В
Все
М
Математика
А
Английский язык
Х
Химия
Э
Экономика
П
Право
И
Информатика
У
Українська мова
Қ
Қазақ тiлi
О
ОБЖ
Н
Немецкий язык
Б
Беларуская мова
У
Українська література
М
Музыка
П
Психология
А
Алгебра
Л
Литература
Б
Биология
М
МХК
О
Окружающий мир
О
Обществознание
И
История
Г
Геометрия
Ф
Французский язык
Ф
Физика
Д
Другие предметы
Р
Русский язык
Г
География
Matvey1745789
Matvey1745789
20.04.2020 08:25 •  Информатика

Test №8
1. the arrangement of devices in a network is referred to as its:
a) machine topology
b) ggp topology
c) physical topology
d) natural topology
e) mechanical topology
2. what dos command is used to change the working directon:
a) cp
b) mkdir
c) ren
d) md
e) cd
3. a main object of relational model is:
a) form
b) table
c) macro
d) report
e) query
4. this type of software makes uncompiled program instructions – the source code – available to programmers who want to modify and improve the software:
a) demoware
b) commercial software
c) proprietary software
d) public domain software
e) open source software
5. main components of hardware system:
a) electron
b) main memory
c) data
d) computer programs
e) external and internal physical components
6. ……when a service provider combines the resources that are available to a large number of customers in a single pool for the dynamic reallocation of power between consumers under the conditions of constant changes in power demand.
a) elasticity
b) self service on demand
c) resource pooling
d) universal access network
e) accounting for consumption
7. key for deleting a character that is to the right of the cursor.
a) alt
b) delete
c) caps lock
d) backspace
e) shift
8. security service is:
a) an information security method of cryptographic transformation
b) a security method of regulation using the information system resources
c) a method of physical blockage of a malefactor’s way to the information
d) a service that ensures the security of the systems and/or transmitted data set by policy, or protects from attacks
e) a set of measures to ensure information security continuation in time and space
9. a mutual arrangement of computers, physical media and other network devices:
a) wifi
b) lan
c) work group
d) internet
e) network topology
10. the correct definition for the database system;
a) a computer program for designing 3d objects
b) a data scanning system
c) for a computer program for planning varios resources
d) a computer program for automatic design
e) system a computerized of structured data
11. system software for creating and managing databases:
a) optimization
b) data model
c) data definition language
d) data integrity
e) database management system
12. a collection of software applications sold as a single package:
a. group of applications
b. application package
c. unity​
d. software package
e. software suite
13. alt, ctrl, shift is:
a. keys to lock certain keyboard modes
b. function keys
c. special control keys
d. cursor keys
e. alphanumeric keys
14. arrange measurements in ascending order:
a. gb, byte, kb, mb
b. mb, byte, kb, gb
c. byte, kb, gb, mb
d. byte, kb, mb, gb
e. byte, mb, kb, gb
15. translate the decimal number 2137 to the octal number system:
a.
b. 4131
c. 1745
d. 5012

e. 71
f. 6272

16. how many megabytes in one gigabyte:
a.
b. 1000
c. 512
d. 1024
e. 3
f. 10
17.
18. which of them is (are) not sql command:
a. commit
b. new
c. alter table
d. create view
e. drop table
19. a database element used to establish and identify relationships between table and also to uniquely identify any row of data inside a table is:
a. record
b. field
c. level
d. tuple
e. key
20. choose connector type is represented in the following figure:
a.
b. uml
c. usb
d. http
e. hdmi
f. ups
21.
22. the term refers to the way that all the elements of a document text, pictures, titles, and page numbers-are arranged on the page:
a) document editing
b) document formatting
c) document creating
d) document printing
e) spell checking
23. the most popular 256-color formats for web graphics include:
a) bmp
b) gif
c) png
d) pcx
e) raw
24. the small, compact, lightweight computers designed to be carried from place to place.
a) mainframe
b) laptop
c) terminator
d) workstation
e) server
25. identify the number of bits in the ip address version 4:
a)
b) 2
c) 4
d) 32
e) 1
f) 8

Показать ответ
Ответ:
katirina19
katirina19
11.02.2023 15:49

Логин занимает объём памяти равной = 20 * 5 бит = 100 бит (5 бит, т.

К24 \textless 24 \textless 25)

Аналогично с паролем, он занимает 15 * 4 бита = 60 бит памяти

Для хранения результатов выбора пола достаточно одного бита ( всего двавозможных варианта(21) - ж или м, ).

Итого одна учетная запись занимает : 100 + 60 + 1 = 161 бит памяти.

Но в условии сказано, что она кодируется минимально возможным целым!

Кол - вом байт, значит : 161 / 8 = 20, 125 байт, округляем в большую сторону - 21 байт.

Всего 30 записей : 21 * 30 = 630 байт.

Значит верный ответ под номером 3).

0,0(0 оценок)
Ответ:
darinaprokopenk
darinaprokopenk
10.01.2023 09:11

Все зависит от того, что Вы хотите делать. Язык программирования - это не самоцель, а всего лишь средство для того, чтобы выполнить какую-то работу. Например, если Вы хотите заняться веб-дизайном, то Вам неплохо бы помимо python знать java, php и html, а также не помешает знание SQL, если Вы будете составлять запросы к базам данных.Если же Вы хотите программировать чипы на низком уровне, то вам нужно изучение программирования в машинных кодах и assembler, для научного программирования пригодятся, например, Matlab, fortran, c,c++,c#. В общем, для каждой области деятельности есть свой набор инструментов и что именно изучать зависит от того, для чего Вы хотите свои навыки применять.

0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота