Перечень вопросов для реализации тестирования

вопрос варианты ответов
Какое определение не относится к термину информация а) снятая неопределенность б) знания, подготовленные людьми для социального использования в обществе и зафиксированные на материальном носителе в) сведения (сообщения, данные) независимо от формы их представления г) изложение, разъяснение какого-либо факта, явления, события
Мера неопределенности в теории информации называется а) энтропией б) событием в) сообщением г) сигналом
Сигнал называют аналоговым, если а) он может принимать конечное число конкретных значений б) он непрерывно изменяется по амплитуде во времени в) он несет какую-либо информацию г) это цифровой сигнал
Сигнал называют дискретным, если а) он может принимать конечное число конкретных значений б) он непрерывно изменяется по амплитуде во времени в) он несет какую-либо информацию г) это цифровой сигнал
Примером дискретной информации является а) видеоинформация б) музыка в) человеческая речь г) текстовая информация
Примером непрерывной информации является а) байт б) человеческая речь в) буква г) текст
Тактильную информацию человек получает посредством а) органов слуха б) органов осязания в) органов обоняния г) органов зрения
Степень соответствия информации, полученной потребителем, тому, что автор вложил в ее содержание – это свойство а) адекватности информации б) достоверности информации в) актуальности информации г) полноты информации
Информацию, существенную и важную в настоящий момент, называют а) полной б) адекватной в) актуальной г) достоверной
Информацию, отражающую истинное положение вещей, называют а) полной б) адекватной в) актуальной г) достоверной
Материальный объект, предназначенный для хранения и передачи информации, называется а) получатель информации б) хранитель информации в) носитель информации г) канал связи
За минимальную единицу измерения количества информации принят а) 1 бит б) 1 Кбайт в) 1 бод г) 1 байт
1 гигабайт содержит … байтов а) 1000000 б) 220 в) 230 г) 103
Имеется сообщение объемом 223 бит. В мегабайтах объем этого сообщения равен а) 1024 б) 64 в) 8 г) 1
С помощью одного байта при двоичном кодировании можно представить целое неотрицательное число от нуля до … а) 257 б) 255 в) 256 г) 1
В книге 500 страниц. На каждой странице книги 20 строк по 64 символа. В кодировке ASCII объем книги равен … килобайт а) 640 б) 625 в) 1250 г) 1,25
В кодировке ASCII слово МЕГАБАЙТ займет … байтов(а) а) 1024 б) 64 в) 8 г) 1048576
При кодировании (Unicode) информационный объем фразы «Ученье – свет, а неученье – тьма» составляет[1] а) 54 байт б) 56 бит в) 528 бит г) 33 байт
Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в 2 раза, называется а) дит б) байт в) бит г) бод
Процесс преобразования информации от исходной ее формы до определенного результата – это процесс а) сбора данных б) передачи данных в) хранения данных г) обработки данных
Процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления, называется а) информационной технологией б) информационным ресурсом в) информатизацией общества г) информационной системой
Вторая информационная революция связана с а) возникновением письменности б) появлением печатного станка в) открытием электричества и появлением на его основе новых средств коммуникации г) появлением компьютеров, доступных миллионам пользователей
C открытием электричества и появлением на его основе новых средств коммуникации связана а) первая информационная революция б) вторая информационная революция в) третья информационная революция г) четвертая информационная революция
Десятичное число 6 в двоичной системе счисления выглядит как а) 101 б) 110 в) 111 г) 100
Автором проекта первой автоматической вычислительной машины (аналитической машины) является а) Чарльз Бэббидж б) Джон фон Нейман в) Михаил Васильевич Ломоносов г) Блез Паскаль
Первая в мире ЭВМ называлась а) МЭСМ б) ENIAC в) IBM PC г) МАРК-1
Персональные компьютеры относятся к … поколению ЭВМ а) третьему б) четвертому в) пятому г) первому
Второе поколение ЭВМ строилось а) на электронных лампах б) на транзисторах в) на интегральных схемах г) на больших и сверхбольших интегральных схемах
Основные принципы построения цифровых вычислительных машин были разработаны а) Дж. фон Нейманом б) Ч. Беббиджем в) С.А. Лебедевым г) Адой Лавлейс
Принципами фон Неймана функционирования компьютера являются следующие а) обязательное наличие внешней памяти (винчестера) б) наличие операционной системы в) каждая ячейка памяти имеет уникальный адрес г) данные и программы хранятся в одной памяти в двоичном виде
К принципам работы вычислительной системы, сформулированным Джоном фон Нейманом, не относитсяпринцип а) разделения памяти программ и данных б) однородности памяти в) адресности г) программного управления
Минимальный перечень устройств, необходимых для работы каждой ЭВМ архитектуры Джона фон Неймана, обязательно включает в себя а) устройства ввода-вывода б) винчестер в) процессор г) оперативную память
В фон-неймановской архитектуре компьютера часть процессора, которая выполняет команды, называется а) памятью б) арифметико-логическим устройством (АЛУ) в) устройством управления (УУ) г) устройством ввода
К базовой конфигурации персонального компьютера не относится а) клавиатура б) монитор в) системный блок г) принтер
Производительность работы компьютера (быстрота выполнения операций) зависит от а) размера экрана дисплея б) частоты процессора в) напряжения питания г) быстроты нажатия на клавиши
В терафлопсах измеряется быстродействие современных а) суперкомпьютеров б) жестких дисков в) персональных компьютеров г) принтеров
Определите, какому из перечисленных критериев классификации соответствуют приведенные виды компьютеров: 1) по функциональному назначению 2) по специализации 3) по совместимости а) универсальные б) карманные компьютеры в) Macintosh г) суперкомпьютеры
Основной характеристикой процессора является а) форм-фактор б) время отклика в) тактовая частота г) количество слотов расширения
Арифметико-логическое устройство предназначено для а) выполнения арифметических операций б) декодирования команд в) перемещения данных г) управления устройствами компьютера
К основным характеристикам центрального процессора относятся а) объем встроенной кэш-памяти б) разрядность в) количество слотов расширения г) тактовая частота
На материнской плате персонального компьютера размещаются а) системные шины б) контроллер клавиатуры в) винчестер г) контроллер винчестера
Из перечисленных видов памяти наибольшей информационной емкостью обладает а) микропроцессорная память б) кэш-память в) оперативная память г) CMOS
Постоянное запоминающее устройство служит для а) хранения программ пользователя во время работы б) постоянного хранения особо важных документов в) хранения программ начальной загрузки компьютера и тестирования его узлов г) хранения постоянно используемых программ
Оперативное запоминающее устройство (ОЗУ) относится к виду памяти а) на оптических дисках б) внешней в) внутренней г) на магнитных дисках
RAM – это а) память с произвольным доступом б) память с последовательным доступом в) регистры микропроцессора г) внутренняя память
При отключении компьютера информация стирается а) из постоянной памяти б) с жесткого диска в) с компакт-диска г) из оперативной памяти
Какое устройство обладает наименьшей скоростью обмена информацией а) CD-ROM дисковод б) жесткий диск в) дисковод гибких дисков г) микросхемы оперативной памяти
Какое устройство обладает наибольшей скоростью обмена информацией а) CD-ROM дисковод б) жесткий диск в) дисковод гибких дисков г) микросхемы оперативной памяти
Аппаратное подключение периферийного устройства к магистрали производится через а) регистр б) драйвер в) контроллер г) стример
Назначением шин компьютера является а) соединение между собой его функциональных элементов и устройств б) устранение теплового излучения в) устранение излучения сигналов г) применение общего источника питания
Системной шиной компьютера не является а) шина данных б) шина адреса в) виртуальная шина г) шина управления
Внешними запоминающими устройствами являются а) стриммер б) кэш-память в) flash USB Drive г) винчестер
К внутренней памяти относятся а) память на компакт-дисках (CD) б) оперативная память в) винчестер г) постоянная память
Принцип записи на перезаписываемые оптические компакт-диски заключается в а) переносе электрического заряда на затвор транзистора б) просвечивании лучом ультрафиолетовой лампы в) нагревании рабочего слоя диска лазером г) намагничивании поверхности диска
К устройствам только вывода информации относятся а) дисплей, сканер, принтер, аудиоколонки б) дисплей, принтер, плоттер, аудиоколонки в) мышь, сканер, принтер, аудиоколонки г) плоттер, дисплей, стриммер, принтер, аудиоколонки
Сканер – это устройство, предназначенное для ввода а) точечных (растровых) изображений б) рукописного текста как обычного текста в) печатного текста как обычного текста для текстового редактора г) объектных (векторных) изображений
Сканер используется для а) ввода текстовой и графической информации в компьютер б) вывода цветных картинок на бумагу в) печати текстовой и графической информации г) управления курсором
Характеристикой сканера, определяющей качество получаемых цифровых изображений, служит(-ат) а) планшетный метод сканирования б) число точек на дюйм в) максимальные размеры документа г) размеры цифрового изображения
Укажите, какие устройства из предложенного списка являются устройствами вывода данных а) сканер б) блок питания в) монитор г) плоттер
Один из физических каналов ввода/вывода компьютера – разъем называется а) линией связи б) портом в) порталом г) каналом
COM-порты компьютера обеспечивают а) связь между устройствами на системной плате б) побайтную передачу данных в) побитовую передачу данных г) подключение большого количества (до 127) устройств
Устройством ручного ввода графических данных, выполненного в виде рукоятки, связанной с датчиками напряжения, является а) джойстик б) мышь в) курсор г) световое перо
При вводе символов с клавиатуры для переключения между режимами вставки и замены служит клавиша а) Shift б) Insert в) Num Lock г) PrtScr
Любой компонент ЭВМ и предоставляемые им возможности называются а) ресурсом б) приложением в) кластером г) окном
Для вывода точечных (растровых) изображений, созданных пользователем, нельзя использовать а) графический планшет б) плоттер в) принтер г) сенсорный экран
Разрешающей способностью (разрешением) монитора является а) количество пикселей в квадратном сантиметре б) размер диагонали экрана в) количество отображаемых цветов г) количество точек (пикселей) изображения по горизонтали и вертикали экрана
Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств а) сканер б) LCD-монитор в) плоттер г) TFT-монитор
Характеристикой LCD мониторов персонального компьютера является а) угол обзора б) количество точек люминофора в) объем хранимых изображений г) длительность послесвечения
Электронные схемы для управления внешними устройствами – это а) джойстики б) контроллеры в) системные шины г) транзисторы
Промежуточный буфер с быстрым доступом, содержащий копию той информации, которая хранится в памяти с менее быстрым доступом, но с наибольшей вероятностью может быть оттуда запрошена, называют а) внешней памятью б) памятью на оптических дисках в) кэш-памятью г) памятью на магнитных дисках
Разрешение принтера – это а) число точек, которое способен напечатать принтер на одном дюйме б) поддерживаемый формат бумаги при печати в) число страниц, которое принтер печатает за минуту г) количество цветов, используемых принтером для цветной печати
К основным параметрам лазерных принтеров относятся а) буфер данных, уровень шума б) ширина каретки, максимальная скорость печати в) разрешающая способность, буфер печати г) производительность, формат бумаги
Верными являются утверждения, что а) системой команд обладает процессор б) контроллеры устройств компьютера обладают системой команд в) оперативная память не обладает системой команд г) манипулятор «Мышь» обладает системой команд
Установите соответствие между уровнями программного обеспечения вычислительной системы и их основным назначением: 1. Базовое программное обеспечение 2. Системное программное обеспечение 3. Служебное программное обеспечение 4. Прикладное программное обеспечение а) обеспечение решения конкретных задач на конкретном рабочем месте б) автоматизация работ по проверке и настройке компьютерной системы в) проверка состава и работоспособности вычислительной системы г) подключение/отключение внешних устройств д) обеспечение взаимодействия программ компьютера с программами базового уровня
Проверка состава и работоспособности компьютерной системы – это назначение … программного обеспечения а) прикладного б) базового в) служебного (сервисного) г) системного
Ввод, редактирование и оформление текстовых данных позволяет осуществлять … программное обеспечение а) прикладное б) инструментальное в) системное г) служебное (сервисное)
Одной из функций системного программного обеспечения является а) архивация данных б) организация файловой системы в) проверка диска на наличие ошибок г) дефрагментация диска
Служебными являются программы а) Outlook Express б) DrWeb в) WordPad г) Total Commander
К категории служебных программ OC Windows относятся программы для а) организации пользовательского интерфейса б) восстановления поврежденной информации в) оптимизации дискового пространства г) тестирования работоспособности компьютера
Установите соответствие между классами служебных программных средств и названиями конкретных программ: 1. Диспетчеры файлов (файловые менеджеры) 2. Средства сжатия данных (архиваторы) 3. Средства компьютерной безопасности 4. Средства просмотра и конвертации а) Adobe PhotoShop 4 б) DrWeb 3 в) Adobe Reader 4 г) Total Commander 1 д) WinZip 2
Служебная программа Проверка диска выявляет а) нарушения целостности файловой системы б) синтаксические ошибки в текстовых документах в) устаревшие файлы г) физические ошибки, связанные с дефектами жесткого диска
Совокупность средств операционной системы, обеспечивающих взаимодействие устройств и программ в рамках вычислительной системы, – это а) драйвер б) пользовательский интерфейс в) аппаратно-программный интерфейс г) графический интерфейс
Файл – это а) единица измерения информации б) программа в оперативной памяти в) текст, распечатанный на принтере г) именованная область памяти на диске
Расширение файла характеризует а) место, занимаемое файлом на диске б) место создания файла в) объем файла г) тип информации, содержащейся в файле
Исполняемые файлы имеют расширения имени а) *.exe, *.com, *.bat б) *.rar, *.zip, *.arj в) *.xls, *.docs, *.ppt г) *.bmp, *.jpg, *.pcx
Файл, восстанавливаемый из «Корзины», перемещается а) в папку «Мои документы» б) на «Рабочий стол» в) в «Буфер обмена» г) в папку, из которой он был удален
Полное имя файла Море.bmp. – это Перечень вопросов для реализации тестирования - student2.ru а) C:\Мои документы\Иванов\Петров\Рисунки\Море.bmp б) Море.bmp\Рисунки\Петров \Мои документы\C: в) C:\Мои документы\Петров\Рисунки\Море.bmp г) Море.bmp\C:\Мои документы\Петров\Рисунки
В одной из папок жесткого диска имеются файлы. После проведения сортировки «по имени» в порядке убывания файлы расположатся в порядке Перечень вопросов для реализации тестирования - student2.ru Перечень вопросов для реализации тестирования - student2.ru а) б), е), г), а), д), ж), в) б) д), а), г), е), б), в), ж) в) б), ж), а), г), д), в), е) г) в), ж), д), а), г), е), б)
Операционная система – это а) программа, обеспечивающая управление базами данных б) антивирусная программа в) программа, управляющая работой компьютера г) система программирования
В основные функции операционных систем не входит а) управление ресурсами компьютера б) обеспечение диалога с пользователем в) обслуживание файловой структуры г) разработка программ для ЭВМ
Операционной системой является а) Norton Commander б) LINUX в) TCP/IP г) 1С: Предприятие
По реализации интерфейса пользователя операционные системы разделяются на а) общие и частные б) однопользовательские и многопользовательские в) графические и неграфические г) однозадачные и многозадачные
Процесс загрузки операционной системы начинается с а) появления на экране монитора приглашения ввести команду загрузки б) поиска загрузчика операционной системы в) передачи управления работой компьютера загрузчику операционной системы г) выполнения программы самотестирования компьютера
«Корзина» в OC Windows – это папка для а) хранения всех файлов, удаленных за последние 24 часа б) хранения файлов после выполнения команды Вырезать в) хранения в течение 24 часов всех удаленных файлов г) временного хранения удаленных в процессе работы файлов
Выделенная часть Панели задач имеет название Перечень вопросов для реализации тестирования - student2.ru а) панель инструментов б) панель быстрого запуска в) область уведомлений г) панель состояния
Программой архиватором называют а) программу проверки диска б) программу резервного копирования файлов в) программу для сжатия файлов г) систему управления базами данных
Программы-архиваторы относятся к … программному обеспечению а) служебному (сервисному) б) инструментальному в) системному г) прикладному
К основным функциям программ-архиваторов относятся а) проверка файлов на наличие ошибок перед упаковкой в архив б) защита архивных файлов от просмотра и несанкционированной модификации в) создание самораспаковывающихся архивов г) проверка целостности файловой системы
Прикладной программой является а) Borland Delphi б) Adobe Photoshop в) драйвер управления монитором г) антивирус Касперского
При нажатии на кнопку с изображением ножниц на панели инструментов Стандартная а) происходит разрыв страниц б) вставляется вырезанный ранее текст в) удаляется выделенный текст из документа г) появляется схема документа, разбитого на страницы
Команда Вставить в меню Правка в Microsoft Word бывает недоступна, когда а) в буфере обмена пусто б) курсор установлен в конце текста в) в рабочей области есть выделенные объекты г) в рабочей области нет выделенных объектов
Под форматированием текста понимают а) удаление текста б) исправление ошибок в тексте в) оформление текста г) копирование текста
Активация указанного на рисунке режима в Microsoft Word позволяет пользователю увидеть Перечень вопросов для реализации тестирования - student2.ru а) непечатаемые знаки форматирования б) автособираемое оглавление в) верхний или нижний колонтитулы г) буквицу
Выбор числового значения в раскрывающемся списке «Размер шрифта» приложения Microsoft Word позволяет изменить а) номер страницы б) кегль шрифта в) гарнитуру шрифта г) серифы шрифта[2]
При работе с текстовым документом в MS Word диалоговое окно «Параметры страницы» доступно а) только перед набором текста б) только после окончательного редактирования документа в) в любое время г) только перед распечаткой документа
Какой из параметров нельзя указать при форматировании страницы а) поля б) ориентацию страницы в) размер страницы г) тип страницы
В текстовом редакторе при задании параметров страницы устанавливаются а) гарнитура, размер, начертание б) отступ, интервал в) поля, ориентация г) стиль, шаблон
Колонтитул – это а) специальная информация внизу или вверху страницы б) шаблон документа в) символ г) многоколоночный текст
Редактор формул в Microsoft Word называется а) Microsoft Clip Gallery б) Microsoft Graph в) Microsoft Excel г) Microsoft Equation 3.0
Приведенный на рисунке стиль списка позволяет создавать … список Перечень вопросов для реализации тестирования - student2.ru а) нумерованный б) многоуровневый в) маркированный г) стандартный
Указатель мыши в MS Excel имеет вид Перечень вопросов для реализации тестирования - student2.ru при а) выделении блока ячеек б) выборе значения из раскрывающегося списка в) изменении ширины столбца г) заполнении ячеек по закономерности (автозаполнении)
В ячейку электронной таблицы нельзя ввести а) текст б) рисунок в) формулу г) число
В Microsoft Excel в ячейке B2 записана формула =$A3*C4. Какой вид примет эта формула после копирования ее в ячейку D3 а) =$A$3*E5 б) =$A3*E5 в) =$A4*E5 г) формула не изменится
При копировании содержимого ячейки C3 в ячейку E6 в ячейке E6 была получена формула =C4+$B4+E$1+$D$1. В ячейке C3 была записана формула а) =A1+$B1+C$1+$D$1 б) A1+$B1+C$1+$D$1 в) =A1+$B1+C$1 г) =A1+B1+C1+D1
Дан фрагмент электронной таблицы. При копировании формулы из ячейки D2 в ячейку D4 будет получена формула Перечень вопросов для реализации тестирования - student2.ru а) $A$2*C4 б) $A$2*C4 в) =A4*C4 г) =$A$2*$C$2
Дан фрагмент электронной таблицы в режиме отображения формул. Функция ОСТАТ(X, Y) возвращает остаток от деления X на Y. Результат вычислений в ячейке B3 равен Перечень вопросов для реализации тестирования - student2.ru а) 2 б) 3 в) 0 г) 3,67
Дан фрагмент электронной таблицы. После выполнения сортировки по возрастанию сначала по столбцу Страна, затем по столбцу Программист строки расположатся в порядке Перечень вопросов для реализации тестирования - student2.ru а) 4, 7, 8, 2, 3, 5, 6 б) 7, 2, 5, 8, 3, 4, 6 в) 4, 7, 8, 3, 5, 2, 6 г) 4, 7, 8, 2, 5, 3, 6
Дан фрагмент электронной таблицы Перечень вопросов для реализации тестирования - student2.ru Следующая таблица Перечень вопросов для реализации тестирования - student2.ru получена из исходной путем сортировки а) cначала по столбцу B, затем по столбцу C б) по столбцу A в) cначала по столбцу С, затем по столбцу B г) последовательно по столбцам A, B, C
Дан фрагмент электронной таблицы: Перечень вопросов для реализации тестирования - student2.ru Количество записей, удовлетворяющих условиям следующего пользовательского автофильтра, Перечень вопросов для реализации тестирования - student2.ru равно а) 7 б) 4 в) 3 г) 0
Дан фрагмент электронной таблицы в режиме отображения формул. Перечень вопросов для реализации тестирования - student2.ru После выполнения вычислений была построена диаграмма по значениям диапазона ячеек A1:A4. Укажите получившуюся диаграмму а) Перечень вопросов для реализации тестирования - student2.ru б) Перечень вопросов для реализации тестирования - student2.ru в) Перечень вопросов для реализации тестирования - student2.ru г) Перечень вопросов для реализации тестирования - student2.ru
В ячейку F1 введено число 4,82. Если нажать на кнопку Процентный формат, то это число примет вид Перечень вопросов для реализации тестирования - student2.ru а) 482 б) 482% в) 4,82% г) 482,00%
Дан фрагмент электронной таблицы и лепестковая диаграмма. Перечень вопросов для реализации тестирования - student2.ru Ячейка B2 содержит значение а) 5 б) 10 в) 15 г) 7
Кнопка «Мастер функций» в Microsoft Excel используется а) для создания сложных функций б) для вызова всех встроенных функций программы в) для вызова только математических функций г) для вызова только статистических функций
Основное отличие электронных таблиц от реляционных баз данных а) приспособленность к расчетам б) структуризация данных в) табличное представление данных г) приспособленность к расчетам и структуризация данных
К функциям Microsoft Excel как базы данных не относится функция а) сортировки б) фильтрации в) автоформатирования г) работы с формой
Чем отличается процедура поиска решения от подбора параметра а) поиск решения позволяет подбирать требуемый результат, изменяя значения сразу нескольких ячеек б) поиск решения позволяет подбирать требуемый результат, изменяя значения сразу нескольких ячеек, а также устанавливать ограничения на изменяемые значения в) поиск решения позволяет подбирать требуемый результат, изменяя значения только одной ячейки, но при этом позволяет устанавливать ограничения на изменяемое значение г) ничем не отличается
Вы хотите подобрать значение одной ячейки, изменяя значения влияющей на нее ячейки. Какое средство Microsoft Excel позволит Вам это сделать а) таблица подстановки б) макросы в) подбор параметра г) расширенный фильтр
Способ реализации построения изображения на экране, при котором используется уже готовый набор линий, называется а) растровым б) векторным в) лучевым г) графическим
Минимальным объектом, используемым в растровом графическом редакторе, является а) точка экрана (пиксель) б) палитра цветов в) объект (линия, прямоугольник, окружность и т.д.) г) символ
Разрешение растрового изображения – это а) количество точек изображения на единицу длины б) максимальные размеры (ширина и высота) изображения в) размер мельчайших элементов изображения г) размер фокусного расстояния линзы сканера
В цветовой модели RGB установлены следующие параметры: 0, 255, 0. Какой цвет будет соответствовать этим параметрам а) черный б) красный в) зеленый г) синий
Заливка с плавным переходом от одного цвета к другому или между разными оттенками одного цвета называется а) узором б) текстурой в) фоном г) градиентом
CMYK – это а) формат графических файлов б) графический редактор в) тип принтера г) система представления цвета
В модели CMYK в качестве базовых применяются цвета а) красный, зеленый, синий, черный б) голубой, пурпурный, желтый, черный в) красный, голубой, желтый, синий г) голубой, пурпурный, желтый, белый
В векторной графике изображение хранится в виде а) кода цвета каждой точки б) независимых объектов, состоящих из массива точек изображения в) формализованных математических описаний объектов г) стандартных шаблонов объектов из строго заданного набора примитивов
Независимый минимальный элемент изображения в растровой графике, из множества которых и строится изображение, называется а) линия б) текстура в) пиксель (точка, пиксел) г) контур
Какие из перечисленных программ являются средствами обработки векторной графики а) CorelDraw б) Adobe PhotoShop в) Adobe Illustrator г) Paint
Для создания векторных изображений, основой которых является линия, предназначен графический редактор а) Paint Brush б) 3D Studio Max в) CorelDraw г) Adobe Photoshop
Какие из перечисленных форматов графических данных распространены в Интернет а) bmp б) pcd в) gif г) jpg
Основным объектом электронной презентации является а) слайд б) диаграмма в) рисунок г) таблица
На рисунке приведен режим … работы с презентаций Перечень вопросов для реализации тестирования - student2.ru а) демонстрации (показа) б) структуры в) слайдов (обычный) г) сортировщика слайдов
На приведенном слайде Перечень вопросов для реализации тестирования - student2.ru отсутствует объект а) WordArt б) список в) рисунок из файла г) автофигура
На рисунке представлен момент работы с презентацией в MS Power Point. В настоящее время пользователь собирается Перечень вопросов для реализации тестирования - student2.ru а) изменить размер шрифта выделенного текстового фрагмента б) изменить размеры выделенного объекта в) вставить номер текущего слайда г) изменить размер шрифта всех текстовых фрагментов
При работе в программе MS Power Point приведенное на рисунке окно служит для Перечень вопросов для реализации тестирования - student2.ru а) настройки эффектов анимации б) выбора макета слайда в) вставки различных объектов г) выбора темы оформления документа
После выполнения операции … произошли следующие изменения дизайна в MS Power Point Перечень вопросов для реализации тестирования - student2.ru а) выбора эффекта темы б) назначения эффекта перехода от слайда к слайду в) выбора темы документа г) выбора стиля фона слайда
Гипертекст – это а) очень большой текст б) текст, набранный на компьютере в) текст, в котором используется шрифт большого размера г) структурированный текст, в котором могут осуществляться переходы по выделенным меткам
Вычислительная (компьютерная) сеть служит для а) обеспечения коллективного использования данных, а также аппаратных и программных ресурсов б) обеспечения независимой связи между несколькими парами компьютеров в) передачи сигналов с одного порта на другие порты г) подключения персонального компьютера к услугам Интернета и просмотра web-документов
Основными топологиями сети являются а) смешанная Перечень вопросов для реализации тестирования - student2.ru б) звезда Перечень вопросов для реализации тестирования - student2.ru в) общая шина Перечень вопросов для реализации тестирования - student2.ru г) кольцо Перечень вопросов для реализации тестирования - student2.ru д) полносвязная Перечень вопросов для реализации тестирования - student2.ru е) снежинка Перечень вопросов для реализации тестирования - student2.ru
Какая топология используется архитектурой Token Ring а) кольцо б) звезда в) звезда-шина г) звезда-кольцо
Сетевую топологию, где несколько компьютеров объединяется в сеть коммутатором, называют а) шина б) кольцо в) звезда г) одноранговая
Обобщенная геометрическая характеристика компьютерной сети называется а) сетевой топологией б) логической архитектурой сети в) сетевой операционной системой г) сетевой картой
Распределение функций между компьютерами сети, не зависящее от их расположения и способа подключения, определяет а) сетевая топология б) IP-адрес в) сетевая карта г) логическая архитектура сети
Возможность использования сетевых ресурсов и предоставление ресурсов собственного компьютера для использования клиентами сети обеспечивает а) интернет-браузер б) сетевая карта в) сетевая операционная система г) почтовая программа
Как называют устройство, усиливающее и восстанавливающее цифровые сигналы а) шлюз б) терминатор в) репитер г) маршрутизатор
Устройство, имеющее две сетевые карты и предназначенное для соединения сетей, называется а) маршрутизатором б) мостом в) концентратором г) коммутатором
Компьютер, предоставляющий часть своих ресурсов для клиентов сети, называют а) рабочая станция б) шлюз в) сервер г) модем
Клиентом в компьютерной сети называют а) провайдера б) покупателя интернет магазина в) персональный компьютер, подключенный к сети г) компьютер, обеспечивающий работу сети
Сервером в сети называют а) провайдера б) покупателя интернет магазина в) персональный компьютер, подключенный к сети г) компьютер, обеспечивающий работу сети
Сеть, объединяющая компьютеры в пределах одного помещения, называется а) региональной б) корпоративной в) локальной г) глобальной
Сеть, где каждый компьютер может играть роль как сервера, так и рабочей станции, имеет … архитектуру а) одноранговую б) шинную в) серверную г) звездообразную
Модем, передающий информацию со скоростью 28 800 бит/с, может передать две страницы текста (3 600 байт) в течение. а) 1 минуты б) 1 часа в) 1 секунды г) 1 дня
Какое назначение имеют протоколы обмена данными а) определяют правила передачи информации в сети б) определяют порядок связи между станциями в) определяют порядок передачи данных г) обрабатывают ошибки, возникающие при передачи данных
Адрес любого файла в интеренет определяется а) областью сети, которой присваивается собственное имя б) URL – унифицированным указателем ресурса в) провайдером, представителем услуг интернета г) городом, в котором установлен персональный компьютер
Доменным именем компьютера может быть а) abcd.eqwert.com б) http://abcd.eqwert.com/index.html в) [email protected] г) 123.123.124.010
К сетевому программному обеспечению относятся а) сетевая карта б) интернет-браузер в) почтовая программа г) сетевая операционная система
Какой из адресов является почтовым а) [email protected] б) http://www.asdi.com в) www.asdi.com г) ftp://ftp.asdi.edu
Браузер – это а) программа просмотра web-документов б) прикладная программа в) программа обслуживания электронной почты г) протокол взаимодействия клиент-сервер
HTML – это а) программа просмотра www-документов б) прикладная программа в) язык разметки гипертекста г) протокол взаимодействия клиент-сервер
На рисунке изображено окно программы типа Перечень вопросов для реализации тестирования - student2.ru а) текстовый редактор б) почтовая программа в) рамблер г) браузер
Однократный щелчок левой кнопкой мыши по гиперссылке «Открытки» в изображенном на рисунке окне Internet Explorer приведет к Перечень вопросов для реализации тестирования - student2.ru а) доставке электронной почты б) переходу к ресурсу www.rambler.ru в) переходу к ресурсу cards.rambler.ru/ г) поиску документов по ключевым словам
Для поиска Web-документов по ключевым словам необходимо в окне приложения (см. рисунок) Перечень вопросов для реализации тестирования - student2.ru а) нажать кнопку «Найти» б) выбрать любое подчеркнутое ключевое слово из предлагаемого списка в) нажать кнопку «Переход» («Go») на панели инструментов г) набрать ключевые слова в адресной строке окна браузера
FTP-сервер – это компьютер, на котором а) существует система разграничения прав доступа к файлам б) содержатся файлы, предназначенные для администратора сети в) хранится архив почтовых сообщений г) содержатся файлы, предназначенные только для открытого доступа
Географическими доменами являются Перечень вопросов для реализации тестирования - student2.ru а) gov б) edu в) ua г) kz д) net е) org ж) ru
Поисковыми системами в Интернете являются а) Google б) Yandex в) ВКонтакте г) Wikipedia
Почтовыми программами являются а) ICQ б) Skype в) The Bat г) Mozilla Firefox д) MS Outlook
Защита информации – это а) процесс сбора, накопления, обработки, хранения, распределения и поиска информации б) преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа в) получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств г) деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё
Сетевые черви – это а) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии б) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети в) программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера г) программы, распространяющиеся только при помощи электронной почты
Среди перечисленных программ брандмауэром является а) DrWeb б) Outlook Express в) Internet Explorer г) Outpost Firewall
Наиболее эффективным средством для защиты от сетевых атак является а) использование антивирусных программ б) использование сетевых экранов или firewall в) посещение только «надёжных» Интернет-узлов г) использование только сертифицированных программ-браузеров при доступе к сети Интернет
Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает а) резервное копирование данных б) электронная подпись в) наличие электронного ключа г) антивирусный монитор
Чаще всего вирус передается с такой частью электронного письма, как а) служебные заголовки б) вложение в) тема г) адрес отправителя
Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет а) электронная подпись б) скрытие личного пароля в) отключение компьютера г) включение режима сохранения логина
Антивирусные программы, имитирующие заражение файлов компьютера вирусами, называют а) программы-вакцины б) программы-черви в) программы-брэндмауэры г) программы-доктора
Вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроизводится, – это а) троянская программа б) компьютерный вирус в) невидимка г) сетевой червь
Вредоносная программа … проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции а) стэлс-вирус б) компьютерный червь в) троянский конь г) макровирус
К антивирусным программам относятся а) доктора и вакцины б) отладчики и компоновщики в) драйверы и утилиты г) сторожа и ревизоры
Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы а) детектор б) доктор в) ревизор г) сторож
Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние а) детектор б) доктор в) ревизор г) сторож
Что из перечисленного не относится к числу основных аспектов информационной безопасности а) масштабируемость б) целостность в) доступность г) конфиденциальность
Что из перечисленного относится к числу основных аспектов информационной безопасности а) конфиденциальность – защита от несанкционированного доступа к информации б) доступность - возможность за приемлемое время получить требуемую информационную услугу в) неотказуемость - невозможность отказаться от совершенных действий
Сложность обеспечения информационной безопасности является следствием а) развития глобальных сетей б) комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля в) наличия многочисленных высококвалифицированных злоумышленников
Физические средства защиты информации а) средства, которые реализуются в виде автономных устройств и систем б) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу в) это программы, предназначенные для выполнения функций, связанных с защитой информации г) средства, которые реализуются в виде электрических, электромеханических и электронных устройств
Технические средства защиты информации а) средства, которые реализуются в виде автономных устройств и систем б) устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу в) это программы, предназначенные для выполнения функций, связанных с защитой информации г) средства, которые реализуются в виде электрических, электромеханических и электронных устройств
Несанкционированный доступ – это а) доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа б) создание резервных копий в организации в) правила и положения, выработанные в организации для обхода парольной защиты г) вход в систему без согласования с руководителем организации
Утечка информации – это а) несанкционированный процесс переноса информации от источника к злоумышленнику б) процесс раскрытия секретной информации в) процесс уничтожения информации г) непреднамеренная утрата носителя информации
Под целостностью информации понимается а) свойство информации, заключающееся в возможности ее изменения любым субъектом б) свойство информации, заключающееся в возможности изменения только единственным пользователем в) свойство информации, заключающееся в ее существовании в виде единого набора файлов г) свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)
Аутентификация – это а) проверка количества переданной и принятой информации б) нахождение файлов, которые изменены в информационной системе несанкционированно в) проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы г) определение файлов, из которых удалена служебная информация
Организационные угрозы подразделяются на а) угрозы воздействия на персонал б) физические угрозы в) действия персонала г) несанкционированный доступ
Потенциально возможное событие, действие, процесс или явление, которое может причинить ущерб чьих-нибудь данных, называется а) угрозой б) опасностью в) намерением г) предостережением
В основные сервисы обеспечения безопасности не входит а) сканирование информации б) управление доступом в) аудит г) экранирование

[1] В кодировке Unicode на каждый символ отводится 2 байта = 16 бит

[2] Серифы – засечки, завершающие основные штрихи шрифта. Являются декоративными элементами, призванными повысить удобочитаемость больших массивов текста, набранных мелким кеглем

Наши рекомендации