Скачать тест — (Информатика.dor_БАК_90f600a6.pdf)
- Соотнесите свойства информации и их характеристики:
- Единицы измерения информации – …
- 1 Кбайт – это …
- По способам восприятия выделяют следующие виды информации: …
- Информацию, изложенную на доступном для получателя языке, называют …
- Зафиксированная и проверенная практикой обработанная информация, которая использовалась и может многократно использоваться для принятия решений, – это …
- Восьмиразрядный двоичный код, с помощью которого наиболее часто представляют один символ текста, – это …
- Установите соответствие понятий и их содержания:
- Существуют такие операции с данными, как … (укажите 3 варианта ответа)
- Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):
- Имеется корзина с шарами: 10 красных, 5 черных и 5 зеленых. Из урны достают шар. Рассчитайте энтропию
- Существуют такие виды обработки информации, как … информации (укажите 3 варианта ответа)
- Если информационный объем текста равен 350 байт, а количество символов в тексте равно 400, то количество символов в алфавите – …
- Черно-белое растровое изображение размером 15 х 15 точек занимает объем памяти …
- Минимальным элементом растрового графического объекта на экране считается …
- В цветовой модели RGB каждый цветовой оттенок формируется из … цветов
- Частота дискретизации звукового сигнала – это …
- Минимальное число бит на символ, которое надо выделить в памяти, если требуется использовать не менее 100 символов одновременно, – … бит на символ
- Хранение информации невозможно без …
- Процесс преобразования информации в форму, воспринимаемую компьютером, т.е. двоичный код, – это … информации
- Расположите в правильной последовательности латинские буквы A, B, C, D, E, F, закодированные двоичной строкой 011111000101100, если их двоичные коды приведены в таблице ниже (для некоторых букв из двух бит, для некоторых – из трех): A B C D E F 00 100 10 011 11 101
- Сопоставьте информационные технологии и их характеристики:
- При шифровании открытый текст разбивается на блоки одинаковой длины и в каждом блоке осуществляется перестановка букв по одной и той же схеме (при шифровании пробелы исключаются). Был задан текст: Бит – это минимальная единица измерения информации. При его шифровании по заданному алгоритму получили: –эиБтинотмльмиаеданяцанииерзимяинеирмфнои.цаи Какая криптограмма была использована?
- В минимальной комплектации персональный компьютер состоит из таких компонентов, как …
- Устройство, предназначенное для обмена информацией между удаленными компьютерами по каналам связи, – это …
- Устройства вывода предназначены для …
- К устройствам ввода относятся …
- К внешним запоминающим устройствам относится …
- Оперативная память персонального компьютера служит для …
- Набор правил, определяющий принципы взаимодействия устройств в сети, – это сетевой …
- Расположите уровни сетевого протокола TCP/IP в порядке от 1 до 4:
- Установите соответствие сетевых протоколов и того, для чего они предназначены:
- Длина IPv6-адреса (в битах) составляет …
- Известны некоторые характеристики персонального компьютера (ПК): Intel Core i7-6700 (3.4 ГГц) RAM 32 ГБ SSD 256 ГБ Характеристики каких компонентов ПК известны?
- Для проведения видеоконференций предназначены такие сервисы, как … (укажите 3 варианта ответа)
- Количество цифровых блоков, которые содержит IP-адрес, – … блока
- Локальные сети …
- Глобальную компьютерную сеть обозначают сокращением …
- К доменам верхнего уровня относятся такие, как … (укажите 3 варианта ответа)
- Сопоставьте типы облаков и их характеристики:
- Установите правильную последовательность элементов адреса сайта URL (слева направо):
- Текст, представленный в виде ассоциативно связанных автономных блоков, – это …
- Диапазон чисел IP-адреса – от …
- Говоря про облачные сервисы, можно утверждать, что … (укажите 3 варианта ответа)
- Известен IP-адрес: 190.101.218.243 К какому классу сетей TCP/IP он относится?
- К системным программам относится:
- Программы Microsoft Paint, Corel Draw, Microsoft Word, OpenOffice.org Writer, Microsoft Excel, Lotus 1-2-3 относятся к классу … программного обеспечения
- Текстовый редактор с широкими возможностями, позволяющий не только писать письма, рассказы и т.п., но и выполнять автоматическую проверку правописания, изменять вид и размер шрифта, включать в документ таблицы, формулы, рисунки, схемы, звуковые фрагменты и многое другое, – это текстовый …
- Электронная таблица – это …
- Стиль … в Word содержит параметры форматирования, такие как междустрочные интервалы, отступы, выравнивание и позиции табуляции
- Неверно, что … является одним из режимов просмотра документов в MS Word
- При копировании или перемещении формул … ссылки в MS Excel не изменяются
- Способ наглядного представления информации, заданной в виде таблицы чисел, – это …
- Установите соответствие между режимами отображения документов в PowerPoint и характеристиками данных режимов:
- Установите правильный порядок создания и обновления Оглавления одним из способов, предусмотренных программой в MS Word:
- Будет произведено копирование из ячейки D2 в ячейку E3 (см. рисунок ниже). Какая формула будет получена при данном копировании?
- Применение программ шифрования данных относится к … способам защиты информации
- Соотнесите вирусы и их характеристики:
- Специализированные программы, предназначенные для обнаружения компьютерных вирусов и нежелательных (считающихся вредоносными) программ, а также для восстановления зараженных (модифицированных) такими программами файлов, – это …
- … – это особая разновидность вирусов, которые поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
- Выделяют такие оставляющие информационной безопасности, как … (укажите 3 варианта ответа)
- Цели информационной безопасности – своевременное обнаружение и предупреждение …
- Утечкой информации в системе называется ситуация, характеризуемая …
- Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …
- Неверно, что к антивирусным программам относят такие, как …
- Установите правильный порядок построения эффективной системы защиты информации:
- В организации для обеспечения защиты информации были приняты такие меры, как использование сквозного шифрования и установка кодовых и электронных замков на двери в защищаемое помещение. Какие методы защиты информации были применены?
- Соотнести модели представления знания и их характеристики:
- Соотнесите свойства информации и их характеристики:
- Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):
- Расположите единицы измерения объема памяти в порядке возрастания:
- Информацию, которая не зависит от личного мнения или суждения, называют …
- Любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии – это…
- Предмет информатики как науки составляют …
- Соотношение байта и бита: …
- Свойство информации, отражающее истинное положение дел, – это …
- Наименьшая единица измерения информации –…
- Установите правильную последовательность действий по созданию архивного файла:
- Расположите в правильном порядке элементы общей схемы передачи информации:
- Сопоставить термин и определение:
- Сопоставьте информационные технологии и их характеристики:
- Чтобы осуществить передачу информации, в систему «Источник информации» – «Приемник информации» необходимо добавить элемент «… информации»
- Процессы, связанные с определенными операциями над информацией, называются … процессами
- Согласно наиболее корректному определению, информационные процессы – это процессы …
- Перевод текста с иностранного языка на русский можно назвать информационным процессом … информации
- При переводе числа из десятеричной системы счисления в двоичную 21710®x2 получим: …
- … – это совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
- Установите соответствие сетевых протоколов и того, для чего они предназначены:
- Сопоставьте устройства персонального компьютера и их описания:
- Расположите уровни модели OSI от 1 до 7:
- Расположите уровни сетевого протокола TCP/IP от 1 до 4:
- Сетевой протокол – это …
- Существуют такие блоки персонального компьютера, как … (укажите 3 варианта ответа)
- В основу построения компьютера положен основной принцип, который сформулировал американский ученый …
- Такие компании, как …, являются разработчиками процессоров для компьютеров (укажите 2 варианта ответа)
- Адрес IPv4 имеет размер … бита
- … – это клавишное устройство управления персональным компьютером, служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления …
- Установите правильный порядок работы с конструктором сайтов:
- Упорядочьте элементы электронного адреса, если известно, что имя почтового сервера, находящегося в России, – betta, а имя почтового ящика – Liza:
- Сопоставьте типы облаков и их характеристики:
- Сопоставьте домены верхнего уровня и их характеристики:
- Yahoo.com является …
- Для просмотра WorldWideWeb требуется …
- Правильно записанным адресом электронной почты в сети Интернет является запись: …
- Браузеры (например, Internet Explorer) являются …
- Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это …
- Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это … Компания, которая обеспечивает доступ к информационным ресурсам Интернета, – это …
- Сопоставьте понятия и их определения:
- Установите соответствие приложений и видов прикладных программ, к которым они относятся:
- текстовый процессор Установите правильную последовательность действий по изменению типа диаграммы:
- Установите правильный порядок создания и обновления Оглавления одним из способов, предусмотренных программой MS Word:
- перейти на вкладку Главная Стили Пример абсолютной ссылки: …
- Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые …
- Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …
- Для вывода данных из компьютера служат такие устройства, как … (укажите 2 варианта ответа)
- … – это запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер
- Вкладка «…» в текстовом процессоре MS Word содержит такие инструменты рецензирования документов, как вставка примечаний, редактирование текста документа в режиме запоминания исправлений и т.п.
- Сопоставьте элементы информационной безопасности и их описания:
- Сопоставьте методы защиты информации и их описания:
- Установите правильный порядок построения эффективной системы защиты информации:
- Расположите угрозы информационной безопасности в порядке убывания размера ущерба:
- Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …
- Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение, носит название «…»
- … – это название антивируса, который не только находит зараженные вирусами файлы, но и «лечит» их, то есть удаляет из файла тело программы вируса, возвращая файлы в исходное состояние
- Попытка реализации угрозы – это …
- Управление доступом к информации включает такие задачи, как … (укажите 2 варианта ответа)
- … – это особая разновидность вирусов, которая поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
- Преподаватель на занятии попросил студента показать свои знания о системах измерения. Студенту нужно было перевести 56 Мб в Кб. Какой результат получил студент?
- Преподаватель на занятии подбрасывал монету, которая падала вверх «орлом» или «решкой». Предположим, что монету подбрасывали 4 раза. Чему равна энтропия результата?
- Для хранения растрового изображения размером 128 x 128 пикселей отвели 4 Кб памяти. Каково максимально возможное число цветов в палитре изображения?
- Преподаватель на занятии попросил студента перевести число из двоичной системы счисления в десятичную 110111012 x10. Какой результат получил студент?
- При установке нового устройства Дмитрий собирался скачать драйвер – программное обеспечение, необходимое для работы с новым девайсом. На сайте производителя он нашел свое устройство, ввел его полное название и конфигурацию компьютера, однако обнаружил, что полного совпадения с конфигурацией компьютера нет. Какой из этих драйверов с наибольшей вероятностью запустится на компьютере Дмитрия?
- Известны некоторые характеристики персонального компьютера: nVidia GeForce GTX 980, 4 ГБ, SSD 256 ГБ, DVD Super Multi. Что обозначают эти характеристики?
- Преподаватель на занятии попросил студента определить, к какому классу сетей TCP/IP относится IP-адрес: 200.101.218.243 Какой ответ должен дать студент?
- Преподаватель на занятии попросил студента привести пример IP-адреса, собранного из четырех фрагментов. Какой пример мог бы предложить студент?
- На занятии студенты изучали работу с электронными таблицами. Преподаватель попросил их выделить ячейки А1, В1 и C1, в которых находятся соответственно числа 1, 2 и 3, а затем протянуть выделение на ячейки А2, В2 и C2 (см. рисунок ниже). Каким при этом станет содержимое ячеек А2, В2 и C2?
- На занятии студенты изучали работу с электронными таблицами. Преподаватель попросил студента в таблице посчитать новую цену, учитывая наценку (см. рисунок ниже). Как студенту выполнить это задание?
- В организации для защиты информации были приняты определенные меры. В частности, были введены штрафные санкции за несоблюдение мер безопасности при работе в сети Интернет. Также к финансовым данным компании мог теперь обращаться только менеджер, а рядовые сотрудники не могли их просматривать. Какие методы защиты информации были применены в этих случаях?
- Вы получаете несколько всплывающих окон с рекламой, и ваш веб-браузер перенаправляет вас на неизвестные веб-сайты. Исходя из этих признаков, сделайте вывод о том, каким типом вируса может быть заражен ваш компьютер.
- Оцените свою удовлетворенность качеством видеолекций данной дисциплины по шкале от 1 до 10, где 1 — полностью не удовлетворен(а), а 10 — полностью удовлетворен(а).
- Насколько понятным для вас языком написаны конспекты и другие текстовые материалы?
- На сколько материалы курса актуальны и применимы в вашей учебе или работе?
- Оцените, насколько для Вас интересны материалы курса по шкале от 1 до 10, где 1 — совсем неинтересно, а 10 — я полностью погружаюсь в изучение материалов и чувствую сильную мотивацию к обучению.
- Какова ваша общая удовлетворенность контентом курса?
- Что бы вы предложили улучшить в контенте курса? (Выберите один или несколько вариантов ответа)
- Насколько, по вашему мнению, тестирования соответствуют изученным материалам курса?