Search Header Logo
32 разбор

32 разбор

Assessment

Presentation

Computers

11th Grade

Medium

Created by

Sherkhan Umurzak

Used 8+ times

FREE Resource

1 Slide • 14 Questions

1

Discover new features in Lessons!
Finish all phases of “I-do ; We-do ; You-do” with Quizizz

media
media
media
media

​You can also create lessons directly on Google Slides using “Quizizz Extension”.
Read more about it here

2

Multiple Choice

Состояние защищенности электронных информационных ресурсов, информационных систем и информационной инфраструктуры от внешних и внутренних угроз

1

процесс обеспечения целостности

2

конфиденциальность

3

информационная безопасность

4

процесс обеспечения доступности

5

доступность

3

Multiple Choice

Данные между различными устройствами распределяются через

1

арифметико-логическое устройство

2

шину данных

3

шину управления

4

адресную шину

4

Multiple Choice

Группа проводников, используемая в качестве связующего передачи цифровой информации

1

сумматор

2

регистр

3

устройство управления

4

шина

5

Multiple Choice

Состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере

1

доступность информации

2

защита информации

3

информационная безопасность

4

целостность информации

6

Multiple Choice

Основная часть процессора, выполняющая различные математические и логические операции

1

арифметико-логическое устройство

2

регистр памяти

3

универсальный регистр

4

регистр сдвига

7

Multiple Choice

Процесс проверки подлинности или принадлежности пользователю предъявленного им идентификатора

1

аутентификация

2

сканирование

3

шифрование

4

сотрудничество

5

идентификация

8

Multiple Choice

Формирует и подает определенные сигналы управления, обусловленные спецификой выполнения различных операций

1

устройство управления

2

арифметико-логическое устройство

3

регистр памяти

4

универсальный регистр

9

Multiple Choice

Какой вид вредоносной программы скрывается под видом полезного или безвредного, но на самом деле выполняет вредоносные действия?

1

Вирус

2

Червь

3

Троянский конь (Trojan)

4

Шпионское программное обеспечение (Spyware)

10

Multiple Choice

Операции, выполняемые устройством управления

1

логические преобразования кодов с фиксированными и переменными длинами

2

арифметические операции над числами с фиксированной и плавающей запятой

3

формирование и подача определенных сигналов управления, обусловленных спецификой выполнения различных операций

4

арифметические операции с десятичными числами, представленными в двочно-десятичном коде

11

Multiple Choice

Для отправки адреса ячейки памяти или устройства, к которому обращается процессор, предназначена

1

шина данных

2

адресная шина

3

шина управления

4

АЛУ

12

Categorize

Options (4)
  • регистр тактов, регистр запроса прерывания, регистр счетчик адресов команд

  • регистр выбора, регистр декодирования, регистр выполнения, регистр управления

  • блок шин, блок регистров, блок декодирования, блок кэш-памяти

  • регистр шин, блок регистров, регистр декодирования, регистр кэш-памяти

Соответствие между блоками и их содержимым:

A) Блок регистра управления
B) Арифметико-логическое устройство
Ничего

13

Multiple Select

Что такое аутентификация в контексте информационной безопасности

1

Установление личности или подлинности пользователей, систем или данных

2

Процесс проверки и подтверждения подлинности утвержденной идентификации

3

Способ распространения вирусов через сеть

4

Метод шифрования конфиденциальной информации

14

Multiple Choice

Question image

Варианты ответа

1

1 – В, 2 – А, 3 – Б, 4 – Г

2

1 – Б, 2 – В, 3 – А, 4 – Д

3

1 – В, 2 – А, 3 – Г, 4 – Б

4

1 – Г, 2 – Д, 3 – А, 4 – В

15

Multiple Select

Какие из утверждений о разрядности процессоров и памяти верны?

1

A: 32-битный процессор может адресовать до 4 ГБ оперативной памяти.

2

B: 64-битная архитектура поддерживает адресацию памяти более 4 ГБ.

3

C: Разрядность процессора определяет максимальный объем кэш-памяти.

4

D: В 64-битных системах нельзя запускать 32-битные программы.

5

E: Разрядность влияет на максимальный размер данных, обрабатываемых за один такт.

Discover new features in Lessons!
Finish all phases of “I-do ; We-do ; You-do” with Quizizz

media
media
media
media

​You can also create lessons directly on Google Slides using “Quizizz Extension”.
Read more about it here

Show answer

Auto Play

Slide 1 / 15

SLIDE