- •1. Понятие информации. Общая характеристика процессов сбора, передачи и обработки информации.
- •1024 Мегабайт
- •29. Правильный порядок значений по возрастанию:
- •30. Правильный порядок значений по убыванию:
- •2. Технические средства реализации информационных процессов
- •3. Программные средства реализации информационных процессов.
- •3.1. Офисные приложения.
- •4. Базы данных.
- •5. Локальные и глобальные сети эвм.
- •5.1. Защита информации
5.1. Защита информации
1. Возможные результаты реализации угроз информационной безопасности:
уничтожение устройств ввода-вывода информации
несанкционированный доступ к информации
перехват данных по каналам связи
уничтожение информации
внедрение дезинформации
изменение конфигурации периферийных устройств
2. Способность криптографического алгоритма противостоять криптоанализу называется:
сложностью ключа
криптографической стойкостью
алгоритмической устойчивостью
симметричной устойчивостью
3. Криптосистема (шифр) – это:
семейство обратимых преобразований открытого текста в шифрованный
средство аппаратной защиты данных
система для несанкционированного доступа к тексту
семейство необратимых преобразований открытого текста в шифрованный
4. Методы шифрования с открытым ключом для шифрования и расшифрования документов используют:
два разных открытых ключа
два разных ключа: открытый и закрытый
два разных закрытых ключа
один и тот же закрытый ключ
5. Алгоритмы шифрования бывают:
симметричные
асимметричные
периодические
апериодические
рекурсивные
с использованием хэш-функций
6. Электронная цифровая подпись устанавливает…
непротиворечивость информации
противоречивость информации
подлинность информации
целостность информации
достоверность информации
авторство документа
7. На этапе формирования цифровой подписи создаются:
два ключа: секретный и открытый
один секретный ключ
дубликат подписываемого документа
два секретных ключа
8. Цифровая подпись обеспечивает:
удостоверение источника документа
быструю пересылку документа
защиту от изменений документа
удаленный доступ к документу
невозможность отказа от авторства
Тесты ФЭПО 4:
Понятие информации. Общая характеристика процессов сбора, передачи и накопления информации.
(1)Системами кодировки графической информации являются...
а. RGB
б. CMYK
в. HCV
г. BNC
в,б а,г б,г а,б
(1)Информационный процесс обеспечивается ...
коммуникационными каналами
●программным обеспечением
информационными системами и средствами передачи данных
аппаратным (техническим) обеспечением
(1)Прикладная информатика объединяет:
информатику, математику и физику
информатику, теорию машиностроения и теорию вероятности
●информатику, вычислительную математику, искусственный интеллект
информатику, вычислительную технику и автоматизацию
(1)В информатике не изучаются средства
алгоритмические
●физические
программные
технические
(1)Для информационной техники предпочтительнее вид сигнала
синхронизации
зашумленный
непрерывный
●цифровой
(1)Семантический аспект - это характеристика информации с точки зрения...
●ее смысла
количества информации
полезности
структуры информации
(1)Информатика и программирование, это ...
●неравнознычные понятия
равнозначные понятия
непересекающиеся понятия
умение пользоваться программным обеспечением
(1)Представление информации в виде слов определяет характер информации.
●вербальный
смысловой
целочисленный
знаковый
(1)Энтропия в информатике - это свойство ...
данных
знаний
●информации
условий поиска
(1)Основной задачей информатики не является ...
систематизация приемов и методов работы с аппаратными средствами вычислительной техники
накопление и обработка информации с цепью получения новых знаний
систематизация приемов и методов работы с программными средствами вычислительной техники
●анализ и исследование физических параметров источников информации
Технические средства реализации информационных процессов.
(1)КЭШ-память компьютеров:
повышает помехоустойчивость
значительно увеличивает емкость оперативной памяти
●повышает быстродействие компьютеров
замедляет обслуживание компьютера
(1)КЭШ-память является
дополнительным хранилищем копий блоков информации
хранилищем блоков информации основной памяти
●действующим хранилищем копий блоков основной памяти
хранилищем для медленного хранения копий
(1)Входные сообщения для компьютера создаются человеком с помощью...
а) принтера
б) графопостроителя
в) синтезатора речи
г) клавиатуры
д) манипуляторов
е) сенсорного монитора
в. д.е
а.б.в
в,г,д
●г.д.е
(1)Шина питания является составной частью...
генератора тактовых импульсов
микропроцессора
●системной шины
общей шины
(1)Кодовая шина данных является составной частью...
●системной шины
генератора тактовых импульсов
микропроцессора
общей шины
(1)Кодовая шина инструкций является составной частью...
●системной шины
генератора тактовых импульсов
микропроцессора
общей шины
(1)Разрешение принтера - это
максимальный размер печатного листа
число цветов, используемых для печати
число листов, которое принтер печатает за минуту
●число точек, которое различают на линии длиной в один дюйм
(1)COM - порты компьютера обеспечивают...
разграничение доступа пользователей к операционной системе
синхронную передачу данных
●увеличивают полосу пропускания
синхронную и асинхронную передачу данных
(1)Выберите устройство ввода
●мышь
винчестер
принтер
монитор
(1)Возможна ли дефрагментация тома независимо от необходимости выполнения данной операции?
●безусловно да
да, если дефрагментация не выполнялась более полугода
безусловно нет
да, если дефрагментация не выполнялась более 1 года
(1)Устройство, выполняющее модуляцию и демодуляцию информационных сигналов при передаче их го ЭВМ в канал связи и при приеме в ЭВМ го канала связи, называется...
●модемом
повторителем
концентратором
мультиплексором передачи данных
(1)Обязательным критерием качества вычислительных систем является
универсальность
мобильность
легкость применения
●надежность
(1)При отключении компьютера данные не сохраняются ...
●в оперативной памяти (ОЗУ)
в постоянной памяти (ПЗУ)
на дискете
на жестком диске (винчестере)
(1)К основным характеристикам процессора относятся ...
объем оперативной памяти и емкость винчестера
архитектура и модель микропроцессора
●количество операций в секунду
тактовая частота и объем ОЗУ
(1)Аппаратура сопряжения, позволяющая подключить к процессору другие устройства называется...
разъемом
●портом
входом
интерфейсом
(1)Скорость выполнения вычислительных операций зависит от ...
●процессора
типа дискеты
типа монитора
наличия модема
(1)Устройство управления является составной частью...
системной шины
генератора тактовых импульсов
основной памяти компьютера
●микропроцессора
(1)Выберите вариант, в котором объемы памяти расположены в порядке убывания.
1010 байт. 2 байта. 1 Кбайт. 20 бит. 10 бит
●1 Кбайт. 1010 байт. 20 бит. 2 байта. 10 бит
1010 байт. 1 Кбайт. 2 байта. 20 бит. 10 бит
1010 байт. 1 Кбайт. 20 бит. 2 байта. 10 бит
(1)Выберите вариант, в котором объемы памяти расположены в порядке возрастания.
15 бит. 20 бит. 2 байта. 1 Кбайт. 1010 байт
15 бит. 2 байта. 20 бит. 1 Кбайт. 1010 байт
●15 бит. 2 байта. 20 бит. 1010 байт. 1 Кбайт
15 бит. 20 бит. 2 байта. 1010 байт. 1 Кбайт
(1)Выберите вариант, в котором единицы измерения информации расположены в порядке убывания.
гигабайт, мегабайт, килобайт килобайт,
гигабайт, мегабайт килобайт, мегабайт,
гигабайт мегабайт,
гигабайт, килобайт
(1)Выберите вариант, в котором единицы измерения информации расположены в порядке убывания.
гигабайт, мегабайт, килобайт мегабайт,
гигабайт, килобайт килобайт, мегабайт,
гигабайт килобайт,
гигабайт, мегабайт
(1)Если размер кластера 512 байт, а размер файла 784 байт, то файл займет на диске
●два кластера
3 кластера
один кластер
полтора кластера
(1)Если размер кластера 512 бант, а размер файла 768 бант, то файл займет на диске
3 кластера
полтора кластера
один кластер
●два кластера
(1)Если размер кластера 512 байт, а размер файла 816 байт, то файл займет на диске
полтора кластера
3 кластера
●два кластера
один кластер
(1)Монитор компьютера, работающий на основе прикосновений...
использует биометрический ввод
увеличивает пропускную способность сигнала
●имеет сенсорный экран
снимает показания о температуре пользователя
(1)НЕ существует мониторов типа
●лазерного
электронно-лучевого
плазменного
жидкокристаллического
(1)Мышь может быть...
оптоволоконной
жидкокристаллической
●оптической
матричной
(1)Укажите, какие запоминающие устройства из предложенного списка относятся к внутренней памяти:
а) жесткие магнитные диски
б) оперативная память
в) постоянная память
г) гибкие магнитные диски
д) кэш-память
а.б. в. д
●б.в. д б. в. г б, г
(1)Укажите, какие устройства из предложенного списка являются устройствами памяти:
а) жесткий диск
б) джойстик
в) мышь
г) регистры
д) CD-ROM
б. в. д
а. б
●а.г. д
б,в, г
(1)Укажите, какие устройства из предложенного списка являются устройствами ввода данных:
а) сканер
б) ОЗУ
в) мышь
г) регистры
д) привод CD-ROM
б, в, г
б.в. д
в.г. д ●а. в
(1)Укажите, какие устройства из предложенного списка являются устройствами ввода данных:
а) жесткий диск
б) джойстик
в) мышь
г) регистры
д) привод CD-ROM
б,в, г
в.г. д ●б. в. д □б. в
(1)Укажите, какие устройства из предложенного списка являются устройствами вывода данных:
а) привод CD-ROM
б) жесткий диск
в) монитор
г) сканер
д) лазерный принтер
б,в, г
●в,д
г, д
а, в, д
(1)Арифметико-логическое устройство (АЛУ) является составной частью...
системной шины
генератора тактовых импульсов
●микропроцессора
основной памяти компьютера
(1)Функциями АЛУ является выполнение
логических вычислений
декодирование команд процессора
●арифметических операций
перемещение данных
(1)Устройством для резервного копирования больших объемов информации является
джойстик
●стример
плоттер
сканер
(1)Ha материнской плате персонального компьютера устанавливается:
одна из шин компьютера
слот расширения
RAM
●центральный процессор
(1)Центральный процессор, оперативная память, устройства обмена информацией, это
●внутренняя часть вычислительной системы
внешняя часть вычислительной системы
интерфейсный блок
периферийная часть вычислительной системы
(1)Имеет механические части и поэтому работает достаточно медленно память
●внешняя
постоянная (ПЗУ)
внутренняя
оперативная
(ОЗУ)
(1)Дорожки на диске разбиваются
на цилиндры
на каталоги
на файлы
●на секторы
(1)Микропроцессорная память (МП) является составной частью...
●микропроцессора
основной памяти компьютера
системной шины
генератора тактовых импульсов
(1)В состав внутренней памяти современного компьютера HE входит...
оперативная память
специальная память
●накопители на магнитных дисках
кэш-память
(1)Форматированием дискеты называется процесс ...
●разбиения ее поверхности на сектора и дорожки
определения ее объёма
разбиение ее на логические диски
выделения логических устройств
(1)Компакт-диск (CD) - это ...
сменный магнитный диск малого размера
диск после выполнения операции сжатия информации
магнитный диск с высокой плотностью записи информации
●оптический диск, информация с которого считывается лазерным лучом
(1)Интерфейсная система является составной частью...
генератора тактовых импульсов
●системной шины
микропроцессора
основной памяти компьютера
Программные средства реализации информационных процессов. Офисные программные средства.
(1)Вирусы распространяются...
при копировании файла
●при выполнении исполняемого файла
при чтении файла
при создании файла
(1)Вирусы могут быть:
а) загрузочными
б) мутантами
в) невидимками
г) дефектными
д) логическими
●а. б. в
а.в. г
в. г. д
б.г. д
(1)Зараженной называется программа...
на съемном диске
используемая для распределенной обработки информации
имеющая небольшой объем
●содержащая внедренную в нее программу-вирус
(1)Зараженным является диск...
который невозможно прочитать
●в загрузочном секторе которого находится программа вирус
используемый на другом компьютере
используемый дня работы в сети
(1)Основными путями проникновения вирусов в компьютер являются...
●съемные диски и компьютерные сети
неправильная работа ОС
неправильная работа программ
исполняемые файлы и используемые технологии
(1)Сетевые вирусы могут попасть на локальный компьютер...
при просмотре web-страницы
при вводе логина и пароля
●при копировании файла с удалённого компьютера
при подключении к локальной сети
(1)Троянской программой является...
программа, проникающая на компьютер пользователя через Интернет.
программа, заражающая компьютер независимо от действий пользователя;
программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера;
●вредоносная программа, которая сама не размножаются, а выдает себя за что-то полезное, тем самым, пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно.
(1)Антивирусные программы, драйверы и архиваторы относятся к программному обеспечению
прикладному
служебному
●системному
предметному
(1)Антивирусной программой является...
ARJ
W1N.COM
PKZIP
●DRWEB
(0)Антивирусные программы - это...
RAR
● Doctor Web
● ADinf
● Aidstest
(0)Программы фильтры предназначены для обнаружения таких подозрительных действий как...
●попытки коррекции файлов с расширениями СОМ и ЕХЕ
предупреждение о попытке копирования файла
●загрузка резидентной программы
●изменение атрибутов файлов
(0)Программы ревизоры...
●относятся к самым надежным средствам защиты от вирусов
осуществляют сравнение состояний системы при выходе из нее
●постоянно сравнивают текущее состояние системы с исходным обнаруженные изменения в системе
●постоянно выводят на экран
(0)При сравнении состояния системы программой ревизором проверяются...
●дата и время модификации
версия программы
●контрольная сумма файлов
●длина файла
(0)Программы вакцины
уничтожают вирусы
используются только для известных вирусов
●модифицируют программу таким образом, чтобы она воспринималась как зараженная, но это не отражалось на ее работе
имеют ограниченное применение
(1)При установке нового программного продукта необходимо выполнить его...
шифрование
упаковку
форматирование
●инсталляцию
(1)Совокупность программных и аппаратных средств, обеспечивающих
взаимодействие пользователя с компьютером, называется интерфейсом.
системным
входным
●человеко - машинным
компьютерным
(1)Режим взаимодействия пользователя и вычислительной системы, при котором человек и вычислительная система обмениваются данными в темпе, соизмеримом возможностями их обработки человеком, это -
программа
монитор
режим меню
оконный режим
●диалоговый режим
(1)Программой завершения или запуска процессов и получения представления о текущей загруженности системы можно с помощью...
●диспетчера задач
специальных возможностей ОС
восстановления системы
назначенных заданий
(1)Завершать или запускать программы, завершать процессы и получать представление о текущей загруженности системы можно с использованием программы
восстановление системы
назначенные задания
специальные возможности
●диспетчер задач
(1)Командный язык может считаться
средством отладки программы
управляющей структурой
транслятором
●метаязыком
(1)Временная эффективность программного продукта зависит
●от времени выполнения программы
от времени, затрачиваемого на освоение методов работы с программой
от объема используемой программой памяти
от времени, затраченного на разработку программы
(1)Файловая система определяет
физические особенности носителя
●способ организации данных на диске
число пикселей на диске
емкость диска
(1)В основные функции операционной системы не входит ...
управление ресурсами компьютера
●разработка программ для ЭВМ
обеспечение диалога с пользователем
организация файловой структуры
(1)Выберите операционную систему.
●UNIX
IBM PC
API
Adobe
(1)Средство, позволяющее быстро собрать данные о компьютере и его операционной системе это...
●программа Сведения о системе
панель управления
диспетчер задач
программа Системный администратор
(1)Размер файла в операционной системе определяется
в битах
в кластерах
●в байтах
в секторах
(1)MS DOS является
пакетом прикладных программ
●операционной системой
служебным программным обеспечением
системой программирования
(1)Одна и та же ЭВМ работать под управлением различных
ОС
может
●может в различные моменты времени
может, если компьтер в сети
не может
(1)Ядро операционной системы можно отнести к программному обеспечению
прикладному
●системному
тестовому
служебному
(1)Программы, которые в соответствии с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно. обозначаются термином...
Freeware
Software
Hardware
●Shareware
(1)При отсутствии свободного места на диске программа восстановления системы становится неактивной. При выделении достаточного места на диске программа восстановления системы
останется неактивной,
●будет автоматически запущена, и все точки восстановления не будут утеряны;
выдаст запрос на включение.
будет автоматически запущена, но все точки восстановления будут утеряны;
(1)При необходимости работы пользователя с совокупностью документов, организуются интерфейсы
мультизадачные
многоагентные
●многодокументные
многопользовательские
(1)Информационная технология , где с помощью
телекоммуникационной связи осуществляется передача и обработка на компьютере изображения и звука
●мультимедиа
отладчика программного обеспечения работы текстового редактора раскопок данных (data mining)
(1)Тестирование, при котором разработчик теста имеет доступ к исходному коду и может писать код. который связан с библиотеками тестируемого программного обеспечения, называется ...
определением белого шума
тестированием «белого ящика»
регрессионным тестированием
тестированием «черного ящика»
(1)Удаление невидимых линий и поверхностей с помощью является самым простым и надежным.
●Z- буфера
Z- отсечения
«Алгоритма художника»
портала
(1)Вычислительная система с пакетной обработкой - это система
в которой предусмотрена непосредственная возможность доступа пользователя к операционной системе
где не используется операционная система
в которой не обеспечивается реализация взаимодействия с пользователем
●в которой предусмотрено поочередное выполнение программ пользователей, вводимых одновременно в виде пакета
(1)1 При проектировании программного обеспечения используются подходы:
а) «сверху-вниз»
б) «сннзу-вверх»
в) «слева-направо»
г) «справа-налево»
а,г
в,г
●а,б
б, с
(1)Обязательным критерием качества программных систем является ...
легкость применения
универсальность
●надежность
мобильность
(1)Информационный запрос это...
необработанное обращение к операционной системе
входное сообщение с требованием выделения необходимых ресурсов
● сигнал или сообщение оператору о необходимости ввода данных
запрос к информационной системе, содержащий условие на поиск и выборку данных
(1)Сканирование книги является операцией ...
архивирования данных
транспортировки данных
●преобразования данных
верификации
(1)Из перечисленных
XML
Java
HTML
SQL
ADA
языками разметки данных являются...
●HTML и XML
SQL и Java
ADA и SQL
HTML и ADA
Java и XML
(1)В компьютерной графике используются проекции
а) полигонные
б) виртуальные
в) перспективные
г) параллельные ортогональные
●в,г
а,в
б,в
а,б
Офисные приложения.
(1)Под презентацией понимается
визуальное сопровождение доклада
визуализация некоторой последовательности заранее отобранного материала
способ передачи информации
●набор слайдов
(1)Основным элементом презентации является...
текст
графика
●слайд
диаграмма
(1)Слайд - это:
●отдельная страница презентации
совокупность объектов, расположенных на одной странице
объект презентации, содержащий графическую информацию
фоновый рисунок презентации
(1)Для осуществления демонстрации презентации необходимо выполнить команды
«Показ слайдов». «Начать показ» «Режим слайдов».
●«Начать показ» Настройка переходов слайдов. «Начать показ»
«Смена слайдов». «Во весь экран»
(1)На слайде отсутствует объект...
надпись
авто фигура
объект WordArt
●картинка ClipArt
(1)При нажатии на клавишу Enter в ситуации на рис. произойдет...
●добавление пустого слайда без имени
добавление копии слайда 4 с тем же именем
удаление слайда 4
добавление копии слайда 4 без имени
(1)Градиентной называется запивка...
узором
●с переходом (от одного цвета к другому)
сплошная (одним цветом)
с использованием внешней текстуры
(1)Какой результат даст формула в ячейке С1?
●ИСТИНА
Выражение ошибочно
1
ЛОЖЬ
(1)Какой результат даст формула в ячейке С1?
О
ИСТИНА
ЛОЖЬ
1
(1)Какой результат даст формула, если её скопировать в В4?
47
●55
ИСТИНА
ЛОЖЬ
(1)Ячейки диапазона могут быть...
различными для разных версий MS Excel
только несмежными
●только смежными
смежными и несмежными
(1)Выделен диапазон ячеек A13:D31. Диапазон содержит:
54 ячейки.
124 ячейки.
●76 ячеек.
57 ячеек.
(1)При объединении ячеек А1.В1.С1. результирующая ячейка будет иметь значение?
13
43
●7
(1)Какой результат даст формула в ячейке А1?
значение ячейки А1 листа «Лист1»;
значение ячейки В1 листа «Лист1» если эта ячейка не пуста, иначе значение значение ячейки А1 листа «Лист1».
указанное выражение ошибочно и не имеет смысла;
●значение ячейки В1 листа «Лист1»;
(1)После применения к списку в электронной таблице
АВСD1студентматематикаинформатикафизика2АЗЗЗЗБ4344В3545Г433бД:
фильтра
FG1математикафизика2>33 >3в результирующий список попадут студенты
Б. Е
Б. Г,Е
Б. В. Г. Д. Е
А.Б.В.Г.Д.Е
Б.В.Д.Е
(1)Если ячейка содержит «#ЗНАЧ!». то:
●значение используемое в формуле ячейки имеет неправильный тип данных.
ячейка содержит числовое значение:
ячейка содержит любое значение:
ячейка содержит значение даты или времени:
(0)Работа с программой Doctor Web может осуществляться в режимах...
в режиме полноэкранного интерфейса с использованием меню
● в режиме полноэкранного интерфейса с использованием диалоговых окон
с помощью специальной программы
●в режиме управления через командную строку
(1)Для выделения группы файлов в файловом менеджере «Far» маска «*.*|*.bak.*.tmp» означает
пометить файлы с расширением bak и tmp.
выделить все файлы кроме файлов с расширением tmp;
●выделить все файлы кроме файлов с расширением bak и tmp;
выделить все файлы кроме файлов с расширением bak. а также выделить все файлы с расширением tmp;
(1)В панели файлов файлового менеджера «Far» используется режим
●полный
детальный
общий
широкий
(1)Короткое имя файла состоит из ...
любых 12 символов
двух частей: собственно имени и расширения
адреса файла
●только имени файла
(1)Правильная запись полного имени файла в ОС Windows имеет вид ...
С-Факультет-Группа-Студент, doc
С :Группа: Студент
●С :\Факультет\Группа\Студент. doс
С/Студент. doc
(1)Файловый архиватор WinRar позволяет распаковывать:
только файлы. запакованные архиватором WinRar. не зависимо от версии;
●файлы, запакованные архиватором WinRar, версии не новее текущей, а так же ряд других форматов архивных файлов, например zip, arj и т.д.;
файлы, запакованные архиватором WinRar, версии не новее текущей;
архивные файлы любого формата.
(1)Панель инструментов в ОС Windows представляет собой
область выполнения прикладной программы
объект для хранения файлов
●блок экранных кнопок или значков
строку меню
(1)В строке заголовка окна в ОС Windows обычно отображается
●название запущенной программы и кнопки управления окном
меню для управления программой и ее название
панель инструментов текущей программы
панель быстрого запуска
(1)Окна программ, реализующих интерфейс Windows, HE содержат меню.
ниспадающее
контекстное
●компонентное
кнопочное
(1)Служебная программа ОС Windows «Очистка диска» служит для:
только для очистки корзины
удаления редко используемых программ;
●удалению временных файлов Интернета, установленных компонентов и программ, которые больше не используются, и очистки корзины
проверки и очистки поверхности жесткого диска;
(1)На экране запущена программа Проверка диска. По нажатию на кнопку Запуск будут выполнены действия
●проверка логической структуры диска D: и поиск физических дефектов на выбранном диске
проверка логической структуры файлов и папок диска D:
поиск физических дефектов на диске С:
восстановление поврежденных секторов на диске D:
(1)Элементами окна приложения, изображенного на рисунке, является...
список команд, название приложения, содержимое документа
строка состояния, текстовый документ, кнопки управления окном
командная строка, текст документа
●заголовок, строка меню, окно документа
(1)Если пользователь, работая в Проводнике, нажмёт правую клавишу мыши и выберет команду Копировать, тогда файл Текстовый документ будет...
перемещен в корневой каталог диска С:
●скопирован в Буфер обмена
вставлен в папку Мои документы
перемещен в каталог С:\TEMP\
(1)Пользователь в программе Проводник выполняет операцию...
удаления файла Задачи.
копирования файла Задачи в буфер обмена.
●перемещения файла Задачи из папки Разделы информатики в папку temp 1.
копирования файла Задачи из папки Разделы информатики в папку temp 1.
(1)Список команд, с которым в данный момент работает пользователь, называется...
каскадным меню.
текущим меню
панелью инструментов.
●контекстным меню.
(1)При наведении курсора на заголовок окна и нажатии основной (левой) кнопки мыши при удерживании и передвижении ее, произойдет...
●перемещение окна
закрытие окна
перемещение файла
изменение размера окна
(1)Для приведенного на рисунке изображения
после нажатия левой кнопки мыши, активизируется ...
приложение Блокнот
●приложение Word
приложение Проводник
справочная система приложения Access
(1)Из трех открытых на рисунке окон активным является ...
Нет активного окна
Мой компьютер
●Безымянный - Блокнот
Корзина
(1)В MS Word невозможно применить форматирование к...
номеру страницы
●имени файла
рисунку
колонтитулу
(1)Чтобы преобразовывать заголовок в подзаголовок с помощью панели «Структура» необходимо выполнить команду
●понизить уровень
вверх
вниз
повысить уровень
(1)Пункт «Тема» меню «Формат» необходим для...
выбора набор унифицированных элементов, определяющих внешний вид документа с помощью цвета, шрифтов и графических объектов.);
выбора шаблона правописания по указанной теме;
вызова свойства «Тема» редактируемого документа для его изменения;
●выбора набор унифицированных элементов, определяющих внешний вид документа с помощью цвета, шрифтов и графических объектов) по указанной содержательной тематике документа
(1)«Тезаурус» представляет собой
список наиболее часто встречающихся слов в текущем документе.
список антонимов искомого текста и выбирает один, который наиболее полно соответствует искомому слову.
●список синонимов искомого текста и выбирает один, который наиболее полно соответствует искомому слову.
список синонимов искомого текста, встречающихся в текущем документе, и выбирает один, который наиболее полно соответствует искомому слову.
(1)К какому типу относится данный список?
А -----------------
В -----------------
с --------
многоуровневый
специальный
●нумерованный
маркированный
(1)Колонтитул может содержать...
Ф.И.О. автора документа
дату создания документа
●любой текст
название документа
(1)Клавиши с закрепленными за ними процедурами, называются...
«холодными»
зашифрованными
●«горячими»
закодированными
(1)Графический формат, позволяющий при сохранении фотографий получить наименьший обьем
●JPG
TTFF
BMP
PCX
(1)При задании типа выравнивания «по правому краю» в представленном на картинке документе MS Word изменения затронут
изменений не произойдет
только текущую строку
выделенное слово
●весь абзац
(1)Ориентация листа бумага документа MS Word устанавливается
в параметрах абзаца
при вставке номеров страниц
●в параметрах страницы
при задании способа выравнивания строк
(1)Отличительной особенностью режима чтения является...
возможность автоматической прокрутки документа для удобного чтения;
возможность печати документа таким, каким он выглядит в режиме чтения:
возможность изменения размера шрифта отображаемого текста. не изменяя шрифта документа, для удобного чтения
●отсутствие определённых панелей инструментов.
(1)Отличие обычной от концевой сноски заключается в том. что...
ничем не отличаются
для выделения сносок используются различные символы
количество концевых сносок для документа не ограничено в отличие от обычных
●текст обычной сноски находиться внизу страницы, на которой находиться сноска, а дня концевой сноски - в конце всего документа
(1)Обязательным компонентом любой информационной технологии является база...
●данных
уровней представления информации
правит
знаний
Базы данных
(1)Понятия база данных и информационная база ...
являются однозначными, если определяются одной моделью данных
являются однозначными
●не являются однозначными
являются однозначными, если файлы базы данных имеют последовательную организацию
(1)В классификации типов СУБД отсутствуют ...
сетевые
иерархические
●модемные
реляционные
(1)По способу доступа к базам данных СУБД различают ...
таблично - серверные
клиент- серверные
диcк-серверные
●серверные
(1)СУБД предназначена для...
организации низкоуровневого программирования
использования единого программного обеспечения для обработки данных
коммерческого использования данных, хранящихся в памяти системы
●централизованного управления БД в интересах всех работающих в этой системе
(1)Специализированные СУБД создаются при...
необходимости расширить функциональные возможности СУБД общего назначения
●невозможности и нецелесообразности использования СУБД общего назначения
необходимости сократить время разработки
обеспечении требований защищенности информации в базе
(1)Для представления особой предметной области в базе информационного приложения требуется...
разработка специализированной СУБД
●разделение описания предметной области на локальные фрагменты, описание которых может быть выполнено в среде СУБД общего назначения
использование СУБД общего назначения
использование нескольких СУБД общего назначения
(1)При работе с файлами современные СУБД предоставляет пользователю возможности:
а) создания новых объектов БД
б) по демонстрации мифологической модели
в) модификации уже существующих объектов в БД
г) определения схемы информационных обменов
д) создания и переименования ранее созданных объектов
е) дополнение функциональных возможностей
в. г. д
а. б. в
●а. в. д
а. е. б
(1)При работе с файлами современные СУБД предоставляет пользователю возможности:
а) создания новых объектов БД
б) создания и переименования ранее созданных объектов
в) модификации уже существующих объектов в БД
г) дополнение функциональных возможностей
д) по демонстрации инфологической модели
е) определения схемы информационных обменов
а. е в.
г. д а.
б а.
●б. в
(1)Основными режимами работы СУБД являются:
а) нормальная форма
б) поле
в) ключ
г) модель
д) таблица
е) форма
ж) отчет
з) запрос
а. б. в. г
а,б, г, з
б.в. т. д
●д, е, ж, з
(1)Созданный пользователем графический интерфейс для ввода и корректировки данных таблицы базы данных - это ...
запись
поле
таблица
●форма
(1)Ключ к записям в БД может быть:
а)дополнительным
б)простым
в)включающим
г)составным
д)отчетным
е)первичным
ж)запросным
а.б.д
●б.г. е
а, д, ж,
д. е. ж
(1)Ключ к записям в БД может быть:
а)дополнительным
б)выключающим
в) отчетным
г)запросным
д)простым
е)составным
ж)первичным
з)вторнчным
а.б. в. г
б.в. г.д ●д. е. ж. з а. б. г. з
(1)Задано условие: «Ни один из неключевых атрибутов отношения не зависит функционально от любого другого неключевого атрибута». Условие выполняется для...
первой нормальной формы
ни для одной из вышеперечисленных
шестой нормальной формы
●третьей нормальной формы
(1)Не существует такого вида изменения записей в базе данных как...
замена
●объединение
исключение
вставка
(1)Реляционная таблица базы данных имеет структуру.
многослойную
●прямоугольную
объемную
квадратную
(1)Представлена бала данных "Кадры". При сортировке по возрастанию по полю Фамилия местами поменяются записи...
●2иЗ
1и4
1иЗ
Зи4
(1)Представлена база данных «Школа». Запрос для вывода списка учеников 11 классов, 1987 года рождения, имеющих оценки не ниже 4, содержит выражение...
(Класс =11) или (Оценка >=4) или (Год_рождения =1987)
(Класс =11) и (Оценка >=4) или (Год_рождения =1987)
(Класс >10) и (Год_рожденпя =1987) и (Оценка =5) и (Оценка =4)
●(Оценка >=4) и (Год_рожденпя =1987) и (Класс =11)
(1)Оператор BETWEEN предназначен для определения ...
списка допустимых значений поля
нижней границы значения поля
порядка сортировки в выборке
●верхней и нижней границы значения поля
(1)Оператор BETWEEN предназначен для определения ...
●верхней и нижней границы
значения поля списка допустимых значений
поля порядка сортировки в выборке
нижней границы значения поля
(1)Верным утверждением является то. что...
язык SQL используется для доступа к данным в иерархических базах
язык SQL прекрати свое развитие в 1996 году
●язык SQL расшифровывается как Structured Query Language
язык SQL не имеет международного стандарта
(1)Моделями представления знаний являются:
а) семантические сети
б) фреймы
в) продукционные модели
г) логические
д) эвристические
е) концептуальные
ж) реляционные
з) списки
в.е.
ж.з а.
е. ж.з
д,е,
ж,з а.
●б.в. г
(1)Разработка базы знаний на языке, позволяющем реализовать прототип системы на стадии программной реализации является...
●программированием
структурированием
индексацией
формализацией
(1)В основе технологии представления знаний в интеллектуальных системах используются...
бинарные отношения
факты и их описания
●данные и метаданные
правила и факты
(1)OLAP является технологией...
раскопок данных (data mining)
искусственного интеллекта
обработки транзакций
●аналитической обработки информации
(1)Для плохо формализованных задач используются методы...
оптимизации аппроксимации функций
●искусственного интеллекта
статистической обработки
(1)В теории искусственного интеллекта логический вывод может быть
●прямым и обратным
вербальным и целочисленным
активным
пассивным
структурным и параметрическим
(1)В основе методов искусственного интеллекта лежит
реляционная алгебра
математическая логика
доказательство теорем
●эвристические приемы
(1)Методы искусственного интеллекта НЕ ПРИМЕНЯЮТ при
распознавании образов
●статистической обработке информации
распознавании текста
распознавании речи
(1)Создание представления о проблемной области осуществляется в последовательности...
сознание эксперта - М. модель инженера по знаниям - Т. интерпретация (данных и знаний) - Р. действительность - О
●действительностъ - О. сознание эксперта - М. модель инженера по знаниям - Т, интерпретация (данных и знаний) - Р
модель инженера по знаниям - Т, действительность - О, сознание эксперта - М. интерпретация (данных и знаний) - Р
действительность - О. модель инженера по знаниям - Т. интерпретация (данных и знаний) - Р. сознание эксперта - М
(1)Имеется сходство в информационных технологиях экспертных систем и...
автоматизированного офиса
●поддержки принятия решения
обработки текстовой информации
мультимедиа
(1)Понятие «перцептрон» определяет...
●нейронную сеть
МНОЖЕСТВО
нечеткую логику
автомат
Локальные и глобальные сети ЭВМ.
(1)Компьютерные сети реализуют обработку информации.
параллельную
локальную
●распределенную
двунаправленную
(1)Адрес веб-страницы для просмотре в браузере начинается с:
ftp://
nntp://
irc://
●http://
(1)Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется:
●Мост
Маршрутизатор
Усилитель
Коммутатор
(1)Устройство, коммутирующее несколько каналов связей на один путем частотного разделения, называется...
повторителем
●концентратором
модемом
мультиплексором передачи данных
(1)Локальные вычислительные сети не могут бьть объединены с помощью...
шлюзов, мостов
●концентраторов, модемов
серверов
маршрутизаторов
(1)BBS-это...
навигатор
программа для работы в Интранет
●система электронных досок объявлений в Internet
программа обслуживания сервера организации
(1)Клиент-серверная обработка данных, это - обработка.
параллельная
локализованная
двунаправленная
●распределенная
(1)Программа The Bat позволяет...
загружать веб-страницы
●загружать и редактировать электронную почту
архивировать электронную почту
(1)Одной из поисковых систем в сети Интернет является...
Gov.ru
●Goggle
FileSearch
THE BAT
(1)Internet Explorer позволяет...
общаться в чате по протоколу IRC
●загружать веб-странички по протоколу http и файлы по протоколу FTP
загружать новостные группы по протоколу NNTP
(1)Телефонный кабель является вариантом...
оптического - высокочастотного
коаксиального кабеля
оптоволоконного
●витой пары
(1)Система Usenet используется...
регистрации пользователей в сети
●для перемещения новостей между компьютерами по всему миру
обработки информации в сети
создания рабочей станции в сети
(1)Дискуссионная группа, входящая в состав Usenet, называется...
группа серверов
группой в сети
●телеконференцией
flash шар
(1)Поток сообщений в сети передачи данных определяется ...
трассой
объемом памяти канала передачи сообщений
●трафиком
треком
(1)Абонентами сети являются...
администраторы сетей
пользователи персональных компьютеров
●объекты. генерирующие или потребляющие информацию сети
аппаратура коммуникаций
(1)Абонентами сети не могут быть...
комплексы ЭВМ
терминалы
отдельные ЭВМ
● конечные пользователи
(1)Сервер сети - это компьютер...
с наибольшей частотой процессора
предоставляющий доступ к клавиатуре и монитору
с наибольшим объемом памяти
●предоставляющий доступ к ресурсам
(1)FTP - сервер - это...
компьютер, на котором содержатся файлы, предназначенные для администратора сети
компьютер, на котором содержится информация для организации работы телеконференций
корпоративный сервер
●компьютер, на котором содержатся файлы, предназначенные для открытого доступа
(1)Протокол SMTP предназначен для...
Общения в чате
Отправки электронной почты
Просмотра веб-страниц
Приема электронной почты
(1)Наиболее эффективным способом коммуникации для передачи компьютерного трафика являются...
●пакеты
каналы
сообщения
все в равной степени эффективны
(1)Для сети Ethernet используется:
●экранированная витая пара
коаксиальный кабель
многожильный кабель
неэкранированная витая пара
(1)Топология сети определяется...
●способом соединения узлов сети каналами (кабелями) связи
структурой программного обеспечения
способом взаимодействия компьютеров
конфигурацией аппаратного обеспечения
(1)Кольцевая, шинная, звездообразная - это типы...
сетевого программного обеспечения
методов доступа
●сетевых топологий
архитектур сети
(1)Аудноконференция является компонентом информационной технологии автоматизированного...
отчета
●офиса
издания
средства распознавания
(1)News - является одной из рубрик телеконференций, выделяющей...
●информацию и новости
темы из области наличных исследований
темы, связанные с компьютером
социальная тематика
(1)Электронная почта является компонентом информационной технологии автоматизированного...
издания
отчета
средства распознавания
●офиса
(1)На рисунке изображено окно программы типа...
Менеджер файлов
Рамблер
Почтовая программа
●Броузер
(1)Скорость передачи информации тем выше, чем ...
ниже полоса пропускания связи
зависит от других характеристик (можно использовать для 2 уровня)
●меньше уровень помех
короче символы
(1)Составляющими сетевого аудита являются:
1)аудит безопасности каждой новой системы (как программной, так и
аппаратной) при ее инсталляции в сеть:
2)регулярный автоматизированный аудит сети;
3)антивирусная проверка сети;
4)выборочный аудит безопасности.
1.2.4
1.3.4
1,2,3
Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации.
(1)Преднамеренной угрозой безопасности информации является...
ошибка разработчика
●кража
наводнение
повреждение кабеля, по которому идет передача,
в связи с погодными условиями
(1)Под утечкой информации понимается...
●несанкционированный процесс переноса информации от источника к злоумышленнику;
непреднамеренная утрата носителя информации;
процесс уничтожения информации;
процесс раскрытия секретной информации.
(1)Цена информации при её утечке ...
● информация полностью обесценивается.
увеличивается;
не изменяется;
уменьшается;
(1)Задачей, не поставленной в рамки концепции национальной безопасности заключается в...
в ускорении развития новых информационных технологий и их широком распространении
приоритетном развитии отечественных современных информационных и телекоммуникационных технологий
●совершенствовании информационной структуры общества
установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
(1)Информационное оружие не является...
●поражающим
оборонительным
сигнализирующим
атакующим
(1)В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...
состояние автоматизированной системы, при котором она. способна противостоять только информационным угрозам, как внешним так и внутренним;
состояние автоматизированной системы, при котором она. способна противостоять только внешним информационным угрозам.
●состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;
состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.
(1)Концепция системы защиты от информационного оружия не должна включать...
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
●средства нанесения контратаки с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
(1)Информацией, подлежащей защите является...
информация об учреждении профессионального образования
информация о состоянии операционной системы
●информация, приносящая выгоду
сведения об окружающем мире
(1)В систему органов обеспечения ИБ в РФ не входит...
Правительство РФ
ФСБ
●Общественная палата РФ
Государственная дума
(1)Угрозой информационной войны для РФ не является...
несовершенство законодательной базы
значительная протяжённость территории
открытость границ
●ориентированность на отечественные технические средства
(1)Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то. что...
МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения;
отличий МЭ от СОВ нет.
МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты;
МЭ работают только на сетевом уровне, а СОВ - еще и на физическом;
(1)Основным средством антивирусной защиты является...
использование сетевых экранов при работе в сети Интернет;
● периодическая проверка списка загруженных программ;
периодическая проверка компьютера с помощью антивирусного программного обеспечения.
периодическая проверка списка автоматически загружаемых программ;
(1)Гарантом национальной безопасности РФ является...
чёткая политика в сфере защиты инф. безопасности РФ
законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны
бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ
●президент РФ
Тесты ФЭПО 13
ДЕ.01. Основные понятия и методы теории информатики и кодирования. Сигналы, данные, информация. Общая характеристика процессов сбора, передачи, обработки и накопления информации
1. Мера неопределенности в теории информации называется ...
в(-) модулем
в(-) интегралом
в(-) мантиссой
в(+) энтропией
2. В теории информации под информацией понимают...
в(-) повтор ранее принятых сообщений
в(+) сведения, устраняющие или уменьшающие неопределенность
в(-) сигналы от органов чувств человека
в(-) характеристику объекта, выраженную в числовых величинах
3. Сканирование книги является операцией ____________ данных.
в(-) транспортировки
в(-) верификации
в(-) архивирования
в(+) преобразования
4. Под обработкой информации понимают…
в(+) процесс планомерного изменения содержания или формы представления информации
в(-) процесс передачи информации от одного объекта к другому
в(-) процесс организации сохранности информации
в(-) процесс взаимодействия носителя информации и внешней среды
5. Строчная буква в системе ASCII занимает память объемом…
в(+) 1 байт
в(-) 1 Мбайт
в(-) 1бит
в(-) 1 Гбайт
6. При алфавитном подходе количество информации, содержащееся в одном разряде двоичного числа, равно…
в(+) 1 биту
в(-) 2 битам
в(-) 2 байтам
в(-) 1 байту
7. Формула Шеннона, учитывающая вероятность pi наступления i – го события из набора N событий I = – ( p1 log2 p1 + p2 log2 p2+…+ pN log2 pN ), используется для определения …
в(+) количества информации
в(-) количества наборов информации
в(-) символов в сообщении
в(-) количества событий в сообщении
8. Выберите вариант, в котором объемы памяти расположены в порядке убывания.
в(-) 1010 байт, 1 Кбайт, 2 байта, 20 бит, 10 бит
в(+) 1 Кбайт, 1010 байт, 20 бит, 2 байта, 10 бит
в(-) 1010 байт, 2 байта, 1 Кбайт, 20 бит, 10 бит
в(-) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
9. При кодировании 16 битами в Unicode информационный объем пушкинской фразы Я помню чудное мгновенье составляет…
в(+) 384 бита
в(-) 24 бита
в(-) 384 байта
в(-) 24 байта
10. Максимальное неотрицательное целое число, кодируемое одним байтом равно…
в(+) 25510
в(-) 810
в(-) 1610
в(-) 25610
11. Укажите упорядоченную по убыванию последовательность значений.
в(-) 557 558 5516
в(-) 558 557 5516
в(+) 5516 558 557
в(-) 558 5516 557
12. Два младших разряда двоичной записи числа, кратного 4, имеют вид...
в(-) 10
в(+) 00
в(-) 01
в(-) 22
13. При вычитании из восьмеричного числа 5…6 восьмеричного числа 467, получаем восьмеричное число 107. Это означает, что в уменьшаемом пропущена цифра…
в(-) 6
в(-) 5
в(-) 4
в(+) 7
14. При переносе запятой вправо на два разряда число в шестнадцатеричной системе счисления …
в(+) увеличится в 256 раз
в(-) увеличится в 16 раз
в(-) увеличится в 100 раз
в(-) уменьшится в 100 раз
15. Минимальным основанием системы счисления, в которой записано число 123, 45 является число …
в(+) 6
в(-) 10
в(-) 2
в(-) 8
16. Для выполнения логических вычислений при проектировании (синтезе) логических устройств ЭВМ используют таблицы...
в(+) истинности
в(-) реляционные
в(-) состояний
в(-) высказываний
17. Для простого высказывания В логическое отрицание обозначается...
в(-) & В
в(-) ^ В
в(-) V В
в(+)
18. Логическая операция А ^ В называется...
в(+) конъюнкция
в(-) дизъюнкция
в(-) импликация
в(-) инверсия
19. Представленная таблица истинности соответствует логической операции...
в(+) И
в(-) И–НЕ
в(-) ЕЩЁ
в(-) ИЛИ
ДЕ.02. Технические средства реализации информационных процессов
20. Арифметико-логическое устройство (АЛУ) является составной частью…
в(-) системной шины
в(-) генератора тактовых импульсов
в(-) основной памяти компьютера
в(+) микропроцессора
21. На рисунке представлена функциональная схема ЭВМ, предложенная...
в(-) Р. Хартли
в(-) С.А. Лебедевым
в(-) Биллом Гейтсом
в(+) Дж. Фон Нейманом
22. Совокупность ЭВМ и программного обеспечения называется …
в(+) вычислительной системой
в(-) построителем кода
в(-) встроенной системой
в(-) интегрированной системой
23. Компьютеры, созданные для решения сложных вычислительных задач, – это …
в(-) карманные персональные компьютеры
в(-) серверы
в(-) персональные компьютеры
в(+) суперкомпьютеры
24. В структуру ЭВМ фон Неймана входят:
а) устройство, выполняющее арифметические и логические операции б) устройство управления в) устройство, реализующее взаимодействие компьютеров в сети г) память для хранения программ и данных д) устройства для ввода/вывода информации
в(-) а, б, в, д
в(-) б, в, г, д
в(+) а, б, г, д
в(-) а, б, в, г
25. Центральным звеном построения простейшей конфигурации компьютера является(ются):
в(+) устройства ввода/вывода
в(+) центральный процессор
в(+) внутренняя и внешняя память
в(-) винчестер
26. COM - порты компьютера обеспечивают…
в(-) разграничение доступа пользователей к операционной системе
в(-) увеличение полосы пропускания
в(+) синхронную и асинхронную передачу данных
в(-) устранение помех при передаче данных
27. К основным характеристикам процессора относится …
в(-) объем оперативной памяти
в(-) количество портов и их назначение
в(-) ёмкость винчестера
в(+) тактовая частота
28. Основная интерфейсная система компьютера, обеспечивающая сопряжение и связь всех его устройств между собой, называется…
в(-) системой мультиплексирования
в(-) шиной питания
в(-) системой ввода/вывода
в(+) системной шиной
29. На производительность микропроцессорной системы не влияет...
в(-) организация интерфейса памяти
в(-) разрядность системной шины
в(+) количество внешних устройств
в(-) частота тактового генератора
30. Имеет механические части и поэтому работает достаточно медленно ________ память.
в(+) внешняя
в(-) оперативная (ОЗУ)
в(-) постоянная (ПЗУ)
в(-) внутренняя
31. При отключении компьютера данные не сохраняются …
в(-) на дискете
в(+)в оперативной памяти (ОЗУ)
в(-) на жёстком диске (винчестере)
в(-) в постоянной памяти (ПЗУ)
32. Энергонезависимым устройством памяти является...
в(+) Flash USB Drive
в(-) кэш-память
в(-) ОЗУ
в(-) регистры микропроцессора
33. Аббревиатура RAM расшифровывается как...
в(-) внешняя память
в(-) расширенный параллельный порт
в(+) память с произвольным доступом
в(-) память с последовательным доступом
34. Устройством ввода является...
в(-) принтер
в(-) модем
в(+) сенсорный монитор
в(-) винчестер
35. Устройствами ввода данных являются… а) жёсткий диск б) джойстик в) мышь г) регистры д) привод CD-ROM
в(-) г, д
в(-) а, д
в(+) б, в
в(-) а, г
36. Разрешающей способностью (разрешением) монитора является...
в(-) количество отображаемых цветов
в(+) количество точек (пикселей) изображения по горизонтали и вертикали экрана
в(-) размер диагонали экрана
в(-) количество точек (пикселей) на см2
ДЕ.03. Программные средства реализации информационных процессов
37. Операционной системой является...
в(-) Adobe
в(-) IBM PC
в(+) UNIX
в(-) API
38. Файловый архиватор WinRar позволяет распаковывать...
в(-) файлы, сжатые графическим редактором
в(+) файлы, запакованные архиватором WinRar, версии не новее текущей, а так-же ряд других форматов архивных файлов, например zip, arj и т.д.
в(-) только файлы, запакованные архиватором WinRar, независимо от версии
в(-) только файлы, запакованные архиватором WinRar, версии не новее текущей
39. Файлы на дисках имеют 4 атрибута, которые могут сбрасываться и устанавливаться пользователем – архивный, системный, скрытый и ...
в(-) доступный
в(+) только чтение
в(-) открытый
в(-) чтение и запись
40. Программы архивирования данных относятся к …
в(-) базовому программному обеспечению
в(-) прикладному программному обеспечению
в(-) инструментальному программному обеспечению
в(+) сервисному программному обеспечению
41. Операционные системы (на сегодняшний день) могут быть … 1) 16 - разрядными 2) 256 - разрядными 3) 8 - разрядными 4) 32 - разрядными 5) 25 – разрядными
в(-) 1, 3, 4 и 5
в(+) 1, 3 и 4
в(-) 2 и 4
в(-) 1, 2 и 5
42. Если размер кластера 512 байт, а размер файла 816 байт, то файл займет на диске
в(-) 3 кластера
в(-) один кластер
в(+) два кластера
в(-) полтора кластера
43. Именованная область внешней памяти произвольной длины с определенным количеством информации – это…
в(-) сектор
в(+) файл
в(-) папка
в(-) кластер
44. Аббревиатура FAT расшифровывается как...
в(+) таблица размещения файлов
в(-) фатальная ошибка
в(-) протокол обмена данными
в(-) сведения об аппаратном состоянии ПК
45. Если известно расширение имени файла, то, как правило, можно определить…
в(+) приложение, использованное для создания файла
в(-) размер
в(-) атрибуты
в(-) время последней проверки файла на наличие вируса
46. Шаблоны в MS Word используются для…
в(-) добавления стилей
в(-) вставки в документ графики
в(-) замены ошибочно написанных слов
в(+) применения установленных параметров форматирования
47. В MS Word невозможно применить форматирование к…
в(-) номеру страницы
в(-) рисунку
в(-) колонтитулу
в(+) имени файла
48. В документе MS Word понятие «Совокупность параметров форматирования объекта документа, имеющая имя» относится к определению…
в(-) абзаца
в(-) колонтитула
в(+) стиля
в(-) раздела
49. Даны операции обработки текстового документа: 1) вырезать фрагмент документа 2) скопировать фрагмент документа 3) выделить фрагмент документа 4) вставить фрагмент документа Чтобы переместить фрагмент в другое место документа, надо произвести операции в следующем порядке …
в(-) 3,1,2
в(-) 2,1,4
в(+) 3,1,4
в(-) 3,2,4
50. Из перечисленных операций обработки текстового документа: 1) указание интервала между символами 2) указание интервала между строками 3) подчеркивание фрагмента документа 4) указание отступа первой строки к форматированию символов относятся …
в(+) 1,3
в(-) 1,4
в(-) 2,3
в(-) 2,4
51. Представлен фрагмент электронной таблицы в режиме отображения формул. Значение в ячейке В3 будет равно...
в(-) 5
в(-) 3
в(-) 2
в(+) 4
52. Представлен фрагмент электронной таблицы в режиме отображения формул. Функция ОСТАТ(X; Y) вычисляет остаток целочисленного деления X на Y. Значение в ячейке В3 будет равно...
в(-) 3/4
в(+) 3
в(-) 1
в(-) 0,75
53. Представлен фрагмент электронной таблицы в режиме отображения формул. Функция ОСТАТ(X; Y) вычисляет остаток целочисленного деления X на Y. Значение в ячейке В3 будет равно...
в(+) 2
в(-) 3
в(-) 5/3
в(-) 2/3
54. Для записи в ячейки диапазона A1:A100 листа Excel арифметической прогрессии 12, 15, 18, 21,…, не набирая всю ее целиком, необходимо...
в(-) набрать в ячейке А1 формулу =12+3 и протянуть ее за маркер автозаполнения до ячейки А100
в(-) набрать в ячейке А1 число 12, в ячейке А2 число 15, выделить обе эти ячейки, меню Правка заполнить Вниз
в(+) набрать в ячейке А1 число 12, в ячейке А2 число 15, выделить обе эти ячейки и протянуть за маркер автозаполнения до ячейки А100
в(-) набрать в ячейке А1 число 12, в ячейке А2 формулу =А$1+3, выделить обе эти ячейки и протянуть за маркер автозаполнения до ячейки А100
55. Ссылка $A1 (MS Excel) является...
в(+) смешанной
в(-) пользовательской
в(-) относительной
в(-) абсолютной
56. Photo Editor является ...
в(+) редактором для работы с растровыми изображениями
в(-) форматом графических файлов
в(-) редактором для работы с векторными изображениями
в(-) системой представления цвета
57. При увеличении растрового изображения может...
в(-) уменьшиться количество цветов изображения
в(+) появиться лестничный эффект
в(-) повыситься качество изображения
в(-) увеличиться количество цветов изображения
58. Графическим редактором не является…
в(-) Adobe Illustrator
в(-) Adobe PhotoShop
в(-) Corel Draw
в(+) MS PowerPoint
59. Свойство компьютерной видеосистемы и операционной системы, определяющее размер изображения, которое может быть размещено на экране целиком, называется…
в(-) физическим размером изображения
в(-) разрешением принтера
в(-) разрешением изображения
в(+) разрешением экрана
60. В MS Power Point режим сортировщика слайдов предназначен для...
в(-) просмотра слайдов в полноэкранном режиме
в(-) просмотра гиперссылок презентации
в(-) редактирования содержания слайдов
в(+) корректировки последовательности слайдов
61. Cлайд презентации PowerPoint имеет следующий вид ... при нажатии на кнопку F5 (начать показ слайдов) на экране отобразится…
в(+) пустой слайд
в(-) слайд с желтой надписью «Заголовок слайда»
в(-) слайд с надписью «Презентация1»
в(-) слайд с черной надписью «Заголовок слайда»
62. Пиктограмма в окне MS PowerPoint соответствует режиму…
в(+) Показ слайдов
в(-)Сортировщик слайдов
в(-) Страницы заметок
в(-) Обычный
ДЕ.04. Базы данных
63. При работе с файлом базы данных современные СУБД предоставляют пользователю возможности… а) создания новых объектов БД б) переименования ранее созданных объектов в) модификации уже существующих объектов в БД г) дополнения функциональных возможностей д) по демонстрации инфологической модели е) определения схемы информационных обменов
в(-) а, б
в(+) а, б, в
в(-) а, е
в(-) в, г, д
64. При работе с файлом базы данных современные СУБД предоставляют пользователю возможности... а) создания новых объектов БД б) по демонстрации инфологической модели в) модификации уже существующих объектов в БД г) определения схемы информационных обменов д) переименования ранее созданных объектов е) дополнения функциональных возможностей
в(-) а, б, в
в(-) в, г, д
в(-) а, е, б
в(+) а, в, д
65. Объект «Форма», созданный по таблице без дополнительных элементов управления, в СУБД Access может быть использован для: а) добавления записи в таблицу б) задания запроса в) удаления записи из таблицы г) доступа к любой таблице базы данных д) изменения записи в таблице е) изменения схемы данных з) удаления любого объекта БД
в(-) в, г, з
в(+) а, в, д
в(-) а, в, г
в(-) б, г, е
66. Установите правильную последовательность при разработке базы данных: а )разработка физической модели б)разработка информационно-логической модели в)разработка концептуальной модели д)описание предметной области
в(+) д,б,в,а
в(-) д,а,б,в
в(-) а,д,в,б
в(-) б,а,д,в
67. После проведения сортировки файла базы данных в лексикографическом порядке по полю ФАМИЛИЯ номер строки с именем ИВАН будет …
в(-) 3
в(-) 2
в(-) 4
в(+) 1
68. Поиск данных в базе данных...
в(-) определение значений данных в текущей записи
в(-) процедура определения дескрипторов базы данных
в(-) процедура выделения данных, однозначно определяющих записи
в(+) процедура выделения из множества записей подмножества, записи которого удовлетворяют поставленному условию
69. Ключ к записям в БД может быть… а)дополнительным б)простым в)включающим г)составным д)отчётным е)первичным ж)запросным
в(+) б, г, е,
в(-) а, д, ж,
в(-) а, б, д
в(-) д, е, ж
70. Реляционные базы данных представляют зависимые данные в виде…
в(-) набора деревьев
в(-) графа
в(-) множества формул
в(+) связанных между собой таблиц
71. Первичным ключом реляционного отношения является…
в(-) атрибут, значения которого не могут изменяться
в(-) первый столбец таблицы
в(+) атрибут, имеющий минимальное количество значений
в(-) атрибут, значения которого могут повторяться в заданной таблице
72. Даны две таблицы базы данных Поле Код сотрудника
в(-) является ключевым в обеих таблицах
в(-) не является ключевым ни в одной из таблиц
в(+) является ключевым в таблице Сотрудники
в(-) является ключевым в таблице Табель учета
ДЕ.05. Локальные и глобальные сети ЭВМ. Защита информации в сетях
111. Модель взаимодействия открытых сетей (OSI) включает__________ уровней взаимодействия.
в(-) девять
в(+) семь
в(-) шесть
в(-) пять
112. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях, – это...
в(-) сетевые стандарты
в(+) сетевые протоколы
в(-) сетевые программы
в(-) сетевые терминалы
113. Протокол компьютерной сети – это...
в(-) набор программных средств
в(-) программа для связи отдельных узлов сети
в(+) набор правил, обусловливающих порядок обмена информацией в сети
в(-) схема соединения узлов сети
114. Шлюз служит для: а) организации обмена данными между двумя сетями с различными протоколами взаимодействия б) подключения локальной сети к глобальной в) преобразования прикладного уровня в канальный при взаимодействии открытых систем г) сохранения амплитуды сигнала при увеличении протяженности сети
в(-) б, в
в(-) в, г
в(-) а, г
в(+) а, б
115. Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется…
в(-) сетевой морфологией
в(-) семантикой сети
в(-) прагматикой сети
в(+) сетевой архитектурой
116. Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, – это...
в(-) система ICQ
в(-) сетевой протокол
в(+) доменная система имен
в(-) система WWW - адресов
117. Топология сети определяется …
в(+) способом соединения узлов сети каналами (кабелями) связи
в(-) типом кабеля, используемого для соединения компьютеров в сети
в(-) структурой программного обеспечения
в(-) характеристиками соединяемых рабочих станций
118. В компьютерных сетях концентратор выполняет функцию…
в(-) модуляции и демодуляции информационных сигналов
в(-) сжатия сигнала
в(-) концентрации в одном пакете нескольких байтов
в(+) коммутации нескольких каналов связи на один путем частотного разделения
119. Канал связи в вычислительной сети – это...
в(+) физическая среда передачи информации
в(-) шлюз
в(-) сетевой адаптер
в(-) компьютер
120. Способ организации передачи информации для удалённого доступа к компьютеру с помощью командного интерпретатора называется…
в(-) TCP/IP
в(-) HTTP
в(+) Telnet
в(-) WWW
121. Аббревиатура IRC означает…
в(+) ретранслируемый Интернет-чат
в(-) инфракрасный канал
в(-) перезагружаемый Интернет-сервис
в(-) Интернет-кабель
122. Аббревиатура имени протокола передачи гипертекстовых документов в Интернет имеет вид…
в(+) http
в(-) hdoc
в(-) ftp
в(-) htm
123. Основой построения и функционирования сети Интернет является семейство протоколов...
в(-) TCP
в(-) IP
в(+) TCP/IP
в(-) UDP
124. Почтовый _________ служит для просмотра сообщений электронного почтового ящика пользователя.
в(-) мост
в(-) процесс
в(+) клиент
в(-) механизм
125. Электронно-цифровая подпись (ЭЦП) документа формируется на основе ...
в(-) специального вспомогательного документа
в(-) перестановки элементов ключа
в(+) самого документа
в(-) сторонних данных
126. Основным путем заражения вирусами по сети является...
в(-) HTML документ
в(-) сообщения с Интернет-пейджера
в(+) почтовое сообщение
в(-) SMS
127. Результатом реализации угроз информационной безопасности может быть…
в(-) внедрение дезинформации в периферийные устройства
в(-) изменение конфигурации периферийных устройств
в(+) несанкционированный доступ к информации
в(-) уничтожение устройств ввода-вывода информации
128. Результатом реализации угроз информационной безопасности может быть…
в(-) уничтожение устройств ввода-вывода информации
в(-) уничтожение дезинформации
в(-) изменение конфигурации периферийных устройств
в(+) перехват данных по каналам связи
129. Результатом реализации угроз информационной безопасности может быть…
в(-) уничтожение каналов связи
в(-) изменение конфигурации периферийных устройств
в(-) уничтожение устройств ввода-вывода информации
в(+) внедрение дезинформации