Г) программа
Д) кластер
Е) пиксель
82. Имеет механические части и поэтому работает достаточно медленно ________ память
А) внешняя
Б) постоянная (ПЗУ)
В) оперативная (ОЗУ)
Г) внутренняя
Д) КЭШ
Е) флеш
83. Укажите, какие запоминающие устройства из предложенного списка относятся к внутренней памяти:
а) жесткие магнитные диски
б) оперативная память
в) постоянная память
г) гибкие магнитные диски
д) кэш-память
А) б, в, д
Б) б, в, г
В) а, б, в, д
Г) б, г
Д) а, в, д
Е) в, г, д
84. Укажите, какие устройства из предложенного списка являются устройствами памяти:
а) жесткий диск
б) джойстик
в) мышь
г) регистры
д) CD-ROM
А) а, г, д
Б) б, в, г
В) б, в, д
Г) а, б
Д) а, д
Е) г, д
85. Укажите, какие устройства из предложенного списка являются устройствами памяти:
а) сканер
б) ОЗУ
в) мышь
г) регистры
д) CD-ROM
А) б, г, д
Б) б, в, г
В) а, б
Г) а, г, д
Д) а, в
Е) а, д
86. Внешняя память компьютера предназначена …
А) для долговременного хранения данных и программ
Б) для долговременного хранения только данных, но не программ
В) для долговременного хранения только программ, но не данных
Г) для кратковременного хранения обрабатываемой в данный момент информации
Д) для кратковременного хранения данных
Е) для кратковременного хранения программ
87. Компакт-диск (CD) – это …
А) оптический диск, информация с которого считывается лазерным лучом
Б) магнитный диск с высокой плотностью записи информации
В) диск после выполнения операции сжатия информации
Г) сменный магнитный диск малого размера
Д) магнитный диск для считывания и перезаписи информации
Е) оптический диск с функцией перезаписи информации лазерным лучом
88. При отключении компьютера данные не сохраняются …
А) в оперативной памяти (ОЗУ)
Б) в постоянной памяти (ПЗУ)
В) на жестком диске (винчестере)
Г) на дискете
Д) в КЭШ-памяти
Е) на флеш-карте
89. Принцип записи данных на гибкий магнитный диск заключается в
А) намагничивании поверхности диска
Б) прожигании рабочего слоя диска лазером
В) просвечивании лазером поверхности диска
Г) ядерно-магнитном резонансе рабочего слоя компьютера
Д) применение рентгеновского излучения
Е) кватнование поверхности диска
90. НЕ существует мониторов _________ типа
А) лазерного
Б) плазменного
В) электронно-лучевого
Г) жидкокристаллического
Д) сенсорного
Е) водного
91. Укажите, какие устройства из предложенного списка являются устройствами вывода данных:
а) плоттер
б) процессор
в) блок питания
г) монитор
д) сканер
А) а, г
Б) в, г
В) б, г, д
Г) в, г, д
Д) а, в
Е) а, д
92. Укажите, какие устройства из предложенного списка являются устройствами вывода данных:
а) привод CD-ROM
б) жесткий диск
в) монитор
г) сканер
д) лазерный принтер
А) в, д
Б) б, в, г
В) a, в, д
Г) г, д
Д) а, г
Е) а, б
93. Укажите, какие устройства из предложенного списка являются устройствами ввода данных:
а) жесткий диск
б) джойстик
в) мышь
г) регистры
д) привод CD-ROM
А) б, в
Б) б, в, г
В) б, в, д
Г) в, г, д
Д) а, д
Е) б, г
94. Укажите, какие устройства из предложенного списка являются устройствами ввода данных:
а) сканер
б) ОЗУ
в) мышь
г) регистры
д) привод CD-ROM
А) а, в
Б) б, в, г
В) б, в, д
Г) а, д
Д) в, г
Е) г, д
95. Разрешение принтера – это …
А) число точек, которое способен напечатать принтер на одном дюйме
Б) максимальный размер печатного листа
В) число цветов, используемых для печати
Г) число листов, которые принтер печатает за минуту
Д) плотность расположения пикселей относительно друг друга при печати
Е) способность печатать документы в различных режимах
96. MS DOS является
А) операционной системой
Б) служебным программным обеспечением
В) пакетом прикладных программ
Г) системой программирования
Д) антивирусной программой
Е) программой архиватором
97. В основные функции операционной системы не входит …
А) разработка программ для ЭВМ
Б) обеспечение диалога с пользователем
В) управление ресурсами компьютера
Г) организация файловой структуры
Д) сообщение о «плохих» секторах жесткого диска
Е) разбиение файлов на составляющие
98. Драйверы – это …
А) программы для согласования работы внешних устройств и компьютера
Б) технические устройства
В) системы автоматизированного проектирования
Г) программы для ознакомления пользователя с принципами устройства компьютера
Д) комплекс программ, обеспечивающий перевод программы, написанной на языке программирования в машинные коды
Е) программа для мини бухгалтерии
100. Режим взаимодействия пользователя и вычислительной системы, при котором человек и вычислительная система обмениваются данными в темпе, соизмеримом возможностями их обработки человеком, это -
А) диалоговый режим
Б) режим меню
В) оконный режим
Г) программа монитор
Д) телеконференция
Е) услуги Интернет
101. Методы и средства взаимодействия человека с аппаратными и программными средствами называются _______________ интерфейсом.
А) пользовательским
Б) аппаратным
В) программным
Г) аппаратно-программным
Д) режимным
Е) сетевой
102. Клавиши с закрепленными за ними процедурами, называются…
А) «горячими»
Б) «холодными»
В) закодированными
Г) зашифрованными
Д) основными
Е) вспомогательными
103. Входные сообщения для компьютера создаются человеком с помощью…
а) клавиатуры
б) манипуляторов
в) сенсорного монитора
г) принтера
д) графопостроителя
е) синтезатора речи
А) а, б, в
Б) в, г, д
В) в, д, е
Г) г, д, е
Д) б, в, г
Е) а, г, д
104. Входные сообщения для компьютера создаются человеком с помощью…
а) принтера
б) графопостроителя
в) синтезатора речи
г) клавиатуры
д) манипуляторов
е) сенсорного монитора
А) г, д, е
Б) в, г, д
В) в, д, е
Г) а, б, в
Д) г,д,б
Е) д,е,в
105. В MS Word невозможно применить форматирование к…
А) имени файла
Б) рисунку
В) колонтитулу
Г) номеру страницы
Д) тексту
Е) окну приложения
106. Колонтитул может содержать…
А) любой текст
Б) Ф.И.О. автора документа
В) название документа
Г) дату создания документа
Д) только дату и время создания документа
Е) только дату изменения документа
107. Функция ЕСЛИ входит в категорию:
А) логические;
Б) математические;
В) текстовые;
Г) ни в одну из выше перечисленных
Д) статистические
Е) финансовые
108. После изменения данных в каких-либо ячейках происходит пересчет:
А) всех формул, имеющих ссылки на эти ячейки на любой стадии цепочки ссылок
Б) формул, со ссылками на эти ячейки, на текущем листе
В) формул, имеющих ссылки на эти ячейки, в выделенном блоке
Г) формул имеющих непосредственную ссылку эти ячейки
Д) формул, со ссылками на эти ячейки, на любом листе
Е) только при работе приложения Word
109. Табличный процессор – это…
А) специализированная программа, позволяющая создавать электронные таблицы и автоматизировать вычисления в них
Б) программный продукт для ввода данных и создания электронных форм
В) набор команд для редактирования содержимого таблиц
Г) процессор (микросхема), снабжённый встроенными командами для работы с массивами данных
Д) программы для создания баз данных
Е) антикризисная программа
110. Диапазон ячеек в MS Excel задается …
А) указанием адресов первой и последней ячейки блока ячеек
Б) указанием строки и столбца, на пересечении которых находится блок ячеек
В) указанием адресов первой и последней ячейки строки диапазона
Г) нажатием на кнопку, соответствующую блоку ячеек и указанием размеров блока
Д) выделением строки
Е) выделением столбца
- Институт туризма и гостеприимства
- А. К. Антонов, о. В. Пузырева
- Часть 2
- Оглавление
- Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- Классификация сетей
- Сетевое программное обеспечение
- Локальные компьютерные сети. Преимущества работы в ней
- Топология сети
- Сеть моноканальной топологии
- Сеть кольцевой топологии
- Сеть звездообразной топологии
- Программное обеспечение локальной сети
- Сетевые операционные системы
- Доступ пользователей к ресурсам сети
- Служба каталогов NetWare
- Именование объектов nds
- Печать в сети
- Контрольные вопросы к лекции 14
- Лекция 15 глобальные компьютерные сети
- Глобальные компьютерные сети в финансово-экономической деятельности
- Российские сети информационных и финансовых телекоммуникаций (обзор)
- Банковские сети и системы межбанковских расчетов
- Внутригосударственные межбанковские системы различных стран
- Международные сети межбанковских сообщений
- Компьютерные сети для проведения операций с ценными бумагами
- Структура глобальной сети
- Структура Интернет
- Принципы работы глобальной сети Архитектура сети
- В прикладной уровень прикладной уровень иртуальное соединение
- Физическое соединение
- Маршрутизация
- Адресация в Интернет
- Доменная система имен
- Управление передачей в Интернет
- Протокол tcp/ip
- Подключение индивидуального компьютера
- Услуги Интернет
- Электронная почта
- Общие принципы работы системы электронной почты
- Структура почтового сообщения
- Передача файлов
- Получение услуг сети через удаленный компьютер
- Телеконференции
- Интерактивное общение пользователей на естественном языке
- Служба World Wide Web (www)
- Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- Поиск информации в Интернет
- Обработка нужных документов
- Подключение к Интернет. Основные понятия
- Установка модема
- Подключение к компьютеру поставщика услуг Интернет
- Контрольные вопросы к лекции 15
- Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- 2.1. Случайные угрозы
- Преднамеренные умышленные угрозы
- Традиционный шпионаж и диверсии
- Несанкционированный доступ к информации
- Электромагнитные излучения и наводки
- Несанкционированная модификация структур
- Вредительские программы
- Неформальная модель нарушителя
- Компьютерные преступления
- Компьютерное пиратство. Хакеры
- Категории пиратов
- Обходной путь
- Логические бомбы
- Троянский конь
- Экранный имитатор
- Вирусные программы
- Обнаружение несанкционированного доступа
- Предупреждение преступлений
- Контрольные вопросы к лекции 16
- Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- 4. Средства хранения и обработки информации:
- 5. Средства передачи информации:
- Защищенная ис и система защиты информации
- Компоненты системы защиты информации
- 1. Защита информации от утечки по техническим каналам:
- 2. Безопасность информационных технологий:
- 3. Организационно-режимные мероприятия:
- Основные направления обеспечения безопасности информационных систем
- 1. Правовая защита:
- Классификация способов защиты конфиденциальной информации
- Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- Совокупность методов, средств и мероприятий по защите информации
- Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- Законодательная база информатизации общества
- Общая характеристика организационных методов защиты информации в информационных системах
- Опыт законодательного регулирования проблем защиты информации в других странах
- Контрольные вопросы к лекции 17
- 1. Назовите основные направления обеспечения безопасности информационных систем.
- Лекция 18
- Средства защиты информации
- Криптографические методы защиты информации
- Асимметричные системы с открытым ключом
- Компьютерная стеганография
- Принципы построения компьютерной стеганографии
- Парольная защита операционных систем
- Электронная цифровая подпись
- Защита сети с помощью биометрических систем Теоретические основы биометрии
- Контрольные вопросы к лекции 18
- Лекция 19
- Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- Защита от компьютерных вирусов
- Определение компьютерного вируса
- Вирус – саморазмножающаяся искусственная конструкция
- Авторы вирусных программ
- Классификация компьютерных вирусов
- Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- Основные методы защиты от компьютерных вирусов
- Профилактика вирусного заражения
- Источники заражения Глобальные сети – электронная почта.
- Основные правила защиты
- Проблема защиты от макровирусов
- Антивирусные программы Критерии оценки антивирусных программ
- I. Для домашнего пользователя
- II. Для среднего и малого бизнеса
- Компания 3ao «диалогнаука»
- Антивирусная защита домашнего пк и рабочих станций
- Действия при заражении вирусом
- Лечение компьютера
- Лечение дисков
- Профилактика против заражения вирусом
- Проверка поступающих извне данных:
- Защита от загрузочных вирусов:
- Контрольные вопросы к лекции 19
- Лекция 20
- Архиваторы
- История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- История развития теории сжатия информации
- Создание архивов
- Архиватор WinRar
- Контрольные вопросы к лекции 20
- Тесты к курсу лекций по дисциплине «Информатика»
- Г). Измерение ее величины в байтах
- Е). Увеличение тезауруса
- А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- 29. Тезаурусный метод оценки количества информации основан на:
- 30. Под угрозой безопасности информации понимают
- 31. К случайным угрозам безопасности информации относят
- 32. К преднамеренным угрозам безопасности информации относят
- Б) технические средства и программные приложения
- Б) Обработка статистической информации в) математическая обработка информации
- Г) программа
- 111. Если ячейка содержит «#знач!», то:
- 112. Понятие алгоритма определяется как…
- 113. Наиболее наглядным способом записи алгоритма является
- А) условие и оператор, выполняемый в случае истинности условия
- Г) только условие