Главная страница

Периферийные устройства выполняют функцию а управления работой ЭВМ по заданной программе б вводавывода информации в оперативного сохранения информации г обработки данных, вводимых в ЭВМ


Скачать 0.62 Mb.
НазваниеПериферийные устройства выполняют функцию а управления работой ЭВМ по заданной программе б вводавывода информации в оперативного сохранения информации г обработки данных, вводимых в ЭВМ
Анкорinformatika_1_semestr.docx
Дата13.05.2017
Размер0.62 Mb.
Формат файлаdocx
Имя файлаinformatika_1_semestr.docx
ТипДокументы
#7535
страница2 из 6
1   2   3   4   5   6

Наиболее эффективным средством контроля данных в сети являются... 1) системы архивации 2) антивирусные программы 3) RAID-диски 4) пароли, идентификационные карты и ключи
Правильный ответ – 4.

Прокси-сервер сети Интернет 1) используется для обмена электронными подписями между абонентами сети 2) позволяет зашифровать электронную информацию 3) обеспечивает пользователя защищенным каналом связи 4) обеспечивает анонимизацию доступа к различным ресурсам
Правильный ответ – 4.

Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система... 1) DFS 2) FAT-64 3) NTFS 4) FAT-32
Правильный ответ – 3.

Троянской программой является... 1) программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно
Правильный ответ – 4.

Причины возникновения ошибок в данных: 1) погрешность измерений 2) ошибка при записи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности
Правильные ответы – 1,2,4,7,8.

Под угрозой удаленного администрирования в компьютерной сети понимается угроза ... 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) вмешательства в личную жизнь 6) поставки неприемлемого содержания
Правильный ответ – 1.

Сервисы безопасности: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) регулирование конфликтов 6) экранирование 7) обеспечение безопасного восстановления 8) кэширование записей 
Правильные ответы – 1,2,4,6,7.

Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ): 1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения 2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты 3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
Правильный ответ – 1.

Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, ...1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации 3) способна противостоять только информационным угрозам, как внешним так и внутренним 4) способна противостоять только внешним информационным угрозам
Правильный ответ – 1.

В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на ... 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 3) соблюдение норм международного права в сфере информационной безопасности 4) выявление нарушителей и привлечение их к ответственности 5) соблюдение конфиденциальности информации ограниченного доступа 6) разработку методов и усовершенствование средств информационной безопасности
Правильные ответы – 1,2,5.

Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ... угроза 1) активная 2) пассивная 3) секретная 4) безразличная
Правильный ответ – 2.

Средства защиты объектов файловой системы основаны на… 1) определении прав пользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей
Правильный ответ – 1.

Элементы знака охраны авторского права: 1) буквы С в окружности или круглых скобках 2) буквы P в окружности или круглых скобках 3) наименования (имени) правообладателя 4) наименование охраняемого объекта 5) года первого выпуска программы
Правильные ответы – 1,3,5.

Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности 1) рекомендации X.800 2) оранжевая книга 3) закон «Об информации, информационных технологиях и о защите информации» 4) ГОСТ 153.84 Т
Правильный ответ – 2.

Разделы современной кpиптогpафии: 1) симметричные криптосистемы 2) криптосистемы с открытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных
Правильные ответы – 1, 2.

Информация, составляющая государственную тайну не может иметь гриф... 1) «для служебного пользования» 2) «секретно» 3) «совершенно секретно» 4) «особой важности»
Правильный ответ – 1.

Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов (firewall) 2) использование антивирусных программ 3) посещение только «надёжных» интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет
Правильный ответ – 1.

К формам защиты информации не относится... 1) аналитическая 2) правовая 3) организационно-техническая 4) страховая
Правильные ответы – 1,4.

По принципам действия средства вычислительной техники подразделяют на... 1) цифровые 2) аналоговые 3) комбинированные 4) электронные 5) ламповые 6) транзисторные 7) микропроцессорные 8) специализированные 9) универсальные 
Правильный ответ – 1, 2, 3.

Информация на магнитных дисках записывается... 1) по концентрическим дорожкам и секторам 2) в специальных магнитных окнах 3) по индексным отверстиям 4) в дисковых регистрах
Правильный ответ – 1.

Наглядное средство представления состава и структуры системы называется... 1) графом 2) таблицей 3) текстом 4) формулой
Правильный ответ – 1.

В состав мультимедиа-компьютера обязательно входит...1) CD-ROM-дисковод 2) проекционная панель 3) модем 4) сетевая карта
Правильный ответ – 1.

Такие параметры, как разрешающая способность и производительность, характерны для... 1) планшетных сканеров 2) лазерных принтеров 3) сенсорных экранов 4) TFT-мониторов
Правильные ответы – 1, 2.

Печатающие устройства используют ________-модель представления цвета 1) CMYK 2) JPEG 3) BMP 4) PSD
Правильный ответ – 1.

К основным параметрам планшетных сканеров относятся... 1) разрешающая способность 2) динамический диапазон 3) количество сопел 4) объем буфера данных
Правильные ответы – 1, 2.

В таблице кодов ASCII к международному стандарту относятся... 1) первые 128 2) первые 64 3) последние 128 4) все 256
Правильный ответ – 1.

Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно... 1) использовать цифровую подпись 2) послать сообщение по секретному каналу связи 3) заархивировать сообщение 4) закрыть сообщение парполем
Правильный ответ – 1.

Стандартным кодом для обмена информацией является код... 1) ASCII 2) ACCESS 3) ANSI 4) BIOS
Правильный ответ – 1.

В кодовой таблице __________ можно закодировать 65536 различных символов. 1) Unicode 2) КОИ-8Р 3) ASCII 4) CP-1251
Правильный ответ – 1.

Кодировки кириллицы: 1) KOI-8R 2) CP-1251 3) RADIX-50 4) ISO 8859-5
Правильные ответы – 1, 2, 4.

Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений... 1) открытый ключ шифрования 2) закрытый ключ шифрования 3) вид вашей цифровой подписи 4) используемый вами алгоритм шифрования
Правильный ответ – 1.

Для 5 букв латинского алфавита заданы их двоичные коды: a – 000, b – 110, c – 01, d – 001, e – 10. Тогда двоичной строкой 1100000100110 закодирован набор букв: 1) bacde 2) baade 3) badde 4) bacdb
Правильный ответ – 1.

Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на... 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит
Правильный ответ – 1.

В зрительном зале две прямоугольные области зрительских кресел: одна – 6 на 12, а другая – 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно... 1) 7 2) 2 3) 104 4) 128
Правильный ответ – 1.

28 триггеров могут хранить ___ байт информации 1) 3,5 2) 28 3) 7 4) 2,5
Правильный ответ – 1.

Если средняя скорость чтения составляет 160 слов в минуту (одно слово – в среднем 6 символов), то за четыре часа непрерывного чтения можно прочитать _______ Кбайт текста (принять однобайтный код символов) 1) 225 2) 255 3) 256 4) 4096
Правильный ответ – 1.

Для запоминания 8 байт информации потребуется ___ триггер (-а,-ов) 1) 64 2) 8 3) 1 4) 16
Правильный ответ – 1.

Максимальное количество страниц книги (32 строки по 64 символа, 1 символ занимает 8 бит), которая помещается в файле объемом 640 Кбайт, составляет... 1) 320 2) 640 3) 540 4) 12801
Правильный ответ – 1.

В зрительном зале две прямоугольные области зрительских кресел: одна – 6 на 12, а другая – 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно: 1) 7 2) 2 3) 104 4) 128
Правильный ответ – 1.

Используется кодовая таблица СР-1251 (Windows Cyrillic). Файл в простом текстовом формате, если в тексте 200 страниц, на странице 32 строки, а в строке в среднем 48 символов, будет занимать __________ килобайт(-а) 1) 300 2) 307,2 3) 384 4) 2400
Правильный ответ – 1.

Сообщение объемом 233 бит содержит ______ гигабайт(-а) информации. 1) 1 2) 4 3) 3 4) 33
Правильный ответ – 1.

Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на... 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит
Правильный ответ – 1.

Азбука Морзе позволяет кодировать символы для радиосвязи, задавая комбинации точек и тире. Используя код Морзе длиной не менее трех и не более четырех сигналов (точек и тире), можно закодировать _______ различных символа(-ов) 1) 24 2) 12 3) 128 4) 64
Правильный ответ – 1.

Качество звука, оцифрованного звуковой картой, определяется такими параметрами, как... 1) частота дискретизации 2) глубина кодирования 3) уровень звука 4) длительность звучания
Правильные ответы – 1, 2.

Аналоговый звуковой сигнал был дискретизирован сначала с использованием 65536 уровней интенсивности сигнала (качество звучания аудио-CD), а затем с использованием 256 уровней интенсивности сигнала (качество звучания радиотрансляции). Информационные объемы кодов будут различаться в ____ раз(-а). 1) 2 2) 8 3) 16 4) 256
Правильный ответ – 1.

В режиме создания звука в звуковой карте используются методы... 1) частотной модуляции 2) волновых таблиц 3) логического синтеза 4) импульсной модуляции
Правильные ответы – 1, 2.

В системе счисления с основанием ____ десятичное число 26 записывается в виде 101. 1) 5 2) 2 3) 8 4) 16
Правильный ответ – 1.

Значение суммы 777916+88716 в шестнадцатеричной системе счисления равно... 1) 800016 2) 8FFF16 3) 7FFF16 4) 700016 
Правильный ответ – 1.

Значение суммы 1002+118+1016 в десятичной системе счисления равно... 1) 29 2) 121 3) 28 4) 111
Правильный ответ – 1.

Десятичному числу 6338910 соответствует шестнадцатеричное число... 1) F79D 2) 139716 3) 1397016 4) ED7F
Правильный ответ – 1.

Разность шестнадцатеричных чисел 777716-88716 равна... 1) 6EF016 2) 689016 3) 645816 4) 6DB016
Правильный ответ – 1.

Значение суммы чисел 11101012+10110112 в восьмеричной системе счисления равно 1) 320 2) 2110 3) 298 4) 318
Правильный ответ – 1.

Степень соответствия модели тому реальному явлению (объекту, процессу), для описания которого она строится, называется ___________ модели. 1) адекватностью 2) устойчивостью 3) гибкостью 4) тождественностью
Правильный ответ – 1.

Материальной моделью является... 1) макет корпуса университета 2) формула решения квадратных уравнений 3) схема электрической цепи 4) карта местности
Правильный ответ – 1.

Система, как правило, состоит из... 1) нескольких объектов 2) одного объекта 3) независимых объектов 4) объекта и модели
Правильный ответ – 1.

Материальной моделью является... 1) макет самолета 2) карта 3) чертеж 4) диаграмма
Правильный ответ – 1.

Наглядное средство представления состава и структуры системы называется... 1) графом 2) таблицей 3) текстом 4) формулой 
Правильный ответ – 1.

Генеалогическое дерево семьи является ____________ информационной моделью. 1) иерархической 2) табличной 3) сетевой 4) словесной
Правильный ответ – 1.

Проведение исследований на реальном объекте с последующей обработкой результатов эксперимента является _____________ моделированием. 1) натурным 2) имитационным 3) эволюционным 4) математическим
Правильный ответ – 1.

Визуальное, удобное в управлении представление пространственных данных является одной из главных задач __________ моделирования. 1) геоинформационного 2) логического 3) физического 4) имитационного
Правильный ответ – 1.

Генетические алгоритмы и генетическое программирование являются инструментами _____________ моделирования. 1) эволюционного 2) натурного 3) имитационного 4) физического
Правильный ответ – 1.

Знаковой моделью является... 1) круговая диаграмма 2) анатомический муляж 3) макет здания 4) масштабная модель корабля
Правильный ответ – 1.

Из предложенных требований, предъявляемых ко всем моделям, общим не является _________________ модели. 1) статичность 2) гибкость 3) полнота 4) адекватность
Правильный ответ – 1.

Схема электрической цепи является _____________ информационной моделью. 1) графической 2) табличной 3) иерархической 4) словесной
Правильный ответ – 1.

Для прогноза экономического развития региона применяется(-ются)... 1) имитационное моделирование 2) натурное моделирование 3) алгоритмы нечеткой логики 4) полный перебор возможных решений
Правильный ответ – 1.

Сетевой информационной моделью может быть представлена(-о)... 1) региональная компьютерная сеть 2) файловая система компьютера 3) периодическая система химических элементов 4) техническое описание компьютера
Правильный ответ – 1.

Правильный порядок этапов математического моделирования процесса следующий: 1) определение целей моделирования – построение математической модели – проведение исследования – анализ результата 2) построение математической модели – определение целей моделирования – проведение исследования – анализ результата 3) определение целей моделирования – построение математической модели – анализ результата – проведение исследования 4) определение целей моделирования – проведение исследования – построение математической модели – анализ результата
Правильный ответ – 1.

Модели, представляющие собой совокупность полезной и нужной информации об объекте, называются... 1) информационными 2) материальными 3) предметными 4) динамическими
Правильный ответ – 1.

Основанием классификации моделей на материальные и информационные является... 1) способ представления 2) область использования 3) область знаний 4) временной фактор
Правильный ответ – 1.

Модель есть замещение изучаемого объекта другим объектом, который отражает... 1) существенные стороны данного объекта 2) все стороны данного объекта 3) всегда внешний вид объекта 4) несущественные стороны данного объекта
Правильный ответ – 1.

Поиск оптимального пути от входных данных к результату используется в модели... 1) «лабиринтного поиска» 2) «черного ящика» 3) «материальной точки» 4) «структуры человеческого мозга»
Правильный ответ – 1.

Искусственный интеллект – научное направление, связанное с машинным моделированием человеческих интеллектуальных функций, в основе которого лежат положения науки... 1) кибернетики 2) информатики 3) математики 4) логики
Правильный ответ – 1.
1   2   3   4   5   6


написать администратору сайта