ПРОМЕЖУТОЧНЫЕ ТЕСТЫ + ИТОГОВЫЙ ТЕСТ + КОМПЕТЕНТНОСТНЫЙ ТЕСТ
132 вопроса с ответами
Последний раз тест был сдан на 100 баллов из 100 "Отлично"
Год сдачи - 2023.
***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1. … – это отдельные факты или записанные наблюдения, характеризующие объекты, явления, процессы и их свойства в конкретной предметной области, которые по каким-то причинам не используются, а только хранятся
2. … – это совокупность средств и методов, используемых для реализации информационных систем; то есть это компьютерная техника, алгоритмы и программы, на основании которых создаются информационные системы.
3. … информационные технологии основаны на использовании типовых пакетов программ решения конкретных задач, подсистем экономических информационных систем
* Предметные
*Функциональные
*Обеспечивающие
*Прикладные
4. … информационные технологии поддерживают (обеспечивают) решения функциональных задач
5. … информационные технологии строятся на основании обеспечивающих информационных технологий и направлены на обеспечение автоматизированного решения задач специалистов конкретной области
6. … информационные технологии являются информационными технологиями общего назначения и имеют общий, универсальный характер; они применимы практически во всех сферах экономической и управленческой деятельности
*Предметные
*Функциональные
*Обеспечивающие
*Прикладные
7. В настоящее время при создании автоматизированных информационных технологий применяются … (укажите 3 варианта ответа)
*большие универсальные электронно-вычислительные машины (ЭВМ)
*суперкомпьютеры
*персональные компьютеры
*абонентские вычислительные машины
8. Выходной продукцией информационной системы является …, на основе которой принимаются решения или производятся автоматическое выполнение рутинных операций
9. Если сведения, которые несет информация, полезны для принятия решений, то такая информация является …
*полной
*актуальной
*ценной
*доступной
10. Информационные технологии … предназначены для решения функциональных задач, по которым имеются необходимые входные данные и известны алгоритмы, а также стандартные процедуры их обработки
*управления
*обработки данных
*автоматизации офисной деятельности
*поддержки принятия решений
11. Информация является …, если ее достаточно для понимания и принятия решений
*полной
*актуальной
*ценной
*доступной
12. Информация является …, если она поступила вовремя и содержит не устаревшие сведения
*полной
*актуальной
*ценной
*доступной
13. Разновидности компьютерной техники, с помощью которых ищется, обрабатывается и передается информация, – это средства … технологий
14. Система, обеспечивающая получение, хранение, обработку информации для решения конкретных задач и ее выдачу или передачу, – это …
15. Совокупность методов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, обработку, хранение, распределение и отображение информации с целью снижения трудоемкости процессов использования информационных ресурсов, а также повышения их надежности и оперативности, – это …
16. Совокупность последовательных действий, производимых над информацией для получения какого-либо результата, – это …
*информационный процесс
*информационная технология
*информационная программа
*информационная система
17. У логистической компании возникла потребность в визуализации данных о перевозках в режиме реального времени с привязкой к картам и маршрутам движения. Какой тип информационных систем необходимо внедрить на данном предприятии?
*АРМ
*СЭД
*ГИС
18. Установите соответствие между информационными процессами и их характеристиками:
A. Сбор информации
B. Хранение информации
C. Обработка информации
D. Передача информации
E. получение сведений об интересующем объекте
F. поддержание исходной информации в виде, обеспечивающем выдачу данных по запросам конечных пользователей в установленные сроки
G. изменение содержания или формы представления информации
H. преобразование информации в различные сигналы, служащие ее материальным носителем
19. Установите хронологическую последовательность развития информационных технологий:
1 ручные информационные технологии
2 механические информационные технологии
3 электрические информационные технологии
4 электронные информационные технологии
5 компьютерные информационные технологии
6 интеллектуальные информационные технологии и нанотехнологии
20. Цель применения информационных технологий – …
*повышение трудоемкости использования информационных ресурсов
*снижение трудоемкости использования информационных ресурсов
*формальное описание процедур, выполняемых в вычислительной сети
21. Этап информационного процесса, который выполняется последним, – это … информации
*сбор и регистрация
*машинное кодирование
*анализ полученной
*Хранение
22. … (окно документа) занимает основную часть экрана; в ней создаются, просматриваются и редактируются документы в программе
23. … (самая нижняя) показывает номер текущей страницы, общее число страниц и слов в документе, язык раскладки клавиатуры
*Строка состояния
*Рабочая область
*Панель инструментов «Лента»
24. В MS Excel для удаления данных из выделенной ячейки достаточно нажать клавишу …; также можно воспользоваться кнопкой «Очистить» из группы Редактирование вкладки Главная
25. В MS Excel для фиксации адреса знак … вставляется в формулу перед именем того столбца или номером той строки, которые в формуле не должны изменяться
*$
**.
*\
*{
26. В программе MS Excel для копирования содержимого ячейки ее следует выделить и воспользоваться кнопкой «Копировать» в группе Буфер обмена вкладки Главная; для этого можно также воспользоваться комбинацией клавиш …
*Ctrl + А
*Ctrl + B
* Ctrl + C
*Ctrl + V
27. В программе MS Word … – это панель инструментов, состав которых определяется выбранной вкладкой (Главная, Вставка, Дизайн, Вид)
*строка состояния
*рабочая область
*лента
28. В программе MS Word в группе «…» выставляются отступы слева и справа от строк текста, а также интервалы до и после
*Файл
*Вставка
*Абзац
*Конструктор
29. В программе MS Word в окне Абзац можно выбрать такие типы выравнивания, как … (укажите 3 варианта ответа)
*Выровнять по левому краю
*Выровнять по центру
*Выровнять по правому краю
*Выровнять по верхнему краю
30. В программе MS Word кнопка «…» открывает такие меню работы с файлом, как: Создать, Открыть, Сохранить и пр.
*Файл
*Вставка
*Анализ данных
*Конструктор
31. Вам необходимо заполнить отчёт о продажах в программе MS Excel. В столбцах электронной таблицы у вас имеется следующая информация: А – наименование товараB – количество проданных товаров в штукахC – стоимость одного товара при продаже Вам необходимо вписать в столбец D формулу, которая рассчитает сколько выручки принесло каждое наименование (считайте, что вписываете формулу в ячейку D2):
*= B2*C2
*= B2 - C2
*= A2 * C2
32. Вводить математические и логические выражения в MS Excel можно прямо в ячейку или в строку …
33. Выделенная группа соседних ячеек электронной таблицы называется …
34. Для того чтобы выделить текст всего документа, следует применить комбинацию клавиш …
*Ctrl + А
*Ctrl + B
*Ctrl + C
*Ctrl + V
35. Документы, создаваемые в программе MS Word, кроме собственно текста могут содержать … (укажите 3 варианта ответа)
*списки
*таблицы
*графические изображения
*панель инструментов
36. Информация, представленная на бумажном, электронном или ином материальном носителе в текстовой форме, – это текстовый …
37. Любое математическое (а также логическое) выражение в MS Excel начинается со знака «…»
*=
**.
*\
*$
38. Скопированные данные можно вставить в любую ячейку электронной таблицы, если выделить ее курсором и щелкнуть кнопку «Вставить» из группы «Буфер обмена» или воспользоваться клавишной комбинацией Ctrl + …
39. Текстовый процессор … предназначен для создания и обработки текстовых документов, он позволяет просматривать, редактировать и форматировать документ
*MS Access
*MS Visio
*MS Word
*MS Excell
40. Текстовый редактор с широкими возможностями, позволяющий не только писать письма, рассказы и т.п., но и выполнять автоматическую проверку правописания, изменять вид и размер шрифта, включать в документ таблицы, формулы, рисунки, схемы, звуковые фрагменты и многое другое, – это …
*текстовый процессор
*текстовый документ
*веб-редактор
*табличный процессор
41. Установите соответствие между элементами электронной таблицы и их названиями:
A. 33
B. А
C. D5:F9
D. А1
E. столбец
F. Строка
G. Ячейка
H. диапазон
42. Файл программы MS Excel называется …
* рабочей книгой
*листом
*проектом
*таблицей
43. … – это основной объект любой базы данных, в котором хранятся все данные, имеющиеся в базе; также это структура базы
44. База данных, в которой вся информация используется в монопольном режиме, называется … базой данных
45. В ряду основных компонентов банка данных – … (укажите 3 варианта ответа)
* база данных
* система управления базами данных
*программное обеспечение базы данных
* набор прикладных программ
46. В современных системах управления базами данных обычно поддерживается единый интегрированный язык, содержащий все необходимые средства для работы с базами данных; в реляционных системах управления базами данных таким языком является язык …
47. Во время работы с базой данных вам необходимо создать взаимосвязь между двумя таблицами. В первой таблице находится информация о клиентах (id клиента, ФИО, номер телефона, паспортные данные и т.д.) во второй таблице информация о совершаемых клиентами заказах (id заказа, наименование товара, стоимость, и т.д.)Какой тип взаимосвязи будет установлен между таблицей «Клиенты» и таблицей «Заказы»?
*один-к-одному – каждой записи из одной таблицы соответствует одна запись в другой таблице;
* один-ко-многим – каждой записи из одной таблицы соответствует несколько записей другой таблице;
*многие-к-одному – множеству записей из одной таблицы соответствует одна запись в другой таблице;
*многие-ко-многим – множеству записей из одной таблицы соответствует несколько записей в другой таблице.
48. К персональным системам управления базами данных относятся такие программные продукты, как … (укажите 3 варианта ответа)
* Visual FoxPro
* Paradox
* Access
*Oracle
49. Неверно, что к компонентам системы управления базами данных относится …
*ядро
*процессор языка базы данных
*подсистема поддержки времени исполнения
* внешняя память базы данных
50. Одно или несколько полей (столбцов), комбинация значений которых однозначно определяет каждую запись в таблице, – это …
51. При … модели данных каждый объект хранит информацию в виде определенной сущности, и у каждой сущности могут быть родительские и дочерние элементы; у дочерних элементов, в свою очередь, тоже могут быть дочерние элементы
* иерархической
*реляционной
*сетевой
*физической
52. Программа, с помощью которой пользователи работают с базами данных, называется …
53. С помощью … системы управления базами данных происходит управление данными в оперативной и внешней памяти
54. Свойство базы данных, которое заключается в том, что база данных должна обеспечивать полное и адекватное описание предметной области, – это …
*актуальность
* полнота
*адекватность
*целостность
55. Свойство базы данных, которое заключается в том, что при описании связей должна обеспечиваться правильность ссылок между таблицами, – это …
*непротиворечивость
*полнота
*адекватность
* целостность
56. Система специальным образом организованных данных (баз данных), а также технических, программных, языковых и организационно-методических средств, предназначенных для обеспечения централизованного накопления и коллективного многоцелевого использования данных, – это …
57. Совокупность структур данных и операций их обработки в базах данных представляет собой … данных
58. Тип данных поля в базе данных, в котором для каждой добавляемой в таблицу записи в поле автоматически заносится уникальное числовое значение, – это …
59. Установите правильную последовательность этапов создания базы данных в Access:
1 разработка таблицы
2 создание формы
3 заполнение базы данных информацией
4 создание запросов на выборку данных
5 формирование отчетов
60. Установите соответствие между компонентами системы управления базами данных и их назначением:
A. Ядро
B. Процессор языка базы данных
C. Подсистема поддержки времени исполнения
D. Сервисные программы
E. управление данными в оперативной и внешней памяти
F. оптимизация запросов на извлечение и изменение данных
G. осуществление интеграции программ манипуляции данными
H. обеспечение дополнительных возможностей по обслуживанию базы данных
61. Элемент интерфейса пользователя в Access, который позволяет открыть или создать новый файл базы данных, – это …
* представление
*лента
*коллекция
*строка состояний
62. Элемент интерфейса пользователя в Access, который содержит стандартные вкладки с группами наиболее часто используемых команд, а также контекстные вкладки, – это …
*представление
* лента
*коллекция
*строка состояний
63. Элемент интерфейса пользователя в Access, который является единым средством вывода всех предупреждений системы безопасности, – это …
*вкладка документов
*мини-панель инструментов
* панель сообщений
*строка состояний
64. … – это метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
*Криптоанализ
*Криптография
* Регламентация
*Принуждение
65. … – это набор устройств, с помощью которых отправитель передает сообщение получателю по каналу, используя при этом цепочку взаимосвязанных средств
*Терминал
*Телекоммуникационная сеть
*Сервер
*Программное обеспечение
66. … – это наука о методах и алгоритмах шифрования
67. … – это обеспечение достоверности и полноты информации и методов ее обработки
*Доступность
* Целостность
*Безопасность
*Конфиденциальность
68. … – это состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.
* Конфиденциальность
*Доступность
*Целостность
*Безопасность
69. … – это устройство ввода-вывода, используемое в телекоммуникационной сети (компьютеры, телефоны, офисное оборудование)
* Терминал
*Телекоммуникационная сеть
*Сервер
*Программное обеспечение
70. … – это электронная рассылка разного рода рекламы людям, которые не давали своего согласия на ее получение; Также называется сетевым мусором
71. … вычислительная сеть служат для объединения разрозненных сетей, расположенных на большой территории, так чтобы пользователи и компьютеры, где бы они ни находились, могли взаимодействовать со всеми остальными участниками
72. … машины – это серверы с огромной базой данных URL-адресов, которые автоматически обращаются к страницам WWW по всем этим адресам, изучают содержимое этих страниц, формируют и прописывают ключевые слова со страниц в свою базу данных (индексирует страницы)
73. … представляет собой более мощный сетевой компьютер с жестким диском, принтером или другими ресурсами, которыми могут пользоваться другие компьютеры сети
* Сервер
*Терминал
*Рабочая станция
*Узел
74. … сети соединяют средства обработки информации в физически ограниченных областях (предприятие, офис, аудитория)
* Локальные
*Глобальные
*Региональная
*Файл-серверные
75. … станция – это любой сетевой компьютер, более дешевый и маломощный, не являющийся сервером
76. … технологии служат для передачи информации с использованием электронных видов связи; в настоящее время они основываются на компьютерных технологиях
77. … является глобальной сетью, объединяющей множество компьютеров, соединенных для совместного использования ресурсов и обмена информацией
*Телекоммуникационная сеть
*Интранет
* Интернет
78. Во время передачи данных с использованием сети интернет произошла ошибка. Часть данных не была сохранена на сервер во время загрузки с рабочей станции. Компания приняла меры, для ликвидации ошибки, чтобы избежать подобных инцидентов в будущем, но часть информации о текущей деятельности была безвозвратно утеряна. С угрозой какого типа столкнулась компания?
*Конфиденциальности информации
* Целостности информации
*Доступности информации
79. Метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств) – это … доступом
80. Состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность, – это … информации
81. Спам, распространяющий поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей, – это …
82. Средства связи (провода, коаксиальные кабели, оптоволоконные кабели, микроволновые системы и системы спутниковой связи) для соединения других компонентов телекоммуникационной сети – это …
* телекоммуникационные каналы
*терминалы
*программное обеспечение
*топология сети
83. Технологии, относящиеся к телекоммуникационным, включают … (укажите 3 варианта ответа)
* телефонную связь
* аналоговое телевидение
*операционную систему
* интернет
84. Установите соответствие между типами поиска и их описанием:
A.Простой поиск.
B.Расширенный поиск
C.Контекстный поиск
D.Специальный поиск
E. подразумевает запрос из группы слов; слова связываются логическими операторами И, ИЛИ, НЕ и др.
F. позволяет найти дополнительную информацию (например, такие команды позволяют определить, как часто в Сети встречаются гиперссылки, указывающие на какой-то ресурс, и т.п.)
G.в поле запроса вводится одно или несколько слов, которые могут характеризовать содержание документа
H. реализован не во всех поисковых указателях; при использовании этого метода ключевая фраза должна быть заключена в кавычки
85. … – это гибкий инструмент поиска документов, который происходит по известным реквизитам документа и ключевым словам.
86. … – это поисковая система, которая объединяет и отображает результаты поиска из нескольких поисковых систем одновременно.
*Гибридная
*Комбинированная поисковая система
*Обычная
*Целостная
87. … – это потенциальная возможность определенным образом нарушить информационную безопасность.
* Угроза
*Вирус
*Сервер
*Программное обеспечение
88. … – это совокупность последовательных действий, производимых над информацией для получения какого-либо результата
89. … – это специализированные программы для обнаружения компьютерных вирусов или нежелательных, вредоносными программ.
*Угрозы
*Антивирусы
*Вирусы
*Логические бомбы
90. … – это способность общества эффективно использовать информационные ресурсы и средства информационных коммуникаций.
91. … – эту функцию в программе Excel используют, чтобы установить условия и определить, какой путь выбрать:
*СУММЕСЛИ
*СЧЕТЕСЛИ
*ЕСЛИ
*ВПР
92. … — это функция в программе MS Word, которая позволяет объединить два и более отдельных документов в один документ.
*Строка состояния
*Рабочая область
* Слияние документов
93. … бомбы – это тип вредоносных программ, которые активируются только при определенном условии.
94. … предварительно разработанный формат или макет, который можно использовать в качестве отправной точки для создания новых документов или проектов.
95. …– это технологии служат для передачи информации с использованием электронных видов связи; в настоящее время они основываются на компьютерных технологиях
96. …– это часть поискового запроса, которая играет важную роль при поисковой выдаче.
97. В архитектуру поисковой системы входит обычно такие три элемента, как: … (укажите 3 варианта ответа)
* поисковый робот
* индексатор
* поисковик
*значок «лампочка»
98. В настоящее время при создании автоматизированных информационных технологий применяются … (укажите 3 варианта ответа)
*большие универсальные электронно-вычислительные машины (ЭВМ)
*суперкомпьютеры
*персональные компьютеры
*абонентские вычислительные машины
99. Информационные … необходимы организациям для принятия обоснованных решений и улучшения своей деятельности.
*технологии
* процессы
*задачи
*идеи
100. Используйте …, чтобы сослаться на другие листы в MS Excel.
101. Ключевые запросы подразделяются на три группы в зависимости от их частотности: … (укажите 3 варианта ответа)
* высокочастотные
* среднечастотные
*малочастотные
* низкочастотные
102. Личное взаимодействие между … и заявителем минимизировано за счет максимального использования информационных технологий
103. Патенты предоставляют изобретателю …, чтобы предотвратить использование или продажу изобретения другими лицами.
*льготы
* исключительные права
*сверхспособности
104. Перечислите в правильном порядке команды, выполняемые горячими клавишами Ctrl + A, Ctrl + C, Ctrl + V:
1 Выделить все
2 Копировать
3 Вставить
105. Перечислите определения в правильном порядке. Фишинг, Криптография, Спам,
1 Рассылка, распространяющая поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей, – это …
2 … –это наука о методах и алгоритмах шифрования
3 … – это электронная рассылка разного рода рекламы людям, которые не давали своего согласия на ее получение; Также называется сетевым мусором
106. Поиск информации в СПС осуществляется в «…», которое открывается после запуска КонсультантПлюс.
107. Поставьте в правильной последовательности элементы формулы для MS Excel:
1 =
2 A1*
3 B$2
108. Расположите в порядке возрастания охватываемой территории типы сетей, перечисленные ниже:
1 Локальные
2 Региональная
3 Глобальные
109. Расположите в правильном порядке этапы обработки информации:
1 сбор и регистрация информации
2 машинное кодирование информации
3 хранение информации
4 обработка информации
5 выдача информации потребителям
6 анализ полученной информации
110. Расставьте уровни трёхуровневой системы организации баз данных в порядке возрастания (от первого к третьему):
1 концептуальный
2 Физический уровень
3 внешний уровень
111. Составляющие безопасности информации: … (укажите 3 варианта ответа)
* конфиденциальность
* Доступность
* Целостность
*публичность
112. Технологии, относящиеся к телекоммуникационным, включают: … (укажите 3 варианта ответа)
* телефонную связь
* аналоговое телевидение
*операционную систему
* интернет
113. Технология обработки текстовой информации включает в себя три метода, такие как: …
*обработка естественного языка
*машинное обучение
*анализ текста
*копирование текста
114. Установите правильную последовательность действий информационных процессов:
1 сбор данных
2 ввод данных
3 Обработка данных
4 Анализ данных
5 Распространение информации
115. Установите правильную последовательность этапов при работе со справочно-правовой системой «Консультант-Плюс»:
1 составление запроса на поиск
2 обработка запроса
3 применение гиперссылок, поиска
4 чтение, редактирование, печать, сохранение текста
116. Установите соответствие между видами поиска и их назначением:
A. Полнотекстовый поиск
B. Поиск по метаданным
C. Поиск изображений
D. Адресный поиск
E. поиск по всему содержимому документа
F. поиск по неким атрибутам документа
G. поиск по содержанию изображения
H. поиск по библиографическому описанию
117. Установите соответствие между видами угроз и их описанием:
A.Внутренние угрозы.
B.Внешние угрозы
C.Преднамеренные угрозы
D. возникают внутри управляемой организации
E. это специально созданные угрозы
F.могут определяться злонамеренными действиями конкурентов
118. Установите соответствие между видом информации и его определением:
A. Она поступила вовремя и содержит не устаревшие сведения
B. Ее достаточно для понимания и принятия решений
C. Сведения, которые несёт информация, полезны для принятия решений,
D. актуальная информация
E. полная информация
F. ценная информация
119. Установите соответствие между принципами информационных технологий и их характеристиками:
A.Автоматизация
B.Интеграция
C.Масштабируемость
D.Безопасность
E.проектирование ИТ-системы с учетом будущего роста и расширения
F.внедрение ИТ-системы
G.нацелены на автоматизацию различных процессов
H. ИТ-системы должны быть разработаны с учетом требований безопасности
120. Установите соответствие между расширением файла и программой предназначенной для его обработки:
A. .docx
B. .xls
C. .pdf
D. .zip
E. MS Word
F. MS Excel
G. PDF Reader for Windows
H. WinZip
121. Установите соответствие между состоянием информации и его определением:
A.… – это состояние сохранности информационных ресурсов и защищённости законных прав личности и общества в информационной сфере.
B.Состояние защищённости данных, при котором обеспечиваются их конфиденциальность, доступность и целостность, – это … информации
C.…– это обеспечение достоверности и полноты информации и методов ее обработки
D. целостность
E. Безопасность
F. Конфиденциальность
122. Установите соответствие между функциями электронной таблицы и их названиями:
A.ЕСЛИ
B.СУММЕСЛИ
C.СЧЕТЕСЛИ
D.ВПР
E. позволяет суммировать значения по определенным критериям
F. позволяет подсчитывать значения по определенным критериям
G. устанавливает условия и определяет, какой путь выбрать
H.позволяет извлекать данные из таблицы на основе определенного значения
123. Установите соответствие между элементами интерфейса и их определениями:
A. Элемент интерфейса пользователя в Access, который позволяет открыть или создать новый файл базы данных, – это …
B. Элемент интерфейса пользователя в Access, который содержит стандартные вкладки с группами наиболее часто используемых команд, а также контекстные вкладки, – это
C. Элемент интерфейса пользователя в Access, который является единым средством вывода всех предупреждений системы безопасности, – это …
D. представление
E. лента
F. панель сообщений
124. Файл MS Excel, который содержит один или несколько листов для упорядочения данных называется …
*книгой
*листом
*проектом
*таблицей
125. Вам на рабочую электронную почту пришло сообщение содержащие в себе информацию о том, что вы выиграли в лотерею крупную сумму. При этом вы не припоминаете, чтобы покупали лотерейные билеты. Какова будет правильная последовательность действий?
*Перейти по ссылке и проверить, что за информация размещена на сайте при необходимости ввести данные, которые запросит сайт, если деньги так и не поступили пометить письмо как спам.
*Перейти по ссылке, закрыть сайт если он запросит дополнительную информацию о номере телефона или банковских реквизитах, пометить письмо как спам.
*Не переходить по ссылке, сразу пометить письмо как спам.
126. Вам необходимо заполнить отчёт о заполненности штатных должностей в MS Excel. В столбцах электронной таблицы у вас имеется следующая информация: А – наименование должностиB– количество штатных единицC – количество вакантных единиц Вам необходимо вписать в столбец D формулу, которая рассчитает на сколько процентов сейчас заполнен штат по каждой должности. (считайте, что вписываете формулу в ячейку D2):
*=B2-C2*100
*=B2+C2*100
* = (B2-C2)/B2*100
*= (C2-B2)/B2*100
127. Вам необходимо заполнить отчёт о продажах в программе MS Excel. В столбцах электронной таблицы у вас имеется следующая информация: А – наименование товара B – количество проданных товаров в штуках C – стоимость одного товара при продаже D – закупочная стоимость одного товара Вам необходимо вписать в столбец G формулу, которая рассчитает сколько прибыли (постоянные издержки и налоговая нагрузка в данном отчёте не учитываются) принесло каждое наименование (считайте, что вписываете формулу в ячейку G2:
*=(B2-D2)*C2
* =(C2-D2)*B2
*= (A2 -D2)*B2
128. Во время работы с базой данных вы формируете таблицу, в которой будут учитываться данные о различных изделиях, производимых на предприятии. Без какого поля у вас не получится создать таблицу?
*Стоимость изделия
* Уникальный идентификатор изделия
*Цвет изделия
*Вес изделия
129. Крупная компания допустила утечку данных клиентов, которые в ней обслуживались. Сами данные не пострадали, а также были предприняты меры по их дополнительной защите, чтобы не допустить подобного в будущем, но репутация компании пострадала, а все контактные данные клиентов теперь известны злоумышленнику. С угрозой какого типа столкнулась компания?
* конфиденциальности информации
*целостности информации
*доступности информации
130. Необходимо внедрить информационную систему на предприятии. Проконсультировавшись с специалистом по внедрению с информационных систем вы получили информацию, что. исходя из текущей технической обеспеченности будет наиболее логично использовать клиент серверную информационную систему. Это значит, что:
*база данных находится на файловом сервере, а СУБД и клиентские приложения – на рабочих станциях
*база данных и СУБД находятся на сервере, а на рабочих станциях – клиентские приложения
*база Данных, СУБД, клиентские приложения находятся на одном компьютере
131. Первичная подготовка сотрудника на предприятии была завершена, и он приступает к выполнению своих первых задач на предприятии. Он прошёл тестирование и точно знаком со всеми необходимыми нормативными документами. Однако его все ещё продолжают консультировать старшие коллеги по некоторым вопросам, делятся с ним своим профессиональным опытом Какой тип знаний в рамках данного взаимодействия получает сотрудник?
*Формальные знания
*Неформальные знания
*Устаревшие знания
132. У вас возникла необходимость внедрить СУБД на предприятии. Для упрощения консолидации отчётности в электронном формате. Какая из перечисленных программ позволит сформировать и управлять базой данных о деятельности компании (при наличии соответствующего оборудования)
*MS Access
*MS Word
*Adobe Acrobat
Введение в курс
Тема 1. Информационные технологии и информационные системы
Тема 2. Информационные технологии обработки данных
Тема 3. База данных как основа информационных систем
Тема 4. Телекоммуникационные технологии
Заключение
Итоговая аттестация
Итоговый тест
Компетентностный тест