ИТОГОВЫЙ ТЕСТ
58 вопросов с ответами
Последний раз тест был сдан на 100 баллов из 100 "Отлично".
Год сдачи -2024.
***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1. Упорядочьте элементы электронного адреса, если известно, что имя почтового сервера, находящегося в России, – betta, а имя почтового ящика – Liza:
1 Liza
2 @
3 Betta
4 .ru
2. … – это запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер
3. … – это клавишное устройство управления персональным компьютером, служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления …
4. … – это название антивируса, который не только находит зараженные вирусами файлы, но и «лечит» их, то есть удаляет из файла тело программы вируса, возвращая файлы в исходное состояние
5. … – это особая разновидность вирусов, которая поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
6. … – это совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
7. Yahoo.com является …
* веб-сайтом
* браузером
* программой, обеспечивающей доступ в Интернет
* поисковым сервером
* редактором HTML-документов
8. Адрес IPv4 имеет размер … бита
9. Браузеры (например, Internet Explorer) являются …
* серверами Интернета
* почтовыми программами
* средством создания веб-страниц
* средством просмотра веб-страниц
* средством ускорения работы коммуникационной сети
10. В основу построения компьютера положен основной принцип, который сформулировал американский ученый …
* Джон фон Нейман
* Клод Шеннон
* Ральф Хартли
11. Вкладка «…» в текстовом процессоре MS Word содержит такие инструменты рецензирования документов, как вставка примечаний, редактирование текста документа в режиме запоминания исправлений и т.п.
12. Для вывода данных из компьютера служат такие устройства, как … (укажите 2 варианта ответа)
* сканер
* монитор
* принтер
* мышь
* клавиатура
13. Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые …
* служебными
* вспомогательными
* драйверами
* утилитами
14. Для просмотра WorldWideWeb требуется …
* знание IP-адресов
* текстовый редактор
* специальная программа с графическим интерфейсом – браузер
* только подключение к Интернету
15. Информацию, которая не зависит от личного мнения или суждения, называют …
* полной
* объективной
* актуальной
* достоверной
* понятной
16. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение, носит название «…»
17. Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …
* операционная система
* служебная программа
* прикладная программа
18. Любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии – это…
19. межсетевой уровень Сетевой протокол – это …
* форма сети, такая как «звезда»
* требования к паролям, такие как длина
* размер сети, такой как WAN
* набор правил для обмена данными
20. Наименьшая единица измерения информации –…
21. Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …
* Федеральный закон «О правовой охране программ для электронных вычислительных машин и баз данных»
* Федеральный закон «Об информации, информационных технологиях и о защите информации»
* Указ Президента РФ «О Стратегии национальной безопасности Российской Федерации»
22. Перевод текста с иностранного языка на русский можно назвать информационным процессом …информации
* передачи
* поиска
* обработки
* хранения
23. перейти на вкладку Главная СтилиПример абсолютной ссылки: …
* LM15
* LM$15
* $LM15
* $LM$15
24. Попытка реализации угрозы – это …
* угроза
* злоумышленник
* источник угрозы
* атака
25. Правильно записанным адресом электронной почты в сети Интернет является запись: …
* 1:5020/23.77
* name@ www.sun.ru
* nT@@mgpu.nisk.ni
26. Предмет информатики как науки составляют …
* только программное и аппаратное обеспечение средств вычислительной техники
* только средства взаимодействия аппаратного и программного обеспечения
* только средства взаимодействия человека с аппаратными и программными средствами
* программное и аппаратное обеспечение средств вычислительной техники, средства
взаимодействия аппаратного и программного обеспечения, а также человека с аппаратными и программными средствами
27. При переводе числа из десятеричной системы счисления в двоичную 21710x2 получим: …
28. Процессы, связанные с определенными операциями над информацией, называются … процессами
* информационными
* служебными
* вспомогательными
29. Расположите в правильном порядке элементы общей схемы передачи информации:
1 источник сообщения
2 передающее устройство
3 канал связи
4 приемное устройство
5 получатель сообщения
30. Расположите единицы измерения объема памяти в порядке возрастания:
1 Бит
2 Байт
3 Кбайт
4 Мбайт
5 Гбайт
31. Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):
1 сведения, полученные путем измерения, наблюдения, логических или арифметических операций и представленные в форме, пригодной для постоянного хранения, передачи и обработки
2 любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии
3 зафиксированная и проверенная практикой обработанная информация, которая использовалась и может многократно использоваться для принятия решений
32. Расположите угрозы информационной безопасности в порядке убывания размера ущерба:
1 внутренняя сложность информационных систем (ИС), непреднамеренные ошибки штатных пользователей,
операторов, системных администраторов и других лиц, обслуживающих ИС
2 кражи и подлоги
3 пожары и другие аварии поддерживающей инфраструктуры
33. Расположите уровни модели OSI от 1 до 7:
1 физический уровень
2 канальный уровень
3 сетевой уровень
4 транспортный уровень
5 сеансовый уровень
6 уровень представления
7 прикладной уровень
34. Расположите уровни сетевого протокола TCP/IP от 1 до 4:
1 канальный уровень
2 межсетевой уровень
3 транспортный уровень
4 прикладной уровень
35. Свойство информации, отражающее истинное положение дел, – это …понятность
* достоверность
* своевременность
* значимость
36. Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это …
37. Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это …Компания, которая обеспечивает доступ к информационным ресурсам Интернета, – это …
38. Согласно наиболее корректному определению, информационные процессы – это процессы …
* изменения формы информации
* анализа информации при помощи технических средств и аналитических способностей мозга создания информации
* получения, создания, сбора, обработки, хранения информации и любых других действий с информацией
39. Соотнесите свойства информации и их характеристики:
A. Достоверность
B. Объективность
C. Полнота
D. Актуальность
E. свойство информации, которая отражает истинное положение дел и не противоречит реальной действительности
F. свойство информации, которая не зависит от методов ее фиксации, чьего-либо мнения или суждения
G. свойство информации, которой достаточно для понимания и принятия решений
H. свойство информации, которой достаточно для понимания и принятия решений
40. Соотнести модели представления знания и их характеристики:
A. Формальные знания
B. Неформальные знания
C. Интегрированные знания
D. документы, книги, учебники с описанием правил решения задач
E. знания и опыт специалистов в определенной предметной области
F. совмещают в себе две или более моделей
41. Соотношение байта и бита: …
* 1 байт =1024 бит
* 1 байт = 1 бит
* 1 байт = 8 бит
* 1 бит = 8 байт
42. Сопоставить термин и определение:
A. Информационная система
B. Информационная технология
C. Система
D. совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией
E. совокупность методов, производственных и программно-технологических средств, объединенных в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации
F. совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
43. Сопоставьте домены верхнего уровня и их характеристики:
A. .com
B. .gov
C. .edu
D. .net
E. .org
F. для коммерческих сайтов
G. для сайтов государственных организаций
H. для образовательных сайтов
I. для сайтов, чья деятельность связана с Сетью
J. для некоммерческих организаций
44. Сопоставьте информационные технологии и их характеристики:
A. Глобальные информационные технологии
B. Базовые информационные технологии
C. Конкретные информационные технологии
D. включают модели методы и средства, формализующие и позволяющие использовать информационные ресурсы общества
E. предназначены для определенной области применения (производство, научные исследования, обучение и т.д.)
F. реализуют обработку данных при решении функциональных задач пользователей (например, задачи учета, планирования, анализа)
45. Сопоставьте методы защиты информации и их описания:
A. Регламентация
B. Принуждение
C. Маскировка
D. метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
E. метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой привлечения к ответственности
F. метод защиты информации путем ее криптографического закрытия
46. Сопоставьте понятия и их определения:
A. Системное программное обеспечение
B. Инструментальное программное обеспечение
C. Пакеты прикладных программ
D. совокупность программ и программных комплексов, предназначенных для обеспечения работы компьютера и компьютерных сетей
E. программные средства поддержки (обеспечения) технологии программирования
F. комплекс взаимосвязанных программ для решения задач определенного класса конкретной области
47. Сопоставьте типы облаков и их характеристики:
A. Публичное облако
B. Гибридное облако
C. Частное облако
D. все облачные сервисы управляются провайдером, а доступ к ним предоставляется через интернет большому количеству пользователей
E. локальная инфраструктура сочетается с общедоступным облаком
F. облачные сервисы используются только для нужд одной организации
48. Сопоставьте устройства персонального компьютера и их описания:
A. Материнская плата
B. Чипсет
C. Кулер
D. Центральный процессор
E. центральная комплексная плата, предоставляющая электронную и логическую связь между всеми устройствами, входящими в состав персонального компьютера
F. набор микросхем, управляющий взаимодействием процессора с другими устройствами
G. система охлаждения процессора, представляющая собой систему из теплоотводящего радиатора и вентилятора
H. «мозг» персонального компьютера, который выполняет все вычисления, пересылает данные между внутренними регистрами и управляет ходом вычислительного процесса
49. Сопоставьте элементы информационной безопасности и их описания:
A. Конфиденциальность
B. Доступность
C. Целостность
D. обеспечение доступа к информации только авторизованным пользователям
E. обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости
F. обеспечение достоверности и полноты информации и методов ее обработки
50. Существуют такие блоки персонального компьютера, как … (укажите 3 варианта ответа)
* устройство ввода
* операционная система
* системный блок
* программное обеспечение
* устройство вывода
51. Такие компании, как …, являются разработчиками процессоров для компьютеров (укажите 2 варианта ответа)
* Intro
* AMD
* Intel
* Defender
52. текстовый процессор Установите правильную последовательность действий по изменению типа диаграммы:
1 щелкнуть на диаграмме, тип которой требуется изменить (на экране появится вкладка Работа с диаграммами)
2 перейти во вложенную вкладку Конструктор
3 щелкнуть по кнопке Изменить тип диаграммы в разделе Тип (на экране появится диалоговое окно Изменение типа диаграммы)
4 выбрать необходимый тип диаграммы, например, Круговая или Линейчатая (в правой панели диалогового окна вы увидите различные макеты для указанного типа диаграммы)
5 щелкнуть на понравившемся макете диаграммы в правой панели
6 щелкнуть на кнопке ОК (MS Excel применит к диаграмме новый тип)
53. Управление доступом к информации включает такие задачи, как … (укажите 2 варианта ответа)
* установка кодовых замков на дверях защищаемых помещений
* идентификация пользователей, персонала
* шифрование информации
* проверка полномочий пользователей
54. Установите правильную последовательность действий по созданию архивного файла:
1 выделить файлы
2 выбрать архиватор
3 щелкнуть правой клавишей мыши
4 открыть Проводник
5 выбрать одну из команд: «добавить в архив (к архиву)» или «добавить в архив (к архиву)» с предложенным именем
55. Установите правильный порядок построения эффективной системы защиты информации:
1 определить угрозы безопасности информации \
2 выявить возможные каналы утечки информации и несанкционированного доступа к данным
3 построить модель потенциального нарушителя
4 выбрать соответствующие меры, методы, механизмы и средства защиты
5 построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий
56. Установите соответствие приложений и видов прикладных программ, к которым они относятся:
A. MS Word
B. MS Excel
C. MS PowerPoint
D. текстовый процессор
E. табличный процессор
F. презентационная программа
57. Установите соответствие сетевых протоколов и того, для чего они предназначены:
A. IP-протокол
B. TCP-протокол
C. SCTP-протокол
D. FTP-протокол
E. HTTP(S)-протокол
F. интернет-протокол
G. протокол обмена сообщениями в сети Интернет
H. протокол передачи управления потоком
I. протокол передачи данных в сети
J. протокол передачи гипертекста
58. Чтобы осуществить передачу информации, в систему «Источник информации» – «Приемник информации» необходимо добавить элемент «… информации»
* Кодирование
* Декодирование
* Канал передачи
* Запоминание
Учебные материалы
Введение
Тема 1. Информация и информатизация: понятия и задачи
Тема 2. Личность в системе организации
Тема 3. Архитектура персонального компьютера
Тема 4. Основы работы в Интернете
Тема 5. Прикладное программное обеспечение информационных систем
Тема 6. Задачи обеспечения информационной безопасности
Заключение