Главная страница

Тесты по эл. сист. здрав.. Укажите устройства, не являющиеся устройствами ввода информации


Скачать 49.15 Kb.
НазваниеУкажите устройства, не являющиеся устройствами ввода информации
Дата23.06.2022
Размер49.15 Kb.
Формат файлаdocx
Имя файлаТесты по эл. сист. здрав..docx
ТипДокументы
#612269
страница1 из 3
  1   2   3

  1. Укажите устройства, не являющиеся устройствами ввода информации:

A. клавиатура

B. монитор

C. мышь

D. сканер


  1. Завершает ввод команды клавиша:

A. Shift

B. Пробел

C. BackSpace

D. Enter


  1. Перемещает курсор в начало строки клавиша:

A. Home

B. PgUp

C. End

D. PgDown


  1. Сканер - это:

A. устройство обработки информации

B. устройство хранения информации

C. устройство ввода информации с бумаги

D. устройство вывода информации на бумагу


  1. Что из перечисленного НЕ является устройством ВЫВОДА информации?

A. Принтер

B. Плоттер

C. Сканер

D. Монитор


  1. Сколько всего ячеек в Excel?

A. 1 048 576 строк и 16 384 столбцов

B. 1 000 000 строк и 10 000 столбцов

C. 5 000 000 строк и 5 000 столбцов


  1. Укажите верную формулу для сложения нескольких ячеек

A. =СУММ()

B. =СУММ

C. =СУММСУММКВ


  1. Как адресуется диапазон ячеек?

A. от верхнего левого до нижнего правого угла с разделителем «двоеточие»

B. от верхнего правого до нижнего левого угла с разделителем «двоеточие»

C. от верхнего левого до нижнего правого угла с разделителем «точку с запятой»

D. от верхнего правого до нижнего левого угла с разделителем «точку с запятой»


  1. Как отображается перечисление ячеек?

A. C4:R6

B. C5;R7

C. C6.R8

D. C7^R9


  1. С какого символа должна начинаться любая формула в Excel?

A. =

B. :

C. ->

D. Ни с какого


  1. Среди приведённых отыщите формулу для электронной таблицы:

A. A1=A3*B8+12

B. A3*B8+12

C. A3B8+12

D. =A3*B8+12


  1. Выберите функцию, которая позволяет избавиться от лишних пробельных символов

A. ПОДСТАВИТЬ()

B. СЖПРБЛ()

C. СЖПРОБЕЛЫ()

D. УДАЛИТЬ()


  1. Сколько существует типов форматов в Excele?

A. 2

B. 3

C. 5

D. 10


  1. Сколько существует этапов формирования электронного правительства РК?

A. 2

B. 3

C. 4

D. 5


  1. На портале появились электронные услуги. Пользователи уже могли получать информацию из ведомственных госучреждений, осуществлять запрос и следить за его статусом. На этом этапе на серверах были развернуты государственные информационные системы и система электронного лицензирования. О каком этапе формирования электронного правительства РК идёт речь?

A. Интерактивный этап

B. Транзакционный этап

C. Интеграционный (трансформационный) этап

D. Информационный этап


  1. Портал содержал информацию о государственных органах и правилах предоставления ими услуг. На этом этапе можно было получить справки о пакете необходимых документов и контакты, куда обращаться. О каком этапе формирования электронного правительства РК идёт речь?

A. Интерактивный этап

B. Транзакционный этап

C. Интеграционный (трансформационный) этап

D. Информационный этап


  1. Граждане получили возможность оплачивать онлайн государственные налоги и сборы, коммунальные услуги. Для предпринимателей появилась информационная система государственных закупок, благодаря которой возросла прозрачность и открытость проводимых тендеров. О каком этапе формирования электронного правительства РК идёт речь?

A. Интерактивный этап

B. Транзакционный этап

C. Интеграционный (трансформационный) этап

D. Информационный этап


  1. Основная цель – оперативность и эффективность предоставления услуг, поэтому важны оптимизированные комплексные услуги, в том числе социальной сферы. О каком этапе формирования электронного правительства РК идёт речь?

A. Интерактивный этап

B. Транзакционный этап

C. Интеграционный (трансформационный) этап

D. Информационный этап


  1. База мобильных пользователей портала eGOV.kz превышает...

A. 9 млн человек

B. 7 млн человек

C. 5 млн человек

D. 3 млн человек


  1. Электронное правительство – это ...

A. Механизм взаимодействия государства и граждан, а также государственных органов, который обеспечивает их согласованность посредством информационных технологий

B. Набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания


  1. С учётом требований безопасности, на какой период выдаётся цифровой ключ?

A. Выдаётся на один год

B. Выдаётся на три года

C. Выдаётся на пять лет

D. Выдаётся на один раз


  1. Какие языки поддерживает ресурс EGOV.KZ?

A. Русский и английский

B. Русский и казахский

C. Казахский и английский

D. Русский, английский, казахский


  1. Понятие «электронное правительство» включает в себя:

A. Систему предоставления электронных услуг

B. Современные ИКТ и соответствующие службы, обеспечивающие управление правительством

C. Правительственный сетевой портал, т.е. правительство на основе ИКТ

D. Все ответы верны

E. Нет правильного ответа


  1. Создание электронного правительства было необходимо для того, чтобы...

A. Сделать работу органов власти более эффективной, открытой и доступной для граждан

B. Сэкономить время при обращении в какую-либо организацию

C. Сэкономить бюджет государства


  1. Программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. К какому типу вредоносного ПО относится данное определение?

A. ЧЕРВИ — WORM

B. ВИРУСЫ-МАСКИРОВЩИКИ — ROOTKIT

C. ВИРУСЫ – ШПИОНЫ — SPYWARE

D. ЗОМБИ — ZOMBIE


  1. Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Так же могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере. К какому типу вредоносного ПО относится данное определение?

A. ЧЕРВИ — WORM

B. ВИРУСЫ-МАСКИРОВЩИКИ — ROOTKIT

C. ВИРУСЫ – ШПИОНЫ — SPYWARE

D. ЗОМБИ — ZOMBIE


  1. Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация — адреса, пароли, данные кредитных карт). К какому типу вредоносного ПО относится данное определение?

A. ЧЕРВИ — WORM

B. ВИРУСЫ-МАСКИРОВЩИКИ — ROOTKIT

C. ВИРУСЫ – ШПИОНЫ — SPYWARE

D. ЗОМБИ — ZOMBIE


  1. Позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – могут быть объединены в сеть и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер зомбирован и используется злоумышленником. К какому типу вредоносного ПО относится данное определение?

A. ЧЕРВИ — WORM

B. ВИРУСЫ-МАСКИРОВЩИКИ — ROOTKIT

C. ВИРУСЫ – ШПИОНЫ — SPYWARE

D. ЗОМБИ — ZOMBIE


  1. Без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе. К какому типу вредоносного ПО относится данное определение?

A. РЕКЛАМНЫЕ ВИРУСЫ — ADWARE

B. ЧЕРВИ — WORM

C. ВИРУСЫ-МАСКИРОВЩИКИ — ROOTKIT

D. ВИРУСЫ – ШПИОНЫ — SPYWARE

E. ЗОМБИ — ZOMBIE


  1. Программы блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивании нелицензионного контента или нарушении авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или пополнить его счет. Естественно, после перевода денег на счет злоумышленника, баннер никуда не пропадает. К какому типу вредоносного ПО относится данное определение?

A. ВИРУСЫ – БЛОКИРОВЩИКИ — WINLOCK

B. РЕКЛАМНЫЕ ВИРУСЫ — ADWARE

C. ЧЕРВИ — WORM

D. ВИРУСЫ-МАСКИРОВЩИКИ — ROOTKIT

E. ВИРУСЫ – ШПИОНЫ — SPYWARE

F. ЗОМБИ — ZOMBIE


  1. Программа является самым опасным типом вирусов, так как она маскируется в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу, вредоносное ПО не несет никакой опасности и обнаружить его нелегко. Вредоносное ПО может нанести различный ущерб для компьютера. В основном данное вредоносное ПО используются для кражи, изменения или удаления личных данных пользователя. Отличительной особенностью вируса является то, что он не может самостоятельно размножаться. К какому типу вредоносного ПО относится данное определение?

A. ТРОЯНСКИЕ ВИРУСЫ — TROJAN

B. РЕКЛАМНЫЕ ВИРУСЫ — ADWARE

C. ЧЕРВИ — WORM

D. ВИРУСЫ-МАСКИРОВЩИКИ — ROOTKIT

E. ВИРУСЫ – ШПИОНЫ — SPYWARE

F. ЗОМБИ — ZOMBIE


  1. К техническим мерам защиты информации можно отнести

A. системы видеонаблюдения и сигнализации

B. возможность установки паролей на доступ к определённым данным, шифрование текста, временное удаление файлов и защиту от вредоносных программ

C. политика безопасности организаций и такое расположение каналов связи, которое затруднило бы доступ к ним

D. антивирусы


  1. К Программным мерам защиты информации можно отнести

A. системы видеонаблюдения и сигнализации

B. возможность установки паролей на доступ к определённым данным, шифрование текста, временное удаление файлов и защиту от вредоносных программ

C. политика безопасности организаций и такое расположение каналов связи, которое затруднило бы доступ к ним


  1. К организационным мерам защиты информации относятся

A. системы видеонаблюдения и сигнализации

B. возможность установки паролей на доступ к определённым данным, шифрование текста, временное удаление файлов и защиту от вредоносных программ

C. политика безопасности организаций и такое расположение каналов связи, которое затруднило бы доступ к ним

D. антивирусы


  1. Назовите преимущества создания резервных копий на внешнем носителе

A. большая скорость

B. резервное копирование, осуществляемое в онлайн-режиме, защищает от любой опасности, которая может произойти с файлами

C. это простая, быстрая и в большинстве случаев бесплатная услуга. Онлайн-хранение личных файлов защитит их от любой опасности

D. услуги этих сервисов платные


  1. Назовите преимущества создания резервных копий с помощью сервисов интернета

A. большая скорость

B. резервное копирование, осуществляемое в онлайн-режиме, защищает от любой опасности, которая может произойти с файлами

C. это простая, быстрая и в большинстве случаев бесплатная услуга. Онлайн-хранение личных файлов защитит их от любой опасности

D. услуги этих сервисов платные


  1. Назовите преимущества создания резервных копий с помощью облачных сервисов

A. большая скорость

B. резервное копирование, осуществляемое в онлайн-режиме, защищает от любой опасности, которая может произойти с файлами

C. это простая, быстрая и в большинстве случаев бесплатная услуга. Онлайн-хранение личных файлов защитит их от любой опасности

D. услуги этих сервисов платные


  1. Криптография - это

A. Наука о методах шифрования информации

B. Специальное кодирование

C. Наука о методах и способах расшифровки зашифрованной информации

D. Способность криптографического алгоритма противостоять попыткам его расшифровать

E. Параметр алгоритма шифрования


  1. Криптоанализ - это

A. Наука о методах шифрования информации

B. Специальное кодирование

C. Наука о методах и способах расшифровки зашифрованной информации

D. Способность криптографического алгоритма противостоять попыткам его расшифровать

E. Параметр алгоритма шифрования


  1. Ключ - это

A. Наука о методах шифрования информации

B. Специальное кодирование

C. Наука о методах и способах расшифровки зашифрованной информации

D. Способность криптографического алгоритма противостоять попыткам его расшифровать

E. Параметр алгоритма шифрования


  1. Криптографическая стойкость шифра - это

A. Наука о методах шифрования информации

B. Специальное кодирование

C. Наука о методах и способах расшифровки зашифрованной информации

D. Способность криптографического алгоритма противостоять попыткам его расшифровать

E. Параметр алгоритма шифрования


  1. В результате защиты информации должны быть обеспечены следующие условия

A. Доступность

B. Целостность

C. Конфиденциальность

D. Все ответы верны

E. Нет правильного ответа


  1. Ответственным за определение уровня классификации информации является

A. Руководитель среднего звена

B. Высшее руководство

C. Владелец

D. Пользователь

E. Начальник


  1. Наиболее рискованной для медицинского учреждения с точки зрения вероятного мошенничества и нарушения безопасности является категория

A. Сотрудники

B. Хакеры

C. Атакующие

D. Контрагенты (лица, работающие по договору)

E. Руководство компании


  1. При классификации данных руководство должно:

A. Продумать типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным;

B. Продумать необходимый уровень доступности, целостности и конфиденциальности;

C. Оценить уровень риска и отменить контрмеры;

D. Продумать управление доступом, которое должно защищать данные;

E. Снизить уровень классификации информации, чтобы она была всем доступна;


  1. В конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:

A. Владелец данных

B. Пользователь

C. Администратор

D. Руководство

E. Сотрудник


  1. Безопасность информации в компьютерных сетях ниже, чем в самих компьютерах, потому что

A. В сети работают очень много пользователей и их состав постоянно меняется

B. Есть возможность незаконного подключения к Сети

C. Существует уязвимое сетевое программное обеспечение

D. Высока вероятность атаки вредоносных программ через Сеть

E. Все ответы верны


  1. К внутренним отказам информационной системы относятся

A. Нарушение правил передачи (случайно или намеренно)

B. Выход системы из строя (чрезмерное количество запросов, редактируемой информации и т.д.)

C. Вредоносное программное обеспечение

D. Выход аппаратного и программного обеспечения из строя

E. Все ответы верны

F. Повреждение информации


  1. Самой слабой стороной любой системы защиты является

A. Человек

B. Программное обеспечение

C. Техническая часть компьютера

D. Программная часть компьютера

E. Все ответы верны


  1. Укажите верное определение. Центр обработки данных - это ...

A. специализированное здание для размещения серверного и сетевого оборудования и подключения абонентов к Интернету

B. место на диске для хранения информации

C. полноценные рабочие места с доступом к необходимым программным ресурсам


  1. Какую географическую область охватывает Глобальная сеть?

A. Страну или даже континент

B. Область

C. Город


  1. Какую географическую область охватывают Муниципальные сети?

A. Страну или даже континент

B. Область

C. Город


  1. Какую географическую область охватывают Локальные сети?

A. размещаются, как правило, в одном здании или на территории какой-либо организации площадью до нескольких квадратных километров

B. Страну или даже континент

C. Область

D. Город


  1. Чтобы сложить данные из ячеек в Excele, можно воспользоваться следующей формулой

A. =СУММ()

B. =СУММЕСЛИ()

C. =СУММЕСЛИМН()

D. =СУММПРОИЗВ()

E. =СУММКВ()


  1. Комбинацией каких клавиш можно открыть Формат ячеек в MS EXCEL?

A. Ctrl + 1

B. Ctrl + C

C. Ctrl + 2

D. Ctrl + A

E. Ctrl + Z


  1. "Ctrl + C" Какое действие выполняет данная комбинация горячих клавиш?

A. Копировать

B. Вставить

C. Поиск по странице

D. Выделить всё

E. Отмена действия


  1. "Ctrl + A" Какое действие выполняет данная комбинация горячих клавиш?

A. Копировать

B. Вставить

C. Поиск по странице

D. Выделить всё

E. Отмена действия


  1. "Ctrl + V" Какое действие выполняет данная комбинация горячих клавиш?

A. Копировать

B. Вставить

C. Поиск по странице

D. Выделить всё

E. Отмена действия


  1. "Ctrl + Z" Какое действие выполняет данная комбинация горячих клавиш?

A. Копировать

B. Вставить

C. Поиск по странице

D. Выделить всё

E. Отмена действия


  1. "Ctrl + X" Какое действие выполняет данная комбинация горячих клавиш?

A. Копировать

B. Вырезать

C. Поиск по странице

D. Выделить всё

E. Отмена действия


  1. "Ctrl + F" Какое действие выполняет данная комбинация горячих клавиш?

A. Копировать

B. Вставить

C. Поиск по странице

D. Выделить всё

E. Отмена действия


  1. Сделать скриншот можно клавишей

A. PrtSc

B. Pause Break

C. Scroll Lock

D. Insert

E. Shift + F3


  1. Сделать скриншот выбранной рабочей области можно сочетанием клавиш

A. Win + Shift + S

B. Ctrl + Alt + Del

C. Alt + F4

D. Shift + F4

E. Alt + Tab


  1. Позволяет переключаться между окнами

A. Win + Shift + S

B. Ctrl + Alt + Del

C. Alt + F4

D. Shift + F4

E. Alt + Tab


  1. Какая формула в Excel позволяет посчитать количество заполненных ячеек?

A. =СЧЁТЗ()

B. =СУММ()

C. =СУММЕСЛИ()

D. =СУММЕСЛИМН()

E. =СУММПРОИЗВ()

F. =СУММКВ()


  1. Какое сочетание клавиш закрывает окно?

A. Win + Shift + S

B. Ctrl + Z

C. Ctrl + F4

D. Alt + Tab

E. Ctrl + F


  1. С помощью каких сочетаний клавиш можно открыть диспетчер задач?

A. Win + Shift + S

B. Ctrl + Z

C. Ctrl + Alt + Delete

D. Alt + Tab

E. Ctrl + F


  1. Какая клавиша удаляет символ, расположенный слева от курсора?

A. Пробел

B. Delete

C. Backspace

D. PrtSc

E. Tab


  1. Какая клавиша удаляет символ, расположенный справа от курсора?

A. Пробел

B. Delete

C. Backspace

D. PrtSc

E. Tab


  1. Какая клавиша вставляет символ табуляции, который переводит курсор вправо на размер символа табуляции (обычно это 8 пробелов)

A. Пробел

B. Delete

C. Backspace

D. PrtSc

E. Tab


  1. Что такое "Internet"?

A. пакет прикладных программ для специалиста

B. локальная компьютерная сеть

C. свод инструкций и правил использования компьютера

D. международная телекоммуникационная сеть

E. государственный вычислительный центр


  1. Распределение собранного материала в однородные группы - это:

A. сортировка

B. идентификация

C. группировка

D. отбор

E. анализ


  1. Показатели наглядности отражают:

A. структуру заболеваемости

B. динамику

C. частоту явления

D. обеспеченность на данный момент

E. удельный вес части по отношению к целому


  1. Основной метод, используемый при составлении таблиц:

A. метод корреляции

B. метод стандартизации

C. метод группировки

D. статистическая сводка

E. любой метод статистического анализа, адекватный целям исследования


  1. Обработка данных на вычислительных машинах [ЭВМ] позволяет:

A. совершенствовать и оптимизировать регистрацию, сводку и группировку статистических данных

B. получение различного вида статистических таблиц

C. получение различного вида показателей и средних величин, оценку их достоверности

D. создание регистра и банка данных

E. все перечисленное выше


  1. Информация должна быть:

A. достоверной

B. своевременной

C. достаточной

D. доступной

E. отвечать всем перечисленным требованиям


  1. Изменение показателя за какой-либо период времени характеризует:

A. коэффициент достоверности

B. экстенсивный показатель

C. темп прироста

D. интенсивный показатель

E. стандартизированный показатель


  1. Выберите главную цель создания и внедрения медицинских информационных систем:

A. увеличения финансовых прибылей медицинской организации

B. управления финансовыми потоками медицинской организации

C. управления информационными потоками медицинской организации

D. организация работы и управления медицинской организации

E. удобство работы сотрудников


  1. Задачи медицинского назначения для ЭВМ

A. планирование и финансирование здравоохранения

B. прогнозирование патологических процессов

C. постоянное обеспечение руководства МЗ РФ и органов управления здравоохранением необходимыми сведениями для реализации задач управления

D. анализ деятельности лечебно-профилактических учреждений

E. все перечисленные


  1. Методы дистанционного оказания медицинской помощи на базе использования современных информационных и телекоммуникационных технологий – это…

A. телемедицина

B. дистанционная медицинская помощь

C. видеоконференция

D. видеомедицина

E. телемониторинг


  1. Режим, который подразумевает общение больного или его лечащего врача с консультантом в интерактивном режиме, - это…

A. on-line режим

B. off-line режим

C. режим чтения

D. режим записи

E. режим отсроченной передачи данных


  1. Главной задачей телемедицины является:

A. ведение годовой отчетности

B. оказание качественных медицинских услуг населению

C. регулирование стоимости медицинских услуг

D. мониторинг состояния здоровья населения

E. увеличение объема медицинских услуг


  1. Предоставление потребителям медицинской информации и оказание медицинской услуги, осуществляемые с помощью информационных и телекоммуникационных услуг – это:

A. телемедицина

B. телемедицинская услуга

C. медицинская телематика

D. телеметрия

E. медицинская конференция


  1. Дистанционное оказание телемедицинских услуг с использованием телекоммуникационных технологий — это:

A. телематика

B. телемедицина

C. медицинская телематика

D. телеметрия

E. медицинская телеконференция


  1. Автоматизированные рабочие места представляют собой:

A. общую базу данных

B. автономные звенья общей структуры информатизируемой организации

C. коллективный компьютер

D. все ответы верны

E. нет правильного ответа


  1. Медицинская информация это:

A. любая информация о человеке

B. информация о социальном статусе человека

C. информация, относящаяся к человеку как пациенту

D. совокупность средств лечения

E. нет правильного ответа


  1. Свойство информации отвечать запросам потребителей:

A. ценность

B. релевантность

C. доступность

D. эргономичность

E. своевременность


  1. Свойство информации, заключающееся в достаточности данных для принятия решений, есть…

A. достоверность

B. объективность

C. содержательность

D. своевременность

E. полнота


  1. Информацию, отражающую истинное положение вещей, называют:

A. полной

B. полезной

C. актуальной

D. достоверной

E. понятной


  1. Информацию, изложенную на доступном для получателя языке, называют:

A. полной

B. полезной

C. актуальной

D. достоверной

E. понятной


  1. Существенную и важную в настоящий момент информацию называют:

A. полной

B. полезной

C. актуальной

D. достоверной

E. понятной


  1. Информация полна, если:

A. отражает истинное положение дел

B. достаточна для принятия решения

C. важна для решения задачи или применения ее в дальнейшем

D. близка к реальному состоянию объекта, процесса, явления

E. получена к нужному моменту


  1. Информация достоверна, если:

A. отражает истинное положение дел

B. своевременна и проверена

C. ее достаточно для принятия решений

D. ценна и кратка

E. приносит ожидаемую пользу


  1. Информация своевременна, если:

A. отражает истинное положение дел

B. достаточна для принятия решения

C. важна для решения задачи или применения ее в дальнейшем

D. достаточно близка к реальному состоянию объекта, процесса, явления

E. получена к нужному моменту


  1. Объект изучения медицинской информатики:

A. медицинская информация

B. медицинские информационные технологии

C. автоматизированные информационные системы

D. лечебный процесс

E. медицинская биокибернетика


  1. Предмет изучения медицинской информатики:

A. медицинская информация

B. медицинские информационные технологии

C. автоматизированные информационные системы

D. лечебный процесс

E. медицинская биокибернетика


  1. Научная дисциплина, занимающаяся исследованием процессов получения, передачи, обработки, хранения, распространения и представления информации с использованием информационной техники и технологий в медицине и здравоохранении:

A. медицинская кибернетика

B. медицинская информатика

C. общая информатика

D. медицинская биофизика

E. общая медицинская кибернетика


  1.   1   2   3


написать администратору сайта