Главная страница
Навигация по странице:

  • 9.В каких случаях, и с какой целью создаются базы данных

  • 10.Какая единица измерения обычно связана с разрешением графики

  • 15.Какую программу можно использовать для проведения мультимедийной презентации

  • 18.Какое максимальное количество рабочих листов Excel может содержать рабочая книга

  • 28.Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы

  • 2.Пользователь открывает приложение и отправляет сообщение другу в другую страну. Какой тип приложения при этом использовался

  • 5.На каком языке записываются Web-страницы

  • 7.Какое утверждение является истинным в отношении адресов в частной сети

  • 11. www.klyaksa.net Что является доменом верхнего уровня в этом адресе

  • 13.Какую функцию выполняют периферийные устройства

  • 15.ivanov@rambler.ru Что в этом адресе электронной почты означает имя сервера

  • 20.Какой протокол является базовым протоколом сети «Интернет»

  • 22.ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса

  • 2.Как называется умышленно искаженная информация c. дезинформация 3.Какие сбои оборудования бывают

  • 4.Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу

  • 6.Потери из-за ошибки персонала и пользователей бывают

  • 8.Какие потери информации бывают из-за некорректной работы программ

  • 19.Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии

  • 22.Каким образом злоумышленник обычно связывается с жертвой

  • ТЕСТ инфо. 1. Схема работы системы отображает порядок b следования операций


    Скачать 129.15 Kb.
    Название1. Схема работы системы отображает порядок b следования операций
    Дата13.04.2022
    Размер129.15 Kb.
    Формат файлаdocx
    Имя файлаТЕСТ инфо.docx
    ТипДокументы
    #469231

    1.Схема работы системы отображает порядок:

    b. следования операций 
    2.Информация - это:

    a. предварительно обработанные данные, годные для принятия управленческих решений 
    3.Первую вычислительную машину изобрел:

    b. Чарльз Беббидж 
    4.Основную структуру текстового документа определяет:

    c. шаблон 

    5.Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение?

    c. модернизация 

    6.Пакетная технология – это:

    a. выполнение программы без вмешательства пользователя 
    7.Данные об объектах, событиях и процессах, это:

    b. необработанные сообщения, отражающие отдельные факты, процессы, события 
    8.Текстовый процессор – это программа, предназначенная для:

    c. ввода, редактирования и форматирования текстовых данных 


    9.В каких случаях, и с какой целью создаются базы данных?

    c. когда необходимо отследить, проанализировать и хранить информацию за определенный период времени 


    10.Какая единица измерения обычно связана с разрешением графики?

    b. пиксели 
    11.Информационная технология включает в себя:

    c. совокупность методов, производственных процессов и программно-технических средств для обработки данных 

    12.Цель информатизации общества заключается в:

    c. максимальном удовлетворении информационных потребностей отдельных граждан, их групп, предприятий, организаций и т. д. за счет повсеместного внедрения компьютеров и средств коммуникаций 

    13.Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами?

    b. флэш-накопитель 
    14.Автоматизированное рабочее место – это:

    c. компьютер, оснащенный предметными приложениями и установленный на рабочем месте 


    15.Какую программу можно использовать для проведения мультимедийной презентации?

    b. Microsoft PowerPoint 

    16.Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера?

    b. ядро 
    17.Открытая информационная система это:

    c. система, созданная на основе международных стандартов 


    18.Какое максимальное количество рабочих листов Excel может содержать рабочая книга?

    c. 256 

    19.Системный анализ предполагает:

    b. рассмотрение объекта как целого, состоящего из частей и выделенного из окружающей среды 
    20.Области, расположенные в верхнем и нижнем поле каждой страницы документа, которые обычно содержат повторяющуюся информацию:

    c. колонтитул 

    21.Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:

    a. 1 байт
    22.Схема данных отображает:

    c. путь данных при решении задачи 

    23.Общее программное обеспечение – это:

    c. операционные системы, системы программирования, программы технического обслуживания

    24.Ячейка таблицы MS Excel НЕ может содержать:

    a. рисунок 
    25.Команды меню Формат в текстовом процессоре MS Word позволяют осуществить действия:

    a. выбор параметров абзаца и шрифта 

    26.В развитии информационных технологий произошло следующее число революций:

    b. 3 
    27.Объект, позволяющий создавать формулы в документе MS Word, называется:

    c. Microsoft Equation 


    28.Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы?

    a. принцип совместимости

     

    29.Укажите правильное определение системы:

    a. система - это множество взаимосвязанных элементов или подсистем, которые сообща функционируют для достижения общей цели 
    30.Текстовый процессор входит в состав:

    b. прикладного программного обеспечения 

    1.Теги языка HTML- это:

    b. набор символов

    2.Пользователь открывает приложение и отправляет сообщение другу в другую страну. Какой тип приложения при этом использовался?

    b. сетевое 
    3.Гиперссылки на web-странице могут обеспечить переход:

    c. на любую web-страницу любого сервера Интернет 

    4.Укажите, какое устройство относят к устройствам хранения информации:

    c. жесткий магнитный диск 


    5.На каком языке записываются Web-страницы?

    b. HTML 
    6.HTML является:

    b. средством создания Web-страниц 

    7.Какое утверждение является истинным в отношении адресов в частной сети?

    b. они являются более защищенными, поскольку они видимы только для локальной сети

    8.Web-страница – это:

    b. документ специального формата, опубликованный в Internet 
    9.Какой уровень иерархической модели сети, как правило, содержит сетевой трафик между компьютером и принтером, находящимися в одной сети?

    c. уровень доступа

    10.Как называются программы, позволяющие просматривать Web- страницы:

    c. браузеры 


    11. www.klyaksa.net Что является доменом верхнего уровня в этом адресе?

    c. net

    12. Для передачи в сети web-страниц используется протокол:

    b. http 

    13.Какую функцию выполняют периферийные устройства?

    a. ввод-вывод информации 
    14.Домен - это:

    a. часть адреса, определяющая адрес компьютера пользователя в сети 

    15.ivanov@rambler.ru Что в этом адресе электронной почты означает имя сервера?

    a. rambler 

    16.Какое сокращение связано с использованием телефонной связи через сеть «Интернет»?

    a. VoIP 
    17.Оперативная память предназначена:

    c. для кратковременного хранения информации 

    18.К устройству ввода информации относят:

    b. клавиатура 
    19.Электронная почта (e-mail) позволяет передавать:

    c. сообщения и приложенные файлы 


    20.Какой протокол является базовым протоколом сети «Интернет»?

    b. TCP/IP 
    21.Укажите устройство для подключения компьютера к сети:

    c. модем 


    22.ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса?

    c. позволяет внутренним хостам обмениваться данными с другими хостами в Интернет

    23.Данный способов подключения к сети «Интернет» обеспечивает наибольшие возможности для доступа к информационным ресурсам:

    a. постоянное соединение по оптоволоконному каналу

     

    24.Сеть, в которой объединены компьютеры в различных странах, на различных континентах - это:

    a. глобальная сеть 
    25.Модем - это устройство, предназначенное для:

    c. передачи информации по каналам связи

    26.Компьютер, подключенный к сети «Internet», обязательно имеет:

    b. IP-адрес

     

    27.Web-страницы имеют расширение:

    c. *.htm 

    28.Услуга по размещению и хранению файлов клиента на сервере организации, предоставляющей подобную услугу – это:

    a. Хостинг

     

    29.К топологиям локальных сетей НЕ относятся:

    a. «круг» 
    30.Браузеры являются:

    b. средством просмотра web-страниц 

    1.Шифрование информации – это:

    c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов 


    2.Как называется умышленно искаженная информация?

    c. дезинформация 


    3.Какие сбои оборудования бывают?

    c. сбои работы серверов, рабочих станций, сетевых карт


    4.Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?

    c. права группы

    5.Наибольшую угрозу для безопасности сети представляют:

    a. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение 


    6.Потери из-за ошибки персонала и пользователей бывают?

    a. случайное уничтожение или изменение данных 


    7.Как называется информация, к которой ограничен доступ?

    c. конфиденциальная 


    8.Какие потери информации бывают из-за некорректной работы программ?

    a. потеря или изменение данных при ошибках ПО 

    9.Потенциальные угрозы, против которых направлены технические меры защиты информации - это

    a. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей 

    10.Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?

    b. вирус 

    11.Заражению компьютерными вирусами могут подвергнуться:

    a. программы и документы 

    12.Основные предметные направления Защиты Информации:

    b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности 

    13.Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:

    c. целостность 

    14.Наиболее распространенный криптографический код - это:

    c. код Хэмминга 

    15.Коммерческая тайна - это:

    a. ограничения доступа в отдельные отрасли экономики или на конкретные производства

    16.Программные средства защиты информации – это:

    a. средства архивации данных, антивирусные программы

    17.Виды защиты БД:

    a. защита паролем, защита пользователем

    18.Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?

    c. шпионящее ПО 


    19.Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?

    c. установка источников бесперебойного питания (UPS) 

    20.Программа, не являющаяся антивирусной:

    c. Defrag 

    21.Класс программ, не относящихся к антивирусным:

    c. программы сканирования 


    22.Каким образом злоумышленник обычно связывается с жертвой?

    b. по электронной почте 


    23.Какие программные средства защищают информацию на машинных носителях ЭВМ?

    a. с помощью шифрования (криптографии) 

    24.Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе - это:

    c. информационная безопасность 

    25.Право Read дает вам возможность:

    c. чтения и копирования файлов из совместно используемого каталога 

    26.Профессиональная тайна – это:

    c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей 

    27.Заражение компьютерными вирусами может произойти в процессе:

    c. работы с файлами 

    28.Основной документ, на основе которого проводится политика информационной безопасности - это:

    b. программа информационной безопасности 

    29.Симметричное мультипроцессирование – это:

    a. способ защиты от сбоев процессора

    30.В зависимости от формы представления информация может быть разделена на:

    c. речевую, документированную и телекоммуникационную


    написать администратору сайта