Наибольший информационный объем. Электронная почта позволяет передавать

a(1)=”Какое устройство ЭВМ относится к внешним? …»

1 .»арифметико-лог ическое устройство «; 2 .»центральный процессор»

3. «принтер»; 4. «оперативная память»

a(2) = «Устройством ввода является…»

1. «сканер «; 2.»принтер»; 3. «стример»; 4. «дисплей»

a(3) = «Манипулятор ‘мышь’ — это устройство…»

1.сканирования информации «; 2. «вывода»; 3. «считывания информации»; 4. «ввода»

Чтобы сделать это эффективным, вы должны обязательно создать ситуация, когда люди, которые хотят видеть ваши файлы, удовлетворены тем, что вы им показываете, следуйте некоторым из следующих предложений. Эта информация должна быть достаточно чувствительной, чтобы логично сохранить ее в защищенном файле и регулярно обновлять файлы в стандартном томе, что создаст впечатление, что вы фактически используете эти файлы. Имейте в виду, что кто-то, требующий увидеть ваши файлы, знает концепцию скрытого тома. Как упоминалось ранее, скрытый том технически хранится внутри стандартного тома.

a(4) = «Наибольший объем информации человек получает при помощи:»

1. «органов зрения; » 2. «органов обоняния;» 3. «вкусовых рецепторов;» 4. «органов осязания;»

a(5) = «Измерение температуры представляет собой:»

1. «процесс передачи информации;»

2. «процесс защиты информации;»

3. «процесс получения информации;»

4. «процесс хранения информации;»

Существует два разных способа создания скрытого тома, они очень похожи на процесс создания стандартного тома. Обычный режим предлагает вам использовать процесс создания стандартного тома и скрытого тома. Если у вас еще нет стандартного тома, просто выполните действия, описанные ниже, а затем вернитесь в этот раздел.


Нажмите, чтобы принять параметры по умолчанию для создания зашифрованного контейнера.


Проверьте опцию. Шаг пятый: выберите обычный режим или прямой режим, чтобы создать скрытый том.

a(6) = » За единицу количества информации принимается:»

1. «бод» 2.»палитра» 3.»пиксель» 4. «бит»

a(7) = «Укажите в порядке возрастания единицы измерения «

1. «мегабайт, килобайт, байт, гигабайт»

2. «байт, килобайт, мегабайт, гигабайт»

3. «гигабайт, мегабайт, килобайт, байт»

4. «гигабайт, килобайт, мегабайт, байт»

a(8) = «Первые ЭВМ были созданы …»




Шестой шаг. Выберите опцию. Шаг седьмой Нажмите, чтобы выбрать существующий стандартный том. Перед его выбором убедитесь, что ваш стандартный том разблокирован. Нажмите и найдите свой стандартный том в файле контейнера.








Введите введенный пароль, когда вы создали стандартный том, который вы выбрали. Нажмите, чтобы подготовить стандартный том для добавления скрытого тома.





Пятнадцатый шаг. Нажмите, и вам будет предложено установить размер скрытого тома, который вы создадите.

1. «в 40-е годы» 2. «в 60-е годы» 3.»в 70-е годы» 4. «в 80-е годы»

a(9) = «Процессор обрабатывает информацию»

1. «в десятичной системе счисления; 2. «в двоичном коде»; 3. «на языке Бейсик»; 4. «в текстовом виде»

a(10) = «Задан полный путь к файлу C:\DOC\PROBA.TXT Каково расширение файла, определяющее его тип?»

1. «C:\DOC\PROBA.TX T» 2. «DOC\PROBA.TXT» 3.»PROBA.TXT» 4. «TXT»

Оставьте алгоритмы шифрования по умолчанию и алгоритмы хеширования для скрытого тома.


Рисунок 11: Скрытый экран размера тома. Когда вы создаете свой стандартный том, подумайте о количестве файлов и особенно о типах файлов, которые вы собираетесь хранить в своем скрытом томе. Это оставит около 50 МБ для файлов приманки. Шестнадцатый шаг.

Семнадцатый шаг.


Теперь вы должны выбрать пароль для скрытого тома, который отличается от того, который вы выбрали для своего стандартного тома. Еще раз, не забудьте выбрать безопасный пароль, не стесняйтесь проконсультироваться со страницей. Восемнадцатый этап. Выберите пароль и введите его дважды.

a(11) = «Какое устройство обладает наибольшей скоростью обмена информацией?»

1. «CD-ROM дисковод» 2. «дисковод для гибких дисков»

3. «микросхемы оперативной памяти» 4. «жесткий диск»

a(12) = «Задан полный путь к файлу C:\DOC\PROBA.TXT Каково имя каталога, в котором находится файл PROBA.TXT?»

1. «DOC» 2. «PROBA.TXT» 3. «С:\DOC\PROBA.TX T» 4. «TXT»

a(13) = «Каково будет значение переменной Х после выполнения операций присваивания: Х:=5 В:=10 Х:=Х+В «

Девятнадцатый шаг.


Двадцатый шаг. Теперь готов создать стандартный зашифрованный том в контейнере.


Рисунок 14: Индикатор выполнения форматирования скрытых томов.


Причина в том, что если он предупредил вас, он сказал бы наблюдателю, что вы зарезервировали место для тома Вместо этого он позволит вам скопировать этот 60-мегабайтный файл, и он удалит или испортит файлы в вашем скрытом томе. Другими словами, это основано на предположении, что вы предпочитаете потерять содержимое своего скрытого файла, чем раскрывать его существование.

1. «5» 2. «10» 3. «15» 4. «20»

a(14) = «Каково наиболее распространенное расширение в имени текстовых файлов? «

1. «*.EXE » 2. «*.BMP 3. «*.TXT » 4. «*.COM»

a(15) = » В электронных таблицах нельзя удалить…»

1. «столбец» 2. «строку » 3. «имя ячейки» 4.»содержимое ячейки»

a(16) = «Производительно сть работы компьютера (быстрота выполнения операций) зависит от…»

Итак, всякий раз, когда вы хотите добавить файлы «приманки» на свой стандартный том, вам необходимо установить флажок «Скрытая защита данных от уничтожения» и ввести как свой пароль для скрытого тома, так и пароль для скрытого тома. стандартный объем.

Конкретные шаги, необходимые для изменения содержимого вашего стандартного тома, подробно описаны в следующем разделе. Двадцать первый шаг.


Двадцать второй шаг. Теперь вы можете хранить свои файлы в скрытом объеме. Они останутся незамеченными даже для тех, у кого есть пароль для вашего стандартного тома.

1. «быстроты нажатия на клавиши» 2. «частоты процессора»

a(17) = «Какое устройство может оказывать вредное воздействие на здоровье человека?»

1. «принтер»

2. «монитор»

3. «системный блок»

4. «модем»

a(18) = » В ряду ‘символ’ — … — ‘строка’ — ‘фрагмент текста’ пропущено:»

1. «Слово» 2. «Абзац» 3. «Страница» 4. «Текст»

Для монтирования тома - сделать его доступным для использования. Когда вы успешно монтируете том, он выглядит так, как если бы вы добавили на свой компьютер переносное устройство хранения. Вы можете использовать этот диск, как обычно, для доступа к вашим файлам папки, создавать, редактировать или удалять их. Когда вы закончите использовать их, вы можете размонтировать его, и новый диск исчезнет. Вы демонтируете скрытый том так же, как стандартный том.

Чтобы смонтировать ваш том, выполните следующие действия. Выберите диск из списка в главном окне.


Вам может потребоваться выбрать любое письмо при каждом отключении тома. Нажмите и найдите файл контейнера.


Выберите контейнер, который хотите установить, затем нажмите, чтобы вернуться в главное окно.

a(19) = «Файл — это …»

1. «единица измерения информации «

2. «программа в оперативной памяти»

3. «текст, распечатанный на принтере»

4. «программа или данные на диске»

a(20) = «В электронных таблицах выделена группа ячеек А1:В3.Сколько ячеек входит в эту группу?»

1. «6» 2. «5» 3. «4» 4. «3»

a(22) = «Определите полное имя файла Doc3.»

Местоположение вашего файла контейнера будет отображаться слева от кнопки, которую вы нажали ранее.


Пятый шаг. Нажмите, чтобы ввести свой пароль.


Введите пароль в поле пароля. Шаг седьмой Нажмите, чтобы начать редактирование стандартного тома. Если введенный пароль неверен, вас попросят ввести его снова.




Существует два способа выбора смонтированного тома.


Как только файлы будут сохранены здесь, они будут доступны при каждом открытии тома.


Установленный том представляет собой виртуальный диск, который ведет себя как внешнее запоминающее устройство, за исключением того, что он полностью зашифрован путем перетаскивания или, например, путем записи непосредственно на том из другого приложения. автоматически зашифровывается, когда вы копируете, перемещаете или сохраняете на подключенный виртуальный диск, а когда вы перемещаете файл из тома, он автоматически дешифруется.

1. «A:/DOC3» 2. «A:/DOC3/Doc3» 3. «A:/ DOC3/Doc1» 4. «A:/TOM3/Doc3»

a(23) = «Какие из перечисленных выше устройств используются для ввода информации в компьютер?»

a(24) = «Наибольший информационный объем будет иметь файл, содержащий…»

1. «страницу текста «

2. «черно-белый рисунок 100*100»

3. «аудиоклип длительностью 1 мин»

4. «видеоклип длительностью 1 мин»

Если ваш компьютер выключится или внезапно отключится, зашифрованный том останется недоступным, пока вы не чтобы он снова был установлен. Имейте это в виду, когда вы находитесь вне вашего компьютера или в ситуациях, когда вы подвергаетесь повышенному риску конфискации или кражи, Оставьте ваши зашифрованные тома разблокированными, вернитесь в сейф и оставьте дверь открытой. Если вы закроете, перезапустите или выключите компьютер, ваш зашифрованный том будет недоступен, пока он не будет разблокирован.

Рекомендуется тренироваться для управления этим как можно быстрее. Просто закрыть главное окно, нажав «недостаточно», чтобы полностью закрыть приложение. Чтобы заблокировать том и убедитесь, что никто не может получить доступ к содержащимся в нем файлам, если вы не знаете пароль, выполните следующие действия. Первый шаг. Выберите громкость в списке томов в главном окне.

a(25) = «Запись и считывание информации в дисководах для гибких дисков осуществляется с помощью…»

1. «магнитной головки «; 2. «лазера»; 3. «термоэлемента»; 4. «сенсорного датчика»

a(27) = «Минимальным объектом, используемым в векторном графическом редакторе, является…»

1. «точка экрана (пиксель)»

3. «палитра цветов «

4. «символ (знакоместо)»

Защитите свой объем кеша при изменении содержимого внешнего тома




Рисунок 1: Выберите стандартный том для демонтажа. Нажмите, чтобы размонтировать том. Чтобы извлечь файл, сохраненный в вашем стандартном томе после того, как вы его закрыли или размонтировали, его нужно будет снова установить.

Это позволяет добавлять новые файлы «приманки» на стандартный том без риска случайного удаления или искажения содержимого скрытых томов. Нельзя активировать функцию «Защитить скрытый том», когда вы пытаетесь скрыть содержимое ваших скрытых томов. Существование вашего скрытого тома перед кем-то, кто заставит вас ввести ваш пароль «приманки», однако для этого требуется ввести два ваших пароля.

a(28) = «Основным элементом электронных таблиц является…»

1. «ячейка»

2. «строка»

3. «столбец»

4. «таблица»

a(29) = «Минимальным объектом, используемым в растровом графическом редакторе, является…»

1. «точка экрана (пиксель)»

2. «объект (прямоугольник, круг и т.д.)»

3. «палитра цветов»

4. «символ (знакоместо)»

Сжатие данных - легкая операция в современных операционных системах, хотя иногда иногда бывает немного сложнее с большими файлами, потому что вам не нужно пытаться сжимать большие файлы с большими файлами. программа, непосредственно поставляемая с операционной системой. К счастью, существует множество специализированных программных средств, способных эффективно выполнять этот тип операций. В этой статье вы узнаете, как сделать некоторые важные настройки в графических, звуковых или видеоредакторах, чтобы значительно уменьшить вес ваших файлов, не жертвуя качеством.

a(30) = «Получено сообщение, информационный объём которого равен 32 битам. Чему равен этот объём в байтах?»

1. «5» 2. «2» 3. «3» 4. «4»

a(31) = «Текстовый файл имеет расширение …»

2. «bmp, jpeg, gif»

3. «txt, rtf, doc»

a(32) = «Графический файл имеет расширение …»

2. «bmp, jpeg, gif»

3. «txt, rtf, doc»

a(33) = «Каково наиболее распространенное расширение в имени текстовых файлов?»

Сжатие больших файлов и папок

Загрузите альтернативное программное обеспечение для сжатия, которое может обрабатывать файлы размером более 4 ГБ. Программы сжатия, поставляемые с операционными системами, не позволяют создавать сжатые файлы размером более 4 ГБ. Если вы считаете, что файл, который вы собираетесь получить после сжатия, будет больше этого предела, поэтому вы должны получить альтернативное программное обеспечение. Вы можете легко увеличить коэффициент сжатия, изменив настройки.

Вырезать большой сжатый файл в несколько небольших файлов. Одним из преимуществ альтернативного программного обеспечения является возможность создания многочастных архивов - не теряйте ни одной из этих частей, так как каждый из них необходим для восстановления исходного файла.

1. «*.EXE» 2. «*.BMP» 3.»*.TXT» 4. «*.COM»

a(34) = «Во время исполнения прикладная программа хранится:»

1. «видеопамяти»

2. «в процессоре»

3. «в оперативной памяти;»

4. «на жестком диске;»

a(35) = «Персональный компьютер не будет функционировать, если отключить:»

1. «дисковод» 2. «оперативную память» 3. «мышь» 4. «принтер»

a(36) = «Для долговременного хранения информации служит:»

1. «оперативная память;»

2. «процессор»

3. «внешний носитель»

4. «дисковод»

a(37) = «При отключении компьютера информация:»

1. «исчезает из оперативной памяти»

2. «стирается на ‘жестком диске"»

3. «стирается на компакт-диске»

4. «стирается на магнитном диске»

a(38) = «При редактировании текста для удаления неверно набранного символа используется клавиша:»

1. «»

2. «»

3. «»

4. «»

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

1. Установите соответствие:

2. Ячейка, в которой выполняется ввод команд, называется………

3. Диапазон ячеек – это:

a) Совокупность клеток, образующих в таблице область прямоугольной формы;

b) Все ячейки одной строки;

c) Все ячейки одного столбца;

d) Множество допустимых значений.

4. Сортировкой называют:

a) Процесс поиска наибольшего и наименьшего значений массива;

b) Приведение данных, поступающих из разных источников, к одинаковой форме;

c) Любой процесс перестановки элементов некоторого множества;

d) Упорядочение данных по заданной признаку с целью удобства их использования.

5. Наиболее точным аналогом реляционной базы данных может служить:

a) Неупорядоченное множество данных;

b) Вектор;

c) Двумерная таблица;

d) Генеалогическое древо.

6. Установите соответствие имени поля и типа данных:

7. Полем реляционной БД является:

a) Столбец таблицы;

b) Корень дерева;

c) Строка таблицы;

d) Дерево.

8. Записью реляционной базы данных является:

a) Столбец таблицы;

b) Корень дерева;

c) Строка таблицы;

d) Дерево.

9. Группа компьютеров, связанная каналами передачи информации и находящихся в пределах территории, ограниченной небольшими размерами: комнаты, здания, предприятия, называется……. компьютерной сетью.

10. В … топологии локальной компьютерной сети узлы связаны кольцевой линией передачи данных:

a) Шинной;

b) Древовидной;

c) Радиальной;

d) Кольцевой.

11. Электронная почта позволяет передавать:

a) Только файлы;

b) Видеоизображения;

c) Сообщения и приложенные файлы;

d) Только сообщения.

12. В текстовом редакторе при задании параметров шрифта устанавливают:

a) Отступ, интервал;

b) Размер, начертание;

c) Поля, ориентация;

d) Стиль, шаблон.

13. Процесс оформления внешнего вида страницы, абзаца, строки, символа называется ……

14. Редактирование текста представляет собой:

a) Процесс внесения изменений в уже имеющийся текст;

b) Процедуру сохранения текста на диске в виде текстового файла;

c) Процедуру считывания с внешнего запоминающего устройства ранее созданного текста;

d) Процесс передачи текстовой информации по компьютерной сети.

15. Текст, набранный в текстовом редакторе, хранится на внешнем запоминающем устройстве в виде:

c) Таблицы кодировки;

d) Каталога.

16. Меню текстового редактора – это:

a) Подпрограмма, обеспечивающая управление ресурсами ПК при создании документа;

b) Информация о текущем состоянии текстового редактора;

c) Своеобразное «окно», через которое текст просматривается на экране;

d) Часть его интерфейса, обеспечивающая переход к выполнению различных операций над текстом.

17. Расширение файла характеризует:

a) Объем файла;

b) Место, занимаемое файлом на диске;

c) Тип информации, содержащейся в файле;

d) Время создания фала.

18. Системные программы – это:

a) Без них можно работать на компьютере;

b) Дополнительный сервис в работе компьютера;

c) Основные, управляющие компьютером программы;

d) Второстепенные по своему значению программы.

19. Установите соответствие:

20. Процессор при включении компьютера обращается к …:

a) Винчестеру;

d) Дискете.

21. Операционная система – это:

a) Системная программа;

b) Система программирования;

c) Текстовый редактор;

d) Прикладная программа.

22. Базы данных – это:

a) Программные средства, обрабатывающие табличные данные;

b) Информационные структуры, хранящиеся во внешней памяти;

c) Программные средства, позволяющие организовывать информацию в идее таблиц;

d) Информационные структуры, хранящиеся в оперативной памяти.

23. Производительность работы компьютера (быстрота выполнения операций) зависит от:

a) размера экрана дисплея;

b) напряжения питания;

c) частоты процессора;

d) быстроты нажатия на клавиши.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: