اختبر نفسك. تحقق بنفسك يمكن أن يكون للملفات المختلفة نفس الأسماء إذا

21.08.2020

يتم تحديد الملفات بالأسماء. يقوم المستخدمون بإعطاء الملفات أسماء رمزية، مع مراعاة قيود نظام التشغيل على كل من الأحرف المستخدمة وطول الاسم. وحتى وقت قريب، كانت هذه الحدود ضيقة للغاية. وبالتالي، في نظام الملفات FAT الشهير، يقتصر طول الأسماء على نظام 8.3 المعروف (8 أحرف - الاسم نفسه، 3 أحرف - امتداد الاسم)، وفي نظام التشغيل UNIX System V OS، لا يمكن أن يحتوي الاسم على أكثر من 14 حرفا. ومع ذلك، فإن المستخدم أكثر ملاءمة للعمل مع الأسماء الطويلة، لأنها تسمح لك بإعطاء الملف اسما ذاكري حقا، والذي، حتى بعد فترة طويلة إلى حد ما، يمكنك تذكر ما يحتوي عليه هذا الملف. ولذلك، تميل أنظمة الملفات الحديثة إلى دعم أسماء الملفات الرمزية الطويلة. على سبيل المثال، Windows NT في ملفه الجديد نظام NTFSيحدد أن اسم الملف يمكن أن يصل طوله إلى 255 حرفًا، دون احتساب حرف الإنهاء الفارغ.

يؤدي الانتقال إلى الأسماء الطويلة إلى إنشاء مشكلة توافق مع التطبيقات التي تم إنشاؤها مسبقًا والتي تستخدم أسماء قصيرة. للسماح للتطبيقات بالوصول إلى الملفات وفقًا للاتفاقيات المقبولة مسبقًا، نظام الملفاتيجب أن يكون قادرًا على توفير أسماء قصيرة (أسماء مستعارة) مكافئة للملفات ذات الأسماء الطويلة. وبالتالي، تصبح إحدى المهام المهمة هي مشكلة إنشاء الأسماء المختصرة المناسبة.

يتم دعم الأسماء الطويلة ليس فقط من خلال أنظمة الملفات الجديدة، ولكن أيضًا من خلال الإصدارات الجديدة من أنظمة الملفات المعروفة. على سبيل المثال، يستخدم نظام التشغيل Windows 95 نظام الملفات VFAT، وهو إصدار معدل بشكل ملحوظ من FAT. من بين العديد من التحسينات الأخرى، إحدى المزايا الرئيسية لـ VFAT هي دعمها للأسماء الطويلة. بالإضافة إلى مشكلة إنشاء أسماء قصيرة مكافئة، عند تنفيذ الإصدار الجديد من FAT، كانت إحدى المهام المهمة هي مشكلة تخزين الأسماء الطويلة، بشرط ألا تتغير طريقة التخزين وبنية البيانات الموجودة على القرص بشكل أساسي.

عادة ملفات مختلفةقد يكون لها نفس الأسماء الرمزية. في هذه الحالة، يتم تعريف الملف بشكل فريد من خلال ما يسمى بالاسم المركب، وهو عبارة عن سلسلة من أسماء الدليل الرمزية. لا تستطيع بعض الأنظمة إعطاء نفس الملف عدة أسماء مختلفة، بينما لا يوجد لدى أنظمة أخرى مثل هذا التقييد. وفي الحالة الأخيرة، يقوم نظام التشغيل بتعيين اسم فريد إضافي للملف بحيث يمكن إنشاء مراسلات فردية بين الملف واسمه الفريد. الاسم الفريد هو معرف رقمي ويستخدم بواسطة برامج نظام التشغيل. مثال على اسم الملف الفريد هذا هو رقم inode الموجود على نظام UNIX.

تدعم جميع أنظمة الملفات الحديثة تسمية الملفات متعددة المستويات من خلال الاحتفاظ بملفات إضافية ذات بنية خاصة - الدلائل - في الذاكرة الخارجية. يحتوي كل دليل على أسماء الدلائل و/أو الملفات الموجودة في هذا الدليل. هكذا، الاسم الكامليتكون الملف من قائمة بأسماء الأدلة بالإضافة إلى اسم الملف الموجود في الدليل الذي يشير إليه مباشرة هذا الملف. الفرق بين طريقة تسمية الملفات في أنظمة الملفات المختلفة هو المكان الذي تبدأ فيه سلسلة الأسماء.

هناك خياران متطرفان. تتطلب العديد من أنظمة إدارة الملفات أن يكون كل أرشيف ملف (شجرة دليل كاملة) موجودًا بالكامل على حزمة قرص واحدة (أو قرص منطقي، وهو قسم من حزمة قرص فعلية يتم تمثيله باستخدام أدوات نظام التشغيل كقرص منفصل). في هذه الحالة، يبدأ اسم الملف الكامل باسم جهاز القرص المثبت عليه القرص المقابل. تُستخدم طريقة التسمية هذه في أنظمة ملفات DEC، وأنظمة ملفات الكمبيوتر الشخصي قريبة جدًا من ذلك. يمكن تسمية هذه المنظمة بالحفاظ على أنظمة الملفات المعزولة.

تم تنفيذ خيار متطرف آخر في أنظمة الملفات الخاصة بنظام التشغيل Multics. يستحق هذا النظام مناقشة كبيرة منفصلة؛ فقد تم تنفيذ عدد من الأفكار الأصلية فيه، لكننا سنركز فقط على ميزات تنظيم أرشيف الملفات. في نظام الملفات Miltics، قام المستخدمون بتمثيل المجموعة الكاملة من الدلائل والملفات كشجرة واحدة. يبدأ اسم الملف الكامل باسم الدليل الجذر، ولا داعي للقلق بشأن تثبيت أي أقراص محددة على جهاز القرص. النظام نفسه، الذي يبحث عن ملف باسمه، يطلب من المشغل تثبيت الأقراص اللازمة. يمكن تسمية نظام الملفات هذا بأنه مركزي تمامًا.

بالطبع، تعد أنظمة الملفات المركزية أكثر ملاءمة من نواحٍ عديدة من الأنظمة المعزولة: حيث يتولى نظام إدارة الملفات المزيد من العمل الروتيني. لكن مثل هذه الأنظمة تطرح مشاكل كبيرة إذا احتاج المرء إلى نقل شجرة فرعية من نظام الملفات إلى تثبيت حاسوبي آخر.

العمليات في نظام التشغيل UNIX.

بالإضافة إلى أنظمة تشغيل تستهدف نوعًا معينًا من الأنظمة الأساسية للأجهزة، هناك متحركنظام تشغيل يمكن حمله بسهولة أنواع مختلفةأجهزة الكمبيوتر (يونيكس). في أنظمة التشغيل هذه، تتم ترجمة المواقع المعتمدة على الأجهزة وإعادة كتابتها عند نقل النظام. يتم تنفيذ الجزء المستقل عن الأجهزة بلغة برمجة مستوى عالكقاعدة عامة، في لغة C، ويتم إعادة ترجمتها عند الانتقال إلى منصة أخرى.

حاليًا، حوالي 90% من أجهزة الكمبيوتر تستخدم نظام التشغيل Windows. تم تصميم فئة أوسع من أنظمة التشغيل للاستخدام على الخوادم. تشمل هذه الفئة من أنظمة التشغيل العائلة يونيكس، تطورات الشركة مايكروسوفت(MS DOS وWindows)، ومنتجات الشبكات نوفيلوالشركات آي بي إم.

يونيكس-نظام تشغيل متعدد المستخدمين ومتعدد المهام يتضمن ما يكفي أدوات قويةحماية البرامج والملفات لمختلف المستخدمين. نظام التشغيل UNIX مستقل عن الآلة، مما يضمن إمكانية التنقل العالية وسهولة نقل برامج التطبيقات إلى أجهزة الكمبيوتر ذات البنى المختلفة. من الميزات المهمة لعائلة أنظمة التشغيل UNIX هي وحدتها ومجموعة واسعة من برامج الخدمة التي تتيح لك إنشاء بيئة تشغيل مواتية لمبرمجي المستخدمين (أي أن النظام فعال بشكل خاص للمتخصصين - مبرمجي التطبيقات). بغض النظر عن الإصدار، فإن السمات المشتركة لنظام UNIX هي وضع متعدد اللاعبينمع وسائل حماية البيانات من الوصول غير المصرح به؛ تطبيق تعدد المهاميعالج في وضع مشاركة الوقت; قابلية نقل النظام عن طريق كتابة الجزء الرئيسي بلغة C.

عيب أنظمة يونيكسهي كثافة كبيرة للموارد، والتي غالبًا ما تكون زائدة عن الحاجة بالنسبة لأنظمة المستخدم الفردي الصغيرة القائمة على أجهزة الكمبيوتر الشخصية.

بشكل عام، تستهدف أنظمة تشغيل عائلة UNIX في المقام الأول الجميع محلي (شركة كبرى) و الشبكات العالمية ، توحيد عمل الآلاف من المستخدمين. الاستخدام الواسع النطاق لنظام UNIX وأنظمة التشغيل الخاصة به نسخة لينكسيتم استلامها على الإنترنت، حيث يعد استقلالية نظام التشغيل في غاية الأهمية.

تم استخدام حل وسط في أنظمة ملفات UNIX OS. على المستوى الأساسي، تدعم أنظمة الملفات هذه أرشيفات الملفات المعزولة. تم الإعلان عن أحد هذه الأرشيفات ليكون نظام الملفات الجذر. بعد بدء تشغيل النظام، يمكنك "ربط" نظام الملفات الجذر وعدد من أنظمة الملفات المعزولة في نظام ملفات مشترك واحد. من الناحية الفنية، يتم ذلك عن طريق إنشاء أدلة فارغة خاصة في نظام الملفات الجذر. يتيح لك استدعاء نظام تثبيت UNIX الخاص إمكانية تحميل الدليل الجذر لأرشيف ملف محدد إلى أحد هذه الدلائل الفارغة. بمجرد تثبيت نظام الملفات المشترك، تتم تسمية الملفات بنفس الطريقة كما لو كانت مركزية منذ البداية. نظرًا لأن نظام الملفات يتم تثبيته عادةً أثناء تشغيل النظام، فإن مستخدمي نظام التشغيل UNIX عادةً لا يفكرون في الأصل الأصلي لنظام الملفات المشترك.

لا تستطيع حل الاختبار عبر الإنترنت؟

سنساعدك على اجتياز الاختبار بنجاح. - التعرف على ميزات إجراء الاختبارات عبر الإنترنت في الأنظمة التعلم عن بعد(SDO) أكثر من 50 جامعة.

اطلب استشارة مقابل 470 روبل وسيتم اجتياز الاختبار عبر الإنترنت بنجاح.

1. ب نظام التشغيللا يمكن أن يحتوي اسم الملف الأصلي لنظام التشغيل Windows على الرمز...
علامة استفهام (؟)
فاصلة (،)
نقطة (.)
علامة الإضافة (+)

2. حدد اسم الملف المكتوب بشكل غير صحيح:
أ:\prog\pst.exe
docum.txt
وثيقة؟.lst
فصل!

3. عادةً ما يميز امتداد اسم الملف...
وقت إنشاء الملف
حجم الملف
مساحة القرص التي يشغلها الملف
نوع المعلومات الموجودة في الملف

4. يتم حفظ صورة "أنا في البحر" في مجلد الصيف على محرك الأقراص D:\، مع الإشارة إلى اسمها الكامل
D:\Summer\أنا في sea.txt
D:\Summer\أنا في البحر.jpg
D:\أنا في البحر.jpg
D:\Summer\أنا في sea.avi

5. يقوم نظام التشغيل...
توفير تنظيم وتخزين الملفات
توصيل أجهزة الإدخال/الإخراج
تنظيم تبادل البيانات بين الكمبيوتر والأجهزة الطرفية المختلفة
تنظيم حوار مع المستخدم وإدارة المعدات وموارد الكمبيوتر

6. مطلوب نظام الملفات...
لإدارة الأجهزة
لاختبار الأجهزة
لتنظيم هيكل التخزين
لتنظيم هيكل الأجهزة

7. الدليل (المجلد) هو...
أمر نظام التشغيل الذي يوفر الوصول إلى البيانات
مجموعة من الملفات على وسيط واحد، مجمعة وفق معيار ما
جهاز لتخزين مجموعة من الملفات وتنظيم الوصول إليها
المسار الذي يحدد نظام التشغيل من خلاله موقع الملف

8. المستندات النصيةلها امتدادات...
*.إملف تنفيذى
*.bmp
*.رسالة قصيرة
*.كوم

9. شكل المجلدات (الأدلة)... الهيكل
هرمي
شبكة
دورية
العلائقية

10. قد يكون هناك ملفات نفس الأسماءفي حالة...
إذا كان لديهم أحجام مختلفة
إذا تم إنشاؤها في أيام مختلفة
إذا تم إنشاؤها في أوقات مختلفة من اليوم
إذا تم تخزينها في أدلة مختلفة

11. تم ضبط المسار الكامل للملف على D:\Study\Practice\Report.doc قم بإعطاء اسم الملف
د:\دراسة\ممارسة\تقرير.doc
تقرير.doc
تقرير
د:\الدراسة\الممارسة\التقرير

12. يحدد نظام الملفات
طريقة لتنظيم البيانات على القرص
الخصائص الفيزيائية للناقل
سعة القرص
عدد البكسل على القرص

13. الملف هو...
وحدة المعلومات
البرنامج في كبش
النص المطبوع على الطابعة
مجموعة منظمة من البيانات أو البرامج أو البيانات الموجودة على القرص ولها اسم

14. يتم تحديد حجم الملف في نظام التشغيل
بالبايت
في أجزاء
في القطاعات
في مجموعات

15. أثناء الأداء برنامج التطبيقمخزنة...
في ذاكرة الفيديو
في المعالج
في ذاكرة الوصول العشوائي
على القرص الصلب الخاص بك

16. يتم تحديد أسماء الملفات التي تم تخزين المستندات التي تم إنشاؤها (النصوص أو الصور) على القرص...
تلقائيا عن طريق برنامج (محرر النصوص أو الرسومات)
منشئ الوثيقة
نظام التشغيل
الوثائق ليس لها أسماء

17. النص التشعبي هو...
نص كبير جدا
نص منظم يمكن التنقل فيه باستخدام العلامات المحددة
النص المكتوب على جهاز الكمبيوتر
النص الذي يستخدم حجم الخط الكبير

18. برنامج قياسيفي نظام التشغيل Windows هي:
آلة حاسبة
مايكروسوفت وورد
مايكروسوفت اكسل
إنترنت إكسبلورر
دفتر الملاحظات

20. تم تحديد المسار الكامل للملف c:\doc\proba.txt. إعطاء اسم الملف الكامل
ج:\doc\proba.txt
proba.txt
وثيقة\proba.txt
رسالة قصيرة

21. أنظمة التشغيل هي منتجات البرمجياتمتضمنة في...
مُطبَّق برمجة
برامج النظام
أنظمة إدارة قواعد البيانات
أنظمة البرمجة

22. الواجهة...
مجموعة من الأدوات والقواعد للتفاعل بين أجهزة الكمبيوتر والبرامج والمستخدم
مجمع الأجهزة
عنصر المنتج البرمجي
قطعة من معدات الشبكة

23. بناءً على الوظيفة، يتم التمييز بين الأنواع التالية من البرامج:
شبكة
مُطبَّق
نظامي
مفيدة

24. يتكون اسم الملف القصير من...
قسمان: الاسم نفسه والامتداد
عناوين الملفات
اسم الملف فقط
أي 12 حرفًا

اختبر نفسك. في أي حالة يمكن أن يكون للملفات المختلفة نفس الاسم؟ 1. إذا كانت ذات أحجام مختلفة 2. إذا تم إنشاؤها في أيام مختلفة 3. إذا تم إنشاؤها في أوقات مختلفة من اليوم 4. إذا تم تخزينها في أدلة مختلفة.

الشريحة 18من العرض "نظام الملفات والملفات".

حجم الأرشيف مع العرض التقديمي هو 169 كيلو بايت.

علوم الحاسب الآلي الصف الثامن

ملخص العروض الأخرى

"عمليات المعلومات في الطبيعة" - المعلومات هي المورد الرئيسي للمجتمع. في الأنظمة المغلقة، تتحرك العمليات في الاتجاه من النظام إلى الفوضى (تقليل المعلومات). الفهم - يتم تقديم المعلومات بلغة مفهومة. تتم عملية تبادل المعلومات بين الأشخاص على شكل رسائل. المعلومات وعمليات المعلومات في الطبيعة الحية. الرؤية، السمع، اللمس، الشم، التذوق. اختبر نفسك.

"الشرائح" - الأنواع. مجلد AN. لتحديد خلفية شريحة، تحتاج إلى تطبيق... (ملء المعلومات). معرض رسومات مجمعة للنص التقويمي... إدراج الصور. عرض دفتر تعليمي لمقرر اختياري في الصف التاسع. ابحث عن الموضوع الخاص بك. كيف يمكنني استخدام العرض التقديمي؟ تلبية العرض! المهمة 2*. العمل مع شرائح تصميم المصمم. ما الذي يتعارض مع إدراك محتوى الشريحة؟ ما هي تأثيرات الرسوم المتحركة التي تعتبرها الأكثر نجاحًا وفعالية؟ حماية المشروع. "برنامج الصف الثامن" - ذاكرة الوصول العشوائي. توزيع.قرص النظام . تثبيت وتحميل نظام التشغيل. البرمجيات (البرمجيات) - كل مجموعة متنوعة من البرامج المستخدمةالكمبيوتر الحديث

. برامج الكمبيوتر. الصف الثامن. "عمليات المعلومات الصف الثامن" - عمليات المعلومات. متلقي المعلومات. عمليات المعلومات". أعضاء الحس. معالجة المعلومات. الذاكرة الخارجية. الصف الثامن. قناة التواصل . أهداف الدرس. أكمل مهمة عملية حول موضوع "المعلومات. تخزين المعلومات. يتم نقل المعلومات بين المصدر والمستقبل عبرقنوات المعلومات

"المنافسة في المعلوماتية" - اكيتامروفني. درس علوم الحاسوب بطريقة فكاهية. مسابقة "معلومات المضخة". KVN "علوم الكمبيوتر الممتعة". بوسا خاط fase. كوليامانليادالا. ذاكرة. أساسي. "مسابقة الكابتن" مسابقة "مسابقة تعابير الوجه والإيماءات". (5 نقاط). المؤشر. الصف الثامن. مسابقة للمشاهدين والمشجعين: مسابقة "الواجب المنزلي". (5 نقاط). الخادم. سيحصل الفريق الأول على 5 نقاط، والثاني - 4، والثالث - 3. كلمة المرور.

"الفيلم في Windows Movie Maker" - مفهوم برامج الوسائط المتعددة. على شريط المهام، حدد استيراد الأصوات والموسيقى. قم بتنفيذ نفس العمليات بنفسك. وبالمثل، قم بتعيين انتقالات الفيديو للإطارات المتبقية من الفيلم. أدخل اسم الفيلم. تقنية إنشاء مقاطع الفيديو. الغرض من المقياس الزمني. دعونا نضيف إطار العنوان والإطار النهائي للفيلم. الوسائط المتعددة هي الأجهزة التي تسمح لك بتقديم المعلومات في شكل صوت وفيديو.

الائتمان المتباين

بالانضباط المعلوماتية

امتحان

أ) اللغة الروسية

ب) اللغة الإنجليزية

ج) لغة الإشارة

د) لغة البرمجة

2. قاعدة البيانات هي:

أ) الكتالوج

ب) الدلائل

ج) البرامج

ج) توفير ذاكرة الكمبيوتر

أ) نسخة

ب) التحرك

ج) حذف

د) التحديث

أ) على القرص الصلب

ب) في المعالج

ج) في ذاكرة الوصول العشوائي

ما مقدار المعلومات التي يحتوي عليها رقم واحد من الرقم الثماني؟

9. يتميز امتداد الملف، كقاعدة عامة، بما يلي:

أ) برنامج يمكن من خلاله فتح الملف

ب) حجم الملف

ج) المساحة التي يشغلها الملف الموجود على القرص

د) نوع المعلومات الموجودة في الملف

10. نموذج المعلومات لبنية شبكة قاعدة البيانات هو:

أ) خريطة مترو موسكو

ب) نظام ملفات الكمبيوتر

ج) الجدول الدوري

د) النموذج شبكة الكمبيوترإنترنت

11. المعالجة الآليةمعلومة:

أ) لا يمكن تحقيقه إلا إذا كانت هناك قواعد رسمية صارمة لمعالجته

ب) ممكن بدون قواعد رسمية صارمة لمعالجته

ج) يكون ذلك ممكنًا فقط إذا كانت المعلومات التي تتم معالجتها لها أهمية دلالية

د) ممكن فقط إذا كان يمكن تمثيله في شكل تناظري

12. الجزء العلوي من نظام المجلدات الرسومية الهرمي واجهة ويندوزهو المجلد:

أ) المستندات الخاصة بي

ب) جهاز الكمبيوتر الخاص بي

ج) سطح المكتب

د) بيئة الشبكة

13. جميع التوليفات الممكنة للقيم الحقيقية لإشارات الدخل، مع القيم الحقيقية لإشارة الخرج لكل من هذه التوليفات، تشكل:

أ) التسجيل

ب) العنصر المنطقي

ج) جدول الحقيقة

د) الزناد

14. قياس درجة الحرارة والضغط والرطوبة هو:

أ) عملية استخدام المعلومات

ب) عملية الحصول على المعلومات

ج) عملية نقل المعلومات

د) عملية تخزين المعلومات

15. الحد الأدنى لعنصر شاشة العرض يسمى:

ب) بكسل

د) حبوب الفوسفور

16. ما لا ينطبق على الوسائل التقنية للاتصالات:

أ) المحور

ج) جهاز التوجيه

د) التواصل

17. في عملية تنسيق الفقرة يتم تحديد ما يلي:

أ) نوع الخط وحجمه

ب) الرؤوس والتذييلات والواصلات

ج) الهوامش، اتجاه الورق

د) المحاذاة، المسافة البادئة، التباعد

18. ما هو ليس برنامج أرشيفي:

ما هي مواصفات الملف الصحيحة؟

ج) ج:\kat\kniga.txt

د) أ:\d:\kniga.doc

20. قاعدة العناصر الأساسية لحواسيب الجيل الرابع هي:

أ) الأنابيب المفرغة

ب) VLSI (المعالجات الدقيقة)

ج) الدوائر الكهروميكانيكية

د) أشباه الموصلات

21. في أي عناصر الجدول يتم تخزين بيانات قاعدة البيانات:

أ) في الأعمدة

ب) في السطور

ج) في الخلايا

د) في السجلات

22. ملف الأرشيفويختلف عن الأصل في أن:

أ) يستغرق الوصول إليه وقتًا أقل

ب) من الأسهل الحماية من الفيروسات

ج) من الأسهل الحماية من الوصول غير المصرح به

د) يشغل مساحة أقل على القرص

ما النمط الذي يصف جميع الملفات ذات الامتداد com؟

24. يمكن تسمية ترجمة النص من الإنجليزية إلى الروسية بما يلي:

أ) عملية نقل المعلومات

ب) عملية تخزين المعلومات

ج) عملية الحصول على المعلومات

د) عملية معالجة المعلومات

25. أي من الأحرف التالية يمكن استخدامه في اسم الملف:

أ) تسطير " "

ب) أكثر، أقل" < > "

ج) النجمة " * "

د) علامة الاستفهام " ? "

26. المعلومات التي لا تعتمد على الرأي الشخصي أو الحكم تسمى:

ب) الهدف

ج) الحالية

د) موثوقة

27. تتمثل ميزة نظام الأرقام الثنائية في أنه:

أ) العناصر الإلكترونية ذات حالتين هي الأسهل في التنفيذ

ب) العناصر الإلكترونية ذات حالتين تستهلك كهرباء أقل

ج) الكود الثنائي يحفظ ذاكرة الكمبيوتر

د) لا يسبب الكود الثنائي أعطالاً للكمبيوتر

تم استلام رسالة بحجم معلومات يبلغ 32 بت. ما هو هذا الحجم بالبايت؟

29. الوظائف الرئيسية لتحرير النص هي:

أ) تسليط الضوء على أجزاء النص

ب) مراجعة النص قبل الطباعة

ج) إدخال النص، التصحيح، الإدراج، الحذف، النسخ، نقل أجزاء النص

د) تحديد تباعد الأسطر

30. يتم قبول ما يلي كوحدة أساسية لقياس كمية المعلومات في EVT:

31. ب النظام الموضعيتدوين:

أ) لا يعتمد معنى كل إشارة في الرقم على الموقع الذي تشغله الإشارة في سجل الأرقام

ب) يتم استخدام رمز واحد فقط لكتابة الأرقام

ج) يعتمد معنى كل إشارة في الرقم على الموقع الذي تشغله الإشارة في سجل الأرقام

د) لا يعتمد المعادل الكمي لقيمة كل رمز على موضعه في رمز الرقم

32. النموذج هو:

أ) بديل لجسم ما، يعكس خصائصه الزمانية المكانية

ب) وصف محدد للكائن أو العملية أو الظاهرة باستخدام وسائل الفنون الجميلة

ج) مجموعة من الأشياء والعلاقات التي تعكس الجوانب الأساسية للكائن أو الظاهرة أو العملية قيد الدراسة

د) صورة رائعة للواقع

33. البدائيات في محرر الرسوميات هي:

أ) العمليات التي يتم إجراؤها على الملفات التي تحتوي على صور تم إنشاؤها في محرر الرسومات

ب) أشكال بسيطة مرسومة باستخدام أدوات خاصة
محرر الرسوم البيانية

ج) أوضاع تشغيل محرر الرسوم

د) بيئة محرر الرسوم البيانية

34. ب محرر النصوصعند تعيين معلمات الصفحة، يتم تعيين ما يلي:

أ) النمط والنمط

ب) المحرف والحجم والأسلوب

ج) الهوامش والتوجه

د) المسافة البادئة، التباعد

35. مثال على قاعدة البيانات الهرمية هو:

أ) دليل الملفات المخزنة على القرص

ب) صفحة مجلة الصف

ج) جدول البيانات

د) جدول القطار

ما هو إدخال قاعدة البيانات؟

أ) عمود الجدول

ب) مجموعة من البيانات المماثلة

ج) بعض المؤشرات التي تتميز بقيمة رقمية أو نصية أو أي قيمة أخرى

د) صف الجدول

37. في نظرية التشفير ونقل الرسائل، البت هو:

أ) حجم المعلومات لأي رسالة

ب) رمز الأبجدية اللاتينية

ج) كود ثنائي مكون من ثمانية بتات لتشفير حرف واحد

د) حرف أبجدي ثنائي (0 أو 1)

38. سرعة ساعة المعالج هي:

أ) سرعة تبادل المعلومات بين المعالج وذاكرة القراءة فقط (ROM).

ب) عدد دورات الساعة التي يؤديها المعالج لكل وحدة زمنية

ج) عدد مرات وصول المعالج المحتملة إلى ذاكرة الوصول العشوائي (RAM) لكل وحدة زمنية

د) سرعة تبادل المعلومات بين المعالج ومحرك الأقراص

39. السائق هو:

أ) قرص التثبيت

ب) برنامج مكافحة الفيروسات

ج) برنامج يضمن تشغيل جهاز الكمبيوتر

د) جهاز الإدخال والإخراج للكمبيوتر

40. يرتبط ظهور إمكانية الأتمتة الفعالة لمعالجة المعلومات بالاختراع:

أ) أجهزة الكمبيوتر الإلكترونية

ب) الكتابة

ج) الطباعة

د) الهاتف والتلغراف والراديو والتلفزيون

41. تعتمد سرعة الكمبيوتر على:

أ) حجم المعلومات المعالجة

ب) سعة التخزين الخارجية

ج) تردد الساعةمعالجة المعلومات في المعالج

د) تنظيم واجهة نظام التشغيل

ما هو الرقم الغريب؟

أ) 377 (8)

ب) 11011011 (2)

ج) ف.ف (16)

د) 226 (10)

76. تم كتابة أول برنامج كمبيوتر :

أ) آدا لوفلايس

ب) هوارد أيكن

ج) بيل جيتس

د) تشارلز باباج

77. ما هو الشيء المميز في مجال "العداد"؟

أ) يستخدم لإدخال الأعداد الحقيقية

ب) لديه خاصية النمو التلقائي

ج) يعمل على إدخال البيانات الرقمية

د) ذات حجم محدود

78. اختر من الإدخالات المحددة إشارة إلى العنونة المطلقة:

79. تم اختيار مجموعة من 4 خلايا في جدول بيانات. يمكن أن تكون هذه الخلايا:

80. جهاز يقوم بإجراء العمليات الحسابية والمنطقية ويتحكم في أجهزة الكمبيوتر الأخرى:

أ) وحدة التحكم

ب) لوحة المفاتيح

ج) المعالج

د) مراقبة

81. في جداول البيانات لا يمكنك حذف:

ب) محتويات الخلية

ج) العمود

د) اسم الخلية

ما هو المفقود هنا؟

أ) قواعد بيانات الشبكة

ب) قواعد البيانات العلائقيةبيانات

ج) قواعد البيانات الموزعة

د) قواعد البيانات الهرمية

83. يتضمن نظام التشغيل ما يلي:

أ) أنظمة البرمجة

ب) البرمجيات التطبيقية

ج) برامج النظام

د) البرمجيات الفريدة

84. جهاز الإدخال مخصص لما يلي:

أ) معالجة بيانات الإدخال

ب) تلقي وتحويل ونقل المعلومات إلى جهاز كمبيوتر

ج) نقل المعلومات من شخص إلى جهاز كمبيوتر

د) تنفيذ خوارزميات معالجة المعلومات وتراكمها ونقلها

هل هذا سيد في قاعدة البيانات؟

أ) الوضع الذي يتم فيه إنشاء النموذج والتقارير والاستعلامات

ب) وحدة برمجية لتنفيذ أي عمليات

ج) وحدة البرمجيات لعمليات الإخراج

د) الوضع الذي يتم به إخراج الجدول أو النموذج

91. يقع زر "ابدأ":

أ) على شريط المهام

ب) على سطح المكتب

ج) في لوحة التحكم

د) في قائمة النظام

92. تشوه الصورة عند تغيير حجم الصورة –
العيب:

أ) الرسومات النمطية الكسورية

ب) رسومات المتجهات

ج) الرسومات النقطية

د) الرسومات الهيكلية

93. يحتوي كتاب الرياضيات على الأنواع التالية من المعلومات:

أ) معلومات نصية فقط

ب) معلومات رقمية بحتة

ج) الرسم والنص والرقم

د) الرسم والصوت والعدد

ما هو 1 ميغابايت يساوي؟

أ) 1024 بايت

ب) 1000000 بت

ج) 1024 كيلو بايت

د) 1000000 بايت

116. أثناء عملية تحميل نظام التشغيل يحدث ما يلي:

ب) نسخ ملفات نظام التشغيل من القرص المضغوط إلى القرص الصلب

ج) نسخ ملفات نظام التشغيل من القرص المرن إلى المعالج

د) نسخ محتويات ذاكرة الوصول العشوائي (RAM) إلى القرص الصلب

117. المحاكاة الحاسوبية للانفجار النووي ضرورية من أجل:

أ) إجراء دراسات حقيقية للعمليات التي تحدث في الطبيعة أثناء الانفجار وبعده

ب) الحصول على بيانات موثوقة حول تأثير الانفجار على صحة الإنسان

ج) التحقق التجريبي من تأثير ارتفاع درجة الحرارة والإشعاع على الأجسام الطبيعية

د) تقليل تكلفة البحث وضمان سلامة الموظفين

118. اختر التعريف الصحيح لنظام إدارة قواعد البيانات (DBMS):

أ) مجموعة من البرامج التي تضمن تشغيل جميع أجهزة الكمبيوتر ووصول المستخدم إليها

ب) مجموعة من البرامج التي تدعم تعبئة البيانات ومعالجتها في قاعدة البيانات

ج) برنامج تطبيقي لمعالجة مجموعات البيانات

د) غلاف نظام التشغيل الذي يسمح لك بالعمل بشكل أكثر راحة مع ملفات قاعدة البيانات

119- وأكثرها شيوعاً في الممارسة هي:

أ) قواعد بيانات الشبكة

ب) قواعد البيانات العلائقية

ج) قواعد البيانات الموزعة

د) قواعد البيانات الهرمية

ما هو النموذج في قاعدة البيانات؟

أ) واجهة رسومية أنشأها المستخدم لإدخال البيانات في قاعدة البيانات

ب) الجدول الذي أنشأه المستخدم

ج) إنشاء جدول لإدخال البيانات في قاعدة البيانات

د) نتيجة العمل مع قاعدة البيانات

ما هو 1 كيلو بايت يساوي؟

أ) 10 3 بايت

الائتمان المتباين

بالانضباط المعلوماتية

مجموعات التدريب 11KB، 12TB، 14PP

امتحان

1. ك اللغات الرسميةيمكن أن يعزى:

أ) اللغة الروسية

ب) اللغة الإنجليزية

ج) لغة الإشارة

د) لغة البرمجة

2. قاعدة البيانات هي:

أ) واجهة تدعم تعبئة البيانات ومعالجتها

ب) مجموعة من البيانات المترابطة حول كائن معين، منظمة ومخزنة خصيصًا على وسائط خارجية

ج) مجموعة من البرامج لتخزين ومعالجة كميات كبيرة من المعلومات

د) مجموعة معينة من المعلومات

في أي حالة يمكن أن يكون للملفات المختلفة نفس الاسم؟

أ) إذا تم تخزينها في أدلة مختلفة

ب) إذا تم إنشاؤها في أوقات مختلفة من اليوم

ج) إذا كان لديهم أحجام مختلفة

د) إذا تم إنشاؤها في أيام مختلفة

4. يمكن حفظ المعلومات من ذاكرة الوصول العشوائي (RAM) على جهاز تخزين خارجي على شكل:

أ) الكتالوج

ب) الدلائل

ج) البرامج

5. تشمل مزايا نظام الأرقام الثنائية ما يلي:

أ) وضوح ووضوح كتابة الأرقام فيها النظام الثنائيحساب الميت

ب) بساطة العمليات والقدرة على معالجة المعلومات تلقائيًا باستخدام حالتين فقط من عناصر الكمبيوتر

ج) توفير ذاكرة الكمبيوتر

د) الاستخدام الواسع النطاق للنظام المذكور في الحياة اليومية

أ) نسخة

ب) التحرك

ج) حذف

د) التحديث

7. أثناء التنفيذ، يتم تخزين برنامج التطبيق:

أ) على القرص الصلب

ب) في المعالج

ج) في ذاكرة الوصول العشوائي

1. نعم، إذا كان لديهم أحجام مختلفة

2. نعم، إذا كان لديهم تواريخ إنشاء مختلفة

3. نعم، إذا تم تخزينها في أدلة مختلفة

4. لا، لا يمكنهم ذلك

5. نعم، إذا تم إنشاؤها في أوقات مختلفة من اليوم

السؤال رقم 26. يسمى جهاز الأرشيف:

1. برنامج لتقليل حجم المعلومات (ضغط) الملفات

2. البرنامج نسخة احتياطيةملفات

3- برنامج مصمم للتخزين نادرا ما يستخدم ملفات البرنامج

4. برنامج يعمل على توسيع إمكانيات نظام التشغيل

5. برنامج للحماية من فيروسات الكمبيوتر

السؤال رقم 27. ملف الأرشيف هو:

1. الملف الذي لم يتم استخدامه لفترة طويلة

2. الملف محمي من النسخ

3. الملف مضغوط باستخدام أرشيفي

4. الملف محمي من الوصول غير المصرح به

5. ملف مصاب بفيروس الكمبيوتر

السؤال رقم 28. يمكن أن يكون ملف الأرشيف:

2. فك

3. الترشح للتنفيذ

4. تحرير

السؤال رقم 29. تعتمد درجة ضغط الملفات على:

1. فقط حسب نوع الملف

2. فقط من برنامج الأرشفة

3. حسب نوع الملف وبرنامج الأرشفة

4. على أداء الكمبيوتر

5. حسب حجم ذاكرة الوصول العشوائي كمبيوتر شخصي، حيث يتم أرشفة الملف

السؤال رقم 30. يختلف ملف الأرشيف عن الملف الأصلي في ما يلي:

1. يستغرق الوصول إليه وقتًا أقل

2. أسهل للحماية من الفيروسات

3. يشغل مساحة أقل على القرص

4. أكثر ملاءمة للتحرير

5. أسهل للحماية من الوصول غير المصرح به

السؤال رقم 31. برامج فيروسات الكمبيوتر:

1. تنشأ نتيجة لأعطال في أجهزة الكمبيوتر

2. مكتوبة خصيصًا لإلحاق الضرر بمستخدمي أجهزة الكمبيوتر

3. لها أصل بيولوجي

4. هي نتيجة لأخطاء في نظام التشغيل

5. هي أثر جانبيفي تطوير البرمجيات

السؤال رقم 32. الميزات المميزة فيروس الكمبيوترنكون:

1. سهولة التعرف والتدمير

2. حجم كبير رمز البرنامج

3. كمية صغيرة من رمز البرنامج

4. القدرة على إطلاق التعليمات البرمجية بشكل مستقل ونسخها بشكل متكرر، للتدخل في الصحيح

عمل الكمبيوتر

5. كمية صغيرة من كود البرنامج والقدرة على التشغيل بشكل مستقل ومتكرر

نسخ التعليمات البرمجية، والتدخل في التشغيل الصحيح للكمبيوتر

السؤال رقم 33. لسهولة العمل وتنظيم البيانات، يتم تجميع الملفات في:

1. الكتالوجات

2. العناقيد

3. القطاعات

4. المسارات

304. الخوارزمية

السؤال رقم 1. تسمى الخوارزمية:

1. قائمة مفصلة بقواعد تنفيذ إجراءات معينة

2. رسم بياني موجه يوضح ترتيب تنفيذ مجموعة معينة من الأوامر

3. تسلسل الأوامر للكمبيوتر

4. وصف لتسلسل الإجراءات على شكل أشكال هندسية متصلة بواسطة الخطوط والأسهم

5. تعليمات واضحة ودقيقة إلى المؤدي لتنفيذ سلسلة من الإجراءات المستهدفة

تحقيق أهدافك

السؤال رقم 2. خصائص الخوارزمية هي:

1. الملاءمة، والفائدة، والموثوقية، والفهم، والجاذبية الجماهيرية

2. الجدة وعدم الغموض والوضوح وقابلية الفهم والفعالية

3. الوضوح وعدم الغموض والكتلة والتميز

4. السرية والفعالية والفهم والتوزيع الشامل والموثوقية

5. السرية والفعالية وإمكانية التحديد (الدقة) والتوزيع الشامل وسهولة الفهم

السؤال رقم 3. خاصية "الفعالية" للخوارزمية تعني:

1. مع التنفيذ الدقيق لجميع أوامر الخوارزمية، يجب أن تتوقف العملية في عدد محدود من الخطوات،

مما يؤدي إلى نتيجة معينة

2. يجب أن يكون للخوارزمية بنية منفصلة (يجب تقسيمها إلى تسلسل فردي

3. عند كتابة خوارزمية لأداء معين، يمكنك فقط استخدام تلك الأوامر المضمنة فيها

نظام قيادته

4. يجب أن توفر الخوارزمية حلاً لفئة معينة من المشاكل من هذا النوعلقيم مختلفة

السؤال رقم 4. خاصية "الانفصال" للخوارزمية تعني:

1. يجب أن توفر الخوارزمية حلاً ليس لمشكلة محددة، بل لفئة معينة من المشكلات

2. مع التنفيذ الدقيق لجميع أوامر الخوارزمية، يجب أن تؤدي العملية إلى نتيجة معينة

3. يجب أن تتكون الخوارزمية من سلسلة من عدد محدود من الخطوات

4. يجب أن تركز الخوارزمية على منفذ محدد وأن تحتوي على الأوامر المضمنة في النظام

أوامره

5. لا ينبغي لمنفذ الخوارزمية اتخاذ قرارات لم ينص عليها مترجم الخوارزمية