Информатика (Темы 1-6) тест с ответами Синергия/МОИ/ МТИ /МОСАП

Раздел
Программирование
Тип
Просмотров
205
Покупок
8
Антиплагиат
Не указан
Размещена
26 Окт в 12:24
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpeg
Результат 100 баллов из 100 Результат 100 баллов из 100
88.5 Кбайт 88.5 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Информатика (Темы 1-6) ОТВЕТЫ
649.3 Кбайт 300 ₽
Отзывы о работе
Описание

ИТОГОВЫЙ ТЕСТ

58 вопросов с ответами

Последний раз тест был сдан на 100 баллов из 100 "Отлично".

Год сдачи -2024.

***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. Упорядочьте элементы электронного адреса, если известно, что имя почтового сервера, находящегося в России, – betta, а имя почтового ящика – Liza:

1 Liza

2 @

3 Betta

4 .ru

2. … – это запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер

3. … – это клавишное устройство управления персональным компьютером, служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления …

4. … – это название антивируса, который не только находит зараженные вирусами файлы, но и «лечит» их, то есть удаляет из файла тело программы вируса, возвращая файлы в исходное состояние

5. … – это особая разновидность вирусов, которая поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)

6. … – это совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности

7. Yahoo.com является …

* веб-сайтом

* браузером

* программой, обеспечивающей доступ в Интернет

* поисковым сервером

* редактором HTML-документов

8. Адрес IPv4 имеет размер … бита

9. Браузеры (например, Internet Explorer) являются …

* серверами Интернета

* почтовыми программами

* средством создания веб-страниц

* средством просмотра веб-страниц

* средством ускорения работы коммуникационной сети 

10. В основу построения компьютера положен основной принцип, который сформулировал американский ученый …

* Джон фон Нейман

* Клод Шеннон

* Ральф Хартли

11. Вкладка «…» в текстовом процессоре MS Word содержит такие инструменты рецензирования документов, как вставка примечаний, редактирование текста документа в режиме запоминания исправлений и т.п.

12. Для вывода данных из компьютера служат такие устройства, как … (укажите 2 варианта ответа)

* сканер

* монитор

* принтер

* мышь

* клавиатура

13. Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые …

* служебными

* вспомогательными

* драйверами

* утилитами 

14. Для просмотра WorldWideWeb требуется …

* знание IP-адресов

* текстовый редактор

* специальная программа с графическим интерфейсом – браузер

* только подключение к Интернету 

15. Информацию, которая не зависит от личного мнения или суждения, называют …

* полной

* объективной

* актуальной

* достоверной

* понятной

16. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение, носит название «…»

17. Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …

* операционная система

* служебная программа

* прикладная программа

18. Любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии – это…

19. межсетевой уровень Сетевой протокол – это …

* форма сети, такая как «звезда»

* требования к паролям, такие как длина

* размер сети, такой как WAN

* набор правил для обмена данными 

20. Наименьшая единица измерения информации –…

21. Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …

* Федеральный закон «О правовой охране программ для электронных вычислительных машин и баз данных»

* Федеральный закон «Об информации, информационных технологиях и о защите информации»

* Указ Президента РФ «О Стратегии национальной безопасности Российской Федерации»

22. Перевод текста с иностранного языка на русский можно назвать информационным процессом …информации

* передачи

* поиска

* обработки

* хранения

23. перейти на вкладку Главная  СтилиПример абсолютной ссылки: …

* LM15

* LM$15

* $LM15

* $LM$15

24. Попытка реализации угрозы – это …

* угроза

* злоумышленник

* источник угрозы

* атака

25. Правильно записанным адресом электронной почты в сети Интернет является запись: …

* 1:5020/23.77

* name@ www.sun.ru

* xizOI23@DDOHRZ21.uk

* nT@@mgpu.nisk.ni 

26. Предмет информатики как науки составляют …

* только программное и аппаратное обеспечение средств вычислительной техники

* только средства взаимодействия аппаратного и программного обеспечения

* только средства взаимодействия человека с аппаратными и программными средствами

* программное и аппаратное обеспечение средств вычислительной техники, средства

взаимодействия аппаратного и программного обеспечения, а также человека с аппаратными и программными средствами

27. При переводе числа из десятеричной системы счисления в двоичную 21710x2 получим: …

28. Процессы, связанные с определенными операциями над информацией, называются … процессами

* информационными

* служебными

* вспомогательными

29. Расположите в правильном порядке элементы общей схемы передачи информации:

1 источник сообщения

2 передающее устройство

3 канал связи

4 приемное устройство

5 получатель сообщения

30. Расположите единицы измерения объема памяти в порядке возрастания:

1 Бит

2 Байт

3 Кбайт

4 Мбайт

5 Гбайт

31. Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):

1 сведения, полученные путем измерения, наблюдения, логических или арифметических операций и представленные в форме, пригодной для постоянного хранения, передачи и обработки

2 любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии

3 зафиксированная и проверенная практикой обработанная информация, которая использовалась и может многократно использоваться для принятия решений 

32. Расположите угрозы информационной безопасности в порядке убывания размера ущерба:

1 внутренняя сложность информационных систем (ИС), непреднамеренные ошибки штатных пользователей,

операторов, системных администраторов и других лиц, обслуживающих ИС 

2 кражи и подлоги

3 пожары и другие аварии поддерживающей инфраструктуры

33. Расположите уровни модели OSI от 1 до 7:

1 физический уровень

2 канальный уровень

3 сетевой уровень

4 транспортный уровень

5 сеансовый уровень

6 уровень представления

7 прикладной уровень  

34. Расположите уровни сетевого протокола TCP/IP от 1 до 4:

1 канальный уровень

2 межсетевой уровень

3 транспортный уровень

4 прикладной уровень

35. Свойство информации, отражающее истинное положение дел, – это …понятность

* достоверность

* своевременность

* значимость

36. Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это …

37. Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это …Компания, которая обеспечивает доступ к информационным ресурсам Интернета, – это …

38. Согласно наиболее корректному определению, информационные процессы – это процессы …

* изменения формы информации

* анализа информации при помощи технических средств и аналитических способностей мозга создания информации

* получения, создания, сбора, обработки, хранения информации и любых других действий с информацией 

39. Соотнесите свойства информации и их характеристики:

A. Достоверность

B. Объективность

C. Полнота

D. Актуальность

E. свойство информации, которая отражает истинное положение дел и не противоречит реальной действительности

F. свойство информации, которая не зависит от методов ее фиксации, чьего-либо мнения или суждения

G. свойство информации, которой достаточно для понимания и принятия решений

H. свойство информации, которой достаточно для понимания и принятия решений

40. Соотнести модели представления знания и их характеристики:

A. Формальные знания

B. Неформальные знания

C. Интегрированные знания

D. документы, книги, учебники с описанием правил решения задач

E. знания и опыт специалистов в определенной предметной области

F. совмещают в себе две или более моделей

41. Соотношение байта и бита: …

* 1 байт =1024 бит

* 1 байт = 1 бит

* 1 байт = 8 бит

* 1 бит = 8 байт

42. Сопоставить термин и определение:

A. Информационная система

B. Информационная технология

C. Система

D. совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией

E. совокупность методов, производственных и программно-технологических средств, объединенных в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации

F. совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности

43. Сопоставьте домены верхнего уровня и их характеристики:

A. .com

B. .gov

C. .edu

D. .net

E. .org

F. для коммерческих сайтов

G. для сайтов государственных организаций

H. для образовательных сайтов

I. для сайтов, чья деятельность связана с Сетью

J. для некоммерческих организаций

44. Сопоставьте информационные технологии и их характеристики:

A. Глобальные информационные технологии

B. Базовые информационные технологии

C. Конкретные информационные технологии

D. включают модели методы и средства, формализующие и позволяющие использовать информационные ресурсы общества

E. предназначены для определенной области применения (производство, научные исследования, обучение и т.д.)

F. реализуют обработку данных при решении функциональных задач пользователей (например, задачи учета, планирования, анализа)

45. Сопоставьте методы защиты информации и их описания:

A. Регламентация

B. Принуждение

C. Маскировка

D. метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму

E. метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой привлечения к ответственности

F. метод защиты информации путем ее криптографического закрытия

46. Сопоставьте понятия и их определения:

A. Системное программное обеспечение

B. Инструментальное программное обеспечение

C. Пакеты прикладных программ

D. совокупность программ и программных комплексов, предназначенных для обеспечения работы компьютера и компьютерных сетей

E. программные средства поддержки (обеспечения) технологии программирования

F. комплекс взаимосвязанных программ для решения задач определенного класса конкретной области

47. Сопоставьте типы облаков и их характеристики:

A. Публичное облако

B. Гибридное облако

C. Частное облако

D. все облачные сервисы управляются провайдером, а доступ к ним предоставляется через интернет большому количеству пользователей

E. локальная инфраструктура сочетается с общедоступным облаком

F. облачные сервисы используются только для нужд одной организации

48. Сопоставьте устройства персонального компьютера и их описания:

A. Материнская плата

B. Чипсет

C. Кулер

D. Центральный процессор 

E. центральная комплексная плата, предоставляющая электронную и логическую связь между всеми устройствами, входящими в состав персонального компьютера

F. набор микросхем, управляющий взаимодействием процессора с другими устройствами

G. система охлаждения процессора, представляющая собой систему из теплоотводящего радиатора и вентилятора

H. «мозг» персонального компьютера, который выполняет все вычисления, пересылает данные между внутренними регистрами и управляет ходом вычислительного процесса

49. Сопоставьте элементы информационной безопасности и их описания:

A. Конфиденциальность

B. Доступность

C. Целостность

D. обеспечение доступа к информации только авторизованным пользователям

E. обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости

F. обеспечение достоверности и полноты информации и методов ее обработки

50. Существуют такие блоки персонального компьютера, как … (укажите 3 варианта ответа)

* устройство ввода

* операционная система

* системный блок

* программное обеспечение

* устройство вывода 

51. Такие компании, как …, являются разработчиками процессоров для компьютеров (укажите 2 варианта ответа)

* Intro

* AMD

* Intel

* Defender 

52. текстовый процессор Установите правильную последовательность действий по изменению типа диаграммы:

1 щелкнуть на диаграмме, тип которой требуется изменить (на экране появится вкладка Работа с диаграммами)

2 перейти во вложенную вкладку Конструктор

3 щелкнуть по кнопке Изменить тип диаграммы в разделе Тип (на экране появится диалоговое окно Изменение типа диаграммы)

4 выбрать необходимый тип диаграммы, например, Круговая или Линейчатая (в правой панели диалогового окна вы увидите различные макеты для указанного типа диаграммы)

5 щелкнуть на понравившемся макете диаграммы в правой панели

6 щелкнуть на кнопке ОК (MS Excel применит к диаграмме новый тип)

53. Управление доступом к информации включает такие задачи, как … (укажите 2 варианта ответа)

* установка кодовых замков на дверях защищаемых помещений

* идентификация пользователей, персонала

* шифрование информации

* проверка полномочий пользователей

 54. Установите правильную последовательность действий по созданию архивного файла:

1 выделить файлы

2 выбрать архиватор

3 щелкнуть правой клавишей мыши

4 открыть Проводник

5 выбрать одну из команд: «добавить в архив (к архиву)» или «добавить в архив (к архиву)» с предложенным именем

55. Установите правильный порядок построения эффективной системы защиты информации:

1 определить угрозы безопасности информации \

2 выявить возможные каналы утечки информации и несанкционированного доступа к данным

3 построить модель потенциального нарушителя

4 выбрать соответствующие меры, методы, механизмы и средства защиты

5 построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий

56. Установите соответствие приложений и видов прикладных программ, к которым они относятся:

A. MS Word

B. MS Excel

C. MS PowerPoint  

D. текстовый процессор

E. табличный процессор

F. презентационная программа

57. Установите соответствие сетевых протоколов и того, для чего они предназначены:

A. IP-протокол

B. TCP-протокол

C. SCTP-протокол

D. FTP-протокол

E. HTTP(S)-протокол  

F. интернет-протокол

G. протокол обмена сообщениями в сети Интернет

H. протокол передачи управления потоком

I. протокол передачи данных в сети

J. протокол передачи гипертекста

58. Чтобы осуществить передачу информации, в систему «Источник информации» – «Приемник информации» необходимо добавить элемент «… информации»

* Кодирование

* Декодирование

* Канал передачи

* Запоминание

Список литературы

Информатика

Учебные материалы

Введение

Тема 1. Информация и информатизация: понятия и задачи

Тема 2. Личность в системе организации

Тема 3. Архитектура персонального компьютера

Тема 4. Основы работы в Интернете

Тема 5. Прикладное программное обеспечение информационных систем

Тема 6. Задачи обеспечения информационной безопасности

Заключение

Вам подходит эта работа?
Похожие работы
Другие работы автора
Премиум
Строительство
Тест Тест
13 Дек в 15:52
180 +10
3 покупки
Премиум
Педагогика
Тест Тест
16 Ноя в 20:55
261 +9
3 покупки
Премиум
Физиология
Тест Тест
1 Ноя в 12:04
213 +16
6 покупок
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
389 +6
10 покупок
Премиум
Информационные системы
Тест Тест
11 Окт в 15:24
380 +9
11 покупок
Премиум
Информационные технологии
Тест Тест
28 Авг в 14:51
302 +7
5 покупок
Премиум
Управление персоналом
Тест Тест
27 Июл в 12:22
1 144 +2
51 покупка
Премиум
Спортивный менеджмент
Тест Тест
25 Июн в 08:16
329 +1
2 покупки
Премиум
Основы безопасности и жизнедеятельности
Тест Тест
17 Июн в 23:25
261 +2
1 покупка
Премиум
Делопроизводство и документооборот
Тест Тест
10 Июн в 01:39
274 +1
20 покупок
Премиум
Логистика
Тест Тест
10 Июн в 01:34
296 +1
14 покупок
Премиум
Основы программирования
Тест Тест
9 Июн в 22:16
216 +3
3 покупки
Премиум
Экономика
Тест Тест
9 Июн в 03:07
210 +2
5 покупок
Премиум
Мировая экономика
Тест Тест
4 Июн в 10:17
299 +3
4 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
8 Мая в 17:12
1 022 +2
74 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
10 Мар в 18:51
899 +4
30 покупок
Темы журнала
Показать ещё
Прямой эфир