1. si, se hanno volume diverso
2. sì, se hanno date di creazione diverse
3. sì, se sono archiviati in directory diverse
4. no, non possono
5. si, se vengono creati in momenti diversi della giornata
DOMANDA N 26. Un archiviatore è chiamato:
1. un programma per ridurre il volume di informazioni (compressione) dei file
2. programma di backup dei file
3. un programma progettato per memorizzare file di programma usati raramente
4. un programma che fornisce l'espansione delle capacità del sistema operativo
5. un programma per la protezione dai virus informatici
DOMANDA N 27. Il file di archivio è:
1. un file che non viene utilizzato da molto tempo
2. file protetto da copia
3. file compresso con un archiviatore
4. cartella a prova di manomissione
5. un file infetto da un virus informatico
DOMANDA N 28. Un file di archivio può essere:
2. disimballare
3. eseguire per l'esecuzione
4. modifica
DOMANDA N 29. Il grado di compressione del file dipende da:
1. solo sul tipo di file
2. solo dal programma di archiviazione
3. sul tipo di file e sul programma di archiviazione
4. sulle prestazioni del computer
5. dalla quantità di RAM del personal computer su cui viene archiviato il file
DOMANDA N 30. Il file di archivio differisce dal file originale in quanto:
1. l'accesso richiede meno tempo
2. più facile da proteggere dai virus
3. occupa meno spazio su disco
4. più conveniente per la modifica
5.Più facile da proteggere da accessi non autorizzati
DOMANDA N 31. Programmi di virus informatici:
1. si verificano a causa di guasti nell'hardware del computer
2. scritto specificamente per danneggiare gli utenti di PC
3. avere un'origine biologica
4. sono il risultato di errori nel sistema operativo
5. sono un effetto collaterale dello sviluppo del software
DOMANDA N 32. Le caratteristiche distintive di un virus informatico sono:
1. facilità di riconoscimento e distruzione
2. una quantità significativa di codice di programma
3. piccola quantità di codice del programma
4. la possibilità di avviare autonomamente e copiare ripetutamente il codice, per interferire con il corretto
lavoro al computer
5. piccola quantità di codice del programma e capacità di essere eseguito in modo indipendente e ripetuto
copia del codice, interferendo con il corretto funzionamento del computer
DOMANDA N 33. Per comodità di lavoro e sistematizzazione dei dati, i file sono raggruppati in:
1. directory
2. grappoli
3. settori
4. tracce
304. Algoritmizzazione
DOMANDA N 1. Un algoritmo è chiamato:
1. un elenco dettagliato delle regole per l'esecuzione di determinate azioni
2. grafico orientato che indica l'ordine di esecuzione di un determinato insieme di comandi
3. sequenza di comandi per il computer
4. descrizione della sequenza di azioni sotto forma di forme geometriche collegate da linee e frecce
5. una chiara e precisa istruzione all'esecutore di compiere una sequenza di azioni mirate
raggiungimento degli obiettivi
DOMANDA N 2. Le proprietà dell'algoritmo sono:
1. rilevanza, utilità, affidabilità, comprensibilità, carattere di massa
2. novità, non ambiguità, chiarezza, chiarezza, efficacia
3. chiarezza, non ambiguità, carattere di massa, discrezione
4. discrezione, efficacia, comprensibilità, carattere di massa, affidabilità
5. discrezione, efficacia, determinabilità (accuratezza), carattere di massa, comprensibilità
DOMANDA N 3. La proprietà dell'algoritmo "efficacia" significa:
1. con l'esatta esecuzione di tutti i comandi dell'algoritmo, il processo deve fermarsi in un numero finito di passaggi,
portando ad un certo risultato
2. l'algoritmo deve avere una struttura discreta (deve essere suddiviso in una sequenza di separati
3. quando si scrive un algoritmo per un esecutore specifico, è possibile utilizzare solo i comandi inclusi
suo sistema di comando
4. l'algoritmo deve fornire una soluzione ad una certa classe di problemi di un dato tipo per vari valori
DOMANDA N 4. La proprietà dell'algoritmo "discretezza" significa:
1. l'algoritmo dovrebbe fornire una soluzione non a un problema specifico, ma a una certa classe di problemi di un dato
2. con l'esatta esecuzione di tutti i comandi dell'algoritmo, il processo dovrebbe portare a un determinato risultato
3. l'algoritmo deve consistere in una sequenza di un numero finito di passi
4. l'algoritmo dovrebbe essere focalizzato su un esecutore specifico e contenere comandi inclusi nel sistema
i suoi comandi
5. L'esecutore dell'algoritmo non dovrebbe prendere decisioni che non sono fornite dal compilatore dell'algoritmo
Fine del lavoro -
Questo argomento appartiene a:
Informazioni e processi informativi
Domanda n Il termine informatizzazione della società significa .. un aumento della quantità di informazioni ridondanti che circolano nella società .. un aumento del ruolo dei media ..
Se hai bisogno di materiale aggiuntivo su questo argomento, o non hai trovato quello che stavi cercando, ti consigliamo di utilizzare la ricerca nel nostro database di opere:
Cosa faremo con il materiale ricevuto:
Se questo materiale si è rivelato utile per te, puoi salvarlo sulla tua pagina sui social network:
twittare |
Tutti gli argomenti in questa sezione:
Mappare una proprietà di informazioni alla sua definizione
1. Si chiamano informazioni che non dipendono da opinioni o giudizi personali 2. Si chiamano informazioni che riflettono il vero stato delle cose 3. Informazioni che sono importanti al momento
Il motivo principale per il trasferimento di risorse di informazioni umane all'elettronica
vettori: 1. la politica dei governi dei paesi più sviluppati 2. la necessità obiettiva di aumentare la velocità di elaborazione delle informazioni 3. il perseguimento di superprofitti
computer di terza generazione
1. aveva elementi semiconduttori come base dell'elemento; sono stati utilizzati linguaggi di programmazione algoritmica; 2. aveva tubi elettronici come base dell'elemento; programmazione
Simboli (il numero dei simboli del codice deve essere uguale al numero delle lettere della parola)?
1. cappa 2. albero 3. campo 4. ciao 5. piede DOMANDA N 7. Il pixel è: 1. codice binario dell'informazione grafica 2. binario
Ascendente?
1. byte, kilobyte, megabyte, bit 2. kilobyte, byte, bit, megabyte 3. byte, megabyte, kilobyte, gigabyte 4. megabyte, kilobyte, gigabyte, byte 5. byte, kilobyte,
Linea multifilare per lo scambio di informazioni tra dispositivi informatici
si chiama: 1. plotter 2. controller 3. trunk 4. modem 5. provider DOMANDA N 4. La stampante laser ha
Il principio della spina dorsale-modulare dell'architettura del personale moderno
computer implica una tale organizzazione logica delle sue componenti hardware, in cui: 1. ogni dispositivo comunica direttamente con gli altri 2. ogni dispositivo
Per l'archiviazione a lungo termine delle informazioni
1. memoria ad accesso casuale 2. processore 3. supporto esterno 4. unità disco 5. alimentazione DOMANDA N 15. Quando il computer viene disconnesso dalla rete, le informazioni scompaiono
Un insieme di programmi interconnessi che fornisce all'utente un modo conveniente
la comunicazione con i programmi si chiama: 1. utility 2. interfaccia 3. traduttore 4. driver 5. interprete DOMANDA N
Costruzione algoritmica che presuppone l'esecuzione dell'uno o dell'altro
l'azione dipendente dalla verità o falsità di una determinata condizione è chiamata: 1. lineare 2. ramificante 3. ciclica 4. ricorsiva
Un oggetto, processo o fenomeno che ha un nome univoco e rappresenta
un unico insieme è chiamato: 1. modello 2. oggetto 3. algoritmo 4. valore 5. identificatore DOMANDA N 2. Modellazione
Rappresentazione delle proprietà e delle caratteristiche essenziali di un oggetto nella forma selezionata
si chiama: 1. modellizzazione 2. sistematizzazione 3. codificazione 4. formalizzazione 5. presentazione DOMANDA N 4. Modello -
Ai modelli informativi che descrivono l'organizzazione del processo educativo in
college, includono: 1. rivista di classe 2. elenco di ausili didattici visivi 3. elenco di studenti universitari 4. elenco di libri di testo
Il file system di un personal computer può essere descritto in modo più adeguato
sotto forma di: 1. modello tabulare 2. modello grafico 3. modello gerarchico 4. modello naturale 5. modello matematico
Alle conseguenze negative dello sviluppo dell'informazione moderna e
le tecnologie della comunicazione comprendono: 1. la formazione di uno spazio informativo unico 2. il lavoro con l'informazione diventa il contenuto principale della professione
Software nelle seguenti aree
1. protezione contro guasti alle apparecchiature 2. protezione contro la perdita accidentale di informazioni 3. protezione contro distorsioni deliberate 4. sviluppo di un quadro giuridico per la lotta alla criminalità
Scegli una frase la cui ortografia segue le regole di battitura per
computer: 1. Un uomo cammina tranquillamente nella neve. La neve cade, cade, cade 2. Un uomo cammina tranquillamente attraverso la neve. Cade, cade, cade la neve 3. Le persone hanno fretta, no a loro
1. si, se hanno volume diverso
2. sì, se hanno date di creazione diverse
3. sì, se sono archiviati in directory diverse
4. no, non possono
5. si, se vengono creati in momenti diversi della giornata
DOMANDA N 26. Un archiviatore è chiamato:
1. un programma per ridurre il volume di informazioni (compressione) dei file
2. programma di backup dei file
3. un programma progettato per memorizzare file di programma usati raramente
4. un programma che fornisce l'espansione delle capacità del sistema operativo
5. un programma per la protezione dai virus informatici
DOMANDA N 27. Il file di archivio è:
1. un file che non viene utilizzato da molto tempo
2. file protetto da copia
3. file compresso con un archiviatore
4. cartella a prova di manomissione
5. un file infetto da un virus informatico
DOMANDA N 28. Un file di archivio può essere:
2. disimballare
3. eseguire per l'esecuzione
4. modifica
DOMANDA N 29. Il grado di compressione del file dipende da:
1. solo sul tipo di file
2. solo dal programma di archiviazione
3. sul tipo di file e sul programma di archiviazione
4. sulle prestazioni del computer
5. dalla quantità di RAM del personal computer su cui viene archiviato il file
DOMANDA N 30. Il file di archivio differisce dal file originale in quanto:
1. l'accesso richiede meno tempo
2. più facile da proteggere dai virus
3. occupa meno spazio su disco
4. più conveniente per la modifica
5.Più facile da proteggere da accessi non autorizzati
DOMANDA N 31. Programmi di virus informatici:
1. si verificano a causa di guasti nell'hardware del computer
2. scritto specificamente per danneggiare gli utenti di PC
3. avere un'origine biologica
4. sono il risultato di errori nel sistema operativo
5. sono un effetto collaterale dello sviluppo del software
DOMANDA N 32. Le caratteristiche distintive di un virus informatico sono:
1. facilità di riconoscimento e distruzione
2. una quantità significativa di codice di programma
3. piccola quantità di codice del programma
4. la possibilità di avviare autonomamente e copiare ripetutamente il codice, per interferire con il corretto
lavoro al computer
5. piccola quantità di codice del programma e capacità di essere eseguito in modo indipendente e ripetuto
copia del codice, interferendo con il corretto funzionamento del computer
DOMANDA N 33. Per comodità di lavoro e sistematizzazione dei dati, i file sono raggruppati in:
1. directory
2. grappoli
3. settori
4. tracce
304. Algoritmizzazione
DOMANDA N 1. Un algoritmo è chiamato:
1. un elenco dettagliato delle regole per l'esecuzione di determinate azioni
2. grafico orientato che indica l'ordine di esecuzione di un determinato insieme di comandi
3. sequenza di comandi per il computer
4. descrizione della sequenza di azioni sotto forma di forme geometriche collegate da linee e frecce
5. una chiara e precisa istruzione all'esecutore di compiere una sequenza di azioni mirate
raggiungimento degli obiettivi
DOMANDA N 2. Le proprietà dell'algoritmo sono:
1. rilevanza, utilità, affidabilità, comprensibilità, carattere di massa
2. novità, non ambiguità, chiarezza, chiarezza, efficacia
3. chiarezza, non ambiguità, carattere di massa, discrezione
4. discrezione, efficacia, comprensibilità, carattere di massa, affidabilità
5. discrezione, efficacia, determinabilità (accuratezza), carattere di massa, comprensibilità
DOMANDA N 3. La proprietà dell'algoritmo "efficacia" significa:
1. con l'esatta esecuzione di tutti i comandi dell'algoritmo, il processo deve fermarsi in un numero finito di passaggi,
portando ad un certo risultato
2. l'algoritmo deve avere una struttura discreta (deve essere suddiviso in una sequenza di separati
3. quando si scrive un algoritmo per un esecutore specifico, è possibile utilizzare solo i comandi inclusi
suo sistema di comando
4. l'algoritmo deve fornire una soluzione ad una certa classe di problemi di un dato tipo per vari valori
DOMANDA N 4. La proprietà dell'algoritmo "discretezza" significa:
1. l'algoritmo dovrebbe fornire una soluzione non a un problema specifico, ma a una certa classe di problemi di un dato
2. con l'esatta esecuzione di tutti i comandi dell'algoritmo, il processo dovrebbe portare a un determinato risultato
3. l'algoritmo deve consistere in una sequenza di un numero finito di passi
4. l'algoritmo dovrebbe essere focalizzato su un esecutore specifico e contenere comandi inclusi nel sistema
i suoi comandi
5. L'esecutore dell'algoritmo non dovrebbe prendere decisioni che non sono fornite dal compilatore dell'algoritmo
Offset differenziato
per disciplina Informatica
Test
a) Lingua russa
b) inglese
c) lingua dei segni
d) linguaggio di programmazione
2. Il database è:
a) directory
b) directory
c) programmi
c) salvare la memoria del computer
una copia
b) Muoversi
c) Elimina
d) Aggiorna
a) sul disco rigido
b) nel processore
c) nella RAM
Quante informazioni contiene una cifra di un numero ottale?
9. L'estensione del file, di regola, caratterizza:
a) un programma in cui è possibile aprire il file
b) dimensione del file
c) lo spazio occupato dal file sul disco
d) il tipo di informazioni contenute nel file
10. Il modello informativo della struttura a rete della banca dati è:
a) Mappa della metropolitana di Mosca
b) file system informatico
c) tavola periodica
d) Modello di rete di computer Internet
11. Elaborazione automatizzata delle informazioni:
a) è possibile solo se esistono rigide regole formali per il suo trattamento
b) possibile senza rigide regole formali per il suo trattamento
c) è realizzabile solo se il significato semantico dell'informazione oggetto di trattamento
d) possibile solo se rappresentabile in forma analogica
12. La parte superiore del sistema di cartelle gerarchiche della GUI di Windows è la cartella:
a) I miei documenti
b) Il mio computer
c) Desktop
d) Ambiente di rete
13. Tutte le possibili combinazioni di valori di verità in ingresso, insieme ai valori di verità in uscita per ciascuna di queste combinazioni, formano:
a) registrarsi
b) elemento logico
c) tavola di verità
d) innesco
14. La misura di temperatura, pressione, umidità è:
a) processo di utilizzo delle informazioni
b) processo di acquisizione delle informazioni
c) processo di comunicazione
d) processo di conservazione delle informazioni
15. L'elemento minimo dello schermo di visualizzazione è chiamato:
b) pixel
d) grano di fosforo
16. Cosa non si applica ai mezzi tecnici di telecomunicazione:
a) concentratore
c) router
d) comunicatore
17. Nel processo di formattazione di un paragrafo sono impostati:
a) tipo e dimensione del carattere
b) intestazioni, trattini
c) margini, orientamento della carta
d) allineamento, riempimento, spaziatura
18. Cosa non è un programma di archiviazione:
Quale delle specifiche del file è corretta?
c) c:\kat\book.txt
d) a:\d:\libro.doc
20. Gli elementi principali di base dei computer di quarta generazione sono:
a) tubi a vuoto
b) VLSI (microprocessori)
c) circuiti elettromeccanici
d) semiconduttori
21. Quali elementi della tabella memorizzano i dati del database:
a) in colonne
b) a righe
c) nelle cellule
d) negli atti
22. Il file di archivio differisce da quello originale in quanto:
a) l'accesso richiede meno tempo
b) è più facile difendersi dai virus
c) è più facile proteggersi da accessi non autorizzati
d) occupa meno spazio su disco
Quale modello descrive tutti i file con estensione .com?
24. La traduzione del testo dall'inglese al russo può essere chiamata:
a) processo di comunicazione
b) processo di conservazione delle informazioni
c) processo di acquisizione delle informazioni
d) elaborazione delle informazioni
25. Quale dei seguenti caratteri può essere utilizzato in un nome file:
a) sottolineatura " ‗ "
b) più, meno" < > "
c) asterisco " * "
d) punto interrogativo" ? "
26. Le informazioni che non dipendono da opinioni o giudizi personali sono denominate:
b) obiettivo
c) aggiornato
d) credibile
27. Il vantaggio del sistema numerico binario è che:
a) gli elementi elettronici con 2 stati sono i più facili da implementare
b) l'elettronica a 2 stati consuma meno elettricità
c) il codice binario salva la memoria del computer
d) il codice binario non causa arresti anomali del computer
È stato ricevuto un messaggio con una dimensione dei dati di 32 bit. Qual è questa quantità in byte?
29. Le principali funzioni della modifica del testo sono:
a) selezione di frammenti di testo
b) visualizzare in anteprima il testo prima della stampa
c) inserimento testo, correzione, inserimento, cancellazione, copia, spostamento di frammenti di testo
d) impostazione dell'interlinea
30. La principale unità di misura della quantità di informazioni nell'EWT è:
31. Nel sistema numerico posizionale:
a) il significato di ogni segno in un numero non dipende dalla posizione che il segno occupa nella notazione del numero
b) viene utilizzato esattamente un carattere per scrivere i numeri
c) il significato di ciascun segno nel numero dipende dalla posizione che il segno occupa nella notazione del numero
d) l'equivalente quantitativo del significato di ciascun simbolo non dipende dalla sua posizione nel codice numerico
32. Il modello è:
a) un oggetto sostitutivo che ne riflette le caratteristiche spaziali e temporali
b) una certa descrizione dell'oggetto, del processo, del fenomeno studiato per mezzo delle belle arti
c) un insieme di oggetti e relazioni che riflettono gli aspetti essenziali dell'oggetto, del fenomeno o del processo oggetto di studio
d) un'immagine fantastica della realtà
33. Le primitive nell'editor grafico sono:
a) operazioni eseguite su file contenenti immagini create in un editor grafico
b) le figure più semplici disegnate con strumenti speciali
editore grafico
c) modalità di funzionamento dell'editor grafico
d) ambiente editor grafico
34. In un editor di testo, quando si impostano i parametri di pagina, vengono impostati:
a) stile, modello
b) carattere tipografico, dimensione, stile
c) margini, orientamento
d) trattino, spaziatura
35. Un esempio di database gerarchico è:
a) directory dei file memorizzati su disco
b) pagina della rivista di classe
c) foglio elettronico
d) orario dei treni
È una voce di database?
a) colonna della tabella
b) insieme di dati della stessa tipologia
c) qualche indicatore che si caratterizza per valore numerico, testuale o altro
d) riga della tabella
37. Nella teoria della codifica e della trasmissione dei messaggi, un bit è:
a) il contenuto informativo di qualsiasi messaggio
b) carattere latino
c) codice binario a otto bit per codificare un carattere
d) carattere alfabeto binario (0 o 1)
38. La velocità di clock del processore è:
a) la velocità con cui le informazioni vengono scambiate tra il processore e la memoria di sola lettura (ROM).
b) il numero di cicli eseguiti dall'elaboratore per unità di tempo
c) il numero di possibili accessi del processore alla RAM per unità di tempo
d) la velocità di scambio delle informazioni tra il processore e il drive
39. Il conducente è:
a) disco di installazione
b) programma antivirus
c) un programma che assicura il funzionamento di un dispositivo informatico
d) dispositivo di input/output del computer
40. L'emergere della possibilità di un'efficace automazione dell'elaborazione delle informazioni è associata all'invenzione:
a) elaboratori elettronici
b) scrivere
c) tipografia
d) telefono, telegrafo, radio, televisione
41. La velocità del computer dipende da:
a) la quantità di informazioni trattate
b) capacità di archiviazione esterna
c) la frequenza di clock dell'elaborazione delle informazioni nel processore
d) organizzazione dell'interfaccia del sistema operativo
Qual è il numero in eccesso?
a) 377 (8)
b) 11011011 (2)
c) FF (16)
d) 226 (10)
76. Il primo programma per computer è stato scritto da:
a) Ada Lovelace
b) Howard Aiken
c) Bill Gates
d) Carlo Babbage
77. Qual è la particolarità del campo "contatore"?
a) viene utilizzato per inserire numeri reali
b) ha la proprietà di autocoltura
c) serve per inserire dati numerici
d) ha una dimensione limitata
78. Selezionare tra le voci indicate un'indicazione di indirizzamento assoluto:
79. Nel foglio di calcolo è stato selezionato un gruppo di 4 celle. Queste possono essere celle:
80. Un dispositivo che esegue operazioni aritmetiche e logiche e controlla altri dispositivi PC:
a) controllore
b) tastiera
c) elaboratore
d) monitorare
81. Nei fogli di calcolo, non puoi eliminare:
b) Contenuto della cella
c) Colonna
d) Nome della cella
Cosa c'è di superfluo qui?
a) banche dati di rete
b) banche dati relazionali
c) banche dati distribuite
d) banche dati gerarchiche
83. Il sistema operativo fa parte di:
a) sistemi di programmazione
b) software applicativo
c) software di sistema
d) software unico
84. Il dispositivo di input è destinato a:
a) elaborazione degli input
b) ricevere, convertire e trasmettere informazioni ad un computer
c) trasferire informazioni da una persona a un computer
d) implementazione di algoritmi per l'elaborazione, l'accumulo e la trasmissione delle informazioni
Il master in un DB è?
a) le modalità con cui viene effettuata la costruzione del form, delle segnalazioni, dei quesiti
b) un modulo software per l'esecuzione di eventuali operazioni
c) modulo software per l'output delle transazioni
d) la modalità di visualizzazione della tabella o del modulo
91. Il pulsante "START" si trova:
a) sulla barra delle applicazioni
b) sul desktop
c) nel Pannello di Controllo
d) nel menu Sistema
92. Deformazione dell'immagine quando si cambia la dimensione dell'immagine -
difetto:
a) grafica frattale
b) grafica vettoriale
c) grafica bitmap
d) grafica strutturale
93. Un libro di testo di matematica contiene informazioni dei seguenti tipi:
a) solo informazioni testuali
b) informazioni puramente numeriche
c) grafici, testuali e numerici
d) grafico, sonoro e numerico
A cosa corrisponde 1 MB?
a) 1024 byte
b) 1000000 bit
c) 1024 KB
d) 1000000 byte
116. Durante il caricamento del sistema operativo si verifica quanto segue:
b) copiare i file del sistema operativo dal CD-ROM al disco rigido
c) copiare i file del sistema operativo dal floppy disk al processore
d) copiare il contenuto della RAM sul disco rigido
117. La simulazione al computer di un'esplosione nucleare è necessaria per:
a) condurre una ricerca reale sui processi che si verificano in natura durante e dopo l'esplosione
b) ottenere dati affidabili sull'impatto dell'esplosione sulla salute umana
c) verifica sperimentale dell'effetto dell'alta temperatura e dell'irraggiamento sugli oggetti naturali
d) ridurre il costo della ricerca e garantire la sicurezza dei dipendenti
118. Scegli la definizione più corretta di un DBMS:
a) un insieme di programmi che garantisce il funzionamento di tutti i dispositivi hardware di un computer e l'accesso degli utenti ad essi
b) un insieme di programmi che supportano la compilazione e la manipolazione dei dati nel database
c) programma applicativo per l'elaborazione di insiemi di dati
d) una shell del sistema operativo che consente di lavorare più comodamente con i file di database
119. I più comuni in pratica sono:
a) banche dati di rete
b) banche dati relazionali
c) banche dati distribuite
d) banche dati gerarchiche
Il modulo in un DB è?
a) un'interfaccia grafica creata dall'utente per l'inserimento dei dati nel database
b) tabella creata dall'utente
c) la tabella di inserimento dati creata nel database
d) il risultato del lavoro con la banca dati
A cosa corrisponde 1 KB?
a) 10 3 byte
Offset differenziato
per disciplina Informatica
gruppi di studio 11KB, 12TB, 14PP
Test
1. Le lingue formali includono:
a) Lingua russa
b) inglese
c) lingua dei segni
d) linguaggio di programmazione
2. Il database è:
a) un'interfaccia che supporti il popolamento e la manipolazione dei dati
b) un insieme di dati interconnessi su qualche oggetto organizzato e archiviato su un supporto esterno in modo speciale
c) un insieme di programmi per la memorizzazione e l'elaborazione di grandi quantità di informazioni
d) una certa quantità di informazioni
In che caso file diversi possono avere lo stesso nome?
a) se sono archiviati in directory diverse
b) se vengono creati in momenti diversi della giornata
c) se hanno volume diverso
d) se vengono creati in giorni diversi
4. Le informazioni dalla RAM possono essere archiviate su un dispositivo di archiviazione esterno nella forma:
a) directory
b) directory
c) programmi
5. I vantaggi del sistema numerico binario includono:
a) chiarezza e comprensibilità della scrittura di un numero nel sistema binario
b) la semplicità delle operazioni svolte e la possibilità di trattamento automatizzato delle informazioni utilizzando solo due stati di elementi informatici
c) salvare la memoria del computer
d) uso diffuso del sistema denominato nella vita quotidiana
una copia
b) Muoversi
c) Elimina
d) Aggiorna
7. Durante l'esecuzione, il programma applicativo viene memorizzato:
a) sul disco rigido
b) nel processore
c) nella RAM