 0ème piste de chaque disquette?

Répertoire racine

Graisse - table

30. Où sont les informations de format de disquette écrites?

Dans le secteur de la démarrage

Dans le catalogue racinaire

31. Il y a des secteurs gâtés sur la disquette. Que fait le système pour empêcher leur utilisation?

Ne rien faire

Note-les comme gâtés

Utilise mais soigneusement

32. Que se passe-t-il si les informations sont gâtées dans la graisse?

Disparaît des informations sur le disque

La disquette devra lancer

33. Les programmes système de travail avec des disques sont ...

Système d'exploitation

Conducteurs

Utilitaires de disque

34. Ce qui n'est pas inclus dans la mise en forme logique du disque?

Enregistrement de fichiers système

Répartition des secteurs et des pistes

Créer une table gras

35. Les programmes de base pour travailler avec des disques sous Windows sont situés dans le dossier ...

Un service

Standard

36. Lequel des programmes est conçu pour diagnostiquer et ajuster le disque?

36. Enregistrement de fichiers sur le disque sous forme de zones dispersées sur toute la surface du disque est appelée ...

Optimisation du disque

Fragmentation de disque

Formatage de disque

37. Quel type de déclaration est incorrect? La défragmentation est effectuée dans le but de ...

Optimisation de l'espace disque

Accélérer le processus de lecture et d'écriture

Informations de compression

38. Lequel des programmes est destiné à la défragmentation de disque?

39. Que fonctionne le système d'exploitation lors de la suppression d'un fichier d'un disque?

Mélange dans la graisse ses grappes

Détruit le premier symbole de nom de fichier dans le catalogue

Démagnétiser les zones du disque où le fichier était situé

40. Comment puis-je supprimer un virus d'ordinateur du disque?

Recharger le système

Programme spécial

Supprimer le virus est impossible

41. L'archivage du fichier est ...

Combiner plusieurs fichiers

Marquage des disques sur les secteurs et les pistes

Compression des fichiers

42. Quel programme est l'archiveur?

43. Quel programme est le programme antivirus?

44. Quel est le virus de l'ordinateur?

Programme de taille

Mythe qui n'existe pas

Nom du jeu informatique populaire

45. Qu'est-ce qui ne peut pas aider à supprimer un virus d'ordinateur du disque?

Défragmenteur de disque

Vérifiez le programme antivirus

Formatage de disque

46. \u200b\u200bCompression des informations lorsque l'archivage est essentiellement ...

Vue spéciale du codage de l'information

Supprimer des informations inutiles

Codage d'informations de sauvegarde

47. Dans ce cas, devrais-je appliquer l'archivage?

Pour économiser de l'espace disque

Détruire les virus

Pour créer des fichiers de sauvegarde de fichiers

48. Quelle approbation est vraie?

Tous les fichiers sont compressés lorsque l'archivage est également

Les fichiers graphiques raster sont mieux compressés

Différents types de types de fichiers sont compressés lorsqu'ils sont archivés différemment

49. Les archives se caractérisent par ...

Diplôme et rapidité d'archives

Méthode de distribution

Méthode et vitesse de compression

50. Quels antivirus ne fonctionnent pas avec une base virale?

Les médecins

Filtres

Auditeurs

51. Quels antivirus travaillent résidentiellement?

Les médecins

Filtres

Auditeurs

52. Mutants, invisibles, ver

Programmes utilitaires

Types de logiciels antivirus

Types de virus informatique

53. Qu'est-ce qui n'est pas une propagation de virus de canal?

Informations visuelles Dispositifs d'affichage

Réseaux informatiques

Informations sur les médias externes.

54. Le fondateur du matériel informatique national est:

Zolotarev Lev Viktorovich

Popov Alexander Glebovich

Lebedev Sergey Alekeseevich

55. Sous-système ceci:

Un environnement de travail prédéfini par lequel le système coordonne la répartition des ressources et distribue des tâches.

De nombreux éléments dans les relations et les connexions entre eux, qui forment une certaine intégrité

Une partie du système d'information attribuée lors de la conception d'une architecture systémique.

56. L'extension de fichier est généralement caractérisée par:

Taille mémoire

Le chemin du dossier où les données sont stockées

Le type de données stocké dans le fichier

57. La performance de l'ordinateur dépend de:

Du bloc système de composants

De l'installation par

De la vitesse de la connexion Internet

58. La RAM est une mémoire dans laquelle est stocké:

Informations sur le système de fichiers

Langage machine

Données du processeur de cache

59. Le premier ordinateur a été appelé:

60. Pour accéder au serveur de recherche, il est nécessaire:

Aller au navigateur

Entrez une requête dans le menu de recherche

Écrit à la barre d'adresse de l'adresse du navigateur du service de recherche

61. Le lecteur est un appareil pour:

Informations de lecture des médias amovibles

Enregistrer des informations sur un périphérique de stockage

Connexions de LAN

62. Le processeur traite des informations:

Au format texte

En code binaire

Dans le langage Pascal

63. Lorsque l'ordinateur est déconnecté, les informations:

Supprimé avec le disque dur.

Persiste dans le cache du processeur graphique

Retiré de la mémoire de la RAM

64. Protocole de routage IP fournit:

Dire des informations dans des réseaux informatiques

La possibilité de communication de plusieurs ordinateurs et de leurs données dans un réseau commun

Codage et déchiffrement des données

65. Au cours de l'exécution, la demande est conservée

Dans le cache du noyau

Dans la mémoire de la RAM

Dans la mémoire du disque dur (disque dur)

66. Pour une unité minimale de mesure de la quantité d'informations, il est habituel:

Kilobit

67. Lorsque vous éteignez l'ordinateur, toutes les informations sont effacées:

Dans la mémoire du périphérique de stockage opérationnel

Non effacé

Avec mémoire du disque dur

68. Le premier ordinateur de notre pays a été appelé:

69. L'ordinateur connecté à Internet doit nécessairement avoir:

Communication avec un serveur distant

Nom de domaine

70. Le logiciel appliqué est:

Programme général créé pour effectuer des tâches

Répertoire de programmes pour le fonctionnement de l'ordinateur

Base de données pour stocker des informations

71. Les premiers ordinateurs ont été créés dans:

72. Le service FTP sur Internet est destiné à:

Pour la distribution de données

Pour se connecter à Internet

Pour enregistrer des données dans le cloud

73. La production de masse d'ordinateurs personnels a commencé:

Milieu des années 80

60-70 ans

Au début de 2000

74. Le courrier électronique vous permet de transmettre:

SMS et fichiers joints

Seuls les messages texte

Seuls les fichiers appliqués

75. La base de données est:

Le modèle dans lequel les données sont commandées

Programme de collecte et de stockage d'informations

Tableau avec des données au format EXSE

76. Parmi les architectures de l'ordinateur affectent:

Stationnaire, portable, autonome

MultiProcesseur massif-parallèle, symétrique, distribué

Sélectionné, séparé, branches parallèles

77. Les dispositifs de mémoire de périphérique non volatiles sont les suivants:

Disque dur

RAM

Stremmer

78. Le système de programmation fournit au programmeur la possibilité:

Effectuer une analyse des modules thématiques existants et des sous-modules

Collecter automatiquement les modules développés en un seul projet

Automatiser les modèles mathématiques de certains phénomènes

79. Le fichier compressé est un fichier:

Qui n'a pas été ouvert depuis longtemps

Infecté avec un virus malveillant

Emballé avec le programme Archiver

80. Quelle fonction effectue des périphériques?

Entrer et sortir les informations

Stockage à long terme des informations

Traitement des informations récemment reçues et la transférer à la langue de la machine

81. Qu'est-ce qui n'est pas typique du réseau local?

Taux de transfert à grande vitesse

Échanger des informations et des données à de grandes distances

La présence d'un lien entre les abonnés réseau

82. La disquette système est requise pour:

Enregistrement principal des fichiers importants pour l'utilisateur

Supprimer des logiciels malveillants d'un ordinateur

Chargement initial du système d'exploitation

83. Circuits électroniques pour la gestion de périphériques externes - c'est:

Contrôleurs

Clavier et souris

Transistors et commutateurs système

84. Le lecteur d'entraînement flexible est un dispositif pour:

Connexion informatique et média d'information amovible

Commandes de traitement / sortie de l'ordinateur sur papier

Lire et / ou écrire des données de média externe

test 85. Adresse de la RAM signifie:

Disponibilité d'un nombre pour chaque cellule de RAM

Présentation discrète d'informations dans tous les blocs de RAM

Accès gratuit à une gamme de RAM arbitrairement sélectionnée

86. La résolution du moniteur est la suivante:

Nombre de couleurs clairement transmises

Nombre de points (pixels) images dans les directions horizontales et verticales

Valeur de la diagonale

87. La signification initiale du mot "ordinateur" est:

Calculatrice multifonctionnelle

Une variété de kinescop

Calculateur

88. Les signaux inscrits sont:

Fils de vagues électromagnétiques

Méthode de transfert d'informations sur de longues distances

89. Le modem est un dispositif destiné à:

Transformation des informations textuelles et graphiques dans analogique

Communication numérique entre deux ordinateurs via une ligne téléphonique

Accès Internet à l'EUM

90. Arbre généalogique familial est ... Modèle d'information

Ramification

Réseau

Hiérarchique

91. Les ports d'ordinateur COM fournissent:

Transfert de données entre ordinateur et téléphones, ordinateurs de poche, appareils périphériques

Accès à Internet

Connectez un disque dur externe

92. La boîte aux lettres de l'abonné par courrier électronique est la suivante:

Terrain du serveur de messagerie, attribué à un utilisateur spécifique

Terrain de mémoire sur le disque dur du serveur de messagerie désordonné à l'utilisateur spécifié

Dispositif spécial pour transférer et stocker la correspondance sous forme électronique

93. L'extension de fichier en règle générale:

Type d'informations contenues dans le fichier

Dossier

Volume de fichiers

94. La gestion des logiciels des travaux de l'ordinateur suggère:

Séquence de commandes dont l'exécution conduit à l'activation d'une fonction informatique spécifique

Utilisation d'un système d'exploitation, synchronisation du fonctionnement du matériel

Convertir un signal d'information analogique en numérique

test-95. Les principales caractéristiques du processeur ne s'appliquent pas:

Volume de RAM

Fréquence d'horloge

Fréquence des pneus du système

96. La police TrueType signifie que:

Ce texte tapé de polices sera identique sur le moniteur et sous forme imprimée.

Ce texte de type police est édité dans n'importe quel éditeur de texte.

Cette police a été utilisée par défaut lors de la création principale de documents.

97. Les pages Web ont une extension:

98. La technologie OLE assure la combinaison de documents créés:

Dans l'une des applications Microsoft Office

Toute application qui répond à la norme CUA

Sous la forme d'un flux graphique d'informations

99. Les données de texte peuvent être traitées:

Applications MILTYOPHIS

Applications hypertextes

Tester les éditeurs

100. Le périphérique virtuel est:

Dispositif équivalent fonctionnel orthographié

Périphérique réseau

Une variété d'EUM.

101. Le système de fichiers est:

Méthode pour organiser des fichiers sur disque

La quantité de média d'information

Organisation physique des informations sur les médias

102. Le chemin complet du fichier est défini comme adresse d: \\ doc \\ test.doc. Nommez le nom complet du fichier:

D: \\ doc \\ test.doc

103. Basé sur le signe de la fonctionnalité distingue les types de logiciels suivants:

Appliqué, logiciel, cible

Appliqué, système, instrumental

Bureau, système, gérant

105. Quelle structure forme de dossiers (répertoires)?

Relationnel

Systémique

Hiérarchique

test_106. Les critères de qualité des logiciels obligatoires comprennent:

Fiabilité

Universalité

Application facile

107. Au niveau physique du réseau, l'unité de partage sert:

108. Spécifiez la distinction entre le système de recherche d'informations et le système de gestion de la base de données:

Il est interdit de modifier les données

Il n'y a pas de tri ni d'outils de recherche

Quantité différente d'informations disponibles

109. Le programme d'écriture du programme ne comprend jamais:

Entrées de l'opérateur sur tout langage de programmation

Débogage du code

Changements dans l'environnement physique de l'ordinateur

110. Exécution multiple du même site du programme appelé:

Processus cyclique

Régression

Cycle de répétition

111. Que fournit le système de gestion de documents électroniques?

Traduction de documents créés par manuscrit sous forme électronique

Gestion de documents créée sous forme électronique

Automatisation de l'entreprise

112. L'URL contient des informations sur:

Type de fichier et emplacement

Emplacement du fichier et le langage de programmation sur lequel il est créé

Type de fichier et type d'application

113. La fonction principale du serveur est la suivante:

Transférer des informations de l'utilisateur à l'utilisateur

Stockage d'informations

Effectuer des actions spécifiques sur les demandes des utilisateurs

114. Le système d'exploitation réseau implémente:

Connexion d'ordinateur à un seul réseau informatique

Gestion des ressources réseau

Gérer les protocoles et les interfaces

115. L'interaction du client avec le serveur lorsque vous travaillez sur www se produit sur le protocole:

test * 116. Archive FTP (base) - c'est:

Base de données

Serveur Web.

Stockage de fichiers

117. Au stade de fixation du programme:

Vérifié l'exactitude du programme

L'exactitude des données et des opérateurs sélectionnées est vérifiée.

L'analyse intermédiaire de l'efficacité du programme est effectuée