Главная страница
Навигация по странице:

  • 2.2.1

  • 2.3

  • 2.4

  • 3.2.2

  • 3.4

  • 4.2

  • База информатика. Первоначальный смысл английского слова компьютер ( человек, производящий расчеты)


    Скачать 331.56 Kb.
    НазваниеПервоначальный смысл английского слова компьютер ( человек, производящий расчеты)
    АнкорБаза информатика
    Дата26.10.2021
    Размер331.56 Kb.
    Формат файлаdocx
    Имя файлаBaza_Informatika.docx
    ТипДокументы
    #256571

    1.1.1

    1. Первоначальный смысл английского слова «компьютер»: (человек, производящий расчеты)

    2. Под термином «поколение ЭВМ» понимают… (все типы и модели вычислительных систем, построенные на одних и тех же научных и технических принципах)

    3. Машины первого поколения были созданы на основе… (электронно-вакуумных ламп)

    4. Электронной базой вычислительных систем второго поколения являются… (полупроводники)

    5. Основной элементной базой ЭВМ третьего поколения являются… (интегральные микросхемы)

    6. Основной элементной базой ЭВМ четвертого поколения являются… (микропроцессор)

    7. Кто предложил идею абстрактного устройства, которое позволяет построить программируемое вычислительное устройство (Алан Тьюринг )

    8. Современные вычислительные системы работают по принципам которые предложил... (Джон фон Нейман)

    9. Электровакумные лампы... (исключили механическую составляющую при работе вычислительных систем)

    10. В машине Тьюринга за считывание информации отвечает... ( головка)

    1.1.2

    1. Форм-фактор (от англ. form factor) – это... (Стандарт технического изделия, описывающий некоторую совокупность его технических параметров, например, форму, размер, положение и типы разъёмов, и др.)

    2. Информация в вычислительных системах кодируется (в двоичной форме)

    3. Если отключить питание, то данные в оперативной памяти... (сотрутся)

    4. Процессор – это... (устройство, которое выполняет арифметические и логические операции, заданные программой преобразования информации)

    5. Кэш-память– это... (память с большей скоростью доступа, предназначенная для ускорения обращения к часто используемым данным)

    6. Быстродействие процессора измеряется... (количеством операций в секунду )

    7. Компенсировать неровности чипов и охлаждающих радиаторов при их соединении помогает... (термопаста)

    8. Такт работы процессора – это… (промежуток времени между соседними импульсами (tick of the internal clock) генератора тактовых импульсов)

    9. В состав процессора входят: (арифметико-логическое устройство, устройство управления)

    10. Видеокарта обладает собствеными ... (процессором и памятью)

    1.1.3

    1. В чем измеряется производительность суперкомпьютеров: (flops)

    2. Основная задача серверных систем – обеспечить (разнообразие услуг)

    3. Мобильные устройства типа смартфона принадлежат к… (персональным компьютерам)

    4. RFID-карта имеет... (микрочип и антенну)

    5. Одна важная характеристика, которая добавляется к серверным системам (отказоустойчивость)

    6. Почему чаще всего встраиваемые системы строятся по принципу одной платы (такое размещение позволяет уменьшить энергопотребление и размеры платы)

    7. Что позволяет создавать “Умные вещи” (встраиваемые система)

    8. На складах фирмы Amazon нет света, потому что... (работают только роботы)

    9. Как называется математическая модель человеческого мозга (нейронная сеть)

    10. По какому принципу чаще всего строятся ПК (модульный)

    1.2

    1. Операционная система это: (комплекс программ, организующих управление работой вычислительной системы и ее взаимодействие с пользователем)

    2. Часть операционной системы постоянно находящаяся в оперативной памяти персонального компьютера в течение всей работы системы (ядро операционной системы)

    3. Наиболее популярные ОС для персональных компьютеров (macOS, Linux, Windows)

    4. Наиболее популярные ОС для мобильных устройств (Android, IOS)

    5. Два основных вида пользовательского интерфейса (Графический, Интерфейс командной строки)

    6. BIOS - ... (программа, находящаяся в энергонезависимой памяти компьютера, представляющей собой микросхему, расположенную на материнской плате.)

    7. Драйверы – ... (утилиты небольшого размера, функционирование которых заключается в обеспечении корректной работы остальных элементов оборудования. )

    8. Ядро операционной системы – это … (часть операционной системы: постоянно находящаяся в оперативной памяти, управляющая всей операционной системой)

    9. Виртуальный адрес в OC – это ... (номер строки в двоичном файле приложения, который содержит машинные инструкции и данные)

    10. Главная задача вычислительной системы – это ... (выполнение программ )

    11. Сервис в ОС – это ... (специальные пользовательские процессы, которые взаимодействуют через микроядро)

    2.1.1

    1. Первая оперативная компьютерная сеть была создана для… (департамента обороны США)

    2. В каком году появилась компьютерная сеть Арпанет? (1969)

    3. Интранет подразумевает … (внутреннюю частную сеть компьютеров или объединение нескольких компьютерных сетей, использование и доступ к которым ограничивается рамками одной компании и её сотрудников.)

    4. Передача данных по сети интрасеть управляется… (HTTP и протоколами передачи данных компании)

    5. Какую структуру имеют интрасети? (клиент-серверную )

    6. Одно из самых фундаментальных различий между Интранетом и Интернетом заключается в… (Управлении серверами)

    7. Интернет представляет собой открытую сеть, в том смысле, что… любая информация в сети Интернет доступна каждому пользователю этой сети во всем мире)

    8. Сети BAN или body area network представляют собой… (набор взаимодействующих устройств, которые могут быть встроены/имплантированы в тело человека или закреплены на поверхности тела. )

    9. Радиус сети BAN ограничивается… (1–2 метрами)

    10. Радиус сети MAN ограничивается… (10–15 километров)

    2.1.2

    1. На базе какого стека протоколов построен Интернет (TCP/IP)

    2. Набор правил и соглашений, используемый при передаче данных между компьютерами в сети, называется… (протоколом)

    3. Передаваемая информация разбивается на фрагменты — пакеты, каждый из которых передается адресату независимо от остальных (часто даже по разным маршрутам). О какой технологии идет речь? (коммутация пакетов)

    4. Протокол IP отвечает за адресацию сетевых узлов, а протокол ТСР обеспечивает… (доставку сообщений по нужному адресу)

    5. Укажите пропущенное слово. При продвижении пакета с данными прикладного процесса по уровням сверху вниз каждый новый уровень добавляет к пакету свою служебную информацию в виде заголовка и, возможно, окончания (трейлера) - информации, помещаемой в конец сообщения. Эта операция называется ___ данных верхнего уровня в пакет нижнего уровня. (инкапсуляцией)

    6. Укажите пропущенное слово. Данные, приходящие с верхнего уровня, могут представлять собой пакеты с уже инкапсулированными данными еще более верхнего уровня. При получении пакета, процесс его разбора происходит в противоположном направлении – этот процесс называется ___ данных. (декапсуляцией)

    7. Уникальные номера, которые применяются для идентификации компьютеров в Интернет, называются… (IP-адресами)

    8. Укажите пропущенное слово. Основной ___ - это компьютер (или специальное устройство – маршрутизатор), через который происходит связь с внешним миром (не обязательно с интернетом, просто с другими сетями). (шлюз)

    9. Корневой домен управляется центральными органами Интернета: (IANA и Internic)

    10. К 2019 году число пользователей всемирной паутины достигло… (4 млрд. человек)

    2.1.3

    1. История Интернета началась с разработки компьютеров в… (1950-х)

    2. Принципы, по которым строится Интернет, впервые были применены в сети… (ARPANET)

    3. Наиболее крупным сервисом, который появился на ряду с другими, но с течением времени интегрировал (и продолжает интегрировать) другие сервисы Интернета в себя является… (Всемирная паутина)

    4. Большинство ресурсов Всемирной паутины основано на технологии… (Гипертекста)

    5. О чем идет речь? Технология и служба по пересылке и получению электронных сообщений между пользователями компьютерной сети (в том числе — Интернета). (Электронная почта)

    6. О чем идет речь? Обмен текстовыми, аудио- и видео-сообщениями в режиме реального времени. (Интерактивное общение)

    7. О чем идет речь? Это интернет-совместно-и пользователей, объединенных по определенному признаку на базе одного сайта. (Социальная сеть)

    8. С помощью какого способа передачи можно обмениваться файлами практически любого размера – от совсем небольших, до тех, которые достигают нескольких десятков гигабайт? (Пиринговых сетей)

    9. Геоинформационные системы – это… (это информационные системы, предназначенные для сбора, хранения, анализа и отображения пространственных данных.)

    10. О чем идет речь? Это сервисы, работающие на облачных хранилищах. (Облачные сервисы)

    2.2.1

    1. Какие системы автоматизаций задают тактический уровень управления? (MES)

    2. Какая система управления предназначена для автоматизации технологического оборудование на промышленных предприятиях? (АСУ ТП)

    3. Какие функции выделяют у системы автоматизации АСУ ТП? (управляющие, информационные и вспомогательные)

    4. Аббревиатура системы управления BI расшифровывается… (Business Intelligence)

    5. Какой системой можно считать любой вариант контроля и учета, который поможет улучшить взаимодействие с клиентами? (CRM)

    6. Что из перечисленного позволяет работать с качественными показателями персонала? (HRM)

    7. Что такое критически важные данные? (Перечень данных, без которых работа компании невозможна)

    8. Для решения задач оперативного планирования и управления производством наиболее подходит система… (MES)

    9. Какого вида электронной подписи не существует? (МЭП )

    10. В перечень самых востребованных решениями фирмы 1С не входит… (1C Маркетинг)

    2.3

    1. В каком году впервые была озвучена идея того, что мы сегодня называем облачными вычислениями? (1970)

    2. Первой компанией, представившей свое программное обеспечение по принципу – программное обеспечение как сервис (SaaS), является… (Salesforce.com)

    3. Сервис EC2 в 2006 году запустила компания… (Amazon)

    4. Технологией распределённой обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис, является… (Облачные вычисления)

    5. Увеличение пропускной способности НЕ привело к… (Снижению скорости работы с облачными системами в частности виртуальный графический интерфейс и работа с виртуальными носителями информации)

    6. Что из перечисленного нельзя отнести к достоинствам облачных вычислений? (Конфиденциальность)

    7. Что из перечисленного нельзя отнести к недостаткам облачных вычислений? (Безопасность)

    8. Какой классификации облачных серверов нет? (Донорские)

    9. Что из перечисленного больше подходит под описание частного облака? (Безопасная ИТ-инфраструктура, контролируемая и эксплуатируемая в интересах одной-единственной организации)

    10. При каком виде сервиса пользователю будет предоставлено все от программно аппаратной части и до управлением бизнес процессами, включая взаимодействие между пользователями? (Everything as a Service)

    2.4

    1. Как связан искусственный интеллект и data science? (интеллектуальные системы должны обучаться на данных)

    2. Что из перечисленного не является примером ИИ: (скрипты для подбора ответа)

    3. Использует ли dialog manager в голосовом помощнике Алиса машинное обучение? (нет)

    4. Какую деятельность нельзя полностью заменить искусственным интеллектом? (творчество)

    5. Какая из задач относится к задачам кластеризации? (сегментация изображений)

    6. Для чего нужно понижение размерности? (снижения объема информации)

    7. Для чего используется регрессия? (предсказания конкретного числового значения)

    8. Для чего не может использоваться классификация? (предсказания стоимости недвижимости)

    9. Способен ли ИИ полностью заменить деятельность человека? (нет)

    10. Раставьте в порядке выполнения разработки системы искусственного интеллекта:



    3.1.1

    1. К какому типу данных относится возвращаемый API социальной сети Вконтакте ответ на запрос в формате JSON: (полуструктурированные)

    2. NoSQL база данных MongoDB хранит данные в виде коллекции XML-документов – к какому типу данных относятся эти документы (полуструктурированные)

    3. Записанные на SSD диск, но не считанные и не обработанные файлы представляют собой (данные)

    4. На договор ставят подпись и печать, это делается для обеспечения такого свойства информации как (достоверность)

    5. Система, способная оценивать состояние больного (например больного коронавирусом) и выдавать рекомендации по его лечению относится к (базам знаний)

    3.1.2

    1. В каком формате хранится изображение в векторных графических файлах: (в виде описания изображения с помощью примитивов)

    2. В трехмерной графике поверхность объекта моделируют с помощью (полигонов)

    3. Растровая графика использует следующие способы представления графической информации (координатный, рецепторный)

    4. В системах автоматизированного проектирования (CAD-системах) используется … графика: (конструкторская)

    5. Многомерные массивы данных лучше всего визуализировать с помощью … графики: (научной)

    3.1.3

    1. Мультимедийные ресурсы отличаются: (использованием различных видов информации)

    2. Мультимедийные ресурсы отличаются использованием (гипертекста)

    3. Страницы в сети Интернет созданы с помощью текста на (HTML)

    4. Какой графический формат поддерживает метод сжатия информации LZW: (PNG)

    5. Что НЕ входит в состав мультимедиа ресурсов? (классная доска)

    3.2.1

    1. Ключевое отличие (с точки зрения эксплуатационных характеристик) SSD диска от HDD диска – это: (скорость доступа)

    2. HDD диск запоминает данные за счет (жестких пластин с ферримагнитным сплавом)

    3. SSD диск запоминает данные за счет (микросхем памяти)

    4. SSD диск обладает следующим основным недостатком (высокая стоимость хранения единицы информации)

    5. RAID системы предназначены для: (защиты данных от утери и повреждения при выходе диска из строя)

    6. Установленный в корпус сервера жесткий диск является следующим типом систем хранения: (DAS)

    7. Сервер с файловой папкой общего доступа, предоставляемой по локальной сети, является следующим типом систем хранения: (NAS)

    8. Сервер, подключенный с использованием волоконно-оптической линии связи к системе хранения, образует следующий тип систем хранения: (SAN)

    9. Для хранения данных встраиваемые системы используют: (встраиваемые микросхемы)

    10. Вертикальное масштабирование памяти встраиваемых систем производится за счет использования: (SD-карты )

    3.2.2

    1. Информация в вычислительной системе хранится в виде: (файлов)

    2. Файловая система – это (способ организации, хранения и именования данных)

    3. Файлы созданные с использованием прикладного ПО являются (пользовательскими)

    4. Файлы созданные и используемые операционной системой для своих задач относятся к (Системным)

    5. Файл графического редактора относится к типу: (пользовательский)

    6. Файл драйвера графического ускорителя относится к типу: (системный)

    7. Расширение файла в OS Windows служит для: (сопоставления приложений типу файлов)

    8. Отражает ли нахождение файлов в одном каталоге их совместное расположение на носителе данных? (нет)

    9. Таблица размещения ОС Windows служит для: (определения физического места размещен я файлов и их частей на носителе)

    10. Размерность таблицы размещения ОС Windows определяет: (максимальный размер файлов)

    3.2.3

    1. Что НЕ относится к функциям базы данных? (архивное хранение копий данных)

    2. База данных, экземпляры которой располагаются на нескольких вычислительных системах, называется… (распределенной)

    3. База данных, хранящая данные в не реляционной структуре, называется… (NoSQL-базой)

    4. Часть базы данных, располагающаяся на вычислительной системе пользователя, называется… (клиентом)

    5. Увеличение производительности базы данных за счет увеличения мощности вычислительной системы, на которой она располагается, называется… (вертикальным масштабированием)

    6. Какое свойство традиционных баз данных отвечает за гарантию того, что операции работы с данными будут всегда либо завершены или не будут выполнены? (атомарность)

    7. Какое свойство традиционных баз данных отвечает за гарантию защиты результатов транзакции от параллельно реализующихся транзакций? (изолированность)

    8. Теорема Брюера гласит, что может быть одновременно достигнуто только … из CAP-свойств (два)

    9. DNS является примером системы со свойствами… (AP)

    10. Традиционная реляционная БД относится к системам со свойствами… (CA)

    3.3

    1. Самый популярный поисковик в США это: (Google)

    2. Самый популярный поисковик в Китае это: (Baidu)

    3. Преобразование поискового запроса на естественном языке в критерии для поиска релевантных объектов это функция: (поисковика)

    4. Оператор Google отвечающий за поиск страниц с близким по смыслу контентом : (related)

    5. Оператор Google отвечающий за поиск кэшированной версии интернет-страницы: (cache)

    3.4

    1. Переместите виды прикладного программного обеспечения в соответствующие колонки:



    1. Microsoft Access – …(система управления базами данных)

    2. Верное утверждение: (Microsoft PowerPoint – приложение для создания и просмотра мультимедийных презентаций)



    1. Соответствие между офисными пакетами и их составляющими:



    4.1

    1. Под информационной безопасностью понимается: (защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре)

    2. В любой сфере знаний, в том числе информационной, есть ось: (глупец ←→ параноик)

    3. Что такое конфиденциальность? (это состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право)

    4. Целостность информации – это … (это состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право)

    5. Доступность информации – это … (состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно)

    6. Что могут украсть у нас интернет-мошенники в различных интернет-ресурсах? (деньги, время, репутацию, мощность компьютера\телефона, информация о нас)

    7. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству: (улучшить контроль за безопасностью этой информации)

    8. Чем отличается HTTP от HTTP(S)? (HTTP(S) более защищена, чем HTTP, так как осуществляет шифрование данных, передающихся по этому протоколу)

    9. Что проще украсть интернет-мошенникам – ваш логин и пароль или данные Cookies? (данные Cookies – их можно использовать для аутентификации даже не зная реквизитов доступа (например в рамках атаки похищения сессии)

    10. Что лучше предпринимать для обеспечения личной информационной безопасности? (быть внимательным, регулярно ставить обновления для системного и прикладного программного обеспечения, использовать надежные (сложные) пароли, использовать двухфакторную аутентификацию)

    4.2

    1. К правовым методам, обеспечивающим информационную безопасность, относятся: (разработка и конкретизация правовых нормативных актов обеспечения безопасности)

    2. Цели информационной безопасности – своевременное обнаружение, предупреждение: (несанкционированного доступа, воздействия в сети)

    3. Основные объекты информационной безопасности (компьютерные сети, базы данных)

    4. Какая информация подлежит защите? (любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу)

    5. Какие документы являются основополагающимися для охраны информационной безопасности? (все выше перечисленные)

    6. Вы едете в любую страну как турист, какие законы и правила по информационной безопасности вы должны соблюдать? (законы той страны, которую вы посещаете)

    7. Предметом статьи 272 Уголовного Кодекса РФ является ? (неправомерный доступ к компьютерной информации)

    8. Предметом статьи 273 Уголовного Кодекса РФ является? (создание, распространение и использование вредоносных программ для ЭВМ)

    9. Как в Китае называется программа защиты персональных и общественных данных? («Золотой щит»)

    10. Какая аббревиатура используется в названии европейского закона о защите персональных данных? (GDPR)

    5.1

    1. Какие три главных элемента схемы коммуникации описывал Аристотель? Укажите все три элемента (оратор, адресат сообщения (лицо, к которому обращаются) , предмет разговора)

    2. Укажите канал коммуникации, при котором возможно исключение из схемы коммуникации живого слушателя: (голосовые помощники)

    3. В этом задании вам следует сопоставить причины и следствия, распределив явления в таблице:



    1. Распределите инструменты коммуникации по этапам развития общества:



    написать администратору сайта