Основы информационных систем и технологий.dor_БАК_24-041-Б

Скачать тест — (Основы информационных систем и технологий.dor_БАК__1661f284.pdf)

  1. Сопоставьте информационные технологии и их характеристики:
  2. Установите правильный порядок построения эффективной системы защиты информации:
  3. По способам восприятия выделяют следующие виды информации: …
  4. Информацию, изложенную на доступном для получателя языке, называют …
  5. Хранение информации невозможно без …
  6. Выделяют такие оставляющие информационной безопасности, как … (укажите 3 варианта ответа)
  7. Информационные технологии – это …
  8. Информационные технологии хранения, отбора и сортировки информации – это …
  9. … – это обеспечение достоверности и полноты информации и методов ее обработки
  10. … информационной безопасности – это потенциальная возможность определенным образом нарушить информационную безопасность
  11. В организации для обеспечения защиты информации были приняты такие меры, как использование сквозного шифрования и установка кодовых и электронных замков на двери в защищаемое помещение. Какие методы защиты информации были применены?
  12. Сопоставьте устройства в составе персонального компьютера и их описания:
  13. Расположите единицы измерения объема памяти в порядке возрастания:
  14. В минимальной комплектации персональный компьютер состоит из таких компонентов, как …
  15. Устройства вывода предназначены для …
  16. К устройствам ввода относятся …
  17. К внешним запоминающим устройствам относится …
  18. Оперативная память персонального компьютера служит для …
  19. В цветовой модели RGB каждый цветовой оттенок формируется из … цветов
  20. Устройство, предназначенное для обмена информацией между удаленными компьютерами по каналам связи, – это …
  21. … – это клавишное устройство управления персональным компьютером, которое служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления
  22. Известны некоторые характеристики персонального компьютера (ПК):   Intel Core i7-6700 (3.4 ГГц) RAM 32 Гб SSD 256 Гб   Какие компоненты ПК они описывают?
  23. Сопоставьте файловые системы и их характеристики:
  24. Зная, что файл с расширением pptx и именем Задание хранится в каталоге Работа, который располагается на диске D, установите правильную последовательность элементов пути к файлу (справа налево):
  25. К системным программам относится:
  26. Программы Microsoft Paint, Corel Draw, Microsoft Word, OpenOffice.org Writer, Microsoft Excel, Lotus 1-2-3 относятся к классу … программного обеспечения
  27. Операционная система относится к … программному обеспечению
  28. Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …
  29. Символ «*» при поиске файлов означает …
  30. Символ «?» при поиске файлов означает …
  31. … – это набор данных, который хранится в компьютерной системе
  32. Программы, предназначенные для обслуживания конкретных периферийных устройств, – это …
  33. Пользователю на компьютере среди всех файлов требуется найти файлы, которые начинаются на букву t, а в середине или в конце имени этих файлов есть буквы sx. Эти файлы имеют расширение docx. Какую маску требуется прописать пользователю?
  34. Установите соответствие между режимами отображения документов в PowerPoint и характеристиками данных режимов:
  35. Установите правильный порядок создания и обновления Оглавления одним из способов, предусмотренных программой в MS Word:
  36. Электронная таблица – это …
  37. Стиль … в MS Word содержит параметры форматирования, такие как междустрочные интервалы, отступы, выравнивание и позиции табуляции
  38. Неверно, что … является одним из режимов просмотра документов в MS Word
  39. Существуют такие типы связей (отношений) для таблиц реляционных базы данных, как … (укажите 3 варианта ответа)
  40. Особенность поля типа «Счетчик» в MS Access состоит в том, что это поле …
  41. Слайды, собранные в одном файле и, как правило, выполненные в одном графическом стиле и на общую тему, в своей совокупности образуют …
  42. В MS Excel при копировании или перемещении формул … ссылки не изменяются
  43. Способ наглядного представления информации, заданной в виде таблицы чисел, – это …
  44. На занятии студенты изучали работу с электронными таблицами. Преподаватель попросил студента в таблице посчитать новую цену, учитывая наценку (см. рисунок ниже).   Как студенту выполнить это задание?
  45. Установите соответствие сетевых протоколов и того, для чего они предназначены:
  46. Установите правильную последовательность элементов адреса сайта URL (слева направо):
  47. Глобальную компьютерную сеть обозначают сокращением …
  48. Локальные сети …
  49. К доменам верхнего уровня относятся такие, как … (укажите 3 варианта ответа)
  50. Диапазон чисел IP-адреса – от …
  51. Для просмотра WorldWideWeb требуется …
  52. Количество цифровых блоков, которые содержит IP-адрес, – …
  53. Такое коммуникационное устройство, как …, используется в тех случаях, когда необходимо объединить сети с разными типами системного и прикладного программного обеспечения, но в качестве побочного эффекта это устройство обеспечивает и локализацию трафика
  54. Длина IPv6-адреса составляет … бит
  55. Преподаватель на занятии попросил студента привести пример верного IP-адреса. Какой пример мог бы предложить студент?
  56. Сопоставьте элементы информационной безопасности и их описания:
  57. Сопоставьте методы защиты информации и их описания:
  58. Установите правильный порядок построения эффективной системы защиты информации:
  59. Расположите в правильном порядке элементы общей схемы передачи информации:
  60. Информацию, которая не зависит от личного мнения или суждения, называют …
  61. Свойство информации, отражающее истинное положение дел, – это …
  62. Попытка реализации угрозы – это …
  63. … – это упорядоченный набор данных, которые обычно хранятся в электронном виде в компьютерной системе
  64. Информационная … – это совокупность методов, производственных и программно-технологических средств, которые объединены в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации
  65. Информационная … – это совокупность информационной технологий, технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией
  66. Сопоставьте устройства в составе персонального компьютера и их описания:
  67. Сопоставьте виды программного обеспечения и того, что к ним относится:
  68. Расположите в правильной последовательности латинские буквы A, B, C, D, E, F, закодированные двоичной строкой 011111000101100, если их двоичные коды приведены в таблице ниже (для некоторых букв – из двух бит, для некоторых – из трех):
  69. Расположите в правильной последовательности части кодов (на рисунке ниже слово УТИЛИТА закодировано с помощью дерева Фано), чтобы получилось закодированное сообщение, учитывая, что каждый вариант содержит одну или две закодированные буквы:  
  70. Существуют такие блоки персонального компьютера, как … (укажите 3 варианта ответа)
  71. Такие компании, как …, являются разработчиками процессоров для компьютеров (укажите 2 варианта ответа)
  72. Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые …
  73. Для вывода данных из компьютера служат такие устройства, как … (укажите 2 варианта ответа)
  74. … – это клавишное устройство управления персональным компьютером, служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления …
  75. … – это процесс разбиения аналогового сигнала на отдельные моменты времени, называемые отсчетами
  76. Сопоставьте понятия и их определения:
  77. Сопоставьте файловые системы и их характеристики:
  78. Зная, что файл с расширением pptx и именем Задание хранится в каталоге Работа, который располагается на диске D, установите правильную последовательность элементов пути к файлу (справа налево):
  79. Установите правильную последовательность фрагментов (слева направо) маски для поиска из фрагментов, которая соответствует условию «файлы, в имени которых есть буква «х», а расширение содержит не менее двух символов»:
  80. Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …
  81. Системное программное обеспечение включает в себя …
  82. Операционная система включает в себя …
  83. Операционная система обеспечивает …
  84. Операционная система относится к … программному обеспечению
  85. … – это набор данных, который хранится в компьютерной системе
  86. Соотнесите приложения и виды прикладных программ, к которым они относятся:
  87. Сопоставьте текст и режим его форматирования:  
  88. Установите правильную последовательность установления нестандартных значений полей для нового документа в редакторе MS Word:
  89. Расположите в правильном порядке этапы ввода формулы в ячейку MS Excel:
  90. Пример абсолютной ссылки: …
  91. Назначение ключевого поля в базах данных – это …
  92. Для наглядного представления числовых данных можно использовать …
  93. Запросы в MS Access предназначены для …
  94. Вкладка «…» в текстовом процессоре MS Word содержит такие инструменты рецензирования документов, как вставка примечаний, редактирование текста документа в режиме запоминания исправлений и т.п.
  95. Базовым объектом MS Access является …
  96. Установите соответствие сетевых протоколов и того, для чего они предназначены:
  97. Сопоставьте домены верхнего уровня и их характеристики:
  98. Расположите уровни сетевого протокола TCP/IP в порядке от 1 до 4:
  99. Расположите уровни модели OSI в порядке от 1 до 7:
  100. Сетевой протокол – это …
  101. Браузеры (например, Internet Explorer) являются …
  102. Говоря про облачные сервисы, можно утверждать, что … (укажите 3 варианта ответа)
  103. Локальную компьютерную сеть обозначают сокращением …
  104. Количество цифровых блоков, которые содержит IP-адрес, – … блока
  105. Адрес IPv4 имеет размер … бита
  106. В организации для защиты информации были приняты определенные меры. В частности, были введены штрафные санкции за несоблюдение мер безопасности при работе в сети Интернет. Также к финансовым данным компании мог теперь обращаться только менеджер, а рядовые сотрудники не могли их просматривать. Какие методы защиты информации были применены в этих случаях?
  107. Вы получаете несколько всплывающих окон с рекламой, и ваш веб-браузер перенаправляет вас на неизвестные веб-сайты. Исходя из этих признаков, сделайте вывод о том, каким типом вируса может быть заражен ваш компьютер?
  108. Для хранения растрового изображения размером 128 x 128 пикселей отвели 4 Кб памяти. Каково максимально возможное число цветов в палитре изображения?
  109. Известны некоторые характеристики персонального компьютера: nVidia GeForce GTX 980, 4 Гб, SSD 256 Гб, DVD Super Multi. К каким устройствам относятся эти характеристики?
  110. При установке нового устройства Дмитрий собирался скачать программное обеспечение, необходимое для его работы – драйвер. На сайте производителя он нашел свое устройство, ввел его полное название и конфигурацию компьютера, однако обнаружил, что полного совпадения с конфигурацией компьютера нет. Какой из этих драйверов с наибольшей вероятностью запустится на компьютере Дмитрия?
  111. Преподаватель на занятии попросил студента определить, к какому классу сетей TCP/IP относится IP-адрес 220.235.198.17 Какой ответ должен дать студент?
  112. Преподаватель на занятии попросил студента привести пример верного IP-адреса. Какой пример мог бы предложить студент?