Come configurare smartphone e PC. Portale informativo
  • Casa
  • VKontakte
  • Cosa fare se 2 file hanno lo stesso nome. File diversi possono avere lo stesso nome? Cosa c'è di superfluo qui?

Cosa fare se 2 file hanno lo stesso nome. File diversi possono avere lo stesso nome? Cosa c'è di superfluo qui?

Credito differenziato

per disciplina Informatica

Test

a) Lingua russa

b) Inglese

c) linguaggio dei segni

d) linguaggio di programmazione

2. La banca dati è:

a) catalogo

b) directory

c) programmi

c) risparmio della memoria del computer

a) Copia

b) Muoversi

c) Elimina

d) Aggiornamento

a) sul disco rigido

b) nel processore

c) nella RAM

Quante informazioni contiene una cifra di un numero ottale?

9. L'estensione del file, di regola, caratterizza:

a) un programma in cui è possibile aprire il file

b) dimensione del file

c) spazio occupato dal file su disco

d) tipo di informazioni contenute nel file

10. Il modello informativo della struttura della rete di database è:

a) Mappa della metropolitana di Mosca

b) file system informatico

c) tavola periodica

d) Modello di rete informatica Internet

11. Elaborazione automatizzata delle informazioni:

a) è possibile solo se esistono rigorose regole formali per il suo trattamento

b) è possibile senza rigide regole formali per il suo trattamento

c) fattibile solo se l'informazione oggetto del trattamento ha significato semantico

d) è possibile solo se rappresentabile in forma analogica

12. La parte superiore della gerarchia delle cartelle della GUI di Windows è la cartella:

a) I miei documenti

b) Il mio computer

c) Scrivania

d) Ambiente di rete

13. Tutte le possibili combinazioni di valori di verità dei segnali di ingresso, insieme ai valori di verità del segnale di uscita per ciascuna di queste combinazioni, formano:

a) registrarsi

b) elemento logico

c) tavola di verità

d) grilletto

14. La misurazione di temperatura, pressione, umidità è:

a) processo di utilizzo delle informazioni

b) processo di acquisizione delle informazioni

c) processo di trasferimento delle informazioni

d) processo di archiviazione delle informazioni

15. L'elemento minimo di uno schermo si chiama:

b)pixel

d) granulo di fosforo

16. Cosa non si applica ai mezzi tecnici di telecomunicazione:

a) mozzo

c) router

d) comunicatore

17. Nel processo di formattazione di un paragrafo, viene specificato quanto segue:

a) tipo e dimensione del carattere

b) intestazioni e piè di pagina, trattini

c) margini, orientamento della carta

d) allineamento, rientranza, spaziatura

18. Cosa non è un programma di archiviazione:

Quale specifica del file è corretta?

c) c:\kat\kniga.txt

d) a:\d:\kniga.doc

20. Gli elementi base principali dei computer di quarta generazione sono:

a) tubi a vuoto

b) VLSI (microprocessori)

c) circuiti elettromeccanici

d) semiconduttori

21. In quali elementi della tabella sono memorizzati i dati del database:

a) in colonne

b) in righe

c) nelle cellule

d) nei registri

22. Il file di archivio differisce da quello originale in quanto:

a) accedervi richiede meno tempo

b) è più facile proteggersi dai virus

c) è più facile proteggersi da accessi non autorizzati

d) occupa meno spazio su disco

Quale modello descrive tutti i file con l'estensione com?

24. La traduzione del testo dall'inglese al russo può essere chiamata:

a) processo di trasferimento delle informazioni

b) processo di archiviazione delle informazioni

c) processo di ottenimento delle informazioni

d) processo di elaborazione delle informazioni

25. Quale dei seguenti caratteri può essere utilizzato nel nome di un file:

a) sottolineato " "

b) più, meno" < > "

c) asterisco " * "

d) punto interrogativo" ? "

26. Le informazioni che non dipendono da opinioni o giudizi personali sono chiamate:

b) obiettivo

c) corrente

d) affidabile

27. Il vantaggio del sistema numerico binario è che:

a) gli elementi elettronici a 2 stati sono i più semplici da implementare

b) gli elementi elettronici con 2 stati consumano meno elettricità

c) il codice binario salva la memoria del computer

d) il codice binario non causa arresti anomali del computer

È stato ricevuto un messaggio con un volume di informazioni di 32 bit. Qual è questo volume in byte?

29. Le principali funzioni di modifica del testo sono:

a) evidenziare frammenti di testo

b) rivedere il testo prima della stampa

c) immissione di testo, correzione, inserimento, cancellazione, copia, spostamento di frammenti di testo

d) impostazione dell'interlinea

30. Quanto segue è accettato come unità di misura di base della quantità di informazioni nell'EVT:

31. Nel sistema numerico posizionale:

a) il significato di ciascun segno di un numero non dipende dalla posizione occupata dal segno nella registrazione numerica

b) per scrivere i numeri viene utilizzato esattamente un simbolo

c) il significato di ciascun segno di un numero dipende dalla posizione occupata dal segno nella registrazione numerica

d) l'equivalente quantitativo del valore di ciascun simbolo non dipende dalla sua posizione nel codice numerico

32. Un modello è:

a) un sostituto di un oggetto, che riflette le sue caratteristiche spazio-temporali

b) una descrizione specifica dell'oggetto, del processo, del fenomeno studiato utilizzando i mezzi delle belle arti

c) un insieme di oggetti e relazioni che riflettono gli aspetti essenziali dell'oggetto, fenomeno o processo studiato

d) un'immagine fantastica della realtà

33. Le primitive nell'editor grafico sono:

a) operazioni eseguite su file contenenti immagini create in un editor grafico

b) figure semplici disegnate utilizzando strumenti speciali
redattore grafico

c) modalità operative dell'editor grafico

d) ambiente dell'editor grafico

34. In un editor di testo, quando si impostano i parametri della pagina, vengono impostati quanto segue:

a) stile, modello

b) carattere tipografico, dimensione, stile

c) margini, orientamento

d) rientranza, spaziatura

35. Un esempio di database gerarchico è:

a) directory dei file memorizzati su disco

b) pagina della rivista di classe

c) foglio di calcolo

d) orario dei treni

Cos'è una voce del database?

a) colonna della tabella

b) un insieme di dati simili

c) qualche indicatore che caratterizza con un valore numerico, testuale o altro

d) riga della tabella

37. Nella teoria della codifica e della trasmissione dei messaggi, un bit è:

a) il volume di informazioni di qualsiasi messaggio

b) simbolo dell'alfabeto latino

c) codice binario a otto bit per la codifica di un carattere

d) carattere dell'alfabeto binario (0 o 1)

38. La velocità di clock del processore è:

a) la velocità di scambio di informazioni tra il processore e la memoria di sola lettura (ROM).

b) il numero di cicli di clock eseguiti dal processore per unità di tempo

c) il numero di possibili accessi del processore alla RAM per unità di tempo

d) velocità di scambio di informazioni tra il processore e l'unità disco

39. Un conducente è:

a) disco di installazione

b) programma antivirus

c) un programma che garantisce il funzionamento di un dispositivo informatico

d) dispositivo di input/output del computer

40. L'emergere della possibilità di un'efficace automazione dell'elaborazione delle informazioni è associato all'invenzione:

a) calcolatori elettronici

b) scrivere

c) stampa

d) telefono, telegrafo, radio, televisione

41. La velocità di un computer dipende da:

a) il volume delle informazioni trattate

b) capacità di stoccaggio esterno

c) frequenza dell'orologio dell'elaborazione delle informazioni nel processore

d) organizzazione dell'interfaccia del sistema operativo

Quale numero è quello dispari?

a) 377 (8)

b) 11011011 (2)

c) FF (16)

d) 226 (10)

76. Il primo programma per computer è stato scritto:

a) Ada Lovelace

b) Howard Aiken

c) Bill Gates

d) Charles Babbage

77. Che cosa ha di speciale il campo “contro”?

a) viene utilizzato per inserire numeri reali

b) ha la proprietà di crescita automatica

c) serve per inserire dati numerici

d) ha dimensioni limitate

78. Selezionare dalle voci fornite un'indicazione di indirizzamento assoluto:

79. In un foglio di calcolo è stato selezionato un gruppo di 4 celle. Queste possono essere celle:

80. Un dispositivo che esegue operazioni aritmetiche e logiche e controlla altri dispositivi PC:

a) controllore

b) tastiera

c) processore

d) monitorare

81. Nei fogli di calcolo non è possibile eliminare:

b) Contenuto della cella

c) Colonna

d) Nome della cella

Cosa manca qui?

a) banche dati di rete

b) database relazionali

c) banche dati distribuite

d) database gerarchici

83. Il sistema operativo comprende:

a) sistemi di programmazione

b) software applicativo

c) software di sistema

d) software unico

84. Il dispositivo di input è destinato a:

a) trattamento dei dati immessi

b) ricevere, convertire e trasmettere informazioni a un computer

c) trasferimento di informazioni da persona a computer

d) implementazione di algoritmi per l'elaborazione, l'accumulo e la trasmissione delle informazioni

È questo un master nel database?

a) la modalità con cui vengono costruiti il ​​form, i report, le query

b) un modulo software per l'esecuzione di eventuali operazioni

c) modulo software per le operazioni di output

d) la modalità con cui viene emessa la tabella o il modulo

91. Il pulsante “START” si trova:

a) sulla barra delle applicazioni

b) sul desktop

c) nel Pannello di Controllo

d) nel Menu Sistema

92. Deformazione dell'immagine quando si modifica la dimensione dell'immagine –
difetto:

a) grafica frattale

b) grafica vettoriale

c) grafica raster

d) grafica della struttura

93. Un libro di testo di matematica contiene i seguenti tipi di informazioni:

a) solo informazioni testuali

b) informazioni puramente numeriche

c) grafico, testuale e numerico

d) grafico, sonoro e numerico

A cosa equivale 1 MB?

a) 1024 byte

b) 1000000 bit

c) 1024KB

d) 1.000.000 byte

116. Durante il processo di caricamento del sistema operativo si verifica quanto segue:

b) copiare i file del sistema operativo dal CD-ROM al disco rigido

c) copiare i file del sistema operativo dal floppy disk al processore

d) copiare il contenuto della RAM sul disco rigido

117. La simulazione al computer di un’esplosione nucleare è necessaria per:

a) condurre studi reali sui processi che si verificano in natura durante e dopo un'esplosione

b) ottenere dati affidabili sull'impatto dell'esplosione sulla salute umana

c) verifica sperimentale dell'influenza dell'alta temperatura e delle radiazioni sugli oggetti naturali

d) ridurre i costi della ricerca e garantire la sicurezza dei dipendenti

118. Scegli la definizione più corretta di DBMS:

a) un insieme di programmi che garantiscono il funzionamento di tutti i dispositivi hardware del computer e l'accesso degli utenti ad essi

b) una serie di programmi che supportano il riempimento e la manipolazione dei dati nel database

c) programma applicativo per l'elaborazione dei set di dati

d) una shell del sistema operativo che consente di lavorare più comodamente con i file di database

119. I più comuni nella pratica sono:

a) banche dati di rete

b) database relazionali

c) banche dati distribuite

d) database gerarchici

Cos'è un modulo nel database?

a) un'interfaccia grafica creata dall'utente per l'inserimento dei dati nel database

b) tabella creata dall'utente

c) creata la tabella per l'inserimento dei dati nel database

d) il risultato del lavoro con il database

A cosa equivale 1KB?

a) 10 3 byte

Credito differenziato

per disciplina Informatica

gruppi di formazione 11KB, 12TB, 14PP

Test

1. I linguaggi formali includono:

a) Lingua russa

b) Inglese

c) linguaggio dei segni

d) linguaggio di programmazione

2. La banca dati è:

a) un'interfaccia che supporti il ​​riempimento e la manipolazione dei dati

b) un insieme di dati correlati su un determinato oggetto, appositamente organizzati e archiviati su supporti esterni

c) una serie di programmi per archiviare ed elaborare grandi quantità di informazioni

d) un certo insieme di informazioni

In che caso file diversi possono avere lo stesso nome?

a) se sono archiviati in directory diverse

b) se vengono realizzati in orari diversi della giornata

c) se hanno volumi diversi

d) se vengono creati in giorni diversi

4. Le informazioni dalla RAM possono essere salvate su un dispositivo di archiviazione esterno sotto forma di:

a) catalogo

b) directory

c) programmi

5. I vantaggi del sistema di numerazione binario includono:

a) chiarezza e chiarezza nella scrittura di un numero nel sistema numerico binario

b) semplicità delle operazioni e capacità di elaborare automaticamente le informazioni utilizzando solo due stati degli elementi del computer

c) risparmio della memoria del computer

d) diffusione dell'uso di detto sistema nella vita di tutti i giorni

a) Copia

b) Muoversi

c) Elimina

d) Aggiornamento

7. Durante l'esecuzione il programma applicativo viene memorizzato:

a) sul disco rigido

b) nel processore

c) nella RAM

1. sì, se hanno volumi diversi

2. sì, se hanno date di creazione diverse

3. sì, se sono archiviati in directory diverse

4. no, non possono

5. sì, se vengono realizzati in momenti diversi della giornata

DOMANDA N 26. Un archiviatore si chiama:

1. un programma per ridurre il volume di informazioni (compressione) dei file

2. programma di backup dei file

3. un programma progettato per archiviare file di programma utilizzati raramente

4. un programma che espande le capacità del sistema operativo

5. programma per la protezione contro i virus informatici

DOMANDA N 27. Il file archivio è:

1. file che non è stato utilizzato da molto tempo

2. file protetto dalla copia

3. file compresso utilizzando un archiviatore

4. file protetto da accessi non autorizzati

5. file infetto da un virus informatico

DOMANDA N 28. Il file archivio può essere:

2. disimballare

3. correre per l'esecuzione

4. modifica

DOMANDA N 29. Il grado di compressione dei file dipende:

1. solo a seconda del tipo di file

2. solo dal programma di archiviazione

3. a seconda del tipo di file e del programma di archiviazione

4. sulle prestazioni del computer

5. dalla quantità di RAM del personal computer su cui è archiviato il file

DOMANDA N 30. Il file archivio differisce dal file originale in quanto:

1. Ci vuole meno tempo per accedervi

2. Più facile protezione dai virus

3. occupa meno spazio su disco

4. più conveniente per la modifica

5. Più facile protezione da accessi non autorizzati

QUESITO N 31. Programmi virus informatici:

1. derivano da guasti all'hardware del computer

2. sono scritti appositamente per danneggiare gli utenti di PC

3. avere un'origine biologica

4. sono una conseguenza di errori nel sistema operativo

5. sono un effetto collaterale dello sviluppo del software

DOMANDA N 32. Le caratteristiche distintive di un virus informatico sono:

1. facilità di riconoscimento e distruzione

2. quantità significativa di codice di programma

3. piccola quantità di codice di programma

4. la capacità di avviare in modo indipendente e copiare ripetutamente il codice, per interferire con quello corretto

lavoro informatico

5. piccola quantità di codice di programma e capacità di essere eseguito in modo indipendente e ripetuto

copiare il codice, interferendo con il corretto funzionamento del computer

DOMANDA N 33. Per comodità di lavoro e sistematizzazione dei dati i fascicoli sono raggruppati in:

1. cataloghi

2. cluster

3. settori

4. tracce

304. Algoritmizzazione

DOMANDA N 1. L'algoritmo si chiama:

1. un elenco dettagliato di regole per l'esecuzione di determinate azioni

2. grafico diretto che indica l'ordine di esecuzione di un determinato insieme di comandi

3. sequenza di comandi per il computer

4. descrizione di una sequenza di azioni sotto forma di forme geometriche collegate da linee e frecce

5. istruzioni chiare e precise all'esecutore per eseguire una sequenza di azioni mirate

raggiungimento dei tuoi obiettivi

DOMANDA N 2. Le proprietà dell'algoritmo sono:

1. rilevanza, utilità, affidabilità, comprensibilità, appeal di massa

2. novità, univocità, chiarezza, comprensibilità, efficacia

3. chiarezza, univocità, massa, discrezione

4. discrezione, efficacia, comprensibilità, diffusione di massa, affidabilità

5. discrezionalità, efficacia, determinabilità (accuratezza), distribuzione di massa, comprensibilità

DOMANDA N 3. Per proprietà “efficacia” dell’algoritmo si intende:

1. con l'esatta esecuzione di tutti i comandi dell'algoritmo, il processo deve arrestarsi in un numero finito di passaggi,

portando ad un certo risultato

2. l'algoritmo deve avere una struttura discreta (deve essere suddiviso in una sequenza di singoli

3. quando si scrive un algoritmo per un esecutore specifico, è possibile utilizzare solo i comandi inclusi in

il suo sistema di comando

4. l'algoritmo deve fornire una soluzione a una determinata classe di problemi di un dato tipo per vari valori

DOMANDA N 4. Per proprietà “discretezza” dell'algoritmo si intende:

1. l'algoritmo deve fornire una soluzione non a un problema specifico, ma a una determinata classe di problemi di un dato

2. con l'esecuzione accurata di tutti i comandi dell'algoritmo, il processo deve portare a un determinato risultato

3. l'algoritmo deve consistere in una sequenza di un numero finito di passi

4. l'algoritmo deve essere focalizzato su un esecutore specifico e contenere comandi inclusi nel sistema

i suoi comandi

5. l'esecutore dell'algoritmo non dovrebbe prendere decisioni non previste dal compilatore dell'algoritmo

Ogni supporto di memorizzazione (dischi magnetici e ottici, schede di memoria flash) può memorizzare un gran numero di file. L'ordine in cui i file vengono archiviati sul disco è determinato dal file system utilizzato.

File system a livello singolo.
Per i dischi con un numero limitato di file (fino a diverse dozzine) è possibile utilizzare file system a livello singolo, quando la directory del disco (indice del disco) è una sequenza lineare di nomi di file e corrispondenti numeri di settore iniziale. Un simile catalogo può essere paragonato all'indice di un libro per bambini, che contiene i titoli delle singole storie e i numeri di pagina.

File system multilivello.
Se sul supporto sono archiviati migliaia e decine di migliaia di file, per facilitare la ricerca i file vengono archiviati in file system multilivello, che è un sistema di cartelle nidificate. Ciascuna cartella può contenere altre cartelle oltre a file.

Il sistema operativo Windows utilizza un file system gerarchico multilivello, in cui una cartella o un file può essere incluso solo in una cartella di livello superiore.

Il sistema operativo Linux utilizza un file system multilivello, ma non gerarchico, in cui una cartella o un file può essere incluso in più cartelle contemporaneamente.

Nomi di dischi e partizioni di dischi logici nel sistema operativo Windows.
Nel sistema operativo Windows, ogni disco o partizione del disco logico ha un nome logico, indicato da lettere latine seguite da due punti. C:, D:, E:, ecc. - nomi dei dischi rigidi e delle relative partizioni logiche. Dispositivi con supporti rimovibili: A: - nome del floppy disk, quindi i nomi dei dischi ottici, quindi le unità flash USB.

La cartella di livello superiore per il disco è cartella principale, che viene indicato aggiungendo una barra “\” al nome del disco, ad esempio, la designazione della cartella principale di un floppy disk è simile a questa: A:\

Nomi di dischi e partizioni di dischi logici nel sistema operativo Linux.
Nel sistema operativo Linux, anche ogni disco o partizione del disco logico ha nome logico. I dischi rigidi e le relative partizioni logiche sono indicati in lettere latine con numeri di partizione seriale:

  • hda1, hda2, ecc. (queste partizioni logiche appartengono al primo disco rigido);
  • hdb1, hdb2, ecc. (queste partizioni logiche appartengono al secondo disco rigido), ecc.

Una differenza importante tra il sistema operativo Linux e il sistema operativo Windows è che le cartelle sui dischi e le relative partizioni logiche non appartengono al livello superiore del file system. Queste cartelle vengono “montate” nella cartella mnt, che a sua volta è inclusa nella cartella Root di livello superiore.

Nel sistema operativo Linux, i CD e DVD ottici, le unità flash USB e un'unità floppy vengono “montati” nella cartella media, che è inclusa anche nella cartella Root di livello superiore.

Percorso del file.
Come trovare i file in un file system multilivello? Per fare ciò, è necessario specificare il percorso del file. Il percorso del file inizia con il nome dell'unità logica nel sistema operativo Windows o con la cartella principale di livello superiore nel sistema operativo Linux. Successivamente viene registrata una sequenza di nomi di cartelle annidate l'una nell'altra, l'ultima delle quali contiene il file desiderato.

Diamo un'occhiata a un esempio specifico di file system gerarchico nel sistema operativo Windows. Lascia che la cartella principale dell'unità A: abbia due sottocartelle di primo livello (Documenti e Immagini) e la cartella Immagini abbia una sottocartella di secondo livello (Foto). Allo stesso tempo, nella cartella Documenti è presente il file Essay.doc e nella cartella Foto è presente il file Class.bmp.

I nomi dei dischi e delle cartelle vengono scritti utilizzando il separatore "\". I percorsi dei file Composition.doc e Class.bmp possono essere scritti come segue:
R:\Documenti
A:\Immagini\Foto\

A volte viene chiamato il percorso del file insieme al nome del file nome completo del file, Per esempio:
A:\Documenti\Saggio.doc
A:\Immagini\Foto\Class.bmp

Nei sistemi operativi Linux e Mac OS, i nomi file completi utilizzano il carattere "/" (barra) come delimitatore.

Domande di sicurezza:

  1. Da quali parti è composto il percorso di un file? Nome completo del file?
  2. Qual è la differenza tra file system flat e gerarchici?
  3. Spiegare la differenza tra i concetti di "directory" e "cartella".
  4. È possibile che più file abbiano lo stesso nome?

Missioni:

1. sì, se hanno volumi diversi

2. sì, se hanno date di creazione diverse

3. sì, se sono archiviati in directory diverse

4. no, non possono

5. sì, se vengono realizzati in momenti diversi della giornata

DOMANDA N 26. Un archiviatore si chiama:

1. un programma per ridurre il volume di informazioni (compressione) dei file

2. programma di backup dei file

3. un programma progettato per archiviare file di programma utilizzati raramente

4. un programma che espande le capacità del sistema operativo

5. programma per la protezione contro i virus informatici

DOMANDA N 27. Il file archivio è:

1. file che non è stato utilizzato da molto tempo

2. file protetto dalla copia

3. file compresso utilizzando un archiviatore

4. file protetto da accessi non autorizzati

5. file infetto da un virus informatico

DOMANDA N 28. Il file archivio può essere:

2. disimballare

3. correre per l'esecuzione

4. modifica

DOMANDA N 29. Il grado di compressione dei file dipende:

1. solo a seconda del tipo di file

2. solo dal programma di archiviazione

3. a seconda del tipo di file e del programma di archiviazione

4. sulle prestazioni del computer

5. dalla quantità di RAM del personal computer su cui è archiviato il file

DOMANDA N 30. Il file archivio differisce dal file originale in quanto:

1. Ci vuole meno tempo per accedervi

2. Più facile protezione dai virus

3. occupa meno spazio su disco

4. più conveniente per la modifica

5. Più facile protezione da accessi non autorizzati

QUESITO N 31. Programmi virus informatici:

1. derivano da guasti all'hardware del computer

2. sono scritti appositamente per danneggiare gli utenti di PC

3. avere un'origine biologica

4. sono una conseguenza di errori nel sistema operativo

5. sono un effetto collaterale dello sviluppo del software

DOMANDA N 32. Le caratteristiche distintive di un virus informatico sono:

1. facilità di riconoscimento e distruzione

2. quantità significativa di codice di programma

3. piccola quantità di codice di programma

4. la capacità di avviare in modo indipendente e copiare ripetutamente il codice, per interferire con quello corretto

lavoro informatico

5. piccola quantità di codice di programma e capacità di essere eseguito in modo indipendente e ripetuto

copiare il codice, interferendo con il corretto funzionamento del computer

DOMANDA N 33. Per comodità di lavoro e sistematizzazione dei dati i fascicoli sono raggruppati in:

1. cataloghi

2. cluster

3. settori

4. tracce

304. Algoritmizzazione

DOMANDA N 1. L'algoritmo si chiama:

1. un elenco dettagliato di regole per l'esecuzione di determinate azioni

2. grafico diretto che indica l'ordine di esecuzione di un determinato insieme di comandi

3. sequenza di comandi per il computer

4. descrizione di una sequenza di azioni sotto forma di forme geometriche collegate da linee e frecce

5. istruzioni chiare e precise all'esecutore per eseguire una sequenza di azioni mirate

raggiungimento dei tuoi obiettivi

DOMANDA N 2. Le proprietà dell'algoritmo sono:

1. rilevanza, utilità, affidabilità, comprensibilità, appeal di massa

2. novità, univocità, chiarezza, comprensibilità, efficacia

3. chiarezza, univocità, massa, discrezione

4. discrezione, efficacia, comprensibilità, diffusione di massa, affidabilità

5. discrezionalità, efficacia, determinabilità (accuratezza), distribuzione di massa, comprensibilità

DOMANDA N 3. Per proprietà “efficacia” dell’algoritmo si intende:

1. con l'esatta esecuzione di tutti i comandi dell'algoritmo, il processo deve arrestarsi in un numero finito di passaggi,

portando ad un certo risultato

2. l'algoritmo deve avere una struttura discreta (deve essere suddiviso in una sequenza di singoli

3. quando si scrive un algoritmo per un esecutore specifico, è possibile utilizzare solo i comandi inclusi in

il suo sistema di comando

4. l'algoritmo deve fornire una soluzione a una determinata classe di problemi di un dato tipo per vari valori

DOMANDA N 4. Per proprietà “discretezza” dell'algoritmo si intende:

1. l'algoritmo deve fornire una soluzione non a un problema specifico, ma a una determinata classe di problemi di un dato

2. con l'esecuzione accurata di tutti i comandi dell'algoritmo, il processo deve portare a un determinato risultato

3. l'algoritmo deve consistere in una sequenza di un numero finito di passi

4. l'algoritmo deve essere focalizzato su un esecutore specifico e contenere comandi inclusi nel sistema

i suoi comandi

5. l'esecutore dell'algoritmo non dovrebbe prendere decisioni non previste dal compilatore dell'algoritmo

Fine del lavoro -

Questo argomento appartiene alla sezione:

Informazioni e processi informativi

Domanda n Il termine informatizzazione della società significa.. un aumento della quantità di informazioni ridondanti che circolano nella società.. il ruolo crescente dei media..

Se hai bisogno di materiale aggiuntivo su questo argomento, oppure non hai trovato quello che cercavi, ti consigliamo di utilizzare la ricerca nel nostro database delle opere:

Cosa faremo con il materiale ricevuto:

Se questo materiale ti è stato utile puoi salvarlo sulla tua pagina sui social network:

Tutti gli argomenti in questa sezione:

Stabilire una corrispondenza tra una proprietà dell'informazione e la sua definizione
1. Vengono chiamate le informazioni che non dipendono dall'opinione o dal giudizio personale 2. Vengono chiamate le informazioni che riflettono il vero stato delle cose 3. Vengono chiamate le informazioni che sono importanti al giorno d'oggi

Il motivo principale del trasferimento delle risorse informative umane all'elettronica
vettori: 1. politiche dei governi dei paesi più sviluppati 2. necessità oggettiva di aumentare la velocità di elaborazione delle informazioni 3. ricerca di profitti in eccesso

Computer di terza generazione
1. aveva elementi semiconduttori come base elementare; sono stati utilizzati linguaggi di programmazione algoritmica;

2. aveva come base elementare i tubi elettronici; programmazione
Caratteri (il numero di caratteri del codice deve essere uguale al numero di lettere della parola)?

1. cappa 2. albero 3. campo 4. mentre 5. piede DOMANDA N 7. Il pixel è: 1. codice binario dell'informazione grafica 2. binario
In aumento?

1. byte, kilobyte, megabyte, bit 2. kilobyte, byte, bit, megabyte 3. byte, megabyte, kilobyte, gigabyte 4. megabyte, kilobyte, gigabyte, byte 5. byte, kilobyte,
Linea multifilare per lo scambio di informazioni tra dispositivi informatici

chiamato: 1. plotter 2. controller 3. bus 4. modem 5. provider DOMANDA N 4. Una stampante laser ha
Il principio modulare della spina dorsale dell'architettura del personale moderno

i computer implicano un'organizzazione logica dei suoi componenti hardware in cui: 1. ogni dispositivo comunica direttamente con gli altri 2. ogni dispositivo
Viene utilizzato per l'archiviazione a lungo termine delle informazioni

1. RAM 2. processore 3. supporto esterno 4. unità disco 5. alimentatore DOMANDA N 15. Quando il computer viene disconnesso dalla rete, le informazioni vengono perse
Una serie di programmi interconnessi che fornisce all'utente un modo conveniente

Un disegno algoritmico che presuppone l'esecuzione dell'uno o dell'altro
l'azione che dipende dalla verità o falsità di una certa condizione è chiamata: 1. lineare 2. ramificata 3. ciclica 4. ricorsiva

Un oggetto, processo o fenomeno che ha un nome univoco e rappresenta
un unico insieme è chiamato: 1. modello 2. oggetto 3. algoritmo 4. quantità 5. identificatore DOMANDA N 2. Modellazione

Presentazione delle proprietà e caratteristiche essenziali di un oggetto nella forma selezionata
chiamato: 1. modellazione 2. sistematizzazione 3. codifica 4. formalizzazione 5. presentazione DOMANDA N 4. Modello -

Verso modelli informativi che descrivono l'organizzazione del processo formativo in
istituto tecnico, può includere: 1. rivista di classe 2. elenco dei sussidi didattici visivi 3. elenco degli studenti dell'istituto tecnico 4. elenco dei libri di testo

Il file system di un personal computer può essere descritto in modo più adeguato
sotto forma di: 1. modello tabellare 2. modello grafico 3. modello gerarchico 4. modello a scala reale 5. modello matematico

Alle conseguenze negative dello sviluppo dell'informazione moderna e
le tecnologie di comunicazione includono: 1. la formazione di uno spazio informativo unificato 2. lavorare con le informazioni diventa il contenuto principale di un professionista

Software nelle seguenti aree
1. protezione contro i guasti delle apparecchiature 2. protezione contro la perdita accidentale di informazioni 3. protezione contro la distorsione intenzionale 4. sviluppo di un quadro giuridico per combattere la criminalità

Seleziona una frase la cui ortografia corrisponda alle regole di digitazione su
computer: 1. Un uomo cammina tranquillamente nella neve. La neve cade, cade, cade 2. Un uomo cammina tranquillamente nella neve. La neve cade, cade, cade 3. Le persone hanno fretta, no a loro

I migliori articoli sull'argomento