Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика и ЭВМ .doc
Скачиваний:
168
Добавлен:
08.06.2015
Размер:
931.33 Кб
Скачать

10. Процедура Break языка Турбо Паскаль 7.0 предназначена для:

1) останова работы программы

2) выхода из процедуры-функции в основную программу

3) прекращение выполнения ближайшего охватывающего цикла, в пределах которого этот вызов происходит

4) выхода из процедуры в основную программу

11. Рекурсия – это …

1) повторение выполняющейся функции или процедуры внутри себя

2) цикл

3) оператор

12. Тестирование программы – это …

1) процесс выполнения программы с целью выявления ошибок

2) перевод проекта в форму программы для конкретного компьютера

3) системный подход к построению алгоритма с использованием декомпозиции и синтеза

4) оценивание ресурсов компьютера, на котором будет работать программа

13. Прервать выполнение программы можно нажатием …

1) клавиши F9

2) комбинации клавиш Alt+F9

3) клавиши ESC

4) комбинации клавиш Сtrl+Вreak

14. Постановка задачи: вычислить площадь треугольника по формуле Герона: , где a, b, c – стороны треугольника, p- полупериметр. Входной информацией являются …

1) полупериметр треугольника

2) площадь треугольника

3) периметр треугольника

4) стороны треугольника

16. К порядковым типам данных языка Паскаль не относятся:

1) байтовый

2) слово

3) сложный

4) вещественный

5) целый

17. Укажите сколько раз выполнится цикл в представленном фрагменте программы     a:=3; b:=7;     ПОКА (a / 2) ≤ (b / 3)     НЦ       a:=a+2;       b:=b+3;     КЦ;

1) бесконечное число раз

2) 100

3) 10

4) 1000

18. Для реализации логики алгоритма и программы с точки зрения структурного программирования НЕ ДОЛЖНЫ применяться

1) последовательное выполнение

2) ветвления

3) повторения вычислений (циклы)

4) безусловные переходы

19. Какая информация известна, если задан целочисленный тип данных?

1) количество записей данных

2) количество обращений к данным

3) начальное значение

4) диапазон возможных значений

20. Задан фрагмент алгоритма: 1. если a<b, то с=b-a, иначе c=2*(a-b) 2. d=0 3. пока c>a выполнить действия d=d+1, с=с-1 В результате выполнения данного алгоритма с начальными значениями a=8, b=3, переменные c и d примут значения

1) c=-5, d=1

2) c=10, d=1  

3) c=5, d=0

4) c=8, d=2

Тест по теме «Вычислительные сети»

1. Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется …

1) магистралью

2) модемом

3) коммутатором

4) сервером

2. К службам сети Интернет не относят …

1) World Wide Web

2) службу передачи файлов (FTP)

3) HTML (Hyper Text Markup Language)

4) электронную почту (e-mail)

3. На рисунке изображено окно программы типа

1) почтовая программа

2) рамблер

3) броузер

4) менеджер файлов

4. Компьютер, подключенный к Интернет это:

1) провайдер

2) хост

3) узел

5. Операционная система, используемая для управления сетью с выделенным сервером:

1) Windows CE

2) Novell Netware

3) EPOC32

4) DOS

5) Windows 95

6) Windows 98

6. Web-страница проектируются средствами языка:

1) Basic

2) SQL

3) Pascal

4) Cobol

5) Lisp

6) HTML

7. Функции Администратора сети:

1) копирует документы

2) создает и управляет учетными записями пользователей

3) обеспечивает доступность сервера и сетевых сервисов в локальной сети для пользователя

4) ежемесячно выполняет архивирование и удаление неиспользуемых файлов, контролирует работу оборудования, создает резервные копии

8. HTML:

1) базовая система ввода-вывода

2) глобальная сеть

3) универсальный локатор ресурсов

4) язык разметки гипертекста

9. FTP-серверы – это серверы …

1) обеспечивающие загрузку, хранение и передачу файлов

2) обеспечивающие расширенный поиск

3) позволяющие включать в страницы WWW современные мультимедийные средства

10. Назначение утилиты LOGIN при работе в локальной сети:

1) отключает от файла-сервера

2) позволяет получить детальную информацию о файлах

3) пользователь регистрируется в сети на выбранном файл-сервере

4) отображает каталоги файл-сервера на локальные диски рабочей станции

11. Корректный адрес электронной почты:

1) viktor@

2) 2:5020/23.77

3) Nt@@mtu.msk.ru

4) xiz0123@DDJHRZ21.bit.net

5) user at Host

12. Провайдер Интернет это …

1) поставщик услуг Интернет

2) периферийное устройство, служащее для связи с другим компьютером

3) человек, занимающийся созданием сайтов

13. Корректный URL:

1) fip:

2) http://www.specialist.ru

3) alexey@chat.ru

14. Корректный URL:

1) протокол передачи файлов

2) средство для просмотра гипертекстовых страниц

3) протокол передачи гипертекстовых страниц

*4) уникальный адрес ресурса в Интернет

15. WWW-сокращение от:

1) windows win world

2) world wide web

3) word wrap

4) word-by-word web

5) world windows

16. Корректный адрес e-mail

1) Глеб@mur.ru

2) mur.ru@gleb

3) http://www.mur.ru/gleb

4) gleb@mur.ru

5) gleb @ mur.ru

6) gleb@mur

17. Компьютер называют файловым сервером локальной сети, если это компьютер:

1) к которому подключен модем

2) жесткий диск которого доступен пользователям других компьютеров

3) самый быстродействующий в сети

4) к которому подключен компьютер

18. Точно определяющее понятие «гиперссылка»:

1) любой объект на Web-странице при приближении к которому указатель мыши меняет свою форму

2) текст или картинка, а также другие элементы Web-страницы

3) любой объект на Web-странице, нажатие (щелчок) по которому вызовет переход к другому объекту

19. Базовым протоколом в Интернет является:

1) HTTP

2) BIOS

3) FTP

4) TCP/IP

5) SMTP

20. Электронная почта «спам»:

1) несанкционированные рекламные предложения, поступающие в ваш электронный почтовый ящик

2) содержимое папки «Recycle bien»

3) вирус, распространяющийся посредством e-mail

21. «Com» в адресе http://www.microsoft.com

1) компьютерную тематику сайта

2) домен коммерческой организации

3) протокол передачи коммерческой информации

22. Электронная почта e-mail позволяет передавать …

1) только сообщения

2) сообщения и приложенные файлы

3) видеоизображения

4) только файлы

23. Способы соподчинения компьютеров в локальной сети:

1) трехранговая

2) многоранговая

3) одноранговая

4) двухранговая

*5) иерархическая

24. Сеть, в которой имеется мощный компьютер – выделенный сервер, ресурсы которого предоставляются другим, соединенным с ним компьютерам – рабочим станциям:

1) одноранговая

2) трехранговая

3) двухранговая

4) многоранговая

*5) иерархическая

25. Адресация в компьютерной сети – это …

1) адрес сервера

2) количество бод (символов/сек) пересылаемой информации модемом

3) почтовый адрес пользователя в сети

4) способ идентификации абонентов в сети

26. Корректный IP-адрес компьютера:

1) http://www.ipc.ru

2) 298.15.19.216

3) 200,6,201.13

4) www.ip_adderss.com

5) 198.15.19.216

27. Схема соединений узлов сети называется ______________ сети

1) топологией  

2) доменом

3) протоколом

4) маркером  

28. Приложение Internet Explorer позволяет…

1) загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP

2) общаться в чате по протоколу IRC

3) загружать новостные группы по протоколу NNTP

4) передавать файлы по протоколу FTP

Тест по теме «Сервисные программные средства, защита информации»

1. Программа Проверка диска выявляет…

1) устаревшие файлы и дефекты жесткого диска

2) неиспользуемые файлы в файловой системе диска

3) типичные ошибки в файловой структуре и наличие неиспользуемых программ

4) логические ошибки в файловой структуре и физические ошибки, связанные с дефектами жесткого диска

2. Назначение электронной цифровой подписи:

1) Защита данных от несанкционированного копирования

2) Ограничение доступа к информационным массивам

3) Выявление закономерностей построения производственных процессов

4) Защита программ от нелегального использования

5) Удостоверение подлинности сведений

3. Программа, предназначенная для сжатия информации с целью ее более удобного хранения – это …

1) драйвер

2) архиватор

3) утилита

4) редактор

5) оболочка ОС

5. Заражению компьютерными вирусами могут подвергнуться:

1) программы и документы

2) видеофайлы

3) звуковые файлы

4) графические файлы

6. К категории вирусов не относятся:

1) сетевые вирусы

2) Type-вирусы

3) файловые вирусы

4) загрузочные вирусы

7. Компьютерным вирусом является:

1) программа, созданная на языках низкого уровня

2) специальная программа небольшого размера, которая может приписывать себя к другим программам и обладает способностью «размножаться»

3) программа проверки и лечения дисков

4) программа, скопированная с плохо отформатированной дискеты

8. Заражение «почтовым» вирусом происходит …

1) при получении письма, присланного по e-mail, зараженного файла

2) при открытии зараженного файла, присланного с письмом по e-mail

3) при подключении к почтовому серверу

4) при подключении к Web- серверу, зараженному «почтовым» вирусом

9. Антивирусные программы, загружаемые в память компьютера в момент его подключения и постоянно находящиеся в ней называются…

1) латентными

2) сканирующими

3) резидентными

4) перманентными

10. Программа-ревизор обнаруживает вирус

1) при открытии файла, подсчитывая контрольные суммы и сравнивая их сданными, хранящимися в базе данных

2) периодически проверяя все имеющиеся на дисках файлы

3) при отслеживании изменения загрузочных секторов дисков

4) при контроле важных функций компьютера и путей возможного заражения

11. Заражение компьютерными вирусами может произойти в процессе:

1) выключения компьютера

2) печати на принтере

3) форматировании дискеты

4) работы с файлами

12. Разархивация данных – это …

1) получение архивированного файла по электронной почте

2) извлечение (распаковка) файлов из архива

3) помещение файлов в архив

4) временное хранение информации в виде особого файла

  1. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КУРСА

Литература

а) Основная

  1. Чернова, А.В.    Статистика: учеб. пособие/ А.В. Чернова ; Смол. гум. ун-т.- Смоленск: Универсум, 2006.- 285 с.

  2. Новикова Е.А. «Справочно-правовые системы».- Смоленск, Универсум, 2005

  3. Нивеницын, Э.Л.    Базы данных. Технология разработки баз данных в СУБД ACCESS 2000: сб. практ. заданий для студ. спец. 351400 - Прикладная информатика (в экономике)/ Э.Л. Нивеницын, А.Н. Абрычкин; Смол. гум. ун-т.- Смоленск: Универсум, 2005.- 100 с.

  4. Степанов, А. Н. Информатика: Учеб. пособие для студ. вузов/А. Н. Степанов.-5-е изд.-СПб. [и др.]:Питер, 2007 .-764 с.:ил.-(Учебник для вузов).

б) Дополнительная

  1. Статистика: Учебник/ Под ред. д-ра экон. наук, член-корреспондента РАН, проф., академика Междунар. Академии наук высш. шк. И.И. Елисеевой.- М.: Высшее образование, 2009.- 565 с..-(Университеты России)

  2. Хомоненко, А. Д. Базы данных: учеб. для вузов/А.Д.Хомоненко, В.М. Цыганков, М.Г.Мальцев; под ред. проф. А.Д Хомоненко.-6-е изд., доп. и перераб.-СПб., М.:КОРОНА- Век:Бином-Пресс,2007.-736 с.:ил

  3. Истомин, Е. П.    Высокоуровневые методы информатики и программирования: учебник/ Е. П. Истомин, В. В. Новиков, М. В. Новикова.- СПб.: ООО "Андреевский издательский дом", 2008.- 228 с.

  4. Лозовский, В. Н. Информация, информатика, реальность. Введение в информатику: учеб. пособие/В. Н. Лозовский .-2-е изд., испр.-СПб. и др.:Лань,2008.-93 с.