Главная страница

информатика нгуэу. Информатика. Методические указания по выполнению контрольной работы прошли экспертизу методического отдела Утверждено на заседании кафедры прикладной информатики


Скачать 1.03 Mb.
НазваниеМетодические указания по выполнению контрольной работы прошли экспертизу методического отдела Утверждено на заседании кафедры прикладной информатики
Анкоринформатика нгуэу
Дата06.04.2022
Размер1.03 Mb.
Формат файлаpdf
Имя файлаИнформатика.pdf
ТипМетодические указания
#446066
страница2 из 3
1   2   3
Вариант № 4
1.
В таблице представлена информация о крупнейших продавцах билетов (авиа- и ж/д) в 2009 году. Создайте таблицу и заполните пустые столбцы с помощью формул для расчета.
Выручка по проданным билетам (млн. руб.) = Выручка по проданным билетам
(млн.$.) * Курс доллара
Валовая выручка (млн. руб.) = Выручка по проданным билетам (млн. руб.) * 100 /Доля выручки (%)
Итого – суммы по столбцам Выручка по проданным билетам (млн. руб.) и Валовая выручка
Оценка доли выручки по билетам определяется исходя из следующего:
− высокая, если Доля выручки составляет от 70% до 95% от Валовой выручки;
− средняя, если Доля выручки составляет от 40% до 70% от Валовой выручки;
− низкая, в ином случае.
Для заполнения столбца Оценка доли выручки по билетам используйте функцию
ЕСЛИ из категории «Логические».
2.
Обработайте данные полученной таблицы следующим образом: a)
Используя расширенный фильтр, сформируйте список компаний, Доля выручки у которых в 2009 году составила от 50% до 75%. b)
Используя функцию категории «Работа с базой данных», подсчитайте количество компаний с высокой Долей выручки в 2009 году.
3.
Постройте на отдельном Листе объемную круговую диаграмму, на которой отразите данные о выручке по проданным билетам (млн. руб.).
Тестовые задания
1.
Информационные ресурсы общества – это: a) отдельные документы, отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, фондах, банках данных) b) первичные документы, которые используются предприятиями для осуществления своей деятельности

13 c) отчетные документы, необходимые для принятия управленческих решений
2.
Мера неопределенности в теории информации – это: a) сообщение b) энтропия c) сигнал d) событие
3.
Расположите элементные базы поколений ЭВМ в правильной последовательности. a) интегральные микросхемы b) большие и сверхбольшие интегральные схемы c) полупроводниковые приборы (транзисторы) d) электронно-вакуумные лампы
4.
Периферийным устройством компьютера не является: a) графопостроитель b) драйвер c) принтер d) сканер
5.
Организация взаимодействия пользователя с компьютерной системой – это функция: a) периферийных устройств b) операционной системы c) файловой системы d) устройств хранения информации
6.
Системное программное обеспечение (System Software) – это: a) комплекс программ для решения задач определенного класса в конкретной предметной области b) совокупность программ и программных комплексов для обеспечения работы компьютера и сетей ЭВМ c) комплекс программ для тестирования компьютера
7.
Компьютер, подключенный к сети Интернет, обязательно имеет: a) IP- адрес b) E-mail c) домашнюю web-страницу d) доменное имя e) URL- адрес
8.
Служба FTP в Интернете предназначена для: a) создания, приема и передачи web-страниц b) обеспечения функционирования электронной почты c) обеспечения работы телеконференций d) приема и передачи файлов любого формата e) удаленного управления техническими системами
9.
Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – это: a) активная угроза b) пассивная угроза c) умышленная угроза
10.
Сетевые черви – это... a) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии b) программы, распространяющиеся только при помощи электронной почты

14 c) программы, которые изменяют файлы на дисках и распространяются в пределах компьютера
Вариант № 5
1.
В таблице представлена информация о крупнейших туристических компаниях
России в 2009 году. Создайте таблицу и заполните пустые столбцы с помощью формул для расчета.
Валовая выручка в 2008г. (млн. руб.) = Валовая выручка в 2008г. (млн. $) * Курс доллара
Прирост валовой выручки (%) = 100 – (Валовая выручка в 2009г. (млн. руб.) - Валовая выручка в 2008г. (млн. руб.)) / Валовая выручка в 2008г. (млн. руб.) * 100
Итого – суммы по столбцам Валовая выручка в 2008г. (млн. руб.) и Валовая выручка в
2009г. (млн. руб.)
Оценка прироста валовой выручки определяется исходя из следующего:
− снижение, если Прирост выручки отрицательный;
− рост, если Прирост выручки положительный;
− стабильно, в ином случае.
Для заполнения столбца Оценка прироста валовой выручки используйте функцию
ЕСЛИ из категории «Логические».
2.
Обработайте данные полученной таблицы следующим образом: a)
Используя расширенный фильтр, сформируйте список компаний с отрицательным
Приростом выручки. b)
Используя функцию категории «Работа с базой данных», подсчитайте общую выручку для компаний с положительным Приростом в 2009г.
3.
Постройте на отдельном Листе объемную гистограмму, на которой отразите данные о выручке в 2008г. и в 2009г. (млн. руб.).
Тестовые задания
1.
В теории информации под информацией понимают: a) характеристику объекта, выраженную в числовых величинах b) повтор ранее принятых сообщений c) сигналы от органов чувств человека d) ведения, полностью снимающие или уменьшающие существующую неопре- деленность

15 2.
По способу восприятия информации человеком различают следующие виды информации a) текстовую, числовую, символьную, графическую, табличную b) научную, социальную, политическую, экономическую, религиозную c) обыденную, производственную, техническую, управленческую d) визуальную, аудиальную, тактильную, обонятельную, вкусовую e) математическую, биологическую, медицинскую, психологическую
3.
Под термином «поколение ЭВМ» понимают a) все типы и модели ЭВМ, построенные на одних и тех же научных и технических принципах b) совокупность машин, предназначенных для обработки, хранения и передачи информации c) все типы и модели ЭВМ, созданные в одной и той же стране
4.
Для хранения программ, требующихся для запуска и тестирования компьютера при его включении, необходимо a) внешнее запоминающее устройство (ВЗУ) b) оперативное запоминающее устройство (ОЗУ) c) постоянное запоминающее устройство (ПЗУ) d) процессор
5.
Программа, обеспечивающая взаимодействие операционной системы с периферийным устройством (принтером, дисководом, дисплеем и т.п.) – это: a) транслятор b) контроллер c) драйвер d) компилятор e) операционная система
6.
Прикладная программа – это: a) любая конкретная программа, способствующая решению какой-либо задачи в пределах данной предметной области b) программа, которая прикладывается к комплекту при покупке компьютера c) операционная система
7.
Результаты поиска в Интернет показаны в порядке релевантности. Релевантность – это: a) сортировка найденных данных по популярности b) сортировка найденных данных по дате индексации в базе c) сортировка найденных данных по степени соответствия запросу d) сортировка найденных данных по алфавиту
8.
Способ подключения к Интернету, который обеспечивает наибольшую скорость доступа к информационным ресурсам a) постоянное соединение по оптоволоконному каналу b) удаленный доступ по коммутируемому телефонному каналу c) соединение по радиоканалу d) постоянное соединение по выделенному телефонному каналу e) терминальное соединение по коммутируемому телефонному каналу
9.
Активные угрозы безопасности информации a) преследуют цель нанесения ущерба пользователям компьютерных систем b) направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование компьютерной системы c) имеют целью нарушение нормального процесса функционирования компьютерной системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы

16 10.
Создание, использование и распространение вредоносных программ для ЭВМ в
РФ является: a) мелким хулиганством b) уголовным преступлением c) ненаказуемым деянием
Вариант № 6
1.
В таблице представлен список крупнейших компаний по рыночной стоимости
(капитализации) на 1 сентября 2010 года. Создайте таблицу и заполните пустые столбцы с помощью формул для расчета.
Капитализация компании (млн. руб.) = Количество обыкновенных акций *
(Цена*Курс доллара) / 1000000
Оценка уровня капитализации определяется исходя из следующего:
− низкий, если капитализация ниже 500000 млн. руб.;
− средний, если капитализация от 500000 до 1500000 млн. руб.;
− высокий, если капитализация выше 1500000 млн. руб.
Для заполнения графы Оценка котировки акций используйте функцию ЕСЛИ из категории «Логические».
Итого – сумма по графе Количество обыкновенных акций.
2.
Обработайте данные полученной таблицы следующим образом: a)
Используя расширенный фильтр, составьте общий список компаний, которые относятся к отраслям: цветная металлургия и черная металлургия. b)
Используя функцию категории «Работа с базой данных», подсчитайте количество компаний, с уровнем капитализации от 1000000 до 5000000 млн. руб.
3.
Постройте объемную круговую диаграмму, отражающую уровень капитализации компаний.
Тестовые задания
1.
Под обработкой информации понимают: a) процесс передачи информации от одного объекта к другому b) процесс организации сохранности информации c) процесс взаимодействия носителя информации и внешней среды d) процесс планомерного изменения содержания или формы представления информации

17 2.
Синтаксический аспект информации: a) связан со способом представления информации вне зависимости от ее смысловых и потребительских качеств b) передает смысловое содержание информации и соотносит ее с ранее имевшейся информацией c) рассматривает информацию с точки зрения ее практической полезности, ценности для потребителей
3.
Энергозависимость присуща: a) накопителю на жестком магнитном диске b) постоянному запоминающему устройству (ПЗУ) c) оперативному запоминающему устройству (ОЗУ)
4.
Элементы, входящие в состав процессора: a) оперативное запоминающее устройство, видеопамять b) постоянное запоминающее устройство, дисплейный процессор c) арифметико-логическое устройство, устройство управления
5.
Проверка состава и работоспособности вычислительной системы – это назначение: a) прикладного программного обеспечения b) служебного (сервисного) программного обеспечения c) системного программного обеспечения d) базового программного обеспечения
6.
Антивирусные программы, драйверы и архиваторы относятся к a) сервисному программному обеспечению b) предметному программному обеспечению c) к инструментальному программному обеспечению d) прикладному программному обеспечению
7.
Сервер, обеспечивающий прием и передачу электронных сообщений, а также их маршрутизацию, это: a) сервер баз данных b) сервер приложений c) сервер почтовый d) сервер файловый
8.
Какое из устройств не предназначено для создания вычислительных сетей a) маршрутизатор b) повторитель c) драйвер d) сетевой мост
9.
Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является: a) использование программно-аппаратных средств защиты b) установка пароля на операционную систему c) использование новейшей операционной системы d) установка пароля на BIOS
10.
Какие вредоносные программы осуществляют сбор информации и передачу ее злоумышленнику, а также разрушение или злонамеренную модификацию? a) сетевые черви b) классические компьютерные вирусы c) троянские программы d) хакерские утилиты

18
Вариант № 7
1.
В таблице представлен список компаний, лидеров по количеству обслуженных туристов в 2009 году. Создайте таблицу и заполните пустые столбцы с помощью формул для расчета.
Прирост числа клиентов (%) = (Количество клиентов в 2009г. - Количество клиентов в 2008г.) / Количество клиентов в 2008г. * 100
Важно! Число 100 взять из соответствующей ячейки таблицы!
Средняя стоимость путевки/услуги (руб.) = Выручка в 2009г. / (Количество клиентов в
2009г. / 1000000)
Важно! Число 1000000 взять из соответствующей ячейки таблицы!
Итого – сумма по столбцу Выручка в 2009г. (млн. руб.)
Оценка прироста числа клиентов определяется исходя из следующего:
− снижение, если Прирост числа клиентов отрицательный;
− рост, если Прирост числа клиентов положительный;
− стабильно, в ином случае.
Для заполнения столбца Оценка прироста числа клиентов используйте функцию
ЕСЛИ из категории «Логические».
2.
Обработайте данные полученной таблицы следующим образом: a)
Используя расширенный фильтр, сформируйте список компаний с положительным
Приростом числа клиентов b)
Используя функцию категории «Работа с базой данных», подсчитайте количество компаний с выручкой в 2009г. от 10000 до 20000 млн. руб.
3.
Постройте на отдельном листе объемную гистограмму, на которой отразите данные о количестве клиентов в 2008г. и в 2009г.
Тестовые задания
1.
В процессе передачи информации не участвует: a) накопитель информации b) канал передачи информации c) источник информации d) получатель информации

19 2.
Информационная революция – это: a) качественное изменение способов передачи и хранения информации, а также объема информации, доступной активной части населения b) радикальная трансформация доминирующего в социуме технологического уклада c) возможность человека получать в полном объеме необходимую для его жизни и профессиональной деятельности информацию d) изменение в способах формирования и использования совокупного интеллектуального потенциала социума
3.
Базовая конфигурация компьютера включает в себя: a) процессор, внутренняя память, внешняя память, устройства ввода и вывода b) арифметико-логическое устройство, устройство управления, монитор c) микропроцессор, клавиатура, монитор, принтер, мышь d) системный блок, монитор, клавиатура, мышь
4.
Выводят данные на бумагу с помощью пятен, образующихся при распылении капель красителя на бумагу, принтеры a) струйные b) лазерные c) матричные d) барабанные
5.
Какая из перечисленных программ относится к системному программному обеспечению? a) MS Word b) Adobe Photoshop c) Corel Draw d) Windows 10 6.
Программа, осуществляющая взаимодействие процессора с конкретным типом внешнего устройства, называется ... a) ядро операционной системы b) регистр процессора c) драйвер d) диалоговая оболочка
7.
Для обеспечения совместимости сетей с разными протоколами служит a) маршрутизатор b) сетевой адаптер c) сетевой коммуникатор d) шлюз
8.
Протокол передачи файлов в сети Интернет, это a) SMTP b) FTP c) HTTP d) POP3 9.
Какие угрозы безопасности информации являются преднамеренными (укажите все правильные ответы)? a) ошибки персонала b) неавторизованный доступ c) открытие электронного письма, содержащего вирус d) конкурентная борьба
10.
Что из перечисленного относится к вредоносным программам? a) вирусы b) детекторы c) черви d) трояны

20
Вариант № 8
1.
В таблице представлена информация о 200-х крупнейших компаниях России по объему реализации продукции в 2001 году. Создайте таблицу и заполните пустые столбцы с помощью формул для расчета.
Объем реализации в 2001 г. в млн. руб. = Объем реализации в 2001 г. в млн.$ * Курс доллара
Производительность труда = Объем реализации, млн. руб. / Среднее количество работающих
Средняя производительность труда = среднее арифметическое по столбцу
Производительность труда
Характеристика производительности определяется исходя из следующего:

«выше средней», если производительность труда больше, чем средняя производительность труда;

«ниже средней», если производительность труда меньше, чем средняя производительность труда;

«на уровне средней», в иных случаях.
Для заполнения графы Характеристика производительности используйте функцию
ЕСЛИ из категории «Логические».
2.
Обработайте данные полученной таблицы следующим образом: a)
Используя расширенный фильтр, составьте список компаний, со средним количеством работающих более 200 тыс. чел. b)
Используя функцию категории «Работа с базой данных», подсчитайте общее количество компаний с производительностью от 1000 до 2000 тыс. руб./чел.
3.
Постройте объемную круговую диаграмму, отражающую распределение среднего количества работающих по компаниям.
Тестовые задания
1.
Информация – это:

21 a) сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают имеющуюся о них степень неопределённости и неполноты знаний b) записанные наблюдения, которые по каким-то причинам не используются, а только хранятся c) вид информации, отражающей знания, опыт и восприятие человека-специалиста
(эксперта) в определенной предметной области d) материальные носители, которые фиксируют информацию для переноса ее от источника к потребителю
2.
Прагматический аспект информации: a) связан со способом представления информации вне зависимости от ее смысловых и потребительских качеств b) передает смысловое содержание информации и соотносит ее с ранее имевшейся информацией c) рассматривает информацию с точки зрения ее практической полезности, ценности для потребителей
3.
Основной характеристикой микропроцессора является a) быстродействие b) частота развертки c) компактность d) разрешающая способность
4.
Запоминающее устройство, являющееся энергозависимым (информация в запоминающем устройстве хранится до тех пор, пока поступает электроэнергия): a) оперативное запоминающее устройство b) гибкий магнитный диск c) постоянное запоминающее устройство d) внешнее запоминающее устройство
5.
Функции операционной системы (укажите все правильные ответы): a) взаимодействие с пользователем b) управление работой принтера и сканера c) управление устройствами компьютера d) управление файлами
6.
Графика, формируемая из объектов графических примитивов и описывающих их математических формул: a) векторная b) растровая c) пиксельная d) точечная
7.
Топология с явно выделенным центром, когда весь обмен информацией идет исключительно через центральный компьютер, это a) шина b) звезда c) кольцо d) пассивная звезда
8.
Протокол передачи гипертекста в сети Интернет, это a) SMTP b) FTP c) HTTP d) POP3 9.
Какой из методов не относится к организационным методам защиты информации? a) охрана и пропускной режим на территорию предприятия

22 b) координация мер безопасности между всеми заинтересованными подразделениями предприятия c) применение систем технической защиты d) формирование списка лиц, уполномоченных руководителем предприятия классифицировать информацию и объекты, содержащие конфиденциальные сведения
10.
Какие виды угроз существуют? a) угроза нарушения конфиденциальности b) угроза нарушения целостности c) угроза нарушения доступности d) все ответы верны
1   2   3


написать администратору сайта