Информатика.dor_БАК

Скачать тест — (Информатика.dor_БАК_90f600a6.pdf)

  1. Соотнесите свойства информации и их характеристики:
  2. Единицы измерения информации – …
  3. 1 Кбайт – это …
  4. По способам восприятия выделяют следующие виды информации: …
  5. Информацию, изложенную на доступном для получателя языке, называют …
  6. Зафиксированная и проверенная практикой обработанная информация, которая использовалась и может многократно использоваться для принятия решений, – это …
  7. Восьмиразрядный двоичный код, с помощью которого наиболее часто представляют один символ текста, – это …
  8. Установите соответствие понятий и их содержания:
  9. Существуют такие операции с данными, как … (укажите 3 варианта ответа)
  10. Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):
  11. Имеется корзина с шарами: 10 красных, 5 черных и 5 зеленых. Из урны достают шар. Рассчитайте энтропию
  12. Существуют такие виды обработки информации, как … информации (укажите 3 варианта ответа)
  13. Если информационный объем текста равен 350 байт, а количество символов в тексте равно 400, то количество символов в алфавите – …
  14. Черно-белое растровое изображение размером 15 х 15 точек занимает объем памяти …
  15. Минимальным элементом растрового графического объекта на экране считается …
  16. В цветовой модели RGB каждый цветовой оттенок формируется из … цветов
  17. Частота дискретизации звукового сигнала – это …
  18. Минимальное число бит на символ, которое надо выделить в памяти, если требуется использовать не менее 100 символов одновременно, – … бит на символ
  19. Хранение информации невозможно без …
  20. Процесс преобразования информации в форму, воспринимаемую компьютером, т.е. двоичный код, – это … информации
  21. Расположите в правильной последовательности латинские буквы A, B, C, D, E, F, закодированные двоичной строкой 011111000101100, если их двоичные коды приведены в таблице ниже (для некоторых букв из двух бит, для некоторых – из трех): A B C D E F 00 100 10 011 11 101
  22. Сопоставьте информационные технологии и их характеристики:
  23. При шифровании открытый текст разбивается на блоки одинаковой длины и в каждом блоке осуществляется перестановка букв по одной и той же схеме (при шифровании пробелы исключаются). Был задан текст: Бит – это минимальная единица измерения информации. При его шифровании по заданному алгоритму получили: –эиБтинотмльмиаеданяцанииерзимяинеирмфнои.цаи Какая криптограмма была использована?
  24. В минимальной комплектации персональный компьютер состоит из таких компонентов, как …
  25. Устройство, предназначенное для обмена информацией между удаленными компьютерами по каналам связи, – это …
  26. Устройства вывода предназначены для … 
  27. К устройствам ввода относятся …
  28. К внешним запоминающим устройствам относится …
  29. Оперативная память персонального компьютера служит для …
  30. Набор правил, определяющий принципы взаимодействия устройств в сети, – это сетевой …
  31. Расположите уровни сетевого протокола TCP/IP в порядке от 1 до 4:
  32. Установите соответствие сетевых протоколов и того, для чего они предназначены:
  33. Длина IPv6-адреса (в битах) составляет …
  34. Известны некоторые характеристики персонального компьютера (ПК): Intel Core i7-6700 (3.4 ГГц) RAM 32 ГБ SSD 256 ГБ Характеристики каких компонентов ПК известны?
  35. Для проведения видеоконференций предназначены такие сервисы, как … (укажите 3 варианта ответа)
  36. Количество цифровых блоков, которые содержит IP-адрес, – … блока
  37. Локальные сети …
  38. Глобальную компьютерную сеть обозначают сокращением …
  39. К доменам верхнего уровня относятся такие, как … (укажите 3 варианта ответа)
  40. Сопоставьте типы облаков и их характеристики:
  41. Установите правильную последовательность элементов адреса сайта URL (слева направо):
  42. Текст, представленный в виде ассоциативно связанных автономных блоков, – это …
  43. Диапазон чисел IP-адреса – от …
  44. Говоря про облачные сервисы, можно утверждать, что … (укажите 3 варианта ответа)
  45. Известен IP-адрес: 190.101.218.243  К какому классу сетей TCP/IP он относится?
  46. К системным программам относится:
  47. Программы Microsoft Paint, Corel Draw, Microsoft Word, OpenOffice.org Writer, Microsoft Excel, Lotus 1-2-3 относятся к классу … программного обеспечения
  48. Текстовый редактор с широкими возможностями, позволяющий не только писать письма, рассказы и т.п., но и выполнять автоматическую проверку правописания, изменять вид и размер шрифта, включать в документ таблицы, формулы, рисунки, схемы, звуковые фрагменты и многое другое, – это текстовый …
  49. Электронная таблица – это …
  50. Стиль … в Word содержит параметры форматирования, такие как междустрочные интервалы, отступы, выравнивание и позиции табуляции
  51. Неверно, что … является одним из режимов просмотра документов в MS Word
  52. При копировании или перемещении формул … ссылки в MS Excel не изменяются
  53. Способ наглядного представления информации, заданной в виде таблицы чисел, – это …
  54. Установите соответствие между режимами отображения документов в PowerPoint и характеристиками данных режимов:
  55. Установите правильный порядок создания и обновления Оглавления одним из способов, предусмотренных программой в MS Word:
  56. Будет произведено копирование из ячейки D2 в ячейку E3 (см. рисунок ниже). Какая формула будет получена при данном копировании?
  57. Применение программ шифрования данных относится к … способам защиты информации
  58. Соотнесите вирусы и их характеристики:
  59. Специализированные программы, предназначенные для обнаружения компьютерных вирусов и нежелательных (считающихся вредоносными) программ, а также для восстановления зараженных (модифицированных) такими программами файлов, – это …
  60. … – это особая разновидность вирусов, которые поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
  61. Выделяют такие оставляющие информационной безопасности, как … (укажите 3 варианта ответа)
  62. Цели информационной безопасности – своевременное обнаружение и предупреждение …
  63. Утечкой информации в системе называется ситуация, характеризуемая …
  64. Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …
  65. Неверно, что к антивирусным программам относят такие, как …
  66. Установите правильный порядок построения эффективной системы защиты информации:
  67. В организации для обеспечения защиты информации были приняты такие меры, как использование сквозного шифрования и установка кодовых и электронных замков на двери в защищаемое помещение. Какие методы защиты информации были применены?
  68. Соотнести модели представления знания и их характеристики:
  69. Соотнесите свойства информации и их характеристики:
  70. Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):
  71. Расположите единицы измерения объема памяти в порядке возрастания:
  72. Информацию, которая не зависит от личного мнения или суждения, называют …
  73. Любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии – это…
  74. Предмет информатики как науки составляют …
  75. Соотношение байта и бита: …
  76. Свойство информации, отражающее истинное положение дел, – это … 
  77. Наименьшая единица измерения информации –…
  78. Установите правильную последовательность действий по созданию архивного файла:
  79. Расположите в правильном порядке элементы общей схемы передачи информации:
  80. Сопоставить термин и определение:
  81. Сопоставьте информационные технологии и их характеристики:
  82. Чтобы осуществить передачу информации, в систему «Источник информации» – «Приемник информации» необходимо добавить элемент «… информации»
  83. Процессы, связанные с определенными операциями над информацией, называются … процессами
  84. Согласно наиболее корректному определению, информационные процессы – это процессы …
  85. Перевод текста с иностранного языка на русский можно назвать информационным процессом … информации
  86. При переводе числа из десятеричной системы счисления в двоичную 21710®x2 получим: …
  87. … – это совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
  88. Установите соответствие сетевых протоколов и того, для чего они предназначены:
  89. Сопоставьте устройства персонального компьютера и их описания:
  90. Расположите уровни модели OSI от 1 до 7:
  91. Расположите уровни сетевого протокола TCP/IP от 1 до 4:
  92. Сетевой протокол – это …
  93. Существуют такие блоки персонального компьютера, как … (укажите 3 варианта ответа)
  94. В основу построения компьютера положен основной принцип, который сформулировал американский ученый …
  95. Такие компании, как …, являются разработчиками процессоров для компьютеров (укажите 2 варианта ответа)
  96. Адрес IPv4 имеет размер … бита
  97. … – это клавишное устройство управления персональным компьютером, служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления …
  98. Установите правильный порядок работы с конструктором сайтов: 
  99. Упорядочьте элементы электронного адреса, если известно, что имя почтового сервера, находящегося в России, – betta, а имя почтового ящика – Liza:
  100. Сопоставьте типы облаков и их характеристики:
  101. Сопоставьте домены верхнего уровня и их характеристики:
  102. Yahoo.com является …
  103. Для просмотра WorldWideWeb требуется …
  104. Правильно записанным адресом электронной почты в сети Интернет является запись: …
  105. Браузеры (например, Internet Explorer) являются …
  106. Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это …
  107. Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это … Компания, которая обеспечивает доступ к информационным ресурсам Интернета, – это …
  108. Сопоставьте понятия и их определения:
  109. Установите соответствие приложений и видов прикладных программ, к которым они относятся:
  110. текстовый процессор Установите правильную последовательность действий по изменению типа диаграммы:
  111. Установите правильный порядок создания и обновления Оглавления одним из способов, предусмотренных программой MS Word:
  112. перейти на вкладку Главная  Стили Пример абсолютной ссылки: …
  113. Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые …
  114. Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …
  115. Для вывода данных из компьютера служат такие устройства, как … (укажите 2 варианта ответа)
  116. … – это запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер
  117. Вкладка «…» в текстовом процессоре MS Word содержит такие инструменты рецензирования документов, как вставка примечаний, редактирование текста документа в режиме запоминания исправлений и т.п.
  118. Сопоставьте элементы информационной безопасности и их описания:
  119. Сопоставьте методы защиты информации и их описания:
  120. Установите правильный порядок построения эффективной системы защиты информации:
  121. Расположите угрозы информационной безопасности в порядке убывания размера ущерба:
  122. Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …
  123. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение, носит название «…»
  124. … – это название антивируса, который не только находит зараженные вирусами файлы, но и «лечит» их, то есть удаляет из файла тело программы вируса, возвращая файлы в исходное состояние
  125. Попытка реализации угрозы – это …
  126. Управление доступом к информации включает такие задачи, как … (укажите 2 варианта ответа)
  127. … – это особая разновидность вирусов, которая поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
  128. Преподаватель на занятии попросил студента показать свои знания о системах измерения. Студенту нужно было перевести 56 Мб в Кб. Какой результат получил студент?
  129. Преподаватель на занятии подбрасывал монету, которая падала вверх «орлом» или «решкой». Предположим, что монету подбрасывали 4 раза. Чему равна энтропия результата?
  130. Для хранения растрового изображения размером 128 x 128 пикселей отвели 4 Кб памяти. Каково максимально возможное число цветов в палитре изображения?
  131. Преподаватель на занятии попросил студента перевести число из двоичной системы счисления в десятичную 110111012 x10. Какой результат получил студент?
  132. При установке нового устройства Дмитрий собирался скачать драйвер – программное обеспечение, необходимое для работы с новым девайсом. На сайте производителя он нашел свое устройство, ввел его полное название и конфигурацию компьютера, однако обнаружил, что полного совпадения с конфигурацией компьютера нет. Какой из этих драйверов с наибольшей вероятностью запустится на компьютере Дмитрия?
  133. Известны некоторые характеристики персонального компьютера: nVidia GeForce GTX 980, 4 ГБ, SSD 256 ГБ, DVD Super Multi. Что обозначают эти характеристики?
  134. Преподаватель на занятии попросил студента определить, к какому классу сетей TCP/IP относится IP-адрес: 200.101.218.243 Какой ответ должен дать студент?
  135. Преподаватель на занятии попросил студента привести пример IP-адреса, собранного из четырех фрагментов. Какой пример мог бы предложить студент?
  136. На занятии студенты изучали работу с электронными таблицами. Преподаватель попросил их выделить ячейки А1, В1 и C1, в которых находятся соответственно числа 1, 2 и 3, а затем протянуть выделение на ячейки А2, В2 и C2 (см. рисунок ниже).   Каким при этом станет содержимое ячеек А2, В2 и C2?
  137. На занятии студенты изучали работу с электронными таблицами. Преподаватель попросил студента в таблице посчитать новую цену, учитывая наценку (см. рисунок ниже).         Как студенту выполнить это задание?
  138. В организации для защиты информации были приняты определенные меры. В частности, были введены штрафные санкции за несоблюдение мер безопасности при работе в сети Интернет. Также к финансовым данным компании мог теперь обращаться только менеджер, а рядовые сотрудники не могли их просматривать. Какие методы защиты информации были применены в этих случаях?
  139. Вы получаете несколько всплывающих окон с рекламой, и ваш веб-браузер перенаправляет вас на неизвестные веб-сайты. Исходя из этих признаков, сделайте вывод о том, каким типом вируса может быть заражен ваш компьютер.
  140. Оцените свою удовлетворенность качеством видеолекций данной дисциплины по шкале от 1 до 10, где 1 — полностью не удовлетворен(а), а 10 — полностью удовлетворен(а).
  141. Насколько понятным для вас языком написаны конспекты и другие текстовые материалы?
  142. На сколько материалы курса актуальны и применимы в вашей учебе или работе?
  143. Оцените, насколько для Вас интересны материалы курса по шкале от 1 до 10, где 1 — совсем неинтересно, а 10 — я полностью погружаюсь в изучение материалов и чувствую сильную мотивацию к обучению.
  144. Какова ваша общая удовлетворенность контентом курса?
  145. Что бы вы предложили улучшить в контенте курса? (Выберите один или несколько вариантов ответа)
  146. Насколько, по вашему мнению, тестирования соответствуют изученным материалам курса?