Ответы на тест. Эдукон. Основы информационных технологий. Набрано 80%. 1692

Раздел
Программирование
Тип
Просмотров
49
Покупок
0
Антиплагиат
Не указан
Размещена
16 Авг в 20:50
ВУЗ
Не указан
Курс
Не указан
Стоимость
590 ₽
Демо-файлы   
1
png
80% 80%
13.7 Кбайт 13.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
1692 Ответы Основы информационных технологий
351.9 Кбайт 590 ₽
Описание

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Оглавление

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Межсетевой экран (брандмауэр) -
Выберите один ответ.
являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных
являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя
вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам
это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров
программа для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
Основные типы компьютерных вирусов:
Выберите один ответ.
Файловые, программные, макровирусы
Звуковые, программные, макровирусы
Программные, загрузочные, макровирусы
Программные, сетевые, макровирусы
Аппаратные, программные, виртуальные
Аппаратные, программные, загрузочные
Основная цель информационной системы
Выберите один ответ.
Организация хранения и передачи информации.
Обработка информации
Получить необходимую для пользователя информацию
Сбор информации
Свойство информации, при котором она обеспечивается выполнением соответствующих процедур ее получения и преобразования
Выберите один ответ.
Актуальность
Своевременность
Доступность
Точность
Информацию, изложенную на доступном для получателя языке, называют
Выберите один ответ.
понятной
полезной
актуальной
достоверной
Осознанная информация, на основании которой, путем логических рассуждений могут быть получены определенные выводы
Выберите один ответ.
знания
информация
данные
факты
К аппаратным средствам информационных технологий относятся:
Выберите один ответ.
Организационная техника
Коммуникационная техника
Компьютерная техника
Все ответы верны
Сведения, отчужденные от их первоначального живого носителя и ставшие сообщениями доступными всегда и везде
Выберите один ответ.
знания
информация
данные
факты
К информационным процессам относятся:
Выберите один ответ.
Обработка информации
Сбор информации
Передача информации
Все ответы верны
Информацию, не зависящую от личного мнения или суждения, называют:
Выберите один ответ.
понятной
объективной
актуальной
достоверной
Каким образом можно изменить цвет подчеркивания текста?
Выберите один ответ.
На вкладке Начальная страница в группе Стили
На вкладке Начальная страница в группе Шрифт
На вкладке Начальная страница в группе Абзац

Нельзя изменить
Простейшие графические объекты (овал,прямоугольник и т.п.), создаваемые инструментами графического редактора, называются
Выберите один ответ.

Инструменты

Пиксели

Геометрические объекты

Примитивы
Клавишу Enter необходимо нажимать:
Выберите один ответ.

В конце строки

В конце предложения

В конце абзаца

В конце слова
На основе чего строится любая диаграмма?
Выберите один ответ.

книги Excel

графического файла

текстового файла

данных таблицы
Интерлиньяж это
Выберите один ответ.

это расстояние между строками в абзаце

это расстояние между абзацами

это расстояние между буквами в слове

это расстояние между словами в абзаце
Если элементов графического изображения много и нам нужно их все переместить, нам на помощь приходит
Выберите один ответ.

группировка

объединение

слияние

все выше перечисленные
Для форматирования текста в html-документе используются 2 вида (способа) форматирования, это:
Выберите один ответ.

физиологическое и логическое

логическое и филологическое

логическое и физическое

физическое и техническое
Для вставки рисунка в презентацию необходимо:
Выберите один ответ.

вкладка Вставка команда рисунок

вкладка Вставка группа Иллюстрации команда рисунок

вкладка Разметка страницы команда Граница страниц

Все выше перечисленные
Заголовок Web-страницы заключается в тег:
Выберите один ответ.

< HEAD >< / HEAD >

< BODY >< / BODY >

< HTML >< / HTML >

< TITLE >< / TITLE >
В текстовом редакторе при задании параметров страницы устанавливаются…
Выберите один ответ.

гарнитура, размер, начертание

отступ, интервал, выравнивание

поля, ориентация, колонтитулы

стиль, шаблон
С данными каких форматов не работает MS Excel:
Выберите один ответ.

текстовый

дата

время

работает со всеми перечисленными форматами данных
Диаграммы MS Excel строится на основе:
Выберите один ответ.

активной книги MS Excel

данных таблицы

выделенных ячеек таблицы

рабочего листа книги MS Excel
Установите соответствие между названием тегов и их назначением:
< OL >
< IMG >
< UL >
< А >
< TABLE >
Программа для создания презентации?
Выберите один ответ.

Power Point

Paint

Opera

Все выше перечисленные
В перечне функций укажите функции, относящиеся к категории статистические:
Выберите один ответ.

МИН(), МАКС(), СРЗНАЧ()

МИН(), МАКС(), СУММ()

СУММ(), МАКС(), ЕСЛИ()

МАКС(), МИН(), ЕСЛИ()
Сколько существует видов адресации ячеек в Excel?
Выберите один ответ.

Один

Два

Три

Бесконечное множество
Режимы просмотра в программе PowerPoint:
Выберите один ответ.

обычный

сортировщик слайдов

показ слайдов

все выше перечисленные
В текстовом редакторе основными параметрами при задании шрифта являются…
Выберите один ответ.

шрифт, гарнитура, размер, начертание

отступ, интервал, выравнивание

поля, ориентация

стиль, шаблон
Обязательными тегами для создания Web-страницы являются:
Выберите один ответ.

< html >, < head >, < body >

< html >, < body >

< html >, < title >, < body >

< html >, < head >, < title >,< body >
Выберите память долговременного хранения большого объема информации
Выберите один ответ.

ОЗУ

НГМД

НЖМД

АЛУ

КЭШ-память

УУ
КЭШ-память компьютера предназначена:
Выберите один ответ.

для увеличения объема видеопамяти

для уменьшения объема видеопамяти

для ускорения доступа к, необходимой процессору, информации

для увеличения тактовой частоты

для уменьшения тактовой частоты

для увеличения объема оперативной памяти
Постоянное запоминающее устройство служит для
Выберите один ответ.

сохранения программ начальной загрузки компьютера и тестирования его узлов

хранения программы пользователя во время работы

записи особо ценных прикладных программ

хранения постоянно используемых программ

постоянного хранения редко используемых документов

постоянного хранения особо ценных документов
ОЗУ – это память, в которой:
Выберите один ответ.

хранится информация, присутствие которой постоянно необходимо в компьютере

хранится программа и данные, использующиеся в данный момент

хранится информация независимо от того, работает компьютер или нет

хранится загрузочная информация, независимо от того, работает компьютер или нет

хранится информация о данных и командах, наиболее часто необходимых пользователю

хранятся программы, предназначенные для обеспечения диалога пользователя с компьютером
Из чего формируется изображение на экране монитора?
Выберите один ответ.

точка

зерно люминофора

растром

пиксел

вектор

ядро
Абсолютная ссылка в электронной таблице это:
Выберите один ответ.

когда адрес, на который ссылается формула, изменяется при копировании формулы

ссылка, полученная в результате копирования формулы

ссылка, полученная в результате суммирования

когда адрес, на который ссылается формула, при копировании не изменяется

ссылка на другую таблицу

ссылка на другую книгу
Назначение операционной системы:
Выберите один ответ.

редактирование, сохранение текстовых документов

монтировать видео, фото и звуковую информацию

организовать взаимодействие пользователя с компьютером и выполнение всех других программ

выполнять вычисления

выводить информацию на экран или печатающее устройство

осуществлять хранение информации
Какую клавишу надо включить,чтобы напечатать все буквы прописными?
Выберите один ответ.

Tab

Caps Lock

Shift

Break

Space

Page Down
Основным элементом электронных таблиц является…
Выберите один ответ.

столбец

лист

Ячейка

строка

курсор

окно
Главный недостаток матричных принтеров:
Выберите один ответ.

Засыхание чернил

Высокий уровень шума

Требовательность к бумаге

Возможность печати под «копирку»

Высокая стоимость принтера

Высокая стоимость расходных материалов
Англоязычное название клавиши пробел
Выберите один ответ.

Esc

Space

Insert

Scroll Lock

Tab

Break
Основное назначение текстового редактора
Выберите один ответ.

вычисления

редактирование

форматирование

хранение

демонстрация

печать
Тактовая частота процессора – это:
Выберите один ответ.

число двоичных операций, совершаемых процессором в единицу времени

скорость обмена информацией между ПЗУ и устройствами ввода/вывода

число возможных обращений процессора к операционной памяти в единицу времени

скорость обмена информацией между процессором и устройствами ввода/вывода

скорость обмена информацией между процессором и ПЗУ

число вырабатываемых за одну секунду импульсов, синхронизирующих работу узлов компьютера
К системным программам относятся:
Выберите один ответ.

Visual Basic

MS Word

Gimp

Paint

MS Windows

Блокнот
Назовите устройство для ввода символьной информации в компьютер
Выберите один ответ.

Манипулятор "мышь

Клавиатура

Сканер

Микрофон

TouchPad

Трекбол
Программные средства защиты информации
Выберите один ответ.

системы защиты средств автоматизации (персональных электронно-вычислительных машин и их комплексов) от внешнего (постороннего) воздействия или вторжения

системы защиты средств автоматизации (персональных электронно-вычислительных машин и их комплексов) от внутреннего (постороннего) воздействия или вторжения

устройства (приборы), предназначенные для обеспечения защиты информации, исключения ее утечки, создания помех (препятствий) техническим средствам доступа к информации, подлежащей защите

средства (устройства), обеспечивающие защиту конфиденциальной информации путем ее криптографического преобразования (шифрования)

устройства (приборы), предназначенные для обеспечения защиты некоторой информации, исключения ее утечки, создания помех (препятствий) программным и техническим средствам доступа к информации, подлежащей защите

средства (устройства), обеспечивающие защиту конфиденциальной информации путем ее обратного криптографического преобразования (шифрования)
заражают загрузочный сектор гибкого или жёсткого диска
Выберите один ответ.

секторные вирусы

дисковые вирусы

файловые вирусы

микровирусы

макровирусы

загрузочные вирусы
Троянская программа, троянец -
Выберите один ответ.

являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных

являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя

вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам

это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров

программа для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами

набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами
К какому методу относятся следующие действия:имитация или искажение признаков и свойств отдельных элементов объектов защиты,создания ложных объектов?
Выберите один ответ.

скрытие

дезинформация

дробление

кодирование

шифрование

декодирование
Сетевые черви -
Выберите один ответ.

являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных

являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя

программа для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами

набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами

это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров

вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам
Какая информация является охраняемой внутригосударственным законодательством или международными соглашениями как объект интеллектуальной собственности?
Выберите один ответ.

только закрытая информация

коммерческая тайна

закрываемая собственником информация

запатентованная информация

любая информация
Что называется вирусной атакой?
Выберите один ответ.

Однократное копирование кода вируса в код программы

Неоднократное копирование кода вируса в код программы

Отключение компьютера в результате попадания вируса

Нарушение работы программы, уничтожение данных, форматирование жесткого диска

Неоднократная перезагрузка компьютера в результате попадания вируса

Нарушение работы программы
Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это...
Выберите один ответ.

политическая разведка

промышленный шпионаж

добросовестная конкуренция

конфиденциальная информация

недобросовестная конкуренция

неконфиденциальная информация

Основная цель информационной технологии
Выберите один ответ.
Организация хранения и передачи информации.
Обработка информации
Получить необходимую для пользователя информацию
Сбор информации
Свойство информации, при котором она определяется степенью сохранения ценности информации для управления в момент ее использования и зависит от динамики изменения ее характеристик:
Выберите один ответ.
Актуальность
Своевременность
Доступность
Точность


В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!


Список литературы

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Верные ответы в файле будут выделены зеленым!!

Неверные ответы будут выделены желтым!!

Вам подходит эта работа?
Похожие работы
Информационные технологии
Реферат Реферат
19 Дек в 19:45
34 +11
0 покупок
Информационные технологии
Тест Тест
17 Дек в 17:05
146 +6
0 покупок
Информационные технологии
Контрольная работа Контрольная
17 Дек в 10:18
119 +6
0 покупок
Информационные технологии
Контрольная работа Контрольная
16 Дек в 23:21
58 +2
0 покупок
Другие работы автора
Конфликтология
Тест Тест
19 Дек в 17:22
49 +22
0 покупок
Гендерная психология
Тест Тест
19 Дек в 16:57
33 +4
0 покупок
Микроэкономика
Тест Тест
16 Дек в 17:59
55 +3
0 покупок
Макроэкономика
Тест Тест
15 Дек в 22:03
41 +4
0 покупок
Производство технологического оборудования
Тест Тест
15 Дек в 12:15
30 +4
0 покупок
Водоснабжение и водоотведение
Тест Тест
15 Дек в 12:08
38 +3
0 покупок
Автотранспорт
Тест Тест
15 Дек в 11:59
48 +3
0 покупок
Психология
Тест Тест
14 Дек в 12:39
35 +2
0 покупок
Социальная психология
Тест Тест
13 Дек в 20:09
60 +3
0 покупок
Менеджмент
Тест Тест
9 Дек в 19:04
55
0 покупок
Психология
Тест Тест
8 Дек в 15:57
49 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир