Тема 1. Теоретическая информатика

Сколько стадий имеет жизненный цикл электронного документа

a) 1

b) 2

c) 3

d) 4

Тема 6. Основы проектирования баз данных и информационная технология их реализации

Информационной моделью, которая имеет иерархическую структуру, является

a) файловая система компьютера

b) расписание уроков

c) таблица Менделеева

d) программа телепередач

База данных это

a) совокупность файлов

b) файл, в котором обычно хранятся данные для одной конкретной прикладной задачи

c) совокупность записей таблицы

d) текстовый документ

В каком режиме должен быть открыт отчёт, чтобы в него можно было включить подчинённый отчёт?

a)в режиме просмотра отчёта

b) в режиме конструктора

c)в режиме таблицы

d)в режиме формы

42. Панель элементов доступна:

a) только в режиме конструктора

b)в режиме форм и таблиц

c)в любом режиме

d)панель элементов связана только с Microsoft excel

43. Запрос на изменение, добавляющий результирующий набор записей в конец существующей таблицы – это:

a) запрос на добавление

b)запрос на изменение

c)запрос sql

d)запрос на выборку

44. Для создания, изменения и удаления кнопочных форм служит диспетчер кнопочных форм. Выберите верное утверждение:

a)нет

b) да

c)Понятия диспетчер не существует для Microsoft Access

d)Понятия "кнопочные формы" не существует

45. Запрос SQL — это запрос, создаваемый при помощи инструкций SQL. Верно ли данное утверждение:

a) да

b) нет

c) данного понятия не существует

d) нет правильного ответа

46. Какая кнопка используется для запуска Запроса:

a) кнопка Тема 1. Теоретическая информатика - student2.ru

b) кнопка Тема 1. Теоретическая информатика - student2.ru

c) кнопка Тема 1. Теоретическая информатика - student2.ru

d) кнопка Тема 1. Теоретическая информатика - student2.ru

47. Для построения Поля со списком используется следующая кнопка:

a) кнопка Тема 1. Теоретическая информатика - student2.ru

b) кнопка Тема 1. Теоретическая информатика - student2.ru

c) кнопка Тема 1. Теоретическая информатика - student2.ru

d) кнопка Тема 1. Теоретическая информатика - student2.ru

48. Какой ключ должна иметь таблица Накладная, если номер накладной уникален только для каждого склада:

Тема 1. Теоретическая информатика - student2.ru

a) Номер накладной и Код склада;

b)Номер накладной;

c)Номер накладной, Код склада и Дата отгрузки

d). Номер накладной и Номер договора

49. Допускается ли группировка записей запроса по нескольким полям:

а). да

b). нет

50. Как в выражении сослаться на использование конкретного поля, если в таблицах, на которых строится запрос имеются одинаковые имена:

a) Перед именем поля поставить имя таблицы, отделив его восклицательным знаком

b) Перед именем поля поставить имя таблицы, отделив его точкой

c) Изменить повторяющееся имя поля

d) Перед именем таблицы поставить имя поля, отделив его точкой

Где задается имя вычисляемого поля

a) Непосредственно перед выражением вычисляемого поля

b) В его свойстве Подпись поля

Тема 7. Распределённая обработка данных.

Схема соединения узлов сети называется

a) доменом

b) протоколом

c) топологией

d) маркером

Компьютерная сеть - это

a) системы компьютеров, объединённых каналами передачи данных с доступом к ресурсам сети

b) стоящие рядом компьютеры для решения узкоспециализированных задач

c) система электропитания компьютеров в помещении

d) устройство переноса компьютера

Приложение Internet Explorer позволяет

a)общаться в чате по протоколу IRC

b)загружать новостные группы по протоколу NNTP

c) загружать web-страницы по протоколу HTTP и файлы по протоколу FTP

d)Скачивать данные по протоколу DNS

Интернет пейджеры - это

a) программы загрузки данных

b) программы удаленного сеанса

c) программы для общения в сети

d) протоколы

Язык HTML- это

a) язык разметки гипертекста

b) язык общения на форуме

c) система кодов для отображения данных

d) система описания последовательности создания таблиц

Что такое DNS?

a)адреса компьютеров в сети

b)Интернет сеть

c) сервер доменных адресов

d)протокол передачи данных

Обозреватели сети - это

a)программы для работы с сетевыми документами

b) программы для работы в Интернете

c)программы сетевого мониторинга

d)программы для общения

Что такое сервер?

a) высокопроизводительный компьютер, на основе которого делается сеть

b)компьютер для показа мультимедиа контента

c)игровой компьютер

d)компьютер для решения сложных математических выяислений

Сетевые адаптеры нужны для

a) построения сети

b)подведения питания компьютеру

c)управления компьютером

d)отображения полученных данных

Что такое доменный адрес?

a)способ записи IP адреса

b)четыре группы цифр

c) символьная строка, разбитая на части точками

d)обязательный компонент ссылки на информационный ресурс

17. Какой компонент технологии Интернета выполняет функцию преобразования доменного адреса в IP-адрес?

a)обозреватель сети

b)сервер

c)программа-клиент

d) служба именования доменов

Что такое узел Web?

a)совокупность связанных документов

b)совокупность связанных документов, размещенных на одном сервере Web

c) сервер службы Web

d)IP-адрес информационного ресурса

Что такое URL?

a)доменный адрес

b)IP-адрес

c)способ записи ссылки, подходящий для всех случаев

d) текстовая строка, содержащая в себе имя протокола, адрес сервера и имя ресурса

Ключи к тестам.

Ключи к теме 1:

1 - c); 2 - c); 3 - b); 4 – c); 5 – b); 6 – b); 7 – a); 8 – b); 9 – c); 10 – a); 11 – b); 12 – b); 13 – a); 14 – a); 15 – a); 16 – b); 17 – a); 18 – c); 19 – a); 20 – b); 21 – b); 22 – c); 23 – a); 24 – a);

25 – c); 26 – b); 27 – a); 28 – a); 29 – c); 30 – b); 31 – b); 32 – c); 33 – a); 34 – a); 35 – b);

36 – c); 37 – a); 38 – c); 39 – a); 40 – d); 41 – b); 42 – c); 43 – d); 44 – b); 45 – d); 46 – c);

47 – c); 48 – a); 49 – c); 50 – c); 51 – b); 52 – d); 53 – d); 54 – d); 55 – d); 56 – c); 57 – b);

58 – d); 59 – d); 60 – b).

Ключи к теме 2:

1 - c);

2 - многозадачность и многопоточность; графический интерфейс; использование виртуальной памяти, наличие средств мультимедиа;

3 – алфавитно – цифровой и графический;

4 – текст,графика;

5 – b); 6 – a); 7 – a); 8 – b); 9 – b); 10 – Поиск; 11 – древовидную;

12 – Drag&Drop; 13 – a); 14 – ниспадающих; 15 – a);

Ключи к теме 3:

1 - a); 2 - c); 3 - b); 4 – c); 5 – c); 6 – c); 7 – c); 8 – b); 9 – a); 10 – c); 11 – a); 12 – a);

13 – b); 14 – a); 15 – b); 16 – c); 17 – b); 18 – a); 19 – b); 20 – b); 21 – b); 22 – b); 23 – a);

24 – b); 25 – b); 26 – c); 27 – c); 28 – a); 29 – b); 30 – a); 31 – c); 32 – b); 33 – c); 34 – c);

35 – c); 36 – b); 37 – a); 38 – b); 39 – a); 40 – a).

Ключи к теме 4:

1 -c ); 2 - c); 3 - b); 4 – b); 5 – а); 6 – a); 7 – a); 8 – a); 9 – b); 10 – c); 11 – a); 12 – b);

13 – b); 14 – b); 15 – a); 16 – c); 17 – c); 18 – a); 19 – b); 20 – b); 21 – c); 22 – a); 23 – b);

24 – а); 25 – c); 26 – b); 27 – a); 28 – b); 29 – b); 30 – a); 31 – b); 32 – a); 33 – b); 34 – c);

35 – абсолютной; 36 – c); 37 – сводной; 38 – b); 39 - = ; 40 – автозаполнения; 41 – b);

42 – рабочая книга; 43 – c); 44 – b); 45 – черного крестика; 46 – b); 47 – d); 48 – c);

49 – объединять; 50 – Сервис; 51 – a); 52 – Сервис; 53 – b); 54 – Сервис – Надстройка;

55 – b); 56 – c); 57 – c); 58 – a); 59 – a); 60 – a).

Ключи к теме 5:

1 - b); 2 - a); 3 - b); 4 – c); 5 – b); 6 – c); 7 – a); 8 – c); 9 – a); 10 – c); 11 – b); 12 – a); 13 – a); 14 – c); 15 – b);

16 – a); 17 – a); 18 – a); 19 – b); 20 – a); 21 – b); 22-c)

Ключи к теме 6:

1 - a); 2 - b); 3 - b); 4 – c); 5 – c); 6 – b); 7 – a); 8 – b); 9 – d); 10 – b); 11 – b); 12 – c); 13 – d); 14 – c); 15 – b); 16 – a); 17 – d); 18 – a); 19 – a); 20 – a); 21 – a); 22 – a); 23 – a); 24 – a); 25 – a); 26 – a); 27 – a); 28 – b); 29 – a); 30 – a); 31 – a); 32 – c); 33 – c); 34 – a); 35 – b); 36 – c); 37 – b); 38 – a); 39 – b); 40 – a); 41 – b); 42 – a); 43 – a); 44 – b); 45 – a); 46 – a); 47 – b); 48 – a); 49 – a); 50 – a); 51 – a); 52 – b); 53 – a); 54 –a); 55 – d); 56 – b); 57 – b);

58 – b); 59 – b); 60 –a); 61– b); 62 – a); 63 – a); 64 – a); 65 – d); 66 – c); 67 – a); 68 – a); 69 – b).

Ключи к теме 7:

1 - c); 2 - a); 3 - a); 4 – c); 5 – c); 6 – a); 7 – c); 8 – a); 9 – c); 10 – b); 11 – a); 12 – a); 13 – a); 14 – c); 15 – c);

16 – c); 17 – d); 18 – c); 19 – d); 20 – c).

Тема 1. Теоретическая информатика

1. Информатика – это

a)Область научных исследований

b)Учебная дисциплина

c) Верны утверждения a) и b)

2. Информация – это

a)Процесс приспособления к случайностям внешней среды

b)Формализация данных

c) Сведения об объектах и явлениях окружающей среды, которые уменьшают имеющуюся о них степень неопределенности

3. Данные – это

a)Накопление информации для принятия решений

b) Сведения, представленные в определенной знаковой системе и на определенном материальном носителе

c) Общенаучное понятие, включающее в себя обмен сведениями между людьми

4. Обработка данных включает следующие основные операции:

a)Сбор, формализация, сортировка, фильтрация данных

b)Архивация, защита, транспортировка, преобразование данных

c) Верны утверждения a) и b)

5. Информационные ресурсы – это

a) Магнитные диски и ленты

b) Документы и массивы документов в информационных системах

c) Только печатные документы

6. Информационное общество понимается как

a) Общество, основанное на материальных технологиях

b) Общество, где подавляющее количество работников занято в сфере производства информационных продуктов и услуг

c) Общество, основанное на знаниях

7. Назовите формы адекватности информации:

a) Синтаксическая, семантическая, прагматическая

b)Экономическая, техническая, знаковая

c)Ни один из ответов не является верным

8. Для измерения информации вводится величина

a)Энтропия

b) Количество информации и объем данных

c) Количество символов в сообщении

9. К основным свойствам информации не относятся:

a)Репрезентативность, содержательность, доступность

b)Актуальность, точность, достоверность

c) Надежность, устойчивость, прибыльность

10. Информационные процессы – это

a) Процессы, связанные со сбором, обработкой, передачей и хранением информации

b) Процессы, связанные с измерением количества информации

c) Процессы, связанные с регистрацией метеорологических данных

11. Файл – это

a)Порция информации

b) Поименованная область на диске, хранящая данные определенного типа

c)Текстовый документ

12. Кодирование числовой информации применяется

a)С целью ускорения передачи информации

b) С целью обеспечения удобной и более эффективной обработки информации

c) С целью присвоения объекту кодового обозначения

13. Основание системы счисления используется

a) в позиционной системе счисления

b)в непозиционной системе счисления

c)только в восьмеричной системе счисления

14. Кодирование текстовой информации происходит

a) С помощью специальной кодовой таблицы

b) С помощью латинского алфавита

c) С помощью графических изображений

15. Графические изображения хранятся

a) В файлах графических форматов

b)В таблице стилей

c)В пикселах

16. Форматы графических файлов

a)Только *.jpeg

b) *.bmp, *.gif, *.tiff, *.jpeg , *.wmf

c)*mdb, *.xls, *.arj

17. Основные форматы звуковых файлов:

a) *.midi, *.wav, *.mp3

b)*.bmp, *.doc

c)нет правильного ответа

18. Моделирование – это

a)Классификация моделей явлений

b)Форма представления данных

c) Основной метод исследований во всех областях знаний и научно-обоснованный метод оценок характеристик сложных систем

19. Модели могут быть:

a) Абстрактные и физические

b)Только информационные

c)Только наглядные

20. Для реализации информационных процессов используется

a)СУБД

b) Аппаратное и программное обеспечение компьютера

c)Информационно-логическая модель

21. Алгоритм – это

a) Схема взаимодействия узлов компьютера

b) Точное и понятное предписание исполнителю совершить последовательность действий, направленных на решение поставленной задачи

c) Программный продукт

22. Свойства алгоритмов:

a)Дискpетность, детерминированность, результативность

b)Конечность, понятность

c) Верны утверждения а ) и b)

23. Формы представления алгоритмов:

a) Словесная, графическая; псевдокоды, программная.

b)Блок-схема

c)Нет верного ответа

24. Логическая структура любого алгоритма может быть представлена

a) комбинацией трех базовых структур: линейной ,разветвляющей, циклической

b)как линейная и дискретная

c)как цикл с условием

25. Структура ветвление существует в следующих основных вариантах

a)Одностороннее и двустороннее ветвление

b)Выбор из нескольких случаев

c) Нет полного верного ответа

26. Оператор CASE реализует

a)Двустороннее ветвление

b) Выбор из нескольких случаев

c)Цикл итерационный

27. Телом цикла называется

a) некоторая совокупность действий, которая выполняется многократно

b)итерация

c)значение переменной

28. Ввод a=2, b=3. Значения переменных a, b, c, d после выполнения алгоритма

Тема 1. Теоретическая информатика - student2.ru

a) a=2, b=3, c=2, d=4

b) a=2, b=1, c=3, d=1

c) a=4, b= 2, c=4, d=8

29. Ввод: a=1, b=1. Значения переменных a, b, c после выполнения алгоритма

Тема 1. Теоретическая информатика - student2.ru

a)a=2, b= 0, c= 2

b)a=1, b=2, c=0

c) a=2, b=0, c=0

30. Программа - это

a)Совокупность функциональных блоков

b) Запись алгоритма решения задачи в виде последовательности команд или операторов языком, который понимает компьютер

c)База данных

31. Программный продукт – это комплекс взаимосвязанных программ

a) Для решения частной пользовательской задачи

b) Для решения задачи массового спроса, подготовленный для эксплуатации

c) Для хранения реляционных таблиц

32. Классификация программных продуктов проводится

a)По сфере использования программных продуктов

b)По специфике предметной области

c) Оба предыдущих ответа верные

33. Операционная система предназначена

a) Для планирования и управления вычислительными ресурсами компьютера и обеспечения удобного интерфейса пользователя

b)Для решения прикладных задач

34. Утилиты – это программы, служащие

a) Для выполнения вспомогательных операций обработки данных или обслуживания компьютеров

b) Для функционирования периферийных устройств компьютера

35. Инструментарий технологии программирования можно Темаить на :

a)Системные и прикладные программы

b) Программы, ориентированные на создание отдельных приложений и комплексов и программы для автоматизации процессов разработки и реализации информационных систем

36. Языки программирования делятся на

a) Машинные и алгоритмические

b)Процедурные и объектно-ориентированные

c) Оба предыдущие ответы верные

37. CASE- технологии представляют собой:

a) Программный комплекс, автоматизирующий весь процесс анализа, проектирования, разработки и сопровождения сложных программных систем

b)Программный комплекс, управляющий запуском приложений

38. Прикладное программное обеспечение можно подТемаить на

a) Проблемно-ориентированное и методо-ориентированное

b) Офисное, средства мультимедиа, средства автоматизированного проектирования

c) Оба предыдущие ответы верные

39. Проблемно-ориентированное программное обеспечение классифицируется

a) По типам предметных областей, информационным системам, функциям и комплексам задач

b) По типам пользователей

40. Информационная безопасность гарантирует :

a)Конфиденциальность информации

b)Целостность информации

c)Доступность информации

d) Все перечисленное

41. Удачная или неудачная попытка нарушения информационной безопасности, называется:

a) Взлом

b) Атака

c) Вскрытие

d) Угроза

42. К пассивным угрозам относятся:

a)Передача данных под чужим именем.

b)Введение вирусов

c) Анализ трафика, копирование информации

d)Все вышеперечисленное

43. К активным угрозам относятся:

a) Модификация данных.

b) Блокирование пользователей.

c) Передача данных под чужим именем.

d) Все перечисленное

44. В соответствии с законом «Об информации, информационных технологиях и о защите информации», обладатель информации – это:

a)Лицо, самостоятельно создавшее информацию либо получившее информацию по доступным каналам связи, с целью реализации личных или общественных интересов

b) Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

c)Лицо, имеющее право ограничивать доступ к информации, созданной этим лицом в соответствии с законодательством РФ.

d)Лицо, имеющее право в соответствии с законодательством РФ, распространять и хранить информацию.

45. Основное средство обеспечения компьютерной безопасности:

a) Стеганография

b) Кодирование

c) Шифрование

d) Криптография

46. Дискретные сообщения могут быть представлены:

a) С бесконечным числом состояний.

b) С конечным числом состояний.

c) С бесконечным, или конечным числом состояний.

d) Не могут быть представлены.

47. Математической моделью системы шифрования/дешифрования является функция:

a) Тема 1. Теоретическая информатика - student2.ru

b) Тема 1. Теоретическая информатика - student2.ru

c) h(x) = xn + hn–1 xn–1 + hn–2 xn–2 + ... + h1 x + 1

d)Только 1 и 2.

48. Криптосистема называется симметричной, если:

a. Ключ шифрования равен ключу дешифрования.

b. Криптосистема состоит из двух подсистем

c. Криптосистема имеет двойственную природу шифрования.

d. Два ключа шифрования входят в состав системы.

49. Криптосистема называется несимметричной, если:

a) Криптосистема состоит из нечетного колличества подсистем.

b)В состав ситемы входит более 3-ключей шифрования.

c) Ключ шифрования не равен ключу дешифрования.

d) Криптосистема имеет многослойную структуру шифрования.

50. Стенография – это:

a)метод защиты информации путем шифрования данных.

b)метод защиты информации, связанный с применением криптографических схем.

c) метод защиты информации путем маскировки данных и скрытия факта их передачи.

d)метод защиты информации, связанный с применением ключей шифрования.

51. Сложность информационной инфраструктуры приводит:

a)К увеличению надежности защиты данных.

b) К уязвимости защиты информации.

c)Не влияет на надежность защиты информации.

d)Потерям данных

52. В какой системе имеется возможность распределять среди законных пользователей секретным образом только их личные ключи дешифрования:

a)В несимметричной системе шифрования

b)В симметричной системе шифрования

c)В любой.

d) Ни в одной из приведеных.

53. Идеально-стойкой криптосистемой, является система для которой:

a) Стойкость к криптоанализу зависит от вычислительной мощности оппонента.

b) Стойкость к криптоанализу не зависит от вычислительной мощности оппонента.

c)Стойкость к криптоанализу зависит от вычислительной мощности программно-аппаратных средств обладателя информации.

d) Стойкость к криптоанализу не зависит от вычислительной мощности программно-аппаратных средств обладателя информации.

54. Блоковое и потоковое шифрование это:

a)Способы формирования криптограммы

b)Способы передачи ключей шифра.

c)Способы распределения мощностей компьютера при шифровании.

d) Способы шифрования при стенографии.

55. Основные преимущества потоковых шифров перед блоковыми:

a) отсутствует размножение ошибок, возникающих в каналах связи.

b) проще и дешевле аппаратная реализация,

c) высокая скорость шифрования,

d) Только 1 и 3

e) 1,2 и 3

56. Выражение h(x) = xn + hn1 xn–1 + hn2 xn–2 + ... + h1 x + 1 это:

a)Полиномобратнойсвязи линейного рекуррентного регистра.

b)Функция шифрования с помощью кодовой книги

c) Математическая модель системы шифрования/дешифрования

57. Для увеличения скорости шифрования/дешифрования применяется:

a)Гибридные системы шифрования

b) Криптосистемы RSA

c)Ассиметричная система шифрования

d)Симметричная система шифрования.

58. Криптоанализ – это:

a)Вскрытие криптограмм используя определенный ключ.

b)Поиск ключа шифрования.

c)Анализ секретной информации.

d) Вскрытие криптограмм без знания ключа.

59. Маскиратор применяется для:

a)Шифрования цифровых сигналов

b)Шифрования речевых сигналов

c)Защиты ключа шифрования.

d) Скрытия передачи цифровых сигналов.

60. Гамма – это:

a) двоичная последовательность, однозначно определяющаяся ключом дешифрования.

b) двоичная последовательность, определяющаяся без помощи ключа дешифрования.

c) определенная последовательность данных при шифровании.

d) шифрование без использования ключа.

Наши рекомендации