Главная страница

Информатика - тесты для подготовки. Сделать гимнастику для глаз


Скачать 0.54 Mb.
НазваниеСделать гимнастику для глаз
АнкорИнформатика - тесты для подготовки.doc
Дата16.03.2017
Размер0.54 Mb.
Формат файлаdoc
Имя файлаИнформатика - тесты для подготовки.doc
ТипДокументы
#3865
КатегорияИнформатика. Вычислительная техника
страница2 из 4
1   2   3   4
Часть файла

  1. В Windows большую часть команд можно выполнить с помощью:

  1. Мыши

  2. Клавиатуры

  3. Специальных программ

  4. Джойстика

  5. Горячих клавиш

  1. Внешнее отличие ярлыка от настоящих файлов в том, что...

  1. На его значке есть пиктограмма

  2. На его значке есть треугольник

  3. На его значке есть буквы

  4. Его значок полупрозрачный

  5. На его значке есть стрелочка

  1. Windows XP –это…

  1. Операционная система со встроенными средствами для работы в локальной вычислительной сети

  2. Однозадачная операционная система

  3. Несетевая, многозадачная операционная система

  4. Переносимая операционная система

  5. Графическая оболочка для операционной системы




  1. Хронологическая последовательность появления операционных систем: 1) MS DOS, 2) Windows XP, 3) Windows’98, 4) Windows Vista

  1. 1, 4, 2, 3

  2. 1, 3, 2, 4

  3. 2, 3, 4, 1

  4. 1, 2, 3, 4

  5. 1, 3, 4, 2

  1. Укажите, какое будет расширение файла, если это временный файл

  1. COM

  2. TMP

  3. TXT

  4. HLP

  5. HTML

  1. Укажите, какое будет расширение файла, если это текстовый файл

  1. COM

  2. TMP

  3. TXT

  4. HLP

  5. HTML

  1. Укажите, какое будет расширение файла, если это файл – таблица базы данных

  1. COM

  2. MDB

  3. DOC

  4. PDF

  5. DAT

  1. Укажите, какое будет расширение файла, если это файл справочной системы

  1. HLP

  2. PDF

  3. HTML

  4. PPT

  5. DAT

  1. Система распознает формат файла по его…

  1. Расположению на диске

  2. Расширению имени

  3. Имени

  4. Размеру

  5. Содержимому



  1. Если пользователь, работая в Проводнике, нажмет правую клавишу мыши и выберет команду Копировать, тогда файл План2.pptбудет:

  1. Скопирован в Буфер обмена

  2. Вставлен в папку Мои документы

  3. Перемещен в корневой каталог диска С

  4. Перемещен в каталог C:\Temp

  5. Скопирован на flash-карту

  1. Длина имени файла в MS Windows не может превышать:

  1. 32 символа

  2. 255 символов

  3. 8 символов

  4. 16 символов

  5. 1024 символов

  1. Указанную на рисунке группу файлов можно выделить с помощью нажатия…



  1. Клавиши CTRL и левой клавиши мыши

  2. Клавиши ALT и левой клавиши мыши

  3. Клавиши SHIFT и правой клавиши мыши

  4. Клавиши ALT и правой клавиши мыши

  5. Клавиши CTRL и правой клавиши мыши

  1. С папками и файлами можно выполнять следующую операцию:

  1. Копирование

  2. Создание ярлыка

  3. Вырезание

  4. Удаление

  5. Все перечисленное верно

  1. В операционной системе Windows собственное имя файла может содержать символы:

  1. ?

  2. :

  3. *

  4. /

  5. +

  1. Список команд, с которыми в данный момент работает пользователь – это…:

  1. Текущее меню

  2. Панель инструментов

  3. Каскадное меню

  4. Дополнительное меню

  5. Контекстное меню






  1. Укажите, какое будет расширение файла, если это файл презентаций

  1. HLP

  2. PDF

  3. HTML

  4. PPT

  5. DAT

  1. Сканирование книги является операцией

  1. Удаления данных

  1. Верификации

  2. Транспортировки

  3. Преобразования данных

  4. Архивирования данных




Сервисное программное обеспечение

Архиваторы

  1. Специальным образом организованный файл, содержащий в себе один или несколько файлов в сжатом или не сжатом виде – это…

  1. Вирус

  2. Архивный файл

  3. Архиватор

  4. Временный файл

  5. Многотомный файл

  1. Помещение исходных файлов в архивный файл в сжатом или не сжатом виде – это

  1. Сжатие информации

  2. Разархивация

  3. Разделение на архивы

  4. Архивация

  5. Все перечисленное

  1. SFX-архив это:

  1. Самораспаковывающийся архив

  2. Резервная копия файла

  3. Временный файл

  4. Файл, доступ к которому невозможен

  5. Вирусный архив

  1. Выберите параметры архивации:

  1. Возможность создавать SFX-архив

  2. Возможность создавать непрерывный архив

  3. Возможность добавлять электронную подпись

  4. Возможность заблокировать архив

  5. Все перечисленное верно

  1. Файловый архиватор WinRar позволяет распаковать…

  1. Только файлы, запакованные архиватором WinRar, версии не новее текущей

  2. Только файлы, запакованные архиватором WinRar, версии не новее текущей, а также ряд других форматов архивных файлов, например zip, arj и т.д.

  3. Только файлы, запакованные архиватором WinRar, независимо от версии

  4. Файлы, сжаты графическим редактором

  5. Текстовые файлы

  1. Назовите отличие архивного файла от оригинала

  1. Размер

  2. Расширение

  3. Дата создания

  4. Все перечисленное верно

  1. Процесс преобразования информации, хранящейся в файле, к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем дисковой памяти для ее хранения – это…

  1. Сжатие информации

  2. Архивный файл

  3. Архиватор

  4. Разархивация

  5. Компиляция

  1. Процесс восстановления файлов из архива точно в таком виде, какой они имели до загрузки в архив, - это

  1. Разархивация

  2. Сжатие информации

  3. Архивный файл

  4. Архиватор

  5. Верификация




Вирусы и антивирусы

  1. Антивирусные программы, которые подают сигнал тревоги, но лечить неспособны, это -

  1. Сторожа

  2. Детекторы

  3. Ревизоры

  4. Доктора

  5. Захватчики

  1. Антивирусные программы, которые способны идентифицировать только известные им вирусы и требуют обновления антивирусной базы, это -

  1. Сторожа

  2. Детекторы

  3. Ревизоры

  4. Провизоры

  5. Доктора

  1. Антивирусные программы, которые способны обнаруживать и лечить зараженные файлы, это -

  1. Сторожа

  2. Детекторы

  3. Ревизоры

  4. Захватчики

  5. Доктора

  1. Программа, обладающая способностью к саморазмножению, – это

  1. Вирус

  2. Антивирусная программа

  3. Командный файл

  4. Архивный файл

  5. Временный файл

  1. К существующим группам вирусов относятся

  1. Загрузочные вирусы

  2. Макро вирусы

  3. Сетевые вирусы

  4. Файловые вирусы

  5. Все перечисленные

  1. Выберите, что может являться проявлением вирусов…

  1. Произвольно меняется содержание отдельных файлов

  2. От вашего имени отправляются сообщения по электронной почте

  3. Генерация различных звуков

  4. На дисках появляется большое число испорченных файлов данных

  5. Все перечисленное

  1. Вирусы, использующие для своего распространения протоколы или команды компьютерных сетей, это -

  1. Макровирусы

  2. Свободные вирусы

  3. Сетевые вирусы

  4. Исполняемые вирусы

  5. Вирусы протоколов

  1. Проявлением вирусов является

  1. Сильное замедление компьютера

  2. Неожиданное появление на экране посторонних фраз

  3. Появление различных видеоэффектов

  4. Пропадание информации с экрана

  5. Все перечисленное

  1. Проявлением вирусов является

  1. Остановка работы некоторых программ

  2. Сообщения о том, что вы отсылали зараженное письмо, присланные на ваш электронный адрес

  3. Разрушение файловой системы на диске

  4. Уменьшение свободного места на винчестере

  5. Все перечисленное

  1. Проявлением вирусов является

  1. Некоторые программы ведут себя очень странно

  2. Операционная система перестает видеть винчестер

  3. Произвольно меняются длина отдельных файлов

  4. От вашего имени отправляются сообщения по сети

  5. Все перечисленное

  1. Вирусы, использующие для переноски документы MS Word и MS Excel, это -

  1. Мега-вирусы

  2. Микро-вирусы

  3. Макровирусы

  4. Документные вирусы

  5. Резидентные вирусы

  1. Вирусы, которые внедряются в исполняемые файлы, это -

  1. Мега-вирусы

  2. Свободные вирусы

  3. Файловые вирусы

  4. Исполняемые вирусы

  5. Командные вирусы

  1. Выберите, что может являться проявлением вирусов…

  1. Произвольно меняется содержание отдельных файлов

  2. От вашего имени отправляются сообщения по электронной почте

  3. Генерация различных звуков

  4. На дисках появляется большое число испорченных файлов данных

  5. Все перечисленное

  1. Отметьте известную Вам антивирусную программу

  1. MS OutLook

  2. Fine Reader

  3. Dr.Web

  4. WinRAR

  5. The BAT

  1. К макро вирусам относятся вирусы:

  1. Использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты

  2. Заражающие файлы-документы и электронные таблицы нескольких популярных редакторов

  3. Интернет - черви

  4. Заражающие файлы какой-либо одной или нескольких OС

  5. Нет правильного ответа

  1. К сетевым вирусам относятся:

  1. Записывающие себя в загрузочный сектор диска

  2. Заражающие файлы Word и Excel

  3. Использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты

  4. Системные вирусы

  5. Нет правильного ответа

Обслуживание компьютера. Устранение неполадок

  1. Если не работает клавиатура...

  1. Выключите компьютер и проверьте надежность подключения клавиатуры к системному блоку

  2. Перезагрузите компьютер

  3. Отключите "мышь"

  4. Проверьте, включен ли компьютер в сеть

  5. Выключите компьютер, проверьте сетевую розетку и сетевой кабель

  1. При "зависании" компьютера необходимо

  1. Отключить монитор

  2. Закрыть все окна

  3. Встряхнуть блок питания

  4. Перезагрузить компьютер

  5. Немедленно выключить питание компьютера

  1. При включенном компьютере не рекомендуется

  1. Отключать/подключать внутренние устройства

  2. Перезагружать компьютер, нажимая на клавиши Ctrl+Alt+Del

  3. Перезагружать компьютер, нажимая на кнопку Reset

  4. Вставлять/вынимать дискету

  5. Отключать/подключать Flash-носители


Локальные вычислительные сети

  1. Центральным элементом в оптоволоконном кабеле является:

  1. Стекловолокно

  2. Медный провод

  3. Серебреный провод

  4. Пара проводов: серебренный и медный

  5. Стеклянный провод

  1. Центральным элементов в коаксиальном кабеле является:

  1. Стекловолокно

  2. Медный провод

  3. Светодиодный провод

  4. Оптический провод

  5. Бронзовый провод

  1. Металлическая оплетка оптоволоконного кабеля служит для:

  1. Экранирования от внешних электромагнитных помех

  2. Механической защиты от окружающей среды

  3. Повышения скорости передачи данных

  4. Для полного внутреннего отражения

  5. Всего перечисленного

  1. В одноранговых сетях:

  1. Все компьютеры равноправны

  2. Выделяется один сервер

  3. Выделяется несколько серверов

  4. Всего два компьютера: сервер и рабочая станция

  5. Есть только один системный блок с несколькими подключенными к нему мониторами

  1. Каждый компьютер для идентификации в сети получает

  1. ID-адрес

  2. Права доступа

  3. Сетевую операционную систему

  4. Пароль

  5. Правила пользования сети

  1. Общими сетевыми ресурсами называют:

  1. Диски компьютеров

  2. Каталоги

  3. Папки

  4. Устройства

  5. Все перечисленное

  1. Признаком, характерным для «рабочей группы», является

  1. Определенная территориальная сосредоточенность

  2. Решение сходных задач

  3. Использование общих информационных баз

  4. Выполнение общих требований по надежности хранения информации

  5. Все перечисленное

  1. Модем обеспечивает:

  1. Преобразование двоичного кода в аналоговый сигнал и обратно

  2. Преобразование двоичного кода в аналоговый сигнал

  3. Преобразование аналогового сигнала в двоичный код

  4. Усиление аналогового сигнала

  5. Ослабление аналогового сигнала

  1. Назовите характерную черту сети с контролером домена

  1. Все компьютеры равны

  2. В сети выделяется один центральный компьютер, с равными правами

  3. В сети выделяется один или несколько серверов

  4. В сети больше половины компьютеров – сервера

  5. Все перечисленное

  1. Разделение сети с шинной топологией и топологией типа звезда происходит в зависимости

  1. От расстояния между узлами

  2. От способа управления

  3. От количества пользователей рабочих станций

  4. От вида соединения узлов

  5. Все перечисленное

  1. Характерной чертой сети с шинной топологией является

  1. Связь между 2 рабочими станциями через один общий путь

  2. Связь проходит через центр сети, где находится сервер

  3. Связь проходит по кольцу

  4. Связь проходит через центр сети, где находится концентратор

  5. Все перечисленное

  1. Характерной чертой сети с топологией звезда является

  1. Связь между 2 рабочими станциями через один общий путь

  2. Связь проходит через центр сети, где находится контроллер домена

  3. Связь проходит через центр сети, где находится концентратор или коммутатор

  4. По концам сети стоят сервера

  5. Все перечисленное

  1. Вычислительная сеть – это сложный комплекс взаимосвязанных и согласованно функционирующих

  1. Компьютеров

  2. Коммуникационного оборудования

  3. Операционных систем

  4. Сетевых приложений

  5. Все перечисленное

  1. Коммуникационные устройства – это…

  1. Линии связи

  2. Коммутаторы

  3. Концентраторы

  4. Маршрутизаторы

  5. Все перечисленное

  1. В зависимости от среды передачи данных линии связи разделяют на…

  1. Кабельные

  2. Медные

  3. Волоконно-оптические

  4. Радиоканалы наземной связи

  5. Все перечисленное

  1. Кабель может быть…

  1. Коаксиальным

  2. Волокнистым

  3. На основе витых троек

  4. Все перечисленное




  1. Сетевой протокол – это:

  1. Набор правил, позволяющий осуществлять соединение и обмен данными между включёнными в сеть компьютерами

  2. Последовательная запись событий, происходящих в компьютерной сети

  3. Правила интерпретации данных, передаваемых по сети

  4. Правила установления связи между двумя компьютерами в сети

  5. Согласование различных процессов во времени

  1. Адрес, который присваивается каждому ПК:

  1. IP

  2. LAN

  3. TCP/IP

  4. HTML

  5. FTP

  1. Они работают 24 часа в сутки, 7 дней в неделю. Они постоянно соединены с Интернетом и готовы предоставлять сервис – это…

  1. Клиенты

  2. Серверы

  3. Пуэрмэны

  4. Пользователи

  5. IP - адреса

  1. Персональные компьютеры, за которыми сидят пользователи, то есть мы с вами – это…

  1. Клиенты

  2. Серверы

  3. Пуэрмэны

  4. Рабочие группы

  5. IP - адреса

  1. Поток сообщений в сети передачи данных определяется

  1. Объемом памяти канала передачи сообщений

  2. Трафиком

  3. Треком

  4. Трассой

  5. Протоколом


Microsoft Word

  1. Расстояние между символами можно увеличить или уменьшить с помощью команды

  1. Интервал

  2. Масштаб

  3. Гиперссылка

  4. Вставка

  5. Абзац

  1. Линейку на экран можно вывести с помощью меню

  1. Вид

  2. Окно

  3. Сервис

  4. Файл

  5. Сервис

  1. Курсор на одну строку вверх можно переместить с помощью клавиши

  1. Стрелка вверх

  2. Стрелка вниз

  3. Стрелка вправо

  4. Стрелка влево

  5. Tab

  1. Убрать или добавить панель инструментов можно с помощью меню

  1. Файл

  2. Правка

  3. Вид

  4. Вставка

  5. Сервис

  1. Графические объекты находятся на панели инструментов

  1. «Настройка изображения»

  2. «Рисование»

  3. «Стандартная»

  4. «Форматирование»

  5. «Формы»

  1. С помощью кнопок панели «Рисование» можно:

  1. Изменять различные параметры текста

  2. Изображать линии, стрелки, эллипсы, прямоугольники, круги, дуги, сектора и различные кривые

  3. Создавать новый пустой документ

  4. Проверять активный документ на орфографические, грамматические и стилистические ошибки

  5. Создавать таблицы в документе

  1. Для просмотра закладок используется следующий пункт меню Сервис:

  1. Исправления

  2. Параметры

  3. Настройка

  4. Шаблоны и надстройки

  5. Статистика

  1. Для того чтобы добавить сноску, необходимо выбрать в меню Вставка пункт

  1. Примечание

  2. Ссылка

  3. Объект

  4. Закладка

  5. Файл

  1. Режим записи макрокоманды обозначается индикатором

  1. ЗАП

  2. ИСПР

  3. ВДЛ

  4. ЗАМ

  5. Нет верного ответа

  1. Режимом, отображающим документ в точном соответствии с тем, как он будет выведен на печать, является

  1. Обычный

  2. Web-документ

  3. Разметка страницы

  4. Структура

  5. Листа

  1. Правой кнопкой можно вызвать…

  1. Меню Файл

  2. Меню Правка

  3. Контекстное меню

  4. Меню Таблица

  5. Меню Гиперссылка

  1. Команду «Номера страниц» можно вызвать с помощью меню

  1. Файл

  2. Формат

  3. Сервис

  4. Вставка

  5. Вид

  1. Для добавления гиперссылки нужно использовать меню:

  1. Вид

  2. Файл

  3. Вставка

  4. Окно

  5. Формат

  1. Для распечатки документа используется команда Печать из меню:

  1. Окно

  2. Файл

  3. Сервис

  4. Формат

  5. Вид

  1. MS Word - программа, предназначенная для:

  1. Создания, редактирования и форматирования текстовой информации

  2. Работы с изображениями в процессе создания игровых программ

  3. Управление ресурсами ПК при создании документов

  4. Автоматического перевода с символьных языков в машинные коды

  5. Все перечисленное

  1. Укажите, при помощи какого меню можно отменить или вернуть действие последней команды:

  1. Формат

  2. Файл

  3. Правка

  4. Вид

  5. Сервис




  1. Из перечисленных операций обработки текстового документа:

  1. Создание списков

  2. Задание параметров страницы

  3. Сохранение документа

  4. Установка полей

  5. Вставка нумерации страниц

к подготовке документа к печати относятся:

  1. 1, 2, 5

  2. 2, 3, 4

  3. 2, 4, 5

  4. 2, 3, 5

  5. 1, 2, 3

  1. Колонтитул – это:

  1. Текст или рисунок, который печатается внизу или вверху каждой страницы документа

  2. Символ

  3. Многоколоночный текст

  4. Вид отображения документа

  5. Помощник в Microsoft Windows

  1. В MS Word невозможно применить форматирование к …

  1. Рисунку

  2. Имени файла

  3. Номеру страницы

  4. Колонтитулу

  5. Абзацу

  1. Выравнивание текста нельзя произвести по:

  1. По левому краю

  2. По правому краю

  3. По центру

  4. По высоте

  5. По ширине

  1. Шаблоны в MS Word используются для:

  1. Применения установленных параметров форматирования

  2. Замены ошибочно написанных слов

  3. Вставки в документ графики

  4. Добавления стилей

  5. Добавления рисунков

  1. Чтобы выделить весь текст в документе, нажмите комбинацию клавиш:

  1. Ctrl+B

  2. Ctrl+C

  3. Ctrl+Enter

  4. Ctrl+A

Microsoft Excel. Базовые понятия и термины. Ошибки

  1. Выберите существующие форматы ячеек

  1. Числовой

  2. Общий

  3. Денежный

  4. Дата

  5. Все перечисленные

  1. Если число в ячейке выглядит следующим образом 2,56Е+12, то оно представлено в

  1. Числовом формате

  2. Общем формате

  3. Экспоненциальном формате

  4. Текстовом формате

  5. Нет правильного ответа.

  1. В каждой из ячеек B1:B4 расположены числа 10, в ячейке B5 сумма этих чисел, которая равна:

  1. 40

  2. 80

  3. 50

  4. 10

  5. 0

  1. Для того чтобы удалить два несмежных листа при помощи меню «Правка» нужно щелкнуть по ярлыку первого листа и второго листа, удерживая клавишу …

  1. Ctrl

  2. Shift

  3. F1

  4. Alt

  5. Ничего не надо удерживать

  1. Команда «Ячейки» находится в меню…

  1. Вставка

  2. Правка

  3. Формат

  4. Сервис

  5. Вид

  1. Команда «Очистить» находится в меню…

  1. Вставка

  2. Правка

  3. Формат

  4. Сервис

  5. Вид

  1. Формулу суммирования диапазона ячеек от b2 до b8 следует записать в следующем виде

  1. =сумм(b2,b8)

  2. =сумм(b2:b8)

  3. =сумм(b2-b8)

  4. =сумм(b2;b8)

  5. =сумм(b2+b8)

  1. Составными частями формулы в электронных таблицах могут быть

  1. Математические функции

  2. Константы

  3. Значение ячеек

  4. Цифры

  5. Все перечисленное

  1. Укажите, в какую категорию входит функция СУММ

  1. Математическую

  2. Статистическую

  3. Финансовую

  4. Логическую

  5. Денежную

  1. Чтобы выделить ячейки несвязанные между собой диапазонов нужно выделить необходимые ячейки, удерживая клавишу…

  1. Ctrl

  2. Shift

  3. Alt

  4. F2

  5. Esc

  1. Пункт «Функция» находится в меню…

  1. Вставка

  2. Правка

  3. Данные

  4. Сервис

  5. Вид

  1. Пункт «Сортировка» находится в меню…

  1. Файл

  2. Данные

  3. Формат

  4. Сервис

  5. Окно


Ошибки

  1. При вычислении формулы в ячейке, появилось сообщение об ошибке «#ССЫЛКА!» Оно означает:

  1. Неверное значение аргумента в формуле

  2. Не опознано имя, которое употреблено в формуле

  3. В формуле задана ссылка на несуществующую ячейку

  4. Переполнение ячейки

  5. Неправильный тип данных

  1. При вычислении формулы в ячейке, появилось сообщение об ошибке «#ЗНАЧ!» Оно означает:

  1. Использован недопустимый тип аргумента

  2. Не опознано имя, которое употреблено в формуле

  3. В формуле задана ссылка на несуществующую ячейку

  4. Нарушены правила задания операторов, принятые в математике

  5. Неправильный тип данных




  1. Табличный процессор – это …

  1. Специализированная программа, позволяющая создавать электронные таблицы и автоматизировать вычисления в них

  2. Набор команд для редактирования содержимого таблиц

  3. Программный продукт для ввода данных и создания электронных форм

  4. Процессор (микросхема), снабженный всторенными командами для работы с массивами данных

  1. Любая формула в Excel начинается со знака

  1. =

  2. :

  3. +

  4. /

  5. $

  1. Рабочая книга состоит из:

  1. Рабочих документов

  2. Рабочих рисунков

  3. Рабочих листов

  4. Набора формул

  5. Ячеек таблиц

  1. Диапазон ячеек в MS Excel задается…

  1. Указанием адресов первой и последней ячейки строки диапазона

  2. Нажатием на кнопку, соответствующую блоку ячеек и указанием размеров блока

  3. Указанием строки и столбца, на пересечении которых находится блок ячеек

  4. Указанием адресов первой и последней ячейки блока ячеек

  5. Указанием адреса первой ячейки диапазона

  1. При объединении ячеек А1, В1, С1 электронной таблицы MS Excel результирующая ячейка будет иметь значение…

  1. 7

  2. 13

  3. 43

  4. 23

  5. 20

  1. Представлен фрагмент электронной таблицы в режиме отображения формул. Значение в ячейке В3 будет равно:

  1. 1

  2. 1,5

  3. 1,75

  4. 1,25

  5. 1,05



  1. Сделать ячейку активной можно, щелкнув по ней и нажать клавишу:

  1. F6

  2. F3

  3. F4

  4. F2

  5. F5

  1. «Легендой» диаграммы MS Excel является...

  1. Порядок построения диаграммы (список действий)

  2. Руководство для построения диаграммы

  3. Таблица для построения диаграммы

  4. Текстовое описание содержание диаграммы

  5. Условные обозначения рядов или категорий данных

  1. Выберите ошибку, в которой сообщается о том, что Microsoft Excel не смог распознать имя, использованное в формуле…

  1. #ИМЯ?

  2. #ДЕЛ/0!

  3. #ЧИСЛО!

  4. ####

  5. #ССЫЛКА!

  1. Ошибка, которая сообщает о том, что ширина ячейки не позволяет отобразить число в заданном формате, это -

  1. #ИМЯ?

  2. #ДЕЛ/0!

  3. #ЧИСЛО!

  4. ####

  5. #ССЫЛКА!

  1. Ошибка, которая сообщает о том, что в формуле делается попытка деления на нуль это-

  1. #ИМЯ?

  2. #ДЕЛ/0!

  3. #ЧИСЛО!

  4. ####

  5. #ССЫЛКА!

  1. В MS Excel знак «$» перед номером строки в обозначении ячейки указывает на …

  1. Начало выделения блока ячеек

  2. Денежный формат числа

  3. Абсолютную адресацию строки

  4. Начало записи формулы

  5. Ошибку


Обеспечение информационной безопасности мед. учреждения

  1. Информационная безопасность подразумевает под собой меры по предотвращению следующих действий с информацией:

  1. Подделки

  2. Искажения

  3. Утраты

  4. Удаления

  5. Все выше перечисленное

  1. Закон выделяет следующую категорию информации:

  1. Информация, составляющая государственную тайну

  2. Информация, составляющая коммерческую тайну

  3. Персональные данные

  4. Все выше перечисленное

  1. Документированной информацией, доступ к которой ограничен в соответствии с законодательством РФ, называется

  1. Конфиденциальная

  2. Персональная

  3. Документированная

  4. Информация составляющая государственную тайну

  5. Информация составляющая коммерческую тайну

  1. Информация об уголовной ответственности за преступление в сфере компьютерной информации описана в:

  1. 32 главе Уголовного кодекса

  2. 38 главе Уголовного кодекса

  3. 22 главе Уголовного кодекса

  4. 27 главе Уголовного кодекса

  5. 28 главе Уголовного кодекса

  1. В статье 272 Уголовного кодекса говорится…

  1. О неправомерном доступе к компьютерной информации

  2. О создании, исполнении и распространении вредоносных программ для ЭВМ

  3. О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

  4. О преступлениях в сфере компьютерной информации

  5. Все выше перечисленное

  1. На рисунке изображено…

  1. Настольная видеокамера

  2. Оптическая мышь

  3. Телефонная трубка

  4. Электронный замок

  5. Аппаратный модули доверенной загрузки «Аккорд - АМДЗ»

  1. К информации относится:

  1. Сведения о лицах

  2. Паспортные данные

  3. Сведения о предметах

  4. Сведения об явлениях и процессах независимо от формы их представления

  5. Все выше сказанное

  1. Деятельность любого учреждения включает в себя…

  1. Получение информации

  2. Обработку информации

  3. Принятие решений на основе анализа информации

  4. Передачу принятых решений по каналам связи

  5. Все выше сказанное

  1. Принятию ошибочных решений способствует

  1. Искажение информации

  2. Блокирование полученной информации

  3. Внедрение ложной информации

  4. Все выше сказанное

  1. Федеральный закон «Об информации, информатизации к защите информации» направлен на:

  1. Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ

  2. Регулирование взаимоотношений в гражданском обществе РФ

  3. Регулирование требования к работникам служб, работающих с информаций

  4. Формирование необходимых норм и правил работы с информацией

  5. Все выше сказанное

  1. Хищение информации – это…

  1. Несанкционированное копирование информации

  2. Утрата

  3. Блокирование

  4. Искажение

  5. Все выше сказанное

  1. Владельцем информации первой категории является…

  1. Государство

  2. Коммерческая организация

  3. Муниципальное учреждение

  4. Любой гражданин

  5. Все выше перечисленное

  1. Владельцем информации второй категории является…

  1. Простые люди

  2. Государство

  3. Коммерческая организация

  4. Муниципальное учреждение

  5. Все выше сказанное

  1. Владельцем информации третьей категории является…

  1. Люди

  2. Государство

  3. Муниципальное учреждение

  4. Учреждение

  5. Все выше сказанное

  1. Информацией, составляющей государственную тайну, владеет:

  1. Государство

  2. Государственные учреждения

  3. Государственная Дума

  4. Граждане Российской Федерации

  5. Все перечисленное

  1. Информацией, составляющей коммерческую тайну, владеет:

  1. Государство

  2. Различные учреждения

  3. Государственная Дума

  4. Граждане Российской Федерации

  5. Все перечисленное

  1. Персональными данными владеет:

  1. Государство

  2. Различные учреждения

  3. Государственная Дума

  4. Жители Российской Федерации

  5. Все перечисленное

  1. Доступ к информации – это:

  1. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

  2. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

  3. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

  4. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

  5. Возможность получения информации и ее использования

  1. Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации это:

  1. Конфиденциальная информация

  2. Документы офера и договоров

  3. Факс

  4. Личный дневник

  5. Все перечисленное

  1. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:

  1. Токен

  2. Password

  3. Пароль

  4. Login

  5. Смарт-карта

  1. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение разрешенных ему действий в системах с ограниченным доступом – это:

  1. Шифрование

  2. Регистрация

  3. Аутентификация

  4. Идентификация

  5. Авторизация

  1. Доступ пользователя к информационным ресурсам компьютера и / или локальной вычислительной сети предприятия должен разрешаться только после:

  1. Включения компьютера

  2. Идентификации по логину и паролю

  3. Запроса паспортных данных

  4. Запроса доменного имени

  5. Все перечисленное

  1. В качестве минимальных обязательных мер предотвращения потерь информации на компьютерах пользователей должны выполняться следующие условия:

  1. Все программы, используемые для доступа в Интернет, должны быть утверждены сетевым администратором и на них должны быть установлены все доработки производителя (patch), связанные с безопасностью.

  2. Во всех браузерах должно быть запрещена обработка Java, javascript и activex из-за небезопасности данных технологий.

  3. Все браузеры должны быть сконфигурированы так, чтобы для доступа в Интернет использовался прокси-сервер из состава брандмауэра.

  4. Действия любого пользователя, подозреваемого в нарушении правил пользования Интернетом, должны быть запротоколированы, и использоваться для принятия решения о применении к нему санкций административного характера.

  5. Все выше сказанное

  1. Аппаратные модули доверенной загрузки «Аккорд - АМДЗ» представляют собой…

  1. Аппаратный контролер

  2. Электронный замок

  3. Система контроля

  4. Сетевой адаптер

  5. Копировальный аппарат

  1. Электронные замки «Соболь» предназначены для …

  1. Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах

  2. Сканирования отпечатков пальцев

  3. Проверки скорости и загрузки файлов

  4. Общего контроля

  5. Все выше перечисленное

  1. Хакеры взламывают секретные пароли, для того, чтобы…

  1. Получить полный доступ

  2. Завладеть секретной информацией

  3. Скопировать информацию

  4. Удалить

  5. Все выше сказанное

  1. Для защиты от злоумышленников необходимо использовать:

  1. Специальные программы

  2. Программно-аппаратные комплексы

  3. Антивирусные программы

  4. Системы обеспечения информационной безопасности

  5. Все выше сказанное

  1. Федеральный Закон "Об информации, информатизации и защите информации" дает определение информации:

  1. Специфический продукт, поэтому необходимы четкие границы, определяющие информацию как объект права, которые позволят применять к ней законодательные нормы.

  2. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

  3. Сведения о явлениях и процессах

  4. Это специфический продукт о лицах, предметах, фактах, событиях.

  1. Обеспечение информационной безопасности есть обеспечение…

  1. Независимости информации

  2. Изменения информации

  3. Копирования информации

  4. Сохранности информации

  5. Все выше перечисленное


Телемедицина

  1. Основоположником электрокардиографии является:

  1. Александр Белл

  2. Иван Михайлович Сеченов

  3. Вильям Эйнтховен

  4. Николай Васильевич Склифасовский

  5. Альберт Ютрас

  1. Передача электрокардиограммы впервые была осуществлена по телефону в следующем году:

  1. 1855

  2. 1905

  3. 1915

  4. 1945

  5. 1985

  1. В режиме on-line можно проводить:

  1. Телемедицинские консультации

  2. Телемониторинг

  3. Видеоконференции

  4. Телемедицинское обучение

  5. Все варианты верные

  1. Кто несет ответственность за результат лечения, назначенного в ходе телемедицинской консультации?

  1. Консультируемый врач

  2. Лечащий врач

  3. Руководитель центра телемедицинских консультаций

  4. Консультант

  5. Пациент

  1. Наибольший экономический эффект от телемедицинских консультаций наблюдается:

  1. В условиях чрезвычайных ситуаций (катастроф, аварий)

  2. В условиях, когда между консультируемым и консультантом большое расстояние

  3. При проведении большого числа телемедицинских консультаций

  4. При проведении сложных телемедицинских консультаций

  5. Нет верного варианта

  1. В режиме off-line нельзя проводить:

  1. Телемедицинские консультации

  2. Видеоконференцию

  3. Телемедицинское обучение

  4. Теледиагностику

  5. Все варианты верны

  1. Достоинством телемедицинской консультации является:

  1. Возможность получения консультации специалиста, удаленного от пациента

  2. Быстрота и своевременность получения консультации

  3. Повышение качества медицинской помощи

  4. Все варианты верные



  1. Наибольший экономический эффект от телемедицинских консультаций наблюдается:

  1. В условиях чрезвычайных ситуаций (катастроф, аварий)

  2. В условиях, когда между консультируемым и консультантом большое расстояние

  3. При проведении большого числа телемедицинских консультаций

  4. При проведении сложных телемедицинских консультаций

  5. При крайне тяжелом состоянии пациента



Медицинские информационные системы

  1. Выберите главную цель создания и внедрения медицинских информационных систем:

  1. Увеличения финансовых прибылей мед. учреждения

  2. Управления финансовыми потоками мед. учреждения

  3. Управления информационными потоками мед. учреждения

  4. Организация работы и управления медицинским учреждением

  5. Удобство работы сотрудников

  1. Информационные системы структурных подразделений медицинских учреждений обеспечивают:

  1. Информационное обеспечение принятия решений в профессиональной деятельности врачей разных специальностей

  2. Решение задач отдельного подразделения медицинского учреждения в рамках задач учреждения в целом

  3. Поиск и выдачу медицинской информации по запросу пользователя

  4. Диагностику патологических состояний и выработку рекомендаций по способам лечения при заболеваниях различного профиля

  5. Проведение консультативно – диагностических обследований пациентов

  1. Совокупность информационных ресурсов, технологий их ведения и использования, информационных телекоммуникационных сетей, функционирующих на основе единых системных принципов и общих правил системы здравоохранения и ОМС – это:

  1. Медицинские информационные системы

  2. Единое информационное пространство

  3. Системы управления базами данных

  4. Программные интерфейсы информационных систем

  5. Электронные истории болезни


Всемирная информационная сеть Интернет. Электронная почта

  1. Ростелеком, Релком, RUNNET относятся к следующей группе:

  1. Крупные (первичные) провайдеры и академические сети

  2. Третичные коммерческие региональные провайдеры

  3. Зарубежные коммерческие провайдеры и сети

  4. Региональные провайдеры

  5. Региональные точки обмена Интернет трафиком

  1. Компьютер может быть связан с сетью Интернет следующим образом:

  1. Подключение с удаленной машины по обычной телефонной линии

  2. Подключение через локальную сеть

  3. Подключение по схеме ASDL

  4. Подключение при помощи систем спутникового доступа в Интернет

  5. Возможные все перечисленные способы

  1. Компьютер, предназначенный для совместного использования его ресурсов рабочими станциями ЛВС, называется

  1. Сервером

  2. Рабочей станцией

  3. Клиентом

  4. Коммутатором

  5. Маршрутизатором

  1. К транспортным протоколам, управляющим процессом передачи данных между машинами, относятся:

  1. FTP, Telnet

  2. IP, ICMP

  3. TCP, UDP

  4. EGP, GCP, IGP

  5. SMTP

  1. Почтовый ящик абонента электронной почты представляет собой:

  1. Некоторую область оперативной памяти файл-сервера

  2. 1   2   3   4


написать администратору сайта