คุณสามารถบันทึกข้อมูลก่อนปิดคอมพิวเตอร์ได้ หน่วยความจำภายนอกประกอบด้วย

1.ใน หน่วยความจำเข้าถึงโดยสุ่ม

2.ในหน่วยความจำภายนอก

3. ในตัวควบคุมดิสก์แม่เหล็ก

A14. โปรแกรมคือ:

1. อัลกอริธึมที่เขียนด้วยภาษาโปรแกรม

2.ชุดคำสั่ง ระบบปฏิบัติการคอมพิวเตอร์

3. กราฟกำกับแสดงลำดับการดำเนินการคำสั่งคอมพิวเตอร์

4. โปรโตคอลการโต้ตอบส่วนประกอบ เครือข่ายคอมพิวเตอร์

ก15. ให้ไว้: a = DD 16, b = 337 8. ตัวเลข C ใดที่เขียนด้วย ระบบไบนารี่สัญกรณ์ตอบสนองความไม่เท่าเทียมกัน< c < b?

A16. สมมติว่าอักขระแต่ละตัวถูกเข้ารหัสด้วยหนึ่งไบต์ ให้กำหนดปริมาณข้อมูลของคำสั่งต่อไปนี้โดย Alexei Tolstoy:
ผู้ที่ไม่ทำอะไรเลยย่อมไม่มีข้อผิดพลาด แม้ว่านี่จะเป็นข้อผิดพลาดหลักของเขาก็ตาม

4. 123 ไบต์

A17. สมมติว่าอักขระแต่ละตัวถูกเข้ารหัสด้วย 16 บิต ให้ประมาณปริมาณข้อมูลของวลี Pushkin ต่อไปนี้ในการเข้ารหัส Unicode:
เราได้รับนิสัยจากเบื้องบน: มันเป็นสิ่งทดแทนความสุข

3. 44 ไบต์

4. 704 ไบต์

A18. ค่าของนิพจน์ 10 16 + 10 8 * 10 2 ในระบบเลขฐานสองคือ

A19. ในการเข้ารหัสตัวอักษร A, B, C, D พวกเขาตัดสินใจใช้เลขฐานสองตามลำดับสองหลัก (ตั้งแต่ 00 ถึง 11 ตามลำดับ) หากคุณเข้ารหัสลำดับอักขระ GBVA ด้วยวิธีนี้ และเขียนผลลัพธ์เป็นรหัสฐานสิบหก คุณจะได้รับ:

ก20. ในการสร้างห่วงโซ่ลูกปัดสี่เม็ด จะใช้กฎบางประการ: ที่ปลายห่วงโซ่จะมีลูกปัด P, N, T, O หนึ่งเม็ด อันดับแรกจะมีลูกปัด P, R, T, O หนึ่งเม็ด ซึ่งไม่ได้อยู่ในอันดับที่สาม อันดับที่ 3 คือหนึ่งในลูกปัด O, P, T ที่ไม่ใช่เม็ดสุดท้ายในห่วงโซ่ เครือข่ายใดต่อไปนี้ที่สามารถสร้างได้โดยคำนึงถึงกฎเหล่านี้



บล็อกบี

ใน 1. ข้อใดต่อไปนี้หมายถึงอุปกรณ์อินพุตของคอมพิวเตอร์ โปรดระบุตัวอักษรในคำตอบของคุณ

2. เครื่องพิมพ์

3. พลอตเตอร์

4. การตรวจสอบ

5. ไมโครโฟน

6. ลำโพง

คำตอบ: ก, ง

ที่ 2. เมื่อพิจารณาความสอดคล้องสำหรับองค์ประกอบทั้งหมดของคอลัมน์ที่ 1 ซึ่งระบุด้วยตัวเลขจะมีการระบุองค์ประกอบหนึ่งของคอลัมน์ที่ 2 ที่ระบุด้วยตัวอักษร ในกรณีนี้ องค์ประกอบหนึ่งของคอลัมน์ที่ 2 สามารถสอดคล้องกับหลายองค์ประกอบของคอลัมน์ที่ 1 (สำหรับงานจับคู่หลายงาน) หรือไม่สอดคล้องกับองค์ประกอบใดๆ ของคอลัมน์ที่ 1 (สำหรับงานจับคู่ที่มีค่าเดียว)

คำตอบ: 1d,d 2a,b

ที่ 3. คำว่า "ข้อมูล" มีกี่ไบต์? เขียนเฉพาะตัวเลขในคำตอบของคุณ

บล็อก ก เลือกหนึ่งคำตอบ

A1. อุปกรณ์อินพุตใดต่อไปนี้อยู่ในคลาสของตัวควบคุม:

  1. ทัชแพด
  2. จอยสติ๊ก
  3. ไมโครโฟน
  4. คีย์บอร์ด

A2. คุณสามารถบันทึกข้อมูลก่อนปิดคอมพิวเตอร์ได้

  1. ในแรม
  2. ในหน่วยความจำภายนอก
  3. ในตัวควบคุมดิสก์แม่เหล็ก

A3. อุปกรณ์จัดเก็บข้อมูลถาวรใช้เพื่อจัดเก็บ:

  1. โปรแกรมผู้ใช้ระหว่างการทำงาน
  2. โดยเฉพาะแอพพลิเคชั่นอันทรงคุณค่า
  3. โดยเฉพาะเอกสารอันทรงคุณค่า
  4. โปรแกรมที่ใช้งานอยู่ตลอดเวลา
  5. โปรแกรม บูตสแตรปคอมพิวเตอร์และทดสอบโหนด

A4. คอมพิวเตอร์ส่วนบุคคล- นี้…

  1. อุปกรณ์สำหรับการทำงานกับข้อมูลข้อความ
  2. อุปกรณ์ประมวลผลตัวเลขอิเล็กทรอนิกส์
  3. อุปกรณ์ประมวลผลข้อมูลอิเล็กทรอนิกส์

A5. ข้อมูลถูกประมวลผลในอุปกรณ์พีซีใด

  1. หน่วยความจำภายนอก
  2. แสดง
  3. ซีพียู

A6. เครื่องพิมพ์ได้แก่:

  1. เมทริกซ์, เลเซอร์, อิงค์เจ็ท
  2. ขาวดำ สี ขาวดำ
  3. เดสก์ท็อปแบบพกพา

A7. สถาปัตยกรรมคอมพิวเตอร์นั้น

  1. คำอธิบายทางเทคนิคของชิ้นส่วนอุปกรณ์คอมพิวเตอร์
  2. คำอธิบายของอุปกรณ์สำหรับข้อมูลอินพุต/เอาต์พุต
  3. คำอธิบาย ซอฟต์แวร์สำหรับการใช้งานคอมพิวเตอร์

A8. อุปกรณ์สำหรับส่งออกข้อความและ ข้อมูลกราฟิกบนสื่อแข็งต่างๆ

  1. เฝ้าสังเกต
  2. เครื่องพิมพ์
  3. เครื่องสแกน
  4. โมเด็ม

A9. เครื่องสแกนคือ:

  1. แนวนอนและแนวตั้ง
  2. ภายในและภายนอก
  3. คู่มือลูกกลิ้งและแท็บเล็ต
  4. เมทริกซ์ อิงค์เจ็ท และเลเซอร์

A10. แท็บเล็ตกราฟิก(ดิจิไทเซอร์) - อุปกรณ์:

  1. สำหรับเกมคอมพิวเตอร์
  2. เมื่อทำการคำนวณทางวิศวกรรม
  3. สำหรับการถ่ายโอนข้อมูลเชิงสัญลักษณ์ไปยังคอมพิวเตอร์
  4. สำหรับการป้อนภาพวาดและภาพวาดลงในพีซี

A11. ให้ไว้: a = EA 16, b=3548 ตัวเลข C ตัวใดที่เขียนในระบบเลขฐานสองตรงกับอสมการ a

  1. 11101010 2
  2. 11101110 2
  3. 11101011 2
  4. 11101100 2

A12. สมมติว่าอักขระแต่ละตัวถูกเข้ารหัสในหนึ่งไบต์ ให้กำหนดปริมาณข้อมูลของคำสั่งต่อไปนี้โดย Jean-Jacques Rousseau:
เส้นทางนับพันนำไปสู่ข้อผิดพลาด แต่มีทางเดียวเท่านั้นที่นำไปสู่ความจริง

  1. 92 บิต
  2. 220 บิต
  3. 456 บิต
  4. 512 บิต

A13. Unicode มีสองไบต์สำหรับแต่ละอักขระ กำหนดปริมาณข้อมูลของคำที่มีความยาวยี่สิบสี่อักขระในการเข้ารหัสนี้

  1. 384 บิต
  2. 192 บิต
  3. 256 บิต
  4. 48 บิต

A14. สถานีอุตุนิยมวิทยาจะตรวจสอบความชื้นในอากาศ ผลลัพธ์ของการวัดหนึ่งครั้งคือจำนวนเต็มตั้งแต่ 0 ถึง 100 เปอร์เซ็นต์ ซึ่งเขียนโดยใช้จำนวนบิตที่น้อยที่สุดที่เป็นไปได้ สถานีทำการตรวจวัด 80 ครั้ง กำหนดปริมาณข้อมูลของผลการสังเกต

  1. 80 บิต
  2. 70 ไบต์
  3. 80 ไบต์
  4. 560 ไบต์

ก15. คำนวณผลรวมของตัวเลข x และ y โดยที่ x = A6 16, y = 75 8 นำเสนอผลลัพธ์ในระบบเลขฐานสอง

  1. 11011011 2
  2. 11110001 2
  3. 11100011 2
  4. 10010011 2


ฌ(อักษรตัวแรกของชื่อเป็นสระ → ตัวอักษรตัวที่สี่ของชื่อเป็นพยัญชนะ)?

  1. เอเลน่า
  2. วาดิม
  3. แอนตัน
  4. เฟเดอร์
เอ็กซ์ ซี เอฟ
1 1 1 1
1 1 0 1
1 0 1 1
  1. X วี ¢ Y กับ Z
  2. X Λ Y Λ Z
  3. X Λ Y Λ ฌ Z
  4. ฌX กับ Y กับ ‚Z

A18. หลังจากเปิดใช้ Excel ช่องว่าง... จะปรากฏในหน้าต่างเอกสาร

  1. สมุดงาน
  2. สมุดบันทึก
  3. โต๊ะ
  4. หน้าหนังสือ

A19. คำที่ใช้เริ่มต้นชื่อโปรแกรม

  1. โปรแกรม
  2. อ่าน
  3. จำนวนเต็ม
  4. เริ่ม

ก20. กำหนดค่าของตัวแปร c หลังจากดำเนินการส่วนย่อยของโปรแกรมต่อไปนี้

ก:= 5;
ก:= ก + 6;
ข:= -ก;
ค:= ก - 2*ข;

  1. ค = -11
  2. ค = 15
  3. ค = 27
  4. ค = 33

บล็อกบี

B1. ข้อใดต่อไปนี้หมายถึงอุปกรณ์เอาท์พุตของคอมพิวเตอร์ โปรดระบุตัวอักษรในคำตอบของคุณ

  1. เครื่องสแกน
  2. เครื่องพิมพ์
  3. พลอตเตอร์
  4. เฝ้าสังเกต
  5. ไมโครโฟน
  6. คอลัมน์

คำตอบ: ข,ค,ดี,ฉ

บี2. จับคู่

วัตถุประสงค์ อุปกรณ์
1. อุปกรณ์อินพุต ก) จอภาพ
2. อุปกรณ์เอาท์พุต ข) เครื่องพิมพ์
ค) ฟลอปปีดิสก์
ง) เครื่องสแกน
ง) ดิจิไทเซอร์

คำตอบ: 1d,d 2a,b

ที่ 3. คำว่า “วิทยาการคอมพิวเตอร์” มีกี่บิต? เขียนเฉพาะตัวเลขในคำตอบของคุณ

B4. สร้างความสอดคล้องระหว่างแนวคิดของภาษาปาสคาลและคำอธิบาย:

คำตอบ: 1a,c 2e 3d 4d,b

ที่ 5. สังเกตวิธีหลักในการอธิบายอัลกอริทึม

  1. บล็อกไดอะแกรม
  2. วาจา
  3. การใช้เครือข่าย
  4. โดยใช้รูปแบบปกติ
  5. การใช้แผนภาพกราฟ

ตัวเลือกที่ 2

บล็อก ก เลือกหนึ่งคำตอบ

A1. อุปกรณ์สำหรับการป้อนข้อมูลจากกระดาษหนึ่งแผ่นเรียกว่า:

  1. พลอตเตอร์
  2. ลำแสง
  3. คนขับ
  4. เครื่องสแกน

A2. คนขับคือ

  1. อุปกรณ์จัดเก็บข้อมูลระยะยาว
  2. โปรแกรมที่ควบคุมอุปกรณ์ภายนอกเฉพาะ
  3. อุปกรณ์ป้อนข้อมูล
  4. อุปกรณ์ส่งออก

A3. เมื่อเชื่อมต่อคอมพิวเตอร์เข้ากับเครือข่ายโทรศัพท์ ให้ใช้:

  1. โมเด็ม
  2. แฟกซ์
  3. เครื่องสแกน
  4. เครื่องพิมพ์

A4. ระบุอุปกรณ์อินพุต

  1. ไมโครโฟน คีย์บอร์ด สแกนเนอร์ กล้องดิจิตอล
  2. เมาส์ ปากกาแสง ฮาร์ดไดรฟ์
  3. เครื่องพิมพ์ คีย์บอร์ด จอยสติ๊ก

A5. อุปกรณ์พีซีใดที่มีจุดประสงค์เพื่อส่งออกข้อมูล

  1. ซีพียู
  2. เฝ้าสังเกต
  3. คีย์บอร์ด

A6. หน่วยความจำภายนอกประกอบด้วย…….

  1. โมเด็ม, ดิสก์, เทปคาสเซ็ต
  2. เทปคาสเซ็ต, ออปติคอลดิสก์, เครื่องบันทึกเทป
  3. แผ่นดิสก์, คาสเซ็ตต์, แผ่นดิสก์ออปติคัล

A7. โปรเซสเซอร์ประกอบด้วย:

  1. อุปกรณ์สำหรับบันทึกข้อมูลการอ่านข้อมูล
  2. หน่วยตรรกศาสตร์ทางคณิตศาสตร์ อุปกรณ์ควบคุม
  3. อุปกรณ์รับเข้าและส่งออกข้อมูล
  4. อุปกรณ์จัดเก็บข้อมูล

A8. เครื่องพิมพ์ประเภทหนึ่งที่สร้างภาพโดยใช้แรงกดเชิงกลกับกระดาษผ่านผ้าหมึก ใช้เทมเพลตสัญลักษณ์หรือเข็ม รวมกันในเชิงโครงสร้างเป็นเมทริกซ์

  1. ประเภทแรงกระแทก (เมทริกซ์)
  2. อิงค์เจ็ท
  3. ตาแมว

A9. ไม่มีจอภาพ

  1. ขาวดำ
  2. คริสตัลเหลว
  3. ใช้จอ CRT
  4. อินฟราเรด

A10. เมื่อคุณปิดคอมพิวเตอร์ ข้อมูลทั้งหมดจะถูกลบ

  1. บนดิสก์ซีดีรอม
  2. ในแรม
  3. บนฟล็อปปี้ดิสก์

A11. ให้ไว้: a = E71 6, b = 351 8 ตัวเลข C ตัวใดที่เขียนในระบบเลขฐานสองตรงกับอสมการ a

  1. 1101010
  2. 11101000
  3. 11101011
  4. 11101100

A12. สมมติว่าอักขระแต่ละตัวถูกเข้ารหัสด้วยหนึ่งไบต์ ให้กำหนดปริมาณข้อมูลของคำสั่งต่อไปนี้โดย Alexei Tolstoy:
ผู้ที่ไม่ทำอะไรเลยย่อมไม่มีข้อผิดพลาด แม้ว่านี่จะเป็นข้อผิดพลาดหลักของเขาก็ตาม

  1. 512 บิต
  2. 608 บิต
  3. 8 กิโลไบต์
  4. 123 ไบต์

A13. สมมติว่าอักขระแต่ละตัวถูกเข้ารหัสด้วย 16 บิต ให้ประมาณปริมาณข้อมูลของวลี Pushkin ต่อไปนี้ในการเข้ารหัส Unicode:
เราได้รับนิสัยจากเบื้องบน: มันเป็นสิ่งทดแทนความสุข

  1. 44 บิต
  2. 704 บิต
  3. 44 ไบต์
  4. 704 ไบต์

A14. นักกีฬา 678 คนเข้าร่วมการแข่งขันไซโคลครอส อุปกรณ์พิเศษจะบันทึกการผ่านของผู้เข้าร่วมแต่ละคนในการเข้าเส้นชัยระดับกลาง โดยบันทึกหมายเลขโดยใช้จำนวนบิตขั้นต่ำที่เป็นไปได้ ซึ่งเป็นค่าเดียวกันสำหรับนักกีฬาแต่ละคน ข้อความที่อุปกรณ์บันทึกหลังจากนักปั่น 200 คนเข้าเส้นชัยระหว่างปั่นเสร็จสิ้นจะมีปริมาณข้อมูลเป็นเท่าใด

  1. 200 บิต
  2. 200 ไบต์
  3. 220 ไบต์
  4. 250 ไบต์

ก15. ค่าของนิพจน์ 101 6 + 10 8 * 10 2 ในระบบเลขฐานสองคือ

  1. 1010 2
  2. 11010 2
  3. 100000 2
  4. 110000 2

A16. นิพจน์เชิงสัญลักษณ์ใดเป็นข้อความเท็จ:
ตัวอักษรตัวแรกเป็นสระ → ฌ (ตัวอักษรตัวที่สามเป็นพยัญชนะ)?

  1. เอเบดซี
  2. ต่อไป
  3. บาบาส
  4. เอบีแค็บ

A17. สัญลักษณ์ F หมายถึงหนึ่งในนิพจน์เชิงตรรกะต่อไปนี้จากสามอาร์กิวเมนต์: X, Y, Z จะได้รับส่วนของตารางความจริงของนิพจน์ F (ดูตาราง) นิพจน์ใดตรงกับ F

เอ็กซ์ ซี เอฟ
0 1 0 0
1 1 0 1
1 0 1 0
  1. ฌX กับ Y กับ ‚Z
  2. X Λ Y Λ §Z
  3. ฌX Λ Y Λ Z
  4. X วี ¢Y กับ Z

A18. มีการกำหนดบรรทัดในสมุดงาน:

  1. เลขโรมัน
  2. ในตัวอักษรรัสเซีย
  3. ด้วยตัวอักษรละติน
  4. เลขอารบิก

A19. คำสั่งมอบหมายใน PascalABC คืออะไร? เลือกหนึ่งในตัวเลือกคำตอบ:

ก20. กำหนดค่าของตัวแปร b หลังจากดำเนินการส่วนของโปรแกรมต่อไปนี้ โดยที่ a และ b เป็นตัวแปรจริง:

ก:= -5;
ข:= 5 + 7 * ก;
ข:= ข / 2 * ก;

  1. -75

บล็อกบี

B1. ข้อใดต่อไปนี้หมายถึงอุปกรณ์อินพุตของคอมพิวเตอร์ โปรดระบุตัวอักษรในคำตอบของคุณ

  1. เครื่องสแกน
  2. เครื่องพิมพ์
  3. พลอตเตอร์
  4. เฝ้าสังเกต
  5. ไมโครโฟน
  6. คอลัมน์

คำตอบ: ก, ง

ที่ 2. จับคู่

วัตถุประสงค์ อุปกรณ์
1. อุปกรณ์อินพุต ก) การแสดงผล
2. อุปกรณ์เอาท์พุต ข) เครื่องพิมพ์
ค) ฮาร์ดไดรฟ์
ง) เครื่องสแกน
ง) แป้นพิมพ์

คำตอบ: 1d,d 2a,b

B3. คำว่า "ข้อมูล" มีกี่ไบต์? เขียนเฉพาะตัวเลขในคำตอบของคุณ

ที่ 4. เขียนเฉพาะตัวอักษรที่มีคำที่แสดงถึงชนิดข้อมูลปาสคาล

  1. var
  2. เริ่ม
  3. จริง
  4. เขียน
  5. จำนวนเต็ม

คำตอบ: ค, ง

B5. คุณสมบัติใดต่อไปนี้เป็นคุณสมบัติหลักของอัลกอริทึม

  1. ประสิทธิภาพ
  2. ตัวละครมวล
  3. ความถูกต้อง
  4. ความแน่นอน

ตัวเลือกที่ 3

บล็อก ก เลือกหนึ่งคำตอบ

A1. เครื่องพิมพ์ไม่สามารถ:

  1. ยาเม็ด
  2. เมทริกซ์
  3. เลเซอร์
  4. เจ็ต

A2. "โปรแกรมที่เก็บไว้ในหน่วยความจำภายนอก หลังจากถูกเรียกให้ดำเนินการ จะจบลงใน ..... และประมวลผลโดย ...."

  • อุปกรณ์อินพุตโปรเซสเซอร์
  • การลงทะเบียนโปรเซสเซอร์โปรเซสเซอร์
  • โปรเซสเซอร์โดยโปรเซสเซอร์
  • RAM โดยโปรเซสเซอร์
  • ไฟล์ตามโปรเซสเซอร์

A3. องค์ประกอบขั้นต่ำของคอมพิวเตอร์ส่วนบุคคล...

  1. ฮาร์ดไดรฟ์, ดิสก์ไดรฟ์, จอภาพ, คีย์บอร์ด
  2. จอภาพ, คีย์บอร์ด, ยูนิตระบบ
  3. เครื่องพิมพ์ คีย์บอร์ด จอภาพ หน่วยความจำ

A4. เมื่อคุณปิดคอมพิวเตอร์ ข้อมูลทั้งหมดจะถูกลบ

  1. บนดิสก์ซีดีรอม
  2. ในแรม
  3. บนฟล็อปปี้ดิสก์

A5. อุปกรณ์จัดเก็บข้อมูลภายนอก ได้แก่...

  1. ซีพียู
  2. ดิสเก็ตต์
  3. เฝ้าสังเกต

A6. หน่วยความจำเข้าถึงโดยสุ่ม (RAM) มีอยู่จริง

  1. ไมโครวงจร
  2. ฟลอปปีดิสก์
  3. ดิสก์แม่เหล็ก

A7. เพื่อให้อุปกรณ์ต่อพ่วงทำงานได้อย่างถูกต้อง จะต้องระบุตำแหน่งไดรเวอร์ของอุปกรณ์นั้น

  1. ในแรม
  2. บนฮาร์ดไดรฟ์ของคุณ
  3. ในการติดตั้งฟล็อปปี้ดิสก์
  4. พิมพ์

A8. ประเภทของเครื่องพิมพ์ที่องค์ประกอบหลักคือหัวพิมพ์ ซึ่งประกอบด้วยหัวฉีดที่ใช้จ่ายหมึก

  1. เจ็ท
  2. เลเซอร์
  3. เมทริกซ์

A9. เคสคอมพิวเตอร์ส่วนบุคคลได้แก่:

  1. แนวนอนและแนวตั้ง
  2. ภายในและภายนอก
  3. คู่มือลูกกลิ้งและแท็บเล็ต
  4. เมทริกซ์ อิงค์เจ็ท และเลเซอร์

A10. เครื่องพิมพ์ได้แก่:

  1. เดสก์ท็อปแบบพกพา
  2. เมทริกซ์, เลเซอร์, อิงค์เจ็ท
  3. ขาวดำ สี ขาวดำ
  4. ใช้จอ CRT

ก 11. เลข 82 อยู่ในระบบเลขฐานสองอย่างไร?

  1. 1010010 2
  2. 1010011 2
  3. 100101 2
  4. 1000100 2

A12. สมมติว่าอักขระแต่ละตัวถูกเข้ารหัสด้วยหนึ่งไบต์ ให้กำหนดปริมาณข้อมูลของคำสั่งต่อไปนี้โดย Rene Descartes:
ฉันคิด ฉันจึงมีอยู่

  1. 28 บิต
  2. 272 บิต
  3. 32 กิโลไบต์
  4. 34 บิต

A13. สมมติว่าอักขระแต่ละตัวถูกเข้ารหัสด้วย 16 บิต ให้ประมาณปริมาณข้อมูลของวลีต่อไปนี้ในการเข้ารหัส Unicode:
มี 6,000 มิลลิลิตรในหกลิตร

  1. 1,024 ไบต์
  2. 1,024 บิต
  3. 512 ไบต์
  4. 512 บิต

A14. ในการผลิต มีระบบอัตโนมัติเพื่อแจ้งคลังสินค้าเกี่ยวกับความจำเป็นในการส่งมอบวัสดุสิ้นเปลืองบางกลุ่มไปยังโรงงาน ระบบได้รับการออกแบบในลักษณะที่จำนวนวัสดุสิ้นเปลืองตามเงื่อนไขจะถูกส่งไปยังคลังสินค้าผ่านช่องทางการสื่อสาร (ในกรณีนี้ก็เหมือนกัน แต่จะใช้จำนวนบิตขั้นต่ำที่เป็นไปได้ในการเป็นตัวแทนไบนารี่ของหมายเลขนี้) เป็นที่ทราบกันดีว่ามีการส่งคำขอจัดหาวัสดุ 9 กลุ่มจาก 19 กลุ่มที่ใช้ในการผลิต กำหนดปริมาณของข้อความที่ส่ง

  1. 35 ไบต์
  2. 45 บิต
  3. 55 บิต
  4. 65 ไบต์

A15. จงคำนวณผลรวมของเลขฐานสอง x และ y ถ้า x = 1010101 2 และ y = 1010011 2

  1. 10100010 2
  2. 10101000 2
  3. 10100100 2
  4. 10111000 2

A16. ชื่อใดเป็นข้อความที่เป็นจริง:
(อักษรตัวที่สองคือสระ → อักษรตัวแรกคือสระ) Λ ตัวอักษรตัวสุดท้ายเป็นพยัญชนะใช่หรือไม่?

  1. ไอริน่า
  2. มักซิม
  3. มาเรีย
  4. สเตฟาน

A17. สัญลักษณ์ F หมายถึงหนึ่งในนิพจน์เชิงตรรกะต่อไปนี้จากสามอาร์กิวเมนต์: X, Y, Z จะได้รับส่วนของตารางความจริงของนิพจน์ F (ดูตาราง) นิพจน์ใดตรงกับ F

เอ็กซ์ ซี เอฟ
0 0 0 1
0 0 1 0
0 1 0 0
  1. X Λ Y Λ Z
  2. ฌX Λ ฌY Λ Z
  3. X Λ Y Λ §Z
  4. ฌX Λ ฌY Λ ฌZ

1.ในแรม

2.ในหน่วยความจำภายนอก

3. ในตัวควบคุมดิสก์แม่เหล็ก

11. โปรแกรมคือ:

1. อัลกอริธึมที่เขียนด้วยภาษาโปรแกรม

2.ชุดคำสั่งระบบปฏิบัติการคอมพิวเตอร์

3. กราฟกำกับแสดงลำดับการดำเนินการคำสั่งคอมพิวเตอร์

4. โปรโตคอลสำหรับการโต้ตอบของส่วนประกอบเครือข่ายคอมพิวเตอร์

12. ระบบปฏิบัติการ:

1. ระบบโปรแกรมที่รับรองการทำงานร่วมกันของอุปกรณ์คอมพิวเตอร์ทั้งหมดสำหรับการประมวลผลข้อมูล

2. ระบบการดำเนินการทางคณิตศาสตร์ในการแก้ปัญหารายบุคคล

3. ระบบกำหนดการซ่อมแซมและบำรุงรักษาอุปกรณ์คอมพิวเตอร์

4.โปรแกรมสแกนเอกสาร

13. ไฟล์ใดบ้างที่ติดไวรัสมาโคร?

1. ผู้บริหาร;

2. กราฟิกและเสียง

3. ไฟล์เอกสาร Word และสเปรดชีต Excel

4. เอกสาร html

14. โปรแกรมป้องกันไวรัสมีพื้นฐานมาจากอะไร?

1. รอการเริ่มต้นการโจมตีของไวรัส

2. เพื่อเปรียบเทียบรหัสโปรแกรมกับไวรัสที่รู้จัก

3. ในการลบไฟล์ที่ติดไวรัส

4.เรื่องการสร้างไวรัส

15. อุปกรณ์ที่แปลงสัญญาณแอนะล็อกเป็นสัญญาณดิจิทัลและในทางกลับกันเรียกว่า:

1. การ์ดเครือข่าย

3. โปรเซสเซอร์

4. อะแดปเตอร์

16. ข้อดีหลักของการทำงานกับข้อความในโปรแกรมประมวลผลคำ (เทียบกับเครื่องพิมพ์ดีด) คือ:

1.สามารถแก้ไขข้อความได้หลายครั้ง

2. ความเป็นไปได้ในการพิมพ์ที่รวดเร็วยิ่งขึ้น

3. ความสามารถในการลดความเข้มของแรงงานเมื่อทำงานกับข้อความ

4. ความสามารถในการใช้แบบอักษรที่แตกต่างกันเมื่อพิมพ์

ตัวเลือก

เมื่อทำงานเสร็จ ให้เลือกงานที่ถูกต้องจากสี่ตัวเลือกที่เสนอให้คุณ

1. หนึ่งในแนวคิดพื้นฐานของวิทยาการคอมพิวเตอร์คือ:

2. ข้อมูล

3.ช่องทางการสื่อสาร

4. ผู้บัญชาการนอร์ตัน

2. ข้อมูลที่ไม่ขึ้นอยู่กับความเห็นส่วนตัวหรือวิจารณญาณเรียกว่า:

1.เชื่อถือได้

2. ปัจจุบัน

3. วัตถุประสงค์

3. ข้อมูลภาพจัดทำโดย:

1. รูปภาพ

2.เสียงฟ้าร้อง

3.รสแอปเปิ้ล

4.ยุงกัด

4. คอมพิวเตอร์นำเสนอข้อมูลที่ประมวลผลในภาษาใด?

1. ในขั้นพื้นฐาน

2.ในรูปแบบข้อความ

3. ในรหัสไบนารี่

4. ในระบบเลขทศนิยม

5. การแปลข้อความจากภาษาอังกฤษเป็นภาษารัสเซียสามารถเรียกว่า:

1. กระบวนการจัดเก็บ

2. ขั้นตอนการรับ

3. กระบวนการคุ้มครอง

4. กระบวนการประมวลผล

6. รหัสนี้เรียกว่า:

1. คำไบนารี่ที่มีความยาวคงที่

2.ลำดับตัวอักษร

3. ลำดับอักขระจำกัดตามอำเภอใจ

4.ชุดสัญลักษณ์ (สัญลักษณ์) สำหรับการนำเสนอข้อมูล

7. ข้อมูลจะถูกประมวลผลในอุปกรณ์พีซีใด?

1.หน่วยความจำภายนอก

2. การแสดงผล

3. โปรเซสเซอร์

8. ใช้อุปกรณ์ป้อนข้อมูล - จอยสติ๊ก -:

1. สำหรับเกมคอมพิวเตอร์

2. เมื่อทำการคำนวณทางวิศวกรรม

3. สำหรับการถ่ายโอนข้อมูลกราฟิกไปยังคอมพิวเตอร์

4. สำหรับการส่งข้อมูลสัญลักษณ์ไปยังคอมพิวเตอร์

ไม่มีจอภาพ

1. เอกรงค์

2.คริสตัลเหลว

3. ใช้จอ CRT

4.อินฟราเรด

10. หน่วยความจำภายนอกประกอบด้วย:

1. โมเด็ม ดิสก์ เทปคาสเซ็ต

2. เทปคาสเซ็ต, ออปติคอลดิสก์, เครื่องบันทึกเทป

3. ดิสก์ คาสเซ็ตต์ ออปติคัลดิสก์

4. เมาส์ ปากกาแสง ฮาร์ดไดรฟ์

เมื่อใช้เนื้อหาจากเว็บไซต์นี้ - และการวางแบนเนอร์ถือเป็นข้อบังคับ!!!

คุณสามารถบันทึกข้อมูลก่อนปิดคอมพิวเตอร์ได้

1) ในแรม

2) ในหน่วยความจำภายนอก

3) ในการลงทะเบียนโปรเซสเซอร์

4) บนดิสก์ไดรฟ์

5) ในตัวควบคุมดิสก์แม่เหล็ก

หน่วยอิเล็กทรอนิกส์ที่ควบคุมการทำงานของอุปกรณ์ภายนอกเรียกว่า:

1) อะแดปเตอร์ (คอนโทรลเลอร์)

2) คนขับ

3) การลงทะเบียนโปรเซสเซอร์

4) รถบัสทั่วไป

5) อินเทอร์เฟซ

ส่วนที่เล็กที่สุดของหน่วยความจำคอมพิวเตอร์ที่สามารถระบุตำแหน่งได้:

3) กิโลไบต์

"ไดเร็กทอรีประกอบด้วยข้อมูลเกี่ยวกับ ..... เก็บไว้ใน ....." แทนที่จะใส่วงรี ให้แทรกคำสั่งที่เหมาะสม:

1) โปรแกรม, RAM

2) ไฟล์, RAM

3) โปรแกรมหน่วยความจำภายนอก

4) ไฟล์หน่วยความจำภายนอก

5) โปรแกรมโปรเซสเซอร์

คนขับคือ

1) อุปกรณ์จัดเก็บข้อมูลระยะยาว

2) โปรแกรมที่ควบคุมอุปกรณ์ภายนอกเฉพาะ

3) อุปกรณ์อินพุต

4) อุปกรณ์ที่ให้คุณเชื่อมต่อภายนอกใหม่

อุปกรณ์

5) อุปกรณ์ส่งออก

ในขณะที่คอมพิวเตอร์กำลังทำงาน RAM อยู่เสมอ

1) เคอร์เนลระบบปฏิบัติการ

2) ระบบปฏิบัติการทั้งหมด

3) แอพพลิเคชั่นซอฟต์แวร์

4) ระบบการเขียนโปรแกรม

5) โปรแกรมเก็บถาวร

2) แคตตาล็อก

3) ไดเรกทอรี

4) โปรแกรม

โปรเซสเซอร์ 16 บิตสามารถประมวลผลข้อมูลได้มากเพียงใดในการดำเนินการครั้งเดียว

2) 16 กิโลไบต์

3) 1/16 KB

แอปพลิเคชันถูกยกเลิกการโหลดจากหน่วยความจำและหยุดทำงานหาก

1) เปิดแอปพลิเคชันอื่น

2) ย่อหน้าต่างแอปพลิเคชันให้เล็กสุด

3) สลับไปที่หน้าต่างอื่น

4) ย้ายหน้าต่างแอปพลิเคชัน

5) ปิดหน้าต่างแอปพลิเคชัน

คำสั่งที่แนะนำ:

1) สร้างไฟล์ home.txt;

2) สร้างไดเร็กทอรี TOWN;

3) สร้างไดเร็กทอรี STREET;

4) เข้าสู่ไดเร็กทอรีที่สร้างขึ้น

5) ทำให้ไดรฟ์ A: ปัจจุบัน

จัดเรียงคำสั่งที่มีหมายเลขเพื่อให้ได้อัลกอริทึมที่สร้างไฟล์บนฟล็อปปี้ดิสก์เปล่าที่มีชื่อเต็ม A:\TOWN\STREET\home.txt

1) 5; 2; 4; 3; 4; 1

3) 5; 1; 3; 4; 2

4) 5; 1; 2; 3; 4

ทาสก์บาร์ถูกใช้เพื่อ

1) การสลับระหว่างแอปพลิเคชันที่ทำงานอยู่

2) ปิดระบบวินโดวส์

3) การแลกเปลี่ยนข้อมูลระหว่างแอปพลิเคชัน

4) เปิดโปรแกรม DOS

5) การเรียกดูไดเรกทอรี

ไฟล์ tetris.com อยู่บนไดรฟ์ C: ในไดเรกทอรี GAMES ซึ่งเป็นไดเรกทอรีย่อยของไดเรกทอรี DAY เลือกชื่อไฟล์แบบเต็ม:

1) จาก:\tetris.com\GAMES\DAY

2) C:\GAMES\tetris.com

3) C:\DAY\GAMES\tetris.com

4) C:\เกม\วัน\tetris.com

5) C:\GAMES\tetris.com

"…..หน่วยความจำหมายความว่าข้อมูลใด ๆ จะถูกป้อนลงในหน่วยความจำและดึงออกมาโดย….."

1) ความรอบคอบ; ที่อยู่

2) ความสามารถในการระบุที่อยู่; ค่านิยม

3) ความรอบคอบ; บิต

4) ความสามารถในการระบุที่อยู่; ไบต์

5) ความสามารถในการระบุที่อยู่; ที่อยู่

ซอฟต์แวร์ประยุกต์ประกอบด้วย:

1) ภาษาโปรแกรม

2) ระบบปฏิบัติการ

3) เปลือกโต้ตอบ

4) จำนวนทั้งสิ้นของโปรแกรมทั้งหมดที่ติดตั้งบนคอมพิวเตอร์

5) โปรแกรมแก้ไขข้อความ

"โปรแกรมที่เก็บไว้ในหน่วยความจำภายนอก หลังจากถูกเรียกให้ดำเนินการ จะจบลงใน ..... และประมวลผลโดย ...." แทนที่จะใส่จุดไข่ปลา ให้แทรกคำสั่งที่เหมาะสม:

1) อุปกรณ์อินพุต; โปรเซสเซอร์

2) โปรเซสเซอร์; การลงทะเบียนโปรเซสเซอร์

3) โปรเซสเซอร์; โปรเซสเซอร์

4) แรม; โปรเซสเซอร์

5) ไฟล์; โปรเซสเซอร์

ไฟล์ข้อความที่อยู่ในฟล็อปปี้ดิสก์จะใช้พื้นที่ข้อมูลเท่าใด

745 ตัวอักษร:

2) 745 ไบต์

3) หนึ่งภาคส่วน

4) หนึ่งคลัสเตอร์

5) สองภาคส่วน

ซอฟต์แวร์ระบบประกอบด้วย:

1) ภาษาโปรแกรม

2) ระบบปฏิบัติการ

3) บรรณาธิการกราฟิก

4) เกมคอมพิวเตอร์

5) โปรแกรมแก้ไขข้อความ

“…..คือข้อมูลที่ประมวลผลในคอมพิวเตอร์โดยทางโปรแกรม” แทนที่จะใส่จุดไข่ปลา ให้แทรกคำที่เหมาะสม:

1) รายละเอียด

3) ค่านิยม

5) แคตตาล็อก

“ข้อมูลใด ๆ ในหน่วยความจำของคอมพิวเตอร์ประกอบด้วย…..และ…”

แทนที่จะใส่จุดไข่ปลา ให้แทรกคำสั่งที่เหมาะสม:

1) ศูนย์ คน

2) คำ; ข้อเสนอ

3) สัญลักษณ์; สัญญาณ

4) สัญลักษณ์; คำ

5) ตัวเลข; ตัวอักษร

"ฟล็อปปี้ดิสก์ที่ฟอร์แมตเปล่าอาจกลายเป็นแหล่งที่มาของการติดไวรัสได้......"

แทนที่จะใส่จุดไข่ปลา ให้ใส่คำที่เหมาะสม:

1) ไวรัสบูต

2) ไฟล์ไวรัส

3) มาโครไวรัส

4) ไวรัสเครือข่าย

5) ไวรัสทุกประเภท

การทดสอบในหัวข้อ "สถาปัตยกรรมคอมพิวเตอร์ ซอฟต์แวร์" ชั้นประถมศึกษาปีที่ 10

ชอบไหม? กรุณาขอบคุณเรา! ได้ฟรีสำหรับคุณและช่วยเราได้มาก! เพิ่มเว็บไซต์ของเราในเครือข่ายโซเชียลของคุณ:

คำแนะนำ

บันทึกข้อมูลลงในฮาร์ดไดรฟ์ของคุณ หากข้อมูลนี้มีความละเอียดอ่อน โปรดจำไว้ว่าการซ่อนโฟลเดอร์มักจะไม่เพียงพอ เก็บข้อมูลดังกล่าวไว้ในไฟล์เก็บถาวรด้วยรหัสผ่านหลายหลักเพื่อป้องกันการเข้าถึงโดยไม่ได้ตั้งใจหรือเป็นอันตราย

เบิร์นข้อมูลลงบนแผ่นซีดีและดีวีดี คอมพิวเตอร์มักจะพังในบางครั้ง และอาจส่งผลให้ข้อมูลทั้งหมดที่มีอยู่สูญหายได้ หลังจากบันทึกลงแผ่นดิสก์แล้ว ให้จับอย่างระมัดระวัง - เก็บไว้ในกล่องพิเศษหรือในกล่องใส่แผ่นดิสก์

ใช้สื่อแบบถอดได้ เช่น ฮาร์ดไดรฟ์ภายนอกและแฟลชไดรฟ์ความจุสูง อุปกรณ์เหล่านี้รองรับ ซึ่งหมายความว่าคุณสามารถใส่รหัสผ่านเพื่อป้องกันไม่ให้ผู้อื่นเข้าถึงได้ แต่ขอแนะนำให้ติดตั้งมาตรการรักษาความปลอดภัยเพิ่มเติมคล้ายกับเคสที่เก็บข้อมูลบนคอมพิวเตอร์

ใช้บริการจัดเก็บเอกสารออนไลน์ โปรดทราบว่าเมื่อใช้บริการต่างๆ เช่น Google Docs คุณควรเก็บข้อมูลทั้งหมดและตั้งรหัสผ่านก่อนอัปโหลดไฟล์ไปยังเซิร์ฟเวอร์ วิธีนี้ถือว่าน่าเชื่อถือที่สุดเมื่อเปรียบเทียบกับการจัดเก็บไฟล์บนสื่อบันทึกทางกายภาพ

วิดีโอในหัวข้อ

ฮาร์ดไดรฟ์มีวัตถุประสงค์และความจุที่แตกต่างกัน เนื่องจากความต้องการจัดเก็บข้อมูลจำนวนมากเพิ่มขึ้น ดิสก์จึงกลายเป็นคุณลักษณะที่จำเป็นของชีวิต อย่างไรก็ตาม บางครั้งสื่อจัดเก็บข้อมูลเหล่านี้ก็ใช้งานไม่ได้ เพื่อป้องกันไม่ให้สิ่งนี้เกิดขึ้น คุณต้องปฏิบัติต่ออุปกรณ์เหล่านั้นด้วยความระมัดระวังและแม่นยำ และสามารถจัดเก็บอุปกรณ์เหล่านี้ได้อย่างถูกต้อง

คุณจะต้องการ

  • -กล่องพิเศษ
  • - โปรแกรมวัดอุณหภูมิฮาร์ดไดรฟ์
  • - คอมพิวเตอร์พร้อมอินเทอร์เน็ต

คำแนะนำ

ระวังฮาร์ดไดรฟ์ตกหรือกระแทก ช่วงเวลาไจโรสโคปิกที่เกิดขึ้นเมื่อฮาร์ดไดรฟ์ทำงานจะช่วยเพิ่มผลกระทบและผลกระทบของผลกระทบ ซึ่งส่งผลให้ไดรฟ์สามารถหยุดทำงานโดยสิ้นเชิงได้

หากฮาร์ดไดรฟ์เป็นอุปกรณ์ภายนอก ให้คำนึงถึงเงื่อนไขในการปิดไดรฟ์และตำแหน่งที่ตามมา ผู้ผลิตฮาร์ดไดรฟ์ทุกรายห้ามโดยเด็ดขาดในการเปิดหรือปิดตัวเชื่อมต่อในขณะที่คอมพิวเตอร์เปิดอยู่ เนื่องจากพัลส์ปัจจุบันสามารถสร้างความเสียหายร้ายแรงต่อกลไกของฮาร์ดไดรฟ์และอุปกรณ์อิเล็กทรอนิกส์ได้

หลังจากแยกชิ้นส่วนกล่องไดรฟ์ภายนอกแล้ว อย่าสัมผัสตัวนำและเศษโลหะ ประจุไฟฟ้าสถิตซึ่งสามารถสะสมบนร่างกายมนุษย์จะทะลุชิปเซมิคอนดักเตอร์บางๆ ของดิสก์ เพื่อแก้ไขปัญหานี้ ขั้นแรกให้แตะโครงไดรฟ์

ตำแหน่งจัดเก็บแผ่นดิสก์ไม่ควรอยู่ใกล้อุปกรณ์ เช่น ไฟแช็กแบบใช้แล้วทิ้งที่มีคริสตัลเพียโซอิเล็กทริก อุปกรณ์ไฟฟ้าแรงสูงดังกล่าวสร้างพัลส์ที่มีแรงดันไฟฟ้า 10-20 กิโลโวลต์ซึ่งเป็นอันตรายต่อสภาพของฮาร์ดไดรฟ์อย่างมาก

เมื่อติดตั้งเพื่อจัดเก็บ อย่าถอดแยกชิ้นส่วนจาน เนื่องจากส่วนหัวและพื้นผิวจานอาจเสียหายได้ โดยหลักการแล้ว ควรปล่อยให้ผู้เชี่ยวชาญทำการแยกชิ้นส่วนฮาร์ดไดรฟ์ ชิ้นส่วนของแผ่นดิสก์สามารถเกิดรอยขีดข่วนได้ง่ายมาก สิ่งนี้จะไม่เพิ่มความทนทานและความน่าเชื่อถือให้กับมัน แต่บริการรับประกันสามารถทำการเรียกร้องได้

สร้างอุณหภูมิที่เหมาะสมในสถานที่จัดเก็บแผ่นดิสก์ และอย่าให้แผ่นดิสก์โดนแสงแดดโดยตรง เช็ดช่องระบายอากาศเข้าอย่างระมัดระวังด้วยผ้าชุบน้ำหมาดๆ เพื่อกำจัดฝุ่น

อินเทอร์เน็ตมอบโอกาสใหม่ๆ ให้กับเรามากขึ้นเรื่อยๆ ทำให้ชีวิตง่ายขึ้น ตัวอย่างเช่น เทคโนโลยีใหม่ทำให้สามารถใช้อินเทอร์เน็ตเพื่อจัดเก็บเอกสารสำคัญ รวมถึงเอกสารส่วนตัวได้

เวลาเดินทางไปต่างประเทศหลายคนกลัวเอกสารหายและติดอยู่ที่นั่นจนกว่าพิธีการทั้งหมดจะเคลียร์หมด หากคุณทำเอกสารหายที่บ้านก็ไม่มีอะไรน่าพึงพอใจเช่นกัน เป็นเรื่องดีที่มีเทคโนโลยีเพื่อแก้ไขปัญหานี้ สำหรับในต่างประเทศ ควรพกสำเนาเอกสารที่รับรองโดยทนายความติดตัวไปด้วยจะดีกว่า วิธีนี้ต้นฉบับจะปลอดภัยยิ่งขึ้น

อย่างไรก็ตามหากมีใครกลัวว่าเอกสารจะสูญหาย "ทั้งหมด" วิธีที่ดีที่สุดคือหันไปใช้อินเทอร์เน็ตซึ่งมีบริการสากลสำหรับจัดเก็บไฟล์ใด ๆ รวมถึงเอกสารส่วนตัวด้วย ชื่อของบริการเหล่านี้: Dropbox, Google Drive, Yandex Disk เทคโนโลยีคลาวด์ช่วยให้คุณเข้าถึงบริการเหล่านี้ได้จากทุกอุปกรณ์

สิ่งที่เหลืออยู่คือการสแกนเอกสารและบันทึกมันลงในบริการใด ๆ และหลังจากนั้นคุณสามารถดูมันได้จากคอมพิวเตอร์ แล็ปท็อป หรือสมาร์ทโฟนของคุณ นอกจากนี้ยังสามารถทำได้จากทุกที่ในโลกที่มีอินเทอร์เน็ต และไม่สำคัญว่าคอมพิวเตอร์หรือสมาร์ทโฟนของคุณจะเสียหรือไม่ - ข้อมูลทั้งหมดบนเว็บไซต์ดังกล่าวได้รับการปกป้องอย่างน่าเชื่อถือ เข้าถึงบริการจากอินเทอร์เน็ตคาเฟ่หรือห้องสมุด และพิมพ์เอกสารหากจำเป็น

ยังคงคำนึงถึงความแตกต่างบางประการเท่านั้น:

คุณจะต้องลงทะเบียนบนเว็บไซต์โดยสร้างชื่อและรหัสผ่านเพื่อเข้าสู่ระบบ เป็นการดีกว่าที่จะไม่ใช้นามสกุลชื่อและนามสกุลของคุณเพื่อจุดประสงค์นี้เป็นการดีกว่าที่จะเกิดขึ้นกับสิ่งที่ไม่เกี่ยวข้องกับคุณ และควรมีบัญชีอีเมลแยกต่างหากจะดีกว่า
- ดูเหมือนว่าคุณจะต้องสแกนและแนบเอกสารที่รับรองโดยทนายความกับบริการดังกล่าว เพราะไม่ว่าเอกสารของคุณจะถูกจัดเก็บอย่างปลอดภัยเพียงใด เอกสารนั้นก็ยังไม่ใช่ต้นฉบับ แต่เป็นสำเนา ตามกฎแล้ว สำเนาจะไม่ถูกต้องหากไม่มีการรับรอง เอกสารเหล่านี้จะไม่มีตราประทับรับรองเอกสารจริง แต่เป็นแบบสแกน อย่างไรก็ตามสิ่งนี้น่าเชื่อถือกว่าสำหรับการสื่อสารกับข้าราชการ
- มีความเป็นไปได้ที่บัญชีของคุณจะถูกแฮ็ก จากนั้นผู้โจมตีจะสามารถเข้าถึงเอกสารได้ เพื่อหลีกเลี่ยงปัญหานี้ คุณจะต้องสร้างรหัสผ่านที่รัดกุมซึ่งไม่ได้ใช้ที่อื่น ควรมีความยาวและประกอบด้วยตัวอักษรและตัวเลขสลับกัน วันเกิดเป็นรหัสผ่านที่อ่อนแอที่สุดที่สามารถถอดรหัสได้อย่างรวดเร็ว
- ค้นหาว่าคุณจะเก็บรหัสผ่านไว้ที่ไหนเพื่อไม่ให้ลืมหรือทำหาย ไม่เช่นนั้น แนวคิดในการจัดเก็บเอกสารทั้งหมดอาจสูญเปล่า เพื่อให้สามารถกู้คืนรหัสผ่านของคุณได้ คุณจะต้องบันทึกการกระทำทั้งหมดที่ดำเนินการระหว่างการลงทะเบียนกับบริการ ปัจจุบันนี้แม้แต่คนหนุ่มสาวก็ยังไม่พึ่งพาความทรงจำของตนเอง ไม่ต้องพูดถึงประชากรที่เหลือด้วย เก็บบันทึกทั้งหมดไว้ในที่ปลอดภัย