КОМПЬЮТЕРНЫЕ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СФЕРЕ БЕЗОПАСНОСТИ
19 вопросов с правильными ответами (попытка №1)
В ДЕМО-ФАЙЛАХ представлен файл со списком вопросов ДЛЯ ОЗНАКОМЛЕНИЯ
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Ссылки на тест:
https://tulsu.ru/sdoii/course/view.php?id=5820
https://tulsu.ru/sdoii/mod/quiz/view.php?id=49808
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Если нужна помощь с другими тестами - пишите в личку:
https://studwork.ru/info/86802
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Вопросы (расположены в алфавитном порядке, работает поиск - Ctrl+F):
Арифметические и логические операции выполняются …
Выберите один ответ:
a. системной шиной
b. управляющим устройством
c. процессором
d. микроконтроллерами
В состав программного обеспечения ИТ входят
Выберите один ответ:
a. персонал, занимающийся его разработкой и сопровождением на весь период жизненного цикла АИТ
b. общесистемные программы
c. все вышеперечисленное
d. инструктивно-методические материалы по применению средств программного обеспечения
e. специальные программы
В чем заключается многозадачность Windows?
Выберите один ответ:
a. правильного ответа нет.
b. он позволяет работать нескольким пользователям одновременно
c. он может выполнять одновременно несколько программ
d. все варианты верны
e. он не позволяет выполнять больше одной программы
Выбор стратегии организации автоматизированной информационной технологии определяется следующими факторами:
Выберите один ответ:
a. типом предприятия или организации производственно-хозяйственной или иной деятельностью
b. все вышеперечисленное
c. принятой моделью управления организацией или предприятием
d. областью функционирования предприятия или организации
e. новыми задачами в управлении существующей информационной инфраструктурой
Графическим редактором не является …
Выберите один ответ:
a. Adobe Illustrator
b. Paint
c. Corel Draw
d. MS Power Point
e. Adobe PhotoShop
Джойстик в первую очередь используется как ..
Выберите один ответ:
a. манипулятор в игровых приставках
b. устройство для управления сетевыми ресурсами
c. устройство для ввода буквенно-символьной информации
d. основной манипулятор при работе в Интернет
Для локальной вычислительной сети типичными топологиями являются:
Выберите один ответ:
a. шинная
b. звездоподобная
c. правильного ответа нет.
d. кольцевая
e. все ответы верны
Информационная технология представляет собой процесс, состоящий из четко регламентированных правил выполнения операций над информацией, циркулирующей в ИС, и зависит от многих факторов, которые систематизируются по следующим классификационным признакам:
Выберите один ответ:
a. степень централизации технологического процесса
b. класс реализуемых технологических операций
c. все вышеперечисленное
d. тип предметной области степень охвата задач управления
e. тип пользовательского интерфейса способ построения сети
Количество полей в таблице реляционной базы данных определяется …
Выберите один ответ:
a. при заполнении таблицы
b. при формировании отчета по таблице
c. при корректировке данных в таблице
d. при проектировании таблицы
Математическое обеспечение ИТ включает …
Выберите один ответ:
a. методы и средства решения типовых задач управления,
b. все вышеперечисленное
c. методы многокритериальной оптимизации, математического программирования, математической статистики, теории массового обслуживания
d. средства моделирования процессов управления,
e. методы оптимизации исследуемых управленческих процессов и принятия решений
Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называются
Выберите один ответ:
a. локальной компьютерной сетью
b. региональной компьютерной сетью
c. глобальной компьютерной сетью
d. информационной системой с гиперсвязью
Может ли файл Microsoft Excel содержать несколько рабочих книг?
Выберите один ответ:
a. правильного ответа нет
b. может сколько угодно
c. не может
d. может не более восьми
e. может не более двух
Основным элементом электронной презентации является …
Выберите один ответ:
a. запись
b. рисунок
c. ячейка
d. слайд
e. клип
Преднамеренной угрозой безопасности информации является
Выберите один ответ:
a. ошибкам администратора
b. повреждение кабеля, по которому идет передача, в связи с погодными условиями
c. кража
d. наводнение
Программные комплексы, аккумулирующие знания специалистов и тиражирующие их эмпирический опыт для решения задач прогнозирования, принятия решений и обучения, называются...
Выберите один ответ:
a. системами управления базами данных
b. экспертными системами
c. аналитическими моделями
d. операционными системами
Сетевую топологию, где несколько компьютеров объединяется в сеть коммутатором, называют ...
Выберите один ответ:
a. кольцевая
b. звезда
c. одноранговая
d. шинная
Сканер - это устройство, предназначенное для ввода...
Выберите один ответ:
a. печатного текста как обычного текста для текстового редактора
b. рукописного текста как обычного текста
c. объектных (векторных) изображений
d. точечных (растровых) изображений
Схема соединения узлов сети называется _____ сети.
Выберите один ответ:
a. доменом
b. топологией
c. протоколом
d. маркером
Техническое обеспечение ИТ представляет собой …
Выберите один ответ:
a. комплекс документов, составленный в процессе проектирования ИС, утвержденный и положенный в основу эксплуатации
b. совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач и в процессе автоматизации проектировочных работ
c. совокупность программ, реализующих функции и задачи ИС и обеспечивающих устойчивую работу комплексов технических средств
d. нет правильного ответа
e. комплекс технических средств (технические средства сбора, регистрации, передачи, обработки, отображения, тиражирования информации, оргтехника и др.), обеспечивающих работу ИТ