domicile - Un meuble
Nom de domaine informatique - Qu'est-ce que c'est ? Pourquoi en avez-vous besoin? Comment le reconnaissez-vous ? Qu'est-ce qu'un nom de domaine? Le nom de domaine de l'ordinateur peut être i examen

Solution:

Les propriétés de l'objet "Selection Box" ont changé : "Position horizontale" et "Position verticale", ainsi que "Texte" et "Etat de la sélection". L'objet "Bouton" a modifié la "Position horizontale" et la "Position verticale", ainsi que le "Label".

Tâche # 31.

Un appareil doté de deux cartes réseau et conçu pour connecter des réseaux s'appelle ... pont

Solution:

Pont(pont réseau, pont) - le matériel réseau conçu pour combiner différents segments d'un réseau local, sert à délimiter les flux d'informations et les différents segments, en fonction des tâches.

Tâche N 32. Le nom de domaine de l'ordinateur peut être ... abcd.eqwert.com

Solution:

Le nom de domaine de l'ordinateur est écrit en latin, où toutes les parties du nom (noms de domaine et le serveur lui-même) sont séparées par des points, par exemple www.rambler.ru... Ici, www est le nom du serveur, rambler est le nom de domaine de deuxième niveau, ru est le nom de domaine de premier niveau.

Tâche n° 33.

Le contrôle par ordinateur à distance fournit un service ... Telnet

Solution:

L'un des premiers services à se généraliser dans les réseaux informatiques était associé au contrôle à distance d'un ordinateur puissant. Ce service s'appelle Telnet.

Tâche # 34.

Un programme malveillant qui pénètre sur un ordinateur déguisé en inoffensif et ne peut pas se reproduire est ...

Solution:

Les programmes malveillants qui pénètrent dans un ordinateur déguisés en inoffensifs sont appelés chevaux de Troie. chevaux de Troie n'ont pas leur propre mécanisme de propagation et sont donc différents des virus qui se propagent en s'attachant à des programmes ou des documents, et des vers qui se copient sur le réseau.

Tâche N 1.

La quantité d'informations dans le mot « Informatique », à condition que l'alphabet à 32 chiffres soit utilisé pour le codage, est égale à _______ bits (s).

Solution:

La quantité d'informations qu'un personnage peut contenir N- alphabet élémentaire, égal C'est la fameuse formule de R. Hartley. Dans un alphabet à 32 chiffres, chaque caractère ne porte aucune information. Il y a 11 caractères dans le mot "Informatique". La quantité d'informations dans le mot "Informatique" lors de l'encodage dans un alphabet à 32 chiffres est égale à

Tâche N2.

Avec un octet en codage binaire, vous pouvez représenter un nombre entier non négatif de zéro à ...

Solution:

1 octet est égal à 8 bits, c'est-à-dire 8 chiffres binaires. Le nombre de codes binaires à un octet différents (00000000, 00000001, 00000010, ..., 00110010, ..., 11111111) est égal. Par conséquent, ces codes peuvent représenter 256 nombres différents, par exemple les nombres 0, 1, 2, 3, ..., 255. Ainsi, le nombre maximum pouvant être représenté par le code binaire à un octet "11111111" est 255.

Tâche numéro 3.

Convertissez le nombre binaire 1100101001101010111 en système de nombres hexadécimal.

Solution:

Il y a deux solutions. Dans la première version, deux algorithmes principaux sont utilisés : tout d'abord, l'algorithme de traduction des nombres de P-aire s. avec. dans un 10-aire, puis à partir d'un 10-aire s. avec. dans le Q-aire. Si la base d'un système numérique q-aire est une puissance de 2, la conversion des nombres d'un système numérique q-aire en un système 2-aire et vice versa peut se faire selon des règles plus simples. Algorithme de conversion de nombres binaires entiers dans le système de numération de base 1. Divisez le nombre binaire de droite à gauche en groupes de n chacun. 2. Si le dernier groupe de gauche contient moins de n chiffres, il doit être complété par des zéros à gauche jusqu'au nombre de chiffres requis. 3. Considérez chaque groupe comme un nombre binaire de n bits et notez-le avec le chiffre correspondant dans le système de notation de base Divisez le nombre 1100101001101010111 en groupes de trois chiffres - triades (parce que ,,) de gauche à droite et, en utilisant le tableau , notez le nombre octal correspondant. On obtient : (pas de huit)

Tâche numéro 4.

La figure montre la table de vérité pour une expression contenant deux opérations logiques. L'un d'eux est (deuxième colonne). L'en-tête de la troisième colonne du tableau doit contenir une expression logique...

Solution:

Il faut rappeler la définition de la disjonction (). Le résultat de l'opération de disjonction d'énoncés est vrai si et seulement si au moins un des énoncés est vrai. En vous référant aux réponses présentées dans la tâche, vous pouvez remarquer que toutes les opérations sont effectuées par rapport à une instruction composée et une instruction AVEC... En appliquant l'opération de disjonction à ces énoncés, nous constatons que l'expression logique est la seule réponse correcte.

Tâche numéro 5.

symbole F une expression logique de trois arguments est indiquée : Un fragment de la table de vérité de l'expression est donné F: Fonction logique F l'expression logique correspond ...

Solution:

Il est nécessaire de déterminer la valeur de F sur les trois ensembles de valeurs donnés des variables logiques. Substituer les valeurs des variables booléennes à l'expression booléenne F... et dans le tableau Substituer le deuxième ensemble de valeurs des variables logiques à l'expression booléenne F... et dans le tableau Lors de la substitution du troisième ensemble de valeurs de variables logiques à l'expression booléenne F et dans le tableau Ainsi, pour les mêmes ensembles de valeurs de variables logiques, les valeurs de l'expression logique et les valeurs de la fonction logique F rencontre. Donc la bonne réponse est

Tâche numéro 7.

Une architecture de processeur basée sur le concept « d'instructions plus petites et plus simples exécutées plus rapidement » est l'architecture ________.

Solution:

Le principe des "instructions plus petites et plus simples s'exécutent plus rapidement" correspond à Architecture RISC processeurs. RISC (ing. Ordinateur à jeu d'instructions réduit) - un ordinateur avec un ensemble réduit de commandes. L'architecture simple permet de réduire le coût du processeur, d'augmenter la fréquence d'horloge et de paralléliser l'exécution de commandes entre plusieurs unités d'exécution. Les premiers processeurs RISC ont été développés au début des années 1980 dans les universités de Stanford et de Californie aux États-Unis. Ils ont exécuté un petit (50-100) ensemble de commandes.

Tâche numéro 8.

Les ports COM de l'ordinateur fournissent ...

Solution:

Les ports COM sont utilisés pour connecter l'ordinateur à des périphériques externes et fournir une série synchrone ou asynchrone transfert de données bit par bit. En général, ils sont bidirectionnels. Auparavant, le port série était utilisé pour connecter un modem ou une souris. Maintenant, il est utilisé pour se connecter à des alimentations sans interruption, pour communiquer avec du matériel pour le développement de systèmes informatiques embarqués.

Tâche numéro 9.

Les tests initiaux et les programmes de démarrage de l'ordinateur sont stockés ...

Solution:

Les programmes de test initiaux, de démarrage et d'E/S de base de l'ordinateur personnel sont stockés dans une puce de mémoire morte (ROM) située sur la carte système... Cela est nécessaire pour que l'ordinateur puisse commencer à fonctionner après la mise sous tension, indépendamment de la présence et de la composition de types de mémoire supplémentaires, tels qu'un disque dur, un CD-ROM, etc.

Tâche numéro 10.

Les périphériques d'entrée de données de coordonnées comprennent ... souris, manette de jeu, boule de commande

Tâche n°11.

Mappez les classes de logiciels utilitaires à des noms de programmes spécifiques. 1. Gestionnaires de fichiers (gestionnaires de fichiers) Commandant total 2. Moyens de compression des données (archiveurs) WinZip 3. Outils de sécurité informatique DrWeb 4. Visionneuses et convertisseurs lecteur Adobe

Solution:

Les programmes utilitaires (utilitaires) sont des programmes utilisés pour exécuter des fonctions auxiliaires, telles que travailler avec des fichiers et des dossiers, diagnostiquer le matériel, afficher et convertir des fichiers, optimiser l'espace disque, restaurer des informations endommagées, des outils antivirus, etc. Gestionnaires de fichiers(gestionnaires de fichiers). Avec leur aide, la plupart des opérations de maintien de la structure des fichiers sont effectuées : copier, déplacer, renommer des fichiers, créer des répertoires (dossiers), détruire des objets, rechercher des fichiers et naviguer dans la structure des fichiers. Le logiciel de base est contenu dans des programmes au niveau du système et est installé avec le système d'exploitation (Far Manager, Total Commander, Frigate). Outils de compression de données(archiveurs). Conçu pour créer des archives. Les fichiers d'archives ont une densité d'enregistrement d'informations plus élevée et, par conséquent, utilisent plus efficacement les supports d'informations (WinZip, WinRAR). Visionneuses et convertisseurs... Pour travailler avec les fichiers, ils doivent être chargés dans l'application native et les corrections nécessaires doivent être apportées. Mais, si l'édition n'est pas nécessaire, il existe des outils universels pour visualiser (texte et images) ou lire (musique ou vidéo) des données. Récemment, une documentation technique a été fournie. PDF. Pour travailler avec ce format, il existe un programme Acrobat Reader d'Adobe. Outils de sécurité informatique... Ceux-ci incluent des moyens de protection passive et active des données contre les dommages, l'accès non autorisé, la visualisation et la modification des données. Les protecteurs passifs sont des utilitaires de sauvegarde. Les outils de protection active utilisent un logiciel antivirus. Pour protéger les données des accès non autorisés, les visualiser et les modifier, des systèmes spéciaux basés sur la cryptographie sont utilisés.

Tâche # 12.

Fenêtre de dialogue Joint ne contient pas un contrôle comme...

Solution:

La boîte de dialogue est une fenêtre qui apparaît à l'écran lorsque vous entrez une commande, dont l'exécution nécessite des informations supplémentaires. A l'aide de la boîte de dialogue, l'utilisateur entre les données nécessaires à la poursuite du fonctionnement du programme. Les boîtes de dialogue contiennent les contrôles suivants : Onglets (signets)- sont conçus pour exécuter certaines fonctions ou commandes dans une fenêtre. Bouton- un contrôle dans l'interface utilisateur qui est conçu pour exécuter des commandes. Champ- un élément de contrôle conçu pour saisir et modifier des informations textuelles. Contrer- un champ destiné à augmenter ou diminuer une valeur numérique dans sa zone de texte associée. Lister- vous permet de sélectionner un élément de la liste ou d'entrer des données manuellement. La valeur actuelle est affichée dans le champ et une liste de valeurs possibles est développée lorsque vous cliquez sur le bouton fléché. Commutateurs (boutons radio)- sont utilisés pour offrir la possibilité de choisir l'une des options mutuellement exclusives. Cases à cocher- permettent de sélectionner un ou plusieurs éléments de la liste proposée ; sont une case que l'utilisateur peut cocher avec une coche. Pour annuler l'action, il suffit de cliquer à nouveau dans la case. Glissière(régulateur) - définit une des positions sur l'échelle en déplaçant le curseur (plus, moins).

Tâche numéro 13.

Si la taille du cluster sur le disque dur est de 512 octets et que la taille du fichier est de 864 octets, alors ______ cluster(s) lui seront alloués sur le disque (c'est-à-dire non disponibles pour les autres fichiers).

Solution:

Tous les systèmes d'exploitation modernes prévoient la création d'un système de fichiers conçu pour stocker des données sur des supports externes et y accéder. Chaque disque dur se compose d'un pack de plateaux. Chaque côté de chaque plaque a des anneaux concentriques appelés pistes. Chaque piste est divisée en morceaux appelés secteurs, toutes les pistes du disque ayant le même nombre de secteurs. Un secteur est la plus petite unité physique de stockage externe... La taille du secteur est toujours l'une des puissances de 2 et est presque toujours de 512 octets. Les groupes sectoriels sont classiquement combinés en clusters. Un cluster est la plus petite unité d'adressage de données. Lorsqu'un fichier est écrit sur le disque, le système de fichiers alloue un nombre approprié de clusters pour stocker les données du fichier. Par exemple, si chaque cluster fait 512 octets et que la taille du fichier enregistré est de 800 octets, alors deux clusters seront alloués pour le stocker. Par la suite, si vous modifiez le fichier de manière à augmenter sa taille, disons jusqu'à 1600 octets, des allocations supplémentaires seront effectuées pour le sauvegarder. deux grappes... S'il n'y a pas de clusters contigus sur le disque (par des clusters contigus proches les uns des autres), ces clusters seront sélectionnés pour enregistrer le fichier. Et puis le fichier sera fragmenté, c'est-à-dire que des fragments séparés du fichier seront situés à différents endroits sur le disque. Rien d'autre ne peut être placé dans un cluster partiellement occupé par un fichier. Disons que votre fichier se trouve dans 10 clusters d'une taille de 1024 Ko, et dans le dernier - dixième cluster, il ne prend que dix octets. Qu'arrive-t-il au kilo-octet presque gratuit restant ? Rien. Il disparaît simplement pour l'utilisateur.

Numéro de tâche 14.

L'activation du mode indiqué dans la figure dans Microsoft Office Word permet à l'utilisateur de voir ...

Solution:

Utilisez le bouton Afficher tous les caractères pour masquer ou afficher caractères de mise en forme non imprimables dans un document Microsoft Office Word. L'activation de l'affichage à l'écran des marques de mise en forme fait apparaître les tabulations sous forme de flèches, les espaces entre les mots sous forme de points, les fins de paragraphe sous forme de marques de paragraphe, etc. À moins que l'utilisateur n'ait effectué des ajustements supplémentaires, ces caractères de formatage ne peuvent pas être imprimés.

Tâche numéro 15.

Solution:

La fonction IF a la syntaxe suivante : = IF (expression_booléenne ; valeur_if_true ; valeur_if_false). L'expression booléenne est toute valeur ou expression qui peut être VRAI ou FAUX. Value_if_true est la valeur renvoyée si boolean_expression est TRUE. Value_if_false est la valeur renvoyée si boolean_expression est FALSE. La fonction MAX renvoie la plus grande valeur dans un ensemble de valeurs. Syntaxe MAX (nombre1; nombre2; ...) Nombre1, nombre2, ... - de 1 à 255 nombres, parmi lesquels on veut trouver le plus grand. Après avoir calculé la formule dans la cellule C3, vous obtenez 24. la valeur 0 est saisie dans la cellule B5, puis la valeur la cellule C3 est supérieure à la valeur de la cellule B5.

Tâche numéro 16.

Un fragment d'une feuille de calcul est donné Le tableau suivant

obtenu à partir de l'original par tri...

Solution:

Si vous devez trier la liste selon plusieurs champs, alors le mode est prévu pour cela. Tri personnalisable. Vous pouvez ajouter des champs en utilisant le bouton Ajouter un niveau... Par exemple, pour un tableau dans la fenêtre Tri le tri est effectué d'abord par la colonne Salaire, si les valeurs de la colonne correspondent Un salaire- par colonne Nom et prénom, et en cas de coïncidence des premières lettres des noms - par la colonne Âge.
Dans le premier champ ( Trier par), vous devez spécifier la colonne de niveau supérieur du tri. En règle générale, les colonnes avec des entrées en double sont sélectionnées pour les premiers niveaux. Lors du tri d'un enregistrement dans de telles colonnes groupé... Le tri par la colonne spécifiée dans le deuxième champ est effectué dans les groupes de données triés de la première colonne. Pour chaque champ, vous devez spécifier l'ordre de tri - Ascendant ou descendant... En comparant les deux tableaux dans le problème proposé, vous pouvez voir que dans le deuxième tableau, les données sont classées par ordre décroissant de valeurs dans la colonne Évaluation, et en cas de valeurs égales - par ordre alphabétique des valeurs de la colonne Nom et prénom... D'où le tableau d'origine vous devez d'abord trier par colonneÉvaluation (colonne C) et sans quitter le mode tri - par colonneNom et prénom (colonne B)... Colonne P/p Non.(colonne A) ne participe pas du tout au tri.

Tâche # 17.

Un élément d'image minimum indépendant dans les graphiques raster, à partir de l'ensemble duquel l'image est construite, est appelé ... pixel (point)

Tâche n°18.

Un fichier de présentation qui s'ouvrira toujours uniquement en mode diaporama est ...

Solution:

Format. pp permet d'enregistrer la présentation, qui s'ouvrira toujours en mode diaporama. Le diaporama démarre automatiquement une démonstration en plein écran avec les options définies dans la vue Trieuse de diapositives.

Tâche numéro 20.

Moyens d'affichage graphique de la structure logique de la base de données "schéma de données"
permet ...

Solution:

Les tables de liaison sont utilisées pour éviter les données en double... Par exemple, si vous incluez les champs NOM DU CLIENT, NOM DU PRODUIT, PRIX dans le tableau COMMANDES, alors en remplissant un tel tableau pour chaque commande, vous devrez indiquer un nom de client assez long, le nom de le produit et le prix, ce qui est très gênant. De plus, toute erreur mineure dans la saisie de ces champs (par exemple, des prix différents seront saisis pour un même produit) entraînera une violation de la cohérence de la base de données. Dans ce cas, procédez comme suit : saisissez le champ CODE CLIENT (un entier) dans la table COMMANDES et ajoutez une autre table CLIENTS avec les champs CODE CLIENT, NOM DU CLIENT. Les tables CLIENTS et COMMANDES sont liées par le champ CODE CLIENT. Il en est de même pour les tableaux COMMANDES et PRODUITS.

Tâche # 21.

Indiquez l'ordre correct de suivre les étapes de la modélisation informatique : a) planifier et mener des expériences informatiques, b) créer un algorithme et écrire un programme, c) développer un modèle conceptuel, identifier les principaux éléments du système et leurs interconnexions, d) formalisation, passage à un modèle, e) énoncé du problème, détermination de l'objet de la modélisation, e) analyse et interprétation des résultats.

e); v); G); b); une); e)

Solution:

La simulation est au cœur de la recherche objet. Construire un modèle nous permet de prendre des décisions pour améliorer les objets existants et en créer de nouveaux, changer leurs processus de gestion et changer le monde qui nous entoure pour le mieux. Toutes les étapes de la modélisation sont déterminées par la tâche et les objectifs. La modélisation commence par la formulation du problème, qui consiste à description du problème, définition de l'objet de la modélisation et des buts de la modélisation, qui vous permet d'établir quelles données sont la source et ce que vous voulez obtenir en sortie. La phase de développement du modèle commence par construire un modèle conceptuel (d'information) sous diverses formes de signes... Dans les modèles d'information, la tâche prend la forme qui permet de prendre une décision sur le choix d'un environnement logiciel et de présenter algorithme de construction de modèles informatiques... L'algorithme de construction d'un modèle informatique, ainsi que la forme de sa présentation, dépendent du choix de l'environnement logiciel. Par exemple, il peut s'agir d'un schéma bloc, dans un environnement de programmation il s'agit d'un programme écrit dans un langage algorithmique, dans les environnements appliqués il s'agit d'une suite de méthodes technologiques conduisant à la solution d'un problème. Divers logiciels permettent transformer le modèle de panneau d'information d'origineà l'ordinateur et faire une expérience informatique. Expérience sur ordinateur - l'impact sur un modèle informatique avec les outils de l'environnement logiciel afin de déterminer comment les paramètres du modèle changent. La préparation et la conduite d'une expérience sur ordinateur comprennent un certain nombre d'opérations séquentielles associées au test d'un modèle, à l'élaboration d'un plan d'expérience et à la réalisation d'une étude. Le but ultime de la modélisation est la prise de décision, qui devrait être développé sur la base d'une analyse complète des résultats de la simulation et de l'interprétation de ses résultats.

Tâche n°22.

Le modèle d'information descriptif est (sont) ... modèle héliocentrique du monde

Tâche # 24.

Lors de l'enseignement, le projecteur s'allumera au début de l'activité et s'éteindra 10 minutes après la fin de l'activité. L'horaire des cours pour la journée en cours est indiqué sur la figure. Le temps de repos maximum pour le projecteur (hors tension) est de ________ minutes.

Solution:

Après la première paire, le projecteur s'éteindra à 9h30 (puisqu'il s'éteint 10 minutes après la fin de la paire), par conséquent, le temps de repos de l'ordinateur entre la première et la deuxième paire sera de 5 minutes ; après la deuxième paire, le projecteur s'éteindra à 11h25, par conséquent, le temps de repos de l'ordinateur entre la deuxième et la troisième paire sera de 55 minutes ; après la troisième paire, le projecteur s'éteindra à 14h05, par conséquent, le temps de repos de l'ordinateur entre la troisième et la quatrième paire sera de 40 minutes ; ainsi, on obtient que le temps de repos maximum est 55 min.

Tâche n ° 25. Il est vrai que ... tout compilateur est un traducteur

Solution:

À l'aide d'un langage de programmation, ce n'est pas un programme prêt à l'emploi qui est créé, mais seulement son texte décrivant un algorithme précédemment développé. Ensuite, ce texte par des applications de service spéciales, qui sont appelées traducteurs, soit traduit automatiquement en code machine, soit exécuté. Le processus de conversion des opérateurs du langage de programmation d'origine en codes machine du microprocesseur est appelé diffuser texte source. L'émission est faite par des programmes-traducteurs spéciaux. Les traducteurs sont implémentés en tant que compilateurs et interprètes.

Tâche # 26.

Valeur variable F si les valeurs initiales des variables UNE, B et C sont égaux à 1, 1 et 4, respectivement, sera égal à ... 6

Solution:

Si UNE, B et C sont respectivement égaux à 1, 1 et 4, puis après vérification de la condition UNE=V le processus suivra la flèche "oui" puis après avoir vérifié la condition V>AVEC sur la flèche "non". Le bloc suivant calcule UNE=UNE+V= 1 + 1 = 2 et plus F=UNE+AVEC=2+4=6.

Tâche #27.

Choisissez la notation correcte pour l'expression dans le langage de programmation.

Solution:

Une expression dans un langage de programmation définit une règle pour évaluer une certaine valeur. Une expression se compose de constantes, de variables, de pointeurs de fonction, de signes d'opération et de parenthèses. Chaque expression a un type qui dépend des types de ses opérandes. L'expression s'appelle arithmétique si sa valeur est un nombre. Expression arithmétique est écrit dans une chaîne. Vous ne pouvez pas mettre deux signes d'opérations arithmétiques à la suite. Le signe de multiplication ne peut pas être omis. Exemples d'écriture d'expressions arithmétiques : Lors du calcul des valeurs d'expressions, l'ordre des opérations est important. Les règles suivantes ont été adoptées. Les actions sont réalisées de gauche à droite en respectant l'ancienneté suivante (par ordre décroissant) : 1) actions entre parenthèses ; 2) calcul des fonctions ; 3) NON ; 4) *, /, DIV, MOD, ET ; 5) +, -, OU ; 6) =,<>, <, >, <=, >=. Si la priorité des opérations est la même, alors l'opération à gauche est effectuée plus tôt. L'ordre des opérations peut être redéfini à l'aide de parenthèses. Par exemple, égal à 20, mais égal à 30. Lors de l'écriture d'expressions contenant des parenthèses, l'appariement des parenthèses doit être respecté, c'est-à-dire. le nombre de parenthèses ouvertes doit être égal au nombre de parenthèses fermantes.

Défi #28

Affiche le fragment du programme correspondant au fragment donné de l'algorithme. Solution:

Le forking est une construction algorithmique de base et offre un choix entre deux alternatives en fonction de l'entrée. D'abord vérifié état(L'expression booléenne est évaluée). Si la condition est vraie, alors action 1- la séquence de commandes, qui est indiquée par la flèche avec l'inscription "oui" (branche positive). Sinon, les étapes 2 (branche négative) sont effectuées. Distinguer les ramifications complètes et incomplètes. Le branchement complet vous permet d'organiser deux branches dans l'algorithme, chacune menant à un point commun de leur fusion, de sorte que l'algorithme continue quelle que soit la branche sélectionnée. si état alors action 1 autrement action 2 tous Dans le problème proposé, une variante de branchement complet est utilisée. D'abord vérifié État 1 Série 1... S'il est faux, alors il est vérifié Condition 2... Si c'est vrai, alors Série 2, autrement Série 3, celles. si État 1 alors Série 1 autrement si Condition 2 alors série 2 autrement série 3 tout tout


Lorsque les représentants de deux entreprises échangent des cartes de visite lors d'une communication commerciale, elles (cartes de visite) contiendront nécessairement l'adresse e-mail et le nom du site Web de l'entreprise. Dans le même temps, vous pouvez également entendre comment les interlocuteurs échangent des « adresses Internet » (« adresses e-mail ») des entreprises. Dans tous les cas ci-dessus, d'une manière ou d'une autre, nous parlons de l'utilisation de noms de domaine.

Dans une adresse e-mail, formellement, un nom de domaine peut être considéré comme ce qui est écrit après le symbole de la publicité à - "@". Par exemple, dans [email protégé] nom de domaine du nœud de messagerie - corp.ru.

Le nom du site est le nom de domaine de ce site. Par exemple, un site Web Microsoft a le nom de domaine Microsoft.com.

Dans la plupart des cas, lors de la recherche d'informations sur le Web, nous parcourons les noms de domaine ou suivons des liens, dans la notation desquels, encore une fois, les noms de domaine sont utilisés.

Assez souvent, avec l'expression « adresse Internet », ils utilisent « adresse de domaine ». De manière générale, aucun des deux concepts n'existe dans les réseaux TCP/IP. Il existe l'adressage numérique, qui repose sur des adresses IP (un groupe de 4 chiffres séparés par un ".") et le service Internet Domain Name System (DNS).

L'adressage numérique est pratique pour le traitement informatique des tables de routage, mais complètement (ici nous exagérons quelque peu) il n'est pas acceptable pour une utilisation humaine. Mémoriser des ensembles de nombres est beaucoup plus difficile que des noms mnémoniques significatifs.

Cependant, l'établissement de connexions pour l'échange d'informations sur Internet s'effectue par adresses IP. Les noms symboliques du système de noms de domaine sont l'essence d'un service qui aide à trouver les adresses IP des nœuds du réseau nécessaires pour établir une connexion.

Néanmoins, pour de nombreux utilisateurs, c'est le nom de domaine qui fait office d'adresse de la ressource d'information. Dans la pratique de l'administration des réseaux locaux, il n'est pas rare que les utilisateurs se plaignent auprès de l'administrateur réseau de l'inaccessibilité d'un site particulier ou d'un chargement de page trop long. La raison ne réside peut-être pas dans le fait que le segment de réseau a perdu le contact avec le reste du réseau, mais dans le mauvais fonctionnement du DNS - il n'y a pas d'adresse IP, il n'y a pas de connexion.

Le DNS n'existe pas depuis la naissance des réseaux TCP/IP. Dans un premier temps, pour faciliter l'interaction avec les ressources d'information distantes sur Internet, ils ont commencé à utiliser des tables de correspondance entre les adresses numériques et les noms de machines.

Les systèmes d'exploitation modernes prennent également en charge les tables de correspondance entre l'adresse IP et le nom de la machine (plus précisément, l'hôte) - ce sont des fichiers nommés hosts. Si nous parlons d'un système de type Unix, alors ce fichier se trouve dans le répertoire /etc et ressemble à ceci :

127.0.0.1 hôte local
144.206.130.137 polyn Polyn polyn.net.kiae.su polyn.kiae.su
144.206.160.32 polyn Polyn polyn.net.kiae.su polyn.kiae.su
144.206.160.40 apollon Apollo www.polyn.kiae.su

Pour accéder à une machine, un utilisateur peut utiliser à la fois l'adresse IP de la machine et son nom ou son alias. Comme vous pouvez le voir dans l'exemple, il peut y avoir de nombreux synonymes et, en plus, le même nom peut être spécifié pour différentes adresses IP.

Rappelons encore une fois qu'aucun accès à une ressource ne peut être obtenu par le nom mnémonique lui-même. La procédure d'utilisation du nom est la suivante :

  • d'abord, par nom dans le fichier hosts, trouvez l'adresse IP,
  • puis une connexion avec une ressource d'information distante est établie par l'adresse IP.

Les appels ci-dessous ont un effet similaire à l'ouverture d'une session telnet avec la machine Apollo :

telnet 144.206.160.40

telnet www.polyn.kiae.su

Dans les réseaux locaux, les fichiers hôtes sont utilisés avec succès jusqu'à présent. Presque tous les systèmes d'exploitation, des divers clones d'Unix aux dernières versions de Windows, prennent en charge ce système de mappage des adresses IP aux noms d'hôtes.

Cependant, cette façon d'utiliser les noms symboliques était acceptable tant qu'Internet était petit. À mesure que le Web se développait, il est devenu difficile de conserver de grandes listes de noms cohérentes sur chaque ordinateur. Le problème principal n'était même pas la taille de la liste de correspondance, mais la synchronisation de son contenu. Afin de résoudre ce problème, le DNS a été inventé.

Le DNS a été décrit par Paul Mockapetris en 1984. Il existe deux documents : RFC-882 et RFC-883 (ces documents ont ensuite été remplacés par RFC-1034 et RFC-1035). Paul Mokapetris a également écrit l'implémentation DNS, le programme JEEVES pour le système d'exploitation Tops-20. C'est sur elle dans la RFC-1031 qu'il est proposé de basculer aux administrateurs de machines avec OS Tops-20 du réseau MILNET. Nous n'entrerons pas dans les détails sur le contenu des RFC-1034 et RFC-1035. Nous nous limiterons uniquement aux concepts de base.

Le rôle du nom (nom de domaine) dans le processus d'établissement de la connexion reste le même. Cela signifie que la principale chose pour laquelle il est nécessaire est d'obtenir une adresse IP. Conformément à ce rôle, toute implémentation DNS est une application qui fonctionne sur la pile de protocoles TCP/IP. Ainsi, l'adresse IP reste l'élément de base de l'adressage dans les réseaux TCP/IP, et le nommage de domaine (le système de nom de domaine) sert de service auxiliaire.

Le système de noms de domaine est construit sur une base hiérarchique. Plus précisément, selon le principe des ensembles imbriqués. La racine du système est appelée "root" (littéralement traduit par "root") et n'est indiquée en aucune façon (elle a un nom vide selon RFC-1034).

Il est souvent écrit que la désignation du domaine racine est le symbole "." le domaine racine n'a pas de désignation, le FQDN se termine par un point. Cependant, le "." est assez fermement ancré dans la littérature en tant que désignation du domaine racine. Cela est dû en partie au fait que dans les fichiers de configuration des serveurs DNS, ce même caractère est indiqué dans le champ du nom de domaine (champ NAME selon RFC-1035) dans les enregistrements de description de ressource lorsqu'il s'agit du domaine racine.

La racine est toute la multitude d'hôtes sur Internet. Cet ensemble est subdivisé en domaines de premier niveau ou de premier niveau (top-level ou TLD). Le domaine ru, par exemple, correspond à de nombreux hébergeurs sur la partie russe d'Internet. Les domaines de premier niveau sont divisés en domaines plus petits, par exemple, entreprise.

Dans les années 80, les premiers domaines de premier niveau ont été définis : gov, mil, edu, com, net. Plus tard, lorsque le réseau a franchi les frontières nationales des États-Unis, des domaines nationaux sont apparus comme : uk, jp, au, ch, etc. Le domaine su a également été attribué à l'URSS. Après 1991, lorsque les républiques de l'Union sont devenues souveraines, beaucoup d'entre elles ont reçu leurs propres domaines : ua, ru, la, li, etc.

Cependant, Internet n'est pas l'URSS et vous ne pouvez pas simplement supprimer le domaine su du système de noms de domaine. Les noms de domaine sont utilisés pour créer des adresses e-mail et accéder à de nombreuses autres ressources d'information sur Internet. Par conséquent, il s'est avéré beaucoup plus facile d'introduire un nouveau domaine par rapport à l'existant que de le remplacer.

Pour être plus précis, aucun fournisseur n'alloue (délègue) actuellement de nouveaux noms avec l'extension su. Cependant, beaucoup souhaitent reprendre le processus de délégation de domaines dans la zone SU.

La liste des domaines de premier niveau et leurs types se trouvent, par exemple, dans le document.

Comme déjà mentionné, les domaines du premier niveau (top-level) sont suivis de domaines qui définissent soit des régions (msk) soit des organisations (kiae). De nos jours, presque toutes les organisations peuvent obtenir leur propre domaine de deuxième niveau. Pour ce faire, vous devez envoyer une demande au fournisseur et recevoir une notification d'enregistrement (voir "Comment obtenir un domaine").

Une partie de l'arbre de nommage de domaine peut être représentée comme suit :

Fig. 1. Un exemple d'une partie de l'arborescence des noms de domaine.

La racine de l'arbre n'a pas de nom d'étiquette. Par conséquent, il est appelé "". Les autres nœuds de l'arbre ont des étiquettes. Chacun des nœuds correspond soit à un domaine, soit à un hôte. Dans cet arbre, un hôte signifie une feuille, c'est-à-dire un tel nœud en dessous duquel il n'y a pas d'autres nœuds.

Vous pouvez nommer un hôte avec un nom partiel ou un nom complet. Le nom d'hôte complet est un nom qui répertorie de gauche à droite les noms de tous les nœuds intermédiaires entre la feuille et la racine de l'arbre de nommage de domaine, en commençant par le nom de la feuille et en se terminant par la racine, par exemple :

polyn.net.kiae.su.

Un nom partiel est un nom qui ne répertorie pas tous, mais seulement une partie des noms de nœuds, par exemple :

polyne
apollo.polyn
quête.polyn.kiae

Veuillez noter que les noms partiels (noms incomplets) n'incluent pas de point à la fin du nom. Dans la vraie vie, le logiciel du système de noms de domaine étend les noms non qualifiés aux noms pleinement qualifiés avant de contacter les serveurs d'échange de domaine pour une adresse IP.

Le mot "Hôte" n'est pas au sens plein synonyme du nom de l'ordinateur, car il est souvent simpliste. Premièrement, un ordinateur peut avoir plusieurs adresses IP, chacune pouvant être associée à un ou plusieurs noms de domaine. Deuxièmement, un nom de domaine peut être associé à plusieurs adresses IP différentes, qui, à leur tour, peuvent être attribuées à différents ordinateurs.

Notez encore que le nommage va de gauche à droite, du nom d'hôte minimum (de la feuille) au nom de domaine racine. Analysons, par exemple, le nom de domaine complet demin.polyn.kiae.su. Le nom d'hôte est demin, le nom de domaine auquel appartient cet hôte est polyn, le nom de domaine qui s'étend sur le domaine polyn, c'est-à-dire est plus large par rapport au polyn, -kiae, à son tour, ce dernier (kiae) fait partie du domaine su.

Le nom polyn.kiae.su est déjà un nom de domaine. Il est compris comme le nom d'un ensemble d'hôtes qui ont polyn.kiae.su dans leur nom. De manière générale, une adresse IP spécifique peut être attribuée au nom polyn.kiae.su. Dans ce cas, en plus du nom de domaine, ce nom signifiera également le nom d'hôte. Cette technique est souvent utilisée pour fournir des adresses courtes et significatives dans un système de messagerie électronique.

Les noms d'hôte et de domaine sont séparés les uns des autres dans cette notation par le caractère ".". Le nom de domaine complet doit se terminer par le "." le dernier point sépare le nom de domaine racine vide du nom de domaine de premier niveau. Souvent dans la littérature et dans les applications, cette période est omise lors de l'enregistrement d'un nom de domaine, en utilisant la notation incomplète du nom de domaine, même lorsque tous les noms de nœuds sont répertoriés de la feuille à la racine du nom de domaine.

Il convient de garder à l'esprit que les noms de domaine dans la vie réelle sont mappés de manière plutôt fantaisiste sur des adresses IP, et plus encore sur des objets physiques réels (ordinateurs, routeurs, commutateurs, imprimantes, etc.) connectés au réseau.

Un ordinateur physiquement installé et connecté au réseau en Amérique lointaine peut assez facilement avoir un nom d'un domaine d'entreprise russe, par exemple, chalajva.ru, et vice versa, un ordinateur ou un routeur du segment russe peut avoir un nom du com domaine. Ce dernier, soit dit en passant, est beaucoup plus commun.

De plus, un même ordinateur peut avoir plusieurs noms de domaine. Une variante est possible lorsque plusieurs adresses IP peuvent être attribuées à un même nom de domaine, qui sont en réalité attribuées à différents serveurs servant le même type de requêtes. Ainsi, la correspondance entre les noms de domaine et les adresses IP au sein du système de noms de domaine n'est pas un-à-un, mais est construite selon le schéma "plusieurs-à-plusieurs".

Les dernières remarques avaient pour but d'attirer l'attention du lecteur sur le fait que la hiérarchie du système des noms de domaine n'est strictement observée que dans les noms eux-mêmes et ne reflète que l'imbrication du nommage et les domaines de responsabilité des administrateurs des domaines correspondants. .

Les noms de domaine canoniques doivent également être mentionnés. Ce concept apparaît dans le contexte de la description des configurations des sous-domaines et des domaines de responsabilité des serveurs de noms de domaine individuels. Du point de vue de l'arborescence, les noms de domaine ne sont pas divisés en canoniques et non canoniques, mais du point de vue des administrateurs, des serveurs et des systèmes de messagerie, une telle division est essentielle. Un nom canonique est un nom qui est explicitement mappé à une adresse IP et lui-même est explicitement mappé à une adresse IP. Un nom non canonique est synonyme d'un nom canonique. Pour plus d'informations, voir "Configuration de BIND".

La mise en œuvre du système de noms de domaine la plus populaire est le domaine de nom Internet de Berkeley (BIND). Mais cette mise en œuvre n'est pas la seule. Par exemple, Windows NT 4.0 possède son propre serveur de noms de domaine qui prend en charge la spécification DNS.

Cependant, même les administrateurs Windows aimeraient savoir comment BIND fonctionne et comment il peut être configuré. c'est ce logiciel qui sert le système de noms de domaine de la racine au TLD (Top Level Domain).

  1. P. Mockapetris. RFC-1034. NOMS DE DOMAINE - CONCEPTS ET INSTALLATIONS. ISI, 1987. (http://www.ietf.org/rfc/rfc1034.txt?number=1034)
  2. P. Mockapetris. RFC-1035. NOMS DE DOMAINE - MISE EN UVRE ET SPÉCIFICATION. ISI, 1987. (http://www.ietf.org/rfc/rfc1035.txt?number=1035)
  3. W. Lazear. RFC-1031. TRANSITION DE DOMAINE DE NOM MILNET. 1987. (http://www.ietf.org/rfc/rfc1031.txt?number=1031)
  4. Albitz P., Lee K .. DNS et BIND. - Par. de l'anglais - SPb : Symbol-Plus, 2002 .-- 696 p.
  1. http://www.dns.net/dnsrd/docs/ - collection de liens vers des documents sur le système de noms de domaine.
  2. http://www.internic.net/faqs/authoritative-dns.html - une brève description de l'objectif du système de noms de domaine.
  3. http://www.icann.org/ - le site de l'organisation chargée de nommer Internet.
  4. http://www.ispras.ru/~grn/dns/index.html - G.V. Klyuchnikov. Système de noms de domaines. 1999. En fait, c'est une excellente compilation des sources originales à la fin du livre. Les exemples sont tirés des mêmes sources primaires. Traduction de très haute qualité et texte bien composé.
  5. http://www.ibb.ru/articles/stat_3.phtml - de la série "DNS en cinq minutes" J, mais comme introduction au sujet, ce matériel peut être utile.
  6. http://www.pi2.ru:8100/prof/techsupp/dns.htm - une sorte de description du système de noms de domaine. En tout cas d'origine. Mais certains aspects sont traités de manière assez inhabituelle.

Tout réseau, local ou mondial, a une structure et une construction complexes. De plus, chaque ordinateur qui se connecte à la grille a son propre nom de domaine unique de l'ordinateur (dans le réseau mondial, ce concept peut être attribué non pas au nom de l'ordinateur, mais au nom du site), qui peut être comparé , par exemple, avec l'adresse réelle de résidence de toute personne et ses nom, prénom et patronyme immédiats.

Ainsi, pour trouver un appareil spécifique sur le réseau, l'identifier, afficher des informations le concernant, utiliser ses ressources, il vous suffit de connaître son nom et, si vous disposez de droits d'accès, d'utiliser ses ressources ou les informations qui s'y trouvent.

Les noms de domaine sont inventés depuis longtemps. En fait, ils sont devenus un remplacement pour les adresses physiques (adresses IP), qui sont uniques sur un réseau particulier. Cette étape a facilité la visite d'un site ou d'une ressource locale du fait que désormais l'utilisateur n'a plus à mémoriser 4 blocs de chiffres, qui peuvent eux-mêmes être à trois chiffres, et ne connaît que le nom de domaine.

Les soi-disant décrypteurs de noms de domaine en une adresse physique sont des serveurs DNS (Domain Name Server). En d'autres termes, lors de la visite d'un site spécifique, l'utilisateur saisit une version texte de l'adresse, qui à son tour est convertie en une adresse IP sans intervention humaine et la redirige vers le site ou la ressource souhaitée. Bien sûr, cette mémorisation simplifiée, car il est beaucoup plus facile de mémoriser un mot qu'un ensemble de nombres, qui peuvent aller jusqu'à 12.

Internet a des divisions claires en zones. Par exemple, les agences gouvernementales se voient généralement attribuer un nom d'organisation dans le domaine .org. Si l'on parle de certaines boutiques en ligne, organisations commerciales, alors elles sont généralement placées dans une zone qui correspond à l'échelle de leur domaine d'activité : ya.ru est utilisé en Russie, et ya.ua en Ukraine ; aliexpress.com est enregistré partout dans le monde, mais la région est indiquée dans la barre d'adresse devant ce nom, et donc la langue d'interface du site à partir duquel l'utilisateur essaie de visiter cette boutique en ligne, par exemple, ru.aliexpress .com, mais partout il agit comme un domaine .com.

Quant au domaine et au nom direct de l'ordinateur dans le réseau local, son nom dépend de l'administrateur système qui a construit puis maintenu le réseau et introduit tel ou tel appareil dans le réseau.

Disposant de telles données, l'utilisateur peut utiliser les ressources de l'ordinateur distant (serveur) à ses propres fins, par exemple pour télécharger sur la machine locale certains fichiers ou données dont il a besoin. Si nous considérons ce problème au niveau mondial, alors les informations sur le nom de domaine vous permettent de visiter l'un ou l'autre site où se trouve physiquement la ressource Internet, etc.

Afin de déterminer le nom de domaine d'un ordinateur spécifique dans le réseau local, vous pouvez utiliser l'une des méthodes suivantes :

  1. Voir sur la machine locale.

Ces informations peuvent être affichées en suivant ces étapes :

  • faites un clic droit sur « Mon ordinateur » ;
  • sélectionnez la ligne « Propriétés » dans le menu contextuel ;
  • le nom de domaine de l'ordinateur sera affiché dans le champ "Nom complet".

Le nom complet comprend le nom de l'ordinateur suivi du nom de domaine.

Remarque : le nom complet et l'ordinateur seront les mêmes si cette machine n'est connectée à aucun domaine et n'est membre que d'un groupe de travail.

  1. Outils d'administrateur système.

L'administrateur système qui a été directement impliqué dans la construction du réseau local, ainsi que ceux qui ont un nombre suffisant de droits d'accès (privilèges) ont la possibilité de visualiser Active Directory, qui affiche tous les ordinateurs inclus dans ce réseau. Par conséquent, l'obtention d'un nom de domaine particulier pour un ordinateur n'est pas un problème.

Quant au réseau mondial, ce n'est pas le nom de domaine du site qui est important ici, qui peut, en principe, être trouvé par le moteur de recherche si vous saisissez la requête thématique appropriée, mais l'adresse IP elle-même. Cela est nécessaire, par exemple, dans les entreprises travaillant avec les services bancaires par Internet, qui vous permettent d'effectuer des paiements à distance, sans vous rendre à chaque fois dans une agence bancaire avec des ordres de paiement. Afin d'obtenir l'adresse IP d'un ordinateur ou d'un serveur, connaissant le nom de domaine, vous pouvez utiliser l'une des méthodes suivantes :

  • exécutez la ligne de commande et entrez la combinaison de caractères ping "nom de domaine", après quoi quatre lignes s'afficheront séquentiellement à l'écran, dans lesquelles l'adresse physique de l'ordinateur sera indiquée;
  • suivez le lien http://url-sub.ru/tools/web/iphost/, entrez le nom de l'ordinateur dans le champ correspondant, puis cliquez sur le bouton pour le découvrir et les informations nécessaires s'afficheront ;
  • pour obtenir l'emplacement géographique d'un serveur, vous devez aller, par exemple, sur le lien http://www.ip-ping.ru/ipinfo/, entrez l'adresse IP, qui peut être obtenue en utilisant l'un des éléments ci-dessus méthodes, et toutes les informations nécessaires seront affichées sur votre écran.

En contact avec

## thème 11

## note 1

## type 1

## heure 0:00:00

Dans les réseaux informatiques, le hub remplit la fonction

commutation de plusieurs canaux de communication à un par division de fréquence

concentration dans un paquet de plusieurs octets

compression du signal

modulation et démodulation de signaux d'information

## thème 11

## note 1

## type 1

## heure 0:00:00

Parmi les programmes répertoriés, le pare-feu est

Pare-feu d'avant-poste

## thème 10

## note 1

## type 1

## heure 0:00:00

La figure montre une fenêtre de programme du type

programme de messagerie

pare-feu

## thème 11

## note 1

## type 1

## heure 0:00:00

Le transfert de données dans les systèmes d'information s'effectue au moyen de certains accords, appelés

protocoles

prestations de service

normes

configurations

## thème 11

## note 1

## type 2

## heure 0:00:00

Les options sans fil sont

## thème 4

## note 1

## type 1

## heure 0:00:00

Une zone nommée de mémoire externe de longueur arbitraire avec une certaine quantité d'informations est appelée

secteur

grappe

## thème 4

## note 1

## type 1

## heure 0:00:00

Le système reconnaît le type de fichier par son

élargissement

emplacement

## thème 4

## note 1

## type 2

## heure 0:00:00

Les fichiers ont les attributs suivants, qui peuvent être réinitialisés et définis par l'utilisateur

archives

systémique

lecture seule

ouvert

accessible

## thème 7

## note 1

## type 1

## heure 0:00:00

mot ASCII l'informatique prendra

176 octets

## thème 8

## note 1

## type 1

## heure 0:00:00

Les téraflops mesurent les performances des

supercalculateur

ordinateurs centraux

petits ordinateurs

micro-ordinateur

## thème 8

## note 1

## type 1

## heure 0:00:00

Les principes du système informatique, formulés par J. von Neman, n'incluent pas

uniformité de la mémoire

contrôle de programme

ciblage

séparation de la mémoire de programme et de données

## thème 8

## note 1

## type 1

## heure 0:00:00

La principale caractéristique du processeur est

fréquence d'horloge

nombre d'emplacements d'extension

Temps de réponse

temps d'accès

## thème 12

## note 1

## type 1

## heure 0:00:00

Il est engagé dans la vérification de la composition et de l'opérabilité du système informatique

logiciel de service

logiciel de base

logiciel système

logiciel d'application

## thème 4

## note 1

## type 2

## heure 0:00:00

Les fonctions des systèmes d'exploitation sont

dialoguer avec l'utilisateur

développement de programmes informatiques

maintenance de la structure des fichiers

gestion des ressources informatiques

bilan de santé de l'ordinateur

## thème 3

## note 1

## type 1

## heure 0:00:00

Lors de la copie de la formule de la cellule D2 à la cellule D4, la formule a été obtenue

## thème 3

## note 1

## type 1

## heure 0:00:00

Sur la base des valeurs de la plage de cellules A1: A4, le schéma suivant a été construit

## thème 9

## note 1

## type 1

## heure 0:00:00

Chaîne logique construite Animaux ® Mammifères ® Félin ® Panthère... En programmation orientée objet, cette séquence peut être décrite par le principe

héritage

abstraction de données

polymorphisme

encapsulations

## thème 11

## note 1

## type 1

## heure 0:00:00

La possibilité d'utiliser les ressources du réseau et de fournir les ressources de votre propre ordinateur à l'usage des clients du réseau fournit

Carte réseau

système d'exploitation réseau

Service Poste

## thème 11

## note 1

## type 1

## heure 0:00:00

Un réseau où un ordinateur peut jouer le rôle à la fois de serveur et de poste de travail est appelé

d'égal à égal

multi-rang

salle des serveurs

## thème 10

## note 0

## type 1

## heure 0:00:00

Vous pouvez protéger votre boîte de réception personnelle contre les accès non autorisés

signature électronique

arrêt de l'ordinateur

cacher le mot de passe personnel

activer le mode d'enregistrement de connexion

## thème 8

## note 0

## type 1

## heure 0:00:00

Le meilleur ordinateur domestique de la 2ème génération est considéré

## thème 8

## note 0

## type 2

## heure 0:00:00

La configuration de base d'un ordinateur personnel comprend

clavier

unité système

haut-parleurs

## thème 8

## note 0

## type 1

## heure 0:00:00

Utilisation de lecteurs flash USB (cartes flash)

mémoire électronique réinscriptible non volatile

carte magnétique

petit DVD rectangulaire R/W

mémoire à noyau magnétique

## thème 8

## note 0

## type 2

## heure 0:00:00

Les périphériques d'entrée de données de coordonnées incluent

manette

banderole

## thème 4

## note 0

## type 4

## heure 0:00:00

Établir une correspondance entre les applications Windows standard et leur objectif

Conducteur

Le carnet d'adresses

création et édition de documents texte

afficher des fichiers et des dossiers sur votre ordinateur

gestion des contacts personnels

création, visualisation et édition d'images graphiques bitmap

## thème 4

## note 0

## type 1

## heure 0:00:00

La section du système de fichiers dans Windows, contenant les noms des fichiers et des dossiers et des informations sur leur emplacement sur le support de stockage, est

Tableau FAT ou NTFS

arborescence des dossiers

fichier de configuration

## thème 3

## note 0

## type 1

## heure 0:00:00

Un fragment d'une feuille de calcul est donné. Vous avez entré la formule dans la cellule C3 = SI (A2 + B2<12;0;МАКС(A2:D2)). При сравнении значений в ячейках C3 и B5 можно сделать вывод, что

la valeur de la cellule C5 est égale à la valeur de la cellule B5

la comparaison n'est pas valide, car les données reçues sont d'un type différent

la valeur de la cellule C3 est supérieure à la valeur de la cellule B5

la valeur de la cellule C5 est inférieure à la valeur de la cellule B5

## thème 3

## note 0

## type 1

## heure 0:00:00

Un fragment d'une feuille de calcul est donné. Le nombre d'enregistrements qui correspondent à la condition de filtre automatique est

0 parce que il n'y a pas de continent dans le tableau avec le nom * Amérique

## thème 6

## note 0

## type 2

## heure 0:00:00

La structure d'une table de base de données relationnelle (DB) changera si

ajouter un ou plusieurs enregistrements

ajouter ou supprimer un champ

changer le nom de l'entrée

supprimer toutes les entrées

changer le nom du champ

## thème 6

## note 0

## type 1

## heure 0:00:00

Le concept de « sécurité de la base de données » signifie

impression immédiate et automatique des données modifiées

lancement immédiat et automatique des programmes antivirus

sauvegarde immédiate et automatique des données modifiées

archivage immédiat et automatique des données modifiées

## thème 5

## note 0

## type 1

## heure 0:00:00

Pour visualiser le modèle formel de l'algorithme de calcul, nous utilisons

forme verbale

diagramme d'algorithme

programme

## thème 9

## note 0

## type 1

## heure 0:00:00

L'énoncé "Un processeur de langage qui analyse le programme source ligne par ligne et effectue simultanément les actions prescrites, et ne forme pas un programme compilé en langage machine qui est ensuite exécuté" est vrai pour

traducteur

compilateur

interprète

analyseur

## thème 5

## note 0

## type 1

## heure 0:00:00

Le déterminisme d'un algorithme est une propriété qui

avec des données initiales correctement spécifiées, l'algorithme doit terminer son travail en un nombre fini d'étapes

l'algorithme doit être applicable à différents ensembles de données d'entrée

l'algorithme doit se terminer par certains résultats

l'algorithme produit le même résultat (réponse) pour les mêmes données d'entrée

## thème 5

## note 0

## type 1

## heure 0:00:00

Déterminer à quelles valeurs des variables x, y, z le bloc sélectionné sera exécuté 2 fois

## thème 9

## note 0

## type 1

## heure 0:00:00

En programmation orientée objet, le concept d'objet correspond au schéma

## thème 11

## note 0

## type 2

## heure 0:00:00

Les principaux types d'ordinateurs connectés au réseau sont

poste de travail

## thème 11

## note 0

## type 1

## heure 0:00:00

Le nom de domaine de l'ordinateur peut être

## thème 11

## note 0

## type 4

## heure 0:00:00

La correspondance entre les adresses et les types d'adresses sur Internet est la suivante

http://abcd.eqwert.com/index.html

Adresse e-mail

index (adresse) uniforme d'une ressource sur Internet

Adresse IP de l'ordinateur

Nom de domaine de l'ordinateur

## thème 11

## note 0

## type 1

## heure 0:00:00

Le téléchargement d'un fichier à partir d'Internet après un échec de connexion fournit le service

## thème 10

## note 0

## type 1

## heure 0:00:00

Un programme malveillant qui pénètre sur un ordinateur déguisé en inoffensif et ne peut pas se reproduire est

invisible

cheval de Troie

virus informatique

ver de réseau

## thème 8

## note 0

## type 1

## heure 0:00:00

Le premier ordinateur portable disponible dans le commerce est sorti en

## thème 8

## note 0

## type 2

## heure 0:00:00

Les connecteurs d'extension peuvent être connectés

adaptateurs de son

cartes vidéo

imprimantes

## thème 8

## note 0

## type 1

## heure 0:00:00

Les tests initiaux et les programmes de démarrage de l'ordinateur sont stockés

en RAM (mémoire vive)

sur des dispositifs de mémoire externes

en ROM (mémoire morte)

## thème 1

## note 0

## type 2

## heure 0:00:00

La boîte de dialogue Imprimer ne contient pas de contrôle tel que

boutons de commande

champ de saisie

boîte de curseur

boîte combo

## thème 4

## note 0

## type 1

## heure 0:00:00

En passant d'un dossier à un autre, l'utilisateur a successivement visité les dossiers DOC, USER, SCHOOL, D:\, LETTER, INBOX. À chaque déplacement, l'utilisateur soit descendu dans le dossier un niveau en dessous, soit monté d'un niveau plus haut. Spécifiez le nom complet du dossier à partir duquel l'utilisateur a commencé le déplacement

D: \ LETTRE \ BOÎTE DE RÉCEPTION

D: \ DOC \ UTILISATEUR \ ÉCOLE

## thème 4

## note 0

## type 1

## heure 0:00:00

Un masque pour le nom du fichier est donné : k * t.d *. Le nom de fichier ne correspond pas au modèle spécifié

## thème 6

## note 0

## type 1

## heure 0:00:00

La structure d'une table de base de données relationnelle est entièrement définie

une liste de noms de champs avec une indication de leurs types et d'autres propriétés supplémentaires des données qu'ils contiennent

en définissant des champs clés

liste des titres des documents

nombre d'enregistrements dans la base de données

## thème 8

## note 0

## type 1

## heure 0:00:00

Le premier ordinateur au monde s'appelait

## thème 8

## note 0

## type 1

## heure 0:00:00

Dans l'architecture informatique de von Neumann, la partie du processeur qui exécute les instructions est appelée

dispositif de contrôle (UU)

dispositif d'entrée

unité arithmétique et logique (ALU)

## thème 12

## note 0

## type 1

## heure 0:00:00

La saisie, l'édition et la mise en forme de données textuelles vous permettent de

logiciel de service (service)

logiciel instrumental

logiciel système

appliqué AU

## thème 4

## note 0

## type 1

## heure 0:00:00

L'ensemble des outils du système d'exploitation qui assurent l'interaction des appareils et des programmes au sein d'un système informatique est

interface graphique

interface matériel-logiciel

interface utilisateur

## thème 3

## note 0

## type 1

## heure 0:00:00

Un fragment d'une feuille de calcul est donné. La formule de la cellule A4 est copiée dans B4 : C4. Un diagramme radar est construit sur la base des données du bloc A4 : C4. En A4 au lieu de "?" la fonction est utilisée

MAXIMUM

MOYENNE

SOMME

## thème 6

## note 0

## type 1

## heure 0:00:00

Une table obtenue à partir d'un ensemble de tables liées en sélectionnant des lignes qui satisfont aux conditions spécifiées pour les valeurs de champ est

schéma de données

## thème 9

## note 0

## type 1

## heure 0:00:00

Lors de la résolution d'un problème sur ordinateur, l'étape "Programmation" comprend

amélioration du programme

choix du langage de programmation

développement d'un modèle mathématique

détermination de la forme de délivrance des résultats

## thème 9

## note 0

## type 1

## heure 0:00:00

L'expression y = Ax2 + Bx + C en langage algorithmique (on note l'exponentiation par ^) a la forme

y = A * x ^ 2 + B * x + C

y = (A * x) ^ 2 + B * x + C

y = Ax ^ 2 + Bx + C

## thème 5

## note 0

## type 1

## heure 0:00:00

Un schéma fonctionnel de l'algorithme est donné. Si les valeurs initiales des variables A, B et C sont respectivement égales à 3, 3 et 1, alors la valeur de la variable F sera égale à

## thème 11

## note 0

## type 1

## heure 0:00:00

Une topologie de réseau, où plusieurs ordinateurs sont mis en réseau par un commutateur, est appelée

d'égal à égal

annulaire

## thème 7

## note 0

## type 1

## heure 0:00:00

Il y a un message avec un volume de 223 bits. En mégaoctets, la taille de ce message est

## thème 12

## note 0

## type 1

## heure 0:00:00

L'une des fonctions du logiciel système est

organisation du système de fichiers

recherche d'erreurs sur le disque

Défragmenteur de disque

archivage des données

## thème 9

## note 0

## type 1

## heure 0:00:00

Au cours de l'étude du flux de circulation le long des autoroutes de la ville, les dépendances de la vitesse de déplacement des voitures par rapport à leur nombre sur l'autoroute à différents moments de la journée ont été obtenues, présentées sous la forme d'un certain nombre de formules. . Les conditions d'application de certaines formules dans différentes situations sont déterminées et un algorithme est écrit dans le langage de programmation sélectionné. Toutes les actions décrites représentent les étapes de résolution du problème de l'étude du flux de trafic. La prochaine, selon la technologie, devrait être la scène

Test et débogage

Soutien au programme

La programmation

Développement d'algorithmes

## thème 5

## note 0

## type 1

## heure 0:00:00

Dans le fragment donné du schéma fonctionnel,

comparaison de variables UNE, V, AVEC

échange de valeurs de variables UNE et AVEC

échange de valeurs de variables V et AVEC

échange de valeurs de variables UNE et V

## thème 9

## note 0

## type 1

## heure 0:00:00

Un programme a été développé en utilisant des outils de programmation orientés objet. Pour calculer la somme de deux nombres, une fonction somme a été créée qui utilise la valeur des propriétés correspondantes des objets "Champ de saisie 1" et "Champ de saisie 2" comme arguments d'entrée. Cette fonction est exécutée lorsque l'événement "Un clic sur le bouton Somme" est traité. Le montant obtenu modifie l'objet "Champ de saisie 3"

classe de base

biens

## thème 11

## note 0

## type 1

## heure 0:00:00

La caractéristique géométrique généralisée d'un réseau informatique est appelée

système d'exploitation réseau

architecture de réseau logique

carte réseau

topologie de réseau

## thème 8

## note 1

## type 2

## heure 0:00:00

Les principales caractéristiques du processeur sont

fréquence d'horloge

mordant

Temps de réponse

mémoire cache intégrée

## thème 9

## note 1

## type 1

## heure 0:00:00

Le concept de "variable" dans les langages de programmation traditionnels est défini comme

toute expression sémantique minimale complète dans un langage de programmation

une zone de mémoire nommée qui stocke une valeur

un mot de service dans un langage de programmation

une description des actions à effectuer par le programme

## thème 7

## note 1

## type 1

## heure 0:00:00

Le livre a 500 pages. Chaque page du livre comporte 20 lignes de 64 caractères. En codage ASCII, le volume du livre sera égal à

Lorsque vous avez appris à créer des sites Web.

Dans cet article, je voudrais parler de ce qu'est un nom de domaine informatique.

En fait, il n'y a pas beaucoup de différence, mais quand même...

Qu'est-ce que c'est et son but?

Chaque ordinateur, se connectant au réseau, obtient son propre numéro unique - une adresse IP. Les sites Web ont également leur propre IP. Par exemple, pour une ressource Yandex, cela ressemble à ceci 213.180.204.11.

Si vous êtes intéressé, le blog a un article sur. Cela peut être utile parfois.

Comme vous pouvez le voir, cette abondance de chiffres rend l'adresse assez difficile à retenir. Mais si vous l'écrivez dans la ligne d'adresse, Yandex s'ouvrira à 100%. Ainsi, dans cet exemple, yandex.ru est un domaine qui correspond à IP 213.180.204.11. C'est plus facile à retenir que les chiffres, n'est-ce pas ?!

Les domaines informatiques sont utilisés pour organiser les PC sur un réseau. L'utilisation d'un domaine au lieu d'un analogue numérique vous permet de trouver avec précision le PC souhaité parmi les nombreuses machines présentes sur le réseau. C'est très pratique, par exemple, lorsque vous devez accéder à distance à une machine. Les administrateurs système deviendraient fous s'ils devaient mémoriser des centaines de chiffres d'adresses IP de tous les PC qu'ils administrent.

Nous avons donc compris ce qu'est le domen et pourquoi il est nécessaire. Mais comment connaître le nom de domaine du PC souhaité sur le réseau ? C'est très simple : dans la ligne de commande, vous devez enregistrer NSLOOKUP x.x.x.x, où les quatre dernières croix sont l'adresse IP de la machine qui vous intéresse.

Et il y a aussi une telle option. Accédez aux propriétés du système via le panneau de configuration ou en cliquant avec le bouton droit sur l'icône "Poste de travail" et en cliquant sur "Propriétés" dans le menu contextuel. L'onglet "Nom du PC" contient à la fois le domaine et son groupe de travail.

Entretien et gestion

Tous les domaines sont administrés et maintenus de manière centralisée à l'aide du service de noms de domaine. DNS est un service de domaine spécial. Ce service fournit la connexion des noms sous forme littérale avec leur IP sous forme de nombres. A priori, rien de nouveau, nous en avons parlé avec vous, mais nous avons réfléchi à la question sur l'exemple des sites. Comme vous pouvez l'imaginer, l'histoire se répète avec les ordinateurs.

En règle générale, le nom de domaine complet d'un PC s'écrit comme suit :

ordinateur5.otdel-2.office.msk.ru. Mais ça peut être plus court

Dans l'exemple donné, cette adresse est affectée à l'ordinateur numéro 5, qui est situé dans le département 2 de la société portant le nom « bureau ». De plus, par l'abréviation msk, vous pouvez deviner que l'entreprise est située à Moscou dans la zone de domaine de la Russie (.ru).

L'administrateur système a le droit de changer le nom de domaine de tel ou tel PC, il peut les nommer comme il lui convient de se souvenir et d'organiser le réseau.

C'est tout! Je pense que vous comprenez ce qu'est un domaine informatique, ainsi que comment le déterminer si vous connaissez l'IP.

Si vous avez une envie d'approfondir vos connaissances dans le domaine de l'informatique, je peux vous conseiller sur le cours " Geek de génie". Il convient aux personnes de tous âges et de tous niveaux de connaissances. Chaque "théière" peut devenir un utilisateur avancé et un utilisateur de PC expérimenté.

Meilleures salutations! Abdullin Ruslan



 


Lire:



Détermination du sexe de l'enfant par le rythme cardiaque

Détermination du sexe de l'enfant par le rythme cardiaque

C'est toujours excitant. Pour toutes les femmes, cela évoque une variété d'émotions et d'expériences, mais aucune d'entre nous ne perçoit la situation de sang-froid et ...

Comment faire un régime pour un enfant atteint de gastrite: recommandations générales

Comment faire un régime pour un enfant atteint de gastrite: recommandations générales

Pour que le traitement de la gastrite soit efficace et réussi, l'enfant doit être correctement nourri. Les recommandations des gastro-entérologues aideront ...

Quelle est la bonne façon de se comporter avec un mec pour qu'il tombe amoureux ?

Quelle est la bonne façon de se comporter avec un mec pour qu'il tombe amoureux ?

Mentionnez un ami commun. Mentionner un ami commun dans une conversation peut vous aider à créer un lien personnel avec le gars, même si vous n'êtes pas très doué...

Bogatyrs de la terre russe - liste, histoire et faits intéressants

Bogatyrs de la terre russe - liste, histoire et faits intéressants

Il n'y a probablement aucune telle personne en Russie qui n'aurait pas entendu parler des héros. Les héros qui nous sont venus des anciennes chansons-légendes russes - épopées, ont toujours été ...

image de flux RSS