Б) Обработка статистической информации в) математическая обработка информации
Г) разработка алгоритмов
Д) применение пакета программ Mathcad
Е) обработка видео- и аудиоинформации
35. Информатика и программирование, это …
А) неравнозначные понятия
Б) равнозначные понятия
В) непересекающиеся понятия
Г) умение пользоваться программным обеспечением
Д) умение разрабатывать алгоритмы
Е) умение анализировать результат
36. Основной задачей информатики не является …
А) анализ и исследование физических параметров источников информации
Б) систематизация приемов и методов работы с аппаратными средствами вычислительной техники
В) систематизация приемов и методов работы с программными средствами вычислительной техники
Г) накопление и обработка информации с целью получения новых знаний
Д) поиск решений на основе новых информационных технологий
Е) графическое изображение результатов вычислений
37. Одним из направлений развития информатики является…
А) компьютерная графика
Б) инженерная графика
В) начертательная геометрия
Г) теория графов
Д) курсы вождения шоферов
Е) программирование и алгоритмизация прикладных задач
38. В информатике не изучаются средства
А) физические
Б) технические
В) программные
Г) алгоритмические
Д) баз данных
Е) антивирусной защиты
39. Для информационной техники предпочтительнее вид сигнала
А) цифровой
Б) непрерывный
В) синхронизации
Г) зашумленный
Д) тревоги
Е) жеста
40. Информация, представленная в виде, пригодном для переработки автоматизированными или автоматическими средствами определяется понятием
А) данные
Б) сигналы
В) агенты
Г) тезаурус
Д) шифр
Е) энтропия
41. Информационный процесс обеспечивается …
А) информационными системами и средствами передачи данных
Б) программным обеспечением
В) аппаратным (техническим) обеспечением
Г) коммуникационными каналами
Д) квалификацией сотрудников вычислительного центра
Е) лицензионным программного обеспечения
42. Информация достоверна, если она…
А) отражает истинное положение дел
Б) используется в современной системе обработки информации
В) достаточна для принятия решений
Г) полезна
Д) записана на флеш-карте
Е) измеряется в гигабайтах
43. Сканирование книги является операцией …
А) преобразования данных
Б) верификации
В) транспортировки данных
Г) архивирования данных
Д) сравнение с данными из Интернет
Е) печатью преобразованных данных
44. Энтропия в информатике – это свойство …
А) информации
Б) данных
В) условий поиска
Г) знаний
Д) тезауруса
Е) программного обеспечения
45. Новая информационная технология – это…
А) новая технология обработки информации
Б) использование новой системы управления базой данных
В) реализация информационного приложения в новой операционной системе
Г) решение новой прикладкой задачи с использованием ее информационной модели
Д) программа-драйвер
Е) математическое описание задачи
46. Обязательным критерием качества вычислительных систем является …
А) надежность
Б) мобильность
В) универсальность
Г) легкость применения
Д) привлекательность
Е) возможность изменения дизайна
47. Сеть, состоящая из взаимодействующих вычислительных систем, абонентских пунктов и терминалов, связанных между собой каналами передачи данных, называется…
А) вычислительной сетью
Б) локальной сетью
В) автоматизированной линией
Г) системой управления данными
Д) системой управления базами данных
Е) системой защиты информации
48. Информационная технология ________________, где с помощью телекоммуникационной связи осуществляется передача и обработка на компьютере изображения и звука.
А) мультимедиа
Б) работы текстового редактора
В) отладчика программного обеспечения
Г) раскопок данных (data mining)
Д) архивация данных
Е) компьютерная графика
49. Обязательным компонентом любой информационной технологии является база…
А) данных
Б) правил
В) знаний
Г) уровней представления информации
Д) изображений
Е) штамов антивирусных программ
50. Короткое имя файла состоит из …
А) двух частей: собственно имени и расширения
Б) адреса файла
В) только имени файла
Г) любых 12 символов
Д) последних 3 символов
Е) только расширения
51. Дорожки на диске разбиваются
А) на секторы
Б) на цилиндры
В) на каталоги
Г) на файлы
Д) на кластеры
Е) на пиксели
52. Размер файла в операционной системе определяется
А) в байтах
Б) в битах
В) в секторах
Г) в кластерах
Д) в килобайтах
Е) емкостью диска
53. Файловая система определяет
А) способ организации данных на диске
Б) физические особенности носителя
В) емкость диска
Г) число пикселей на диске
Д) быстродействие оперативной памяти
Е) тип флеш-карты
54. Для хранения в оперативной памяти символы преобразуются в …
А) числовые коды в двоичной системе счисления
Б) графические образы
В) числовые коды в шестнадцатиричной форме
Г) числовые коды в десятичной системе счисления
Д) числовые коды в римской системе счисления
Е) в кодах азбуки Морзе
55. Именованная область внешней памяти произвольной длины с определенным количеством информации – это…
А) файл
Б) слово
В) программа
Г) атрибут
Д) страница
Е) стегоключ
56. Папки (каталоги) образуют ________ структуру.
А) иерархическую
Б) сетевую
В) циклическую
Г) реляционную
Д) алфавитную
Е) хаотичную
57. К основным операциям с файлами не относится…
А) масштабирование
Б) копирование
В) перемещение
Г) создание
Д) кодирование
Е)разбиение на составляющие
58. Наименьшим элементом поверхности визуализации, которому могут быть независимым образом заданы цвет, интенсивность и другие параметры, является …
А) пиксель
Б) байт
В) слово
Г) бит
Д) точка
Е) кластер
59. Поток сообщений в сети передачи данных определяется …
А) трафиком
Б) треком
В) трассой
Г) объемом памяти канала передачи сообщений
Д) уровнем шума сообщений канала передачи
Е) наклоном антенны передач
60. Центральным звеном построения простейшей конфигурации компьютера является
А) центральный процессор
Б) винчестер
В) внутренняя и внешняя память
Г) устройства ввода/вывода
Д) генератор тактовых импульсов
Е) системная шина
61. Функциями АЛУ является выполнение
А) арифметических и логических операций
Б) декодирование команд процессора
В) перемещение данных
Г) вычисление адресов данных
Д) контроль исправности устройств компьютера
Е) опрос готовности микропроцессора к выполнению очередного такта
62. ПЗУ является ____________ памятью
А) энергонезависимой
Б) энергозависимой
В) динамической
Г) оперативной с произвольным доступом
Д) КЭШ
Е)внешней
63. Назначением шин компьютера является…
А) соединение между собой его элементов и устройств
Б) устранение излучения сигналов
В) устранение теплового излучения
Г) применение общего источника питания
Д) расширение объема оперативной памяти
Е) согласование работы клавиатуры и микропроцессора
64. Монитор компьютера, работающий на основе прикосновений…
А) имеет сенсорный экран
Б) использует биометрический ввод
В) снимает показания о температуре пользователя
Г) увеличивает пропускную способность сигнала
Д) позволяет брать беспроцентный кредит
Е) принимает оплату за обучение
65. К основным характеристикам процессора относится …
А) тактовая частота
Б) объем ПЗУ
В) объем оперативной памяти
Г) емкость винчестера
Д) наличие интерфейса
Е)объем ОЗУ
66. Скорость выполнения вычислительных операций зависит от …
А) процессора
Б) типа монитора
В) Наличия модема
Г) типа дискеты
Д) системного администратора
Е) квалификации пользователя
67. Функциональной частью компьютера, предназначенной для приема, хранения и выдачи данных, не является…
А) графопостроитель
Б) память
В) процессор
Г) ОЗУ
Д) ПЗУ
Е) винчестер
68. Устройство управления является составной частью…
А) микропроцессора
Б) системной шины
В) основной памяти компьютера
Г) генератора тактовых импульсов
Д) КЭШ-памяти
Е) принтера
69. Арифметико-логическое устройство (АЛУ) является составной частью…
А) микропроцессора
Б) системной шины
В) основной памяти компьютера
Г) генератора тактовых импульсов
Д) КЭШ-памяти
Е) принтера
70. Микропроцессорная память (МП) является составной частью…
А) микропроцессора
Б) системной шины
В) основной памяти компьютера
Г) генератора тактовых импульсов
Д) ОЗУ
Е) ПЗУ
71. Интерфейсная система является составной частью…
А) микропроцессора
Б) системной шины
В) основной памяти компьютера
Г) генератора тактовых импульсов
Д) системы питания
Е) Адресной шины
72. Кодовая шина данных является составной частью…
А) системной шины
Б) общей шины
В) микропроцессора
Г) генератора тактовых импульсов
Д) клавиатуры
Е)модема
73. Кодовая шина адреса является составной частью…
А) системной шины
Б) общей шины
В) микропроцессора
Г) генератора тактовых импульсов
Д) интерфейса процессора
Е) сопроцессора
74. Кодовая шина инструкций является составной частью…
А) системной шины
Б) общей шины
В) микропроцессора
Г) генератора тактовых импульсов
Д) оперативной памяти
Е) таймера
75. В состав внутренней памяти современного компьютера НЕ входит…
А) накопители на магнитных дисках
Б) оперативная память
В) кэш-память
Г) специальная память
Д) стример
Е) сетевая карта
76. Для временного хранения информации используется
А) оперативная память (ОЗУ)
Б) ПЗУ
В) монитор
Г) адаптер
Д) CD диск
Е) винчестер
77. Невозможно случайно стереть информацию на …
А) CD-R
Б) flash-памяти
В) винчестере
Г) стримере
Д) магнитной ленте
Е) DVD диске
78. Устройством для резервного копирования больших объемов информации является
А) стример
Б) плоттер
В) джойстик
Г) сканер
Д) винчестер
Е) флеш-карта
79. КЭШ-память компьютеров:
А) значительно увеличивает емкость оперативной памяти
Б) повышает быстродействие компьютеров
В) замедляет обслуживание компьютера
Г) повышает помехоустойчивость
Д) повышает качество сервисного обслуживания
Е) выполняет функцию сопроцессора
80. Устройством, в котором хранение данных возможно только при включенном питании компьютера, является…
А) оперативная память (ОЗУ)
Б) постоянная память (ПЗУ)
В) жесткий диск
Г) гибкий магнитный диск
Д) CD диск
Е) флеш-карта
81. Минимальной адресуемой ячейкой оперативной памяти является
А) байт
Б) бит
В) сектор
- Институт туризма и гостеприимства
- А. К. Антонов, о. В. Пузырева
- Часть 2
- Оглавление
- Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- Классификация сетей
- Сетевое программное обеспечение
- Локальные компьютерные сети. Преимущества работы в ней
- Топология сети
- Сеть моноканальной топологии
- Сеть кольцевой топологии
- Сеть звездообразной топологии
- Программное обеспечение локальной сети
- Сетевые операционные системы
- Доступ пользователей к ресурсам сети
- Служба каталогов NetWare
- Именование объектов nds
- Печать в сети
- Контрольные вопросы к лекции 14
- Лекция 15 глобальные компьютерные сети
- Глобальные компьютерные сети в финансово-экономической деятельности
- Российские сети информационных и финансовых телекоммуникаций (обзор)
- Банковские сети и системы межбанковских расчетов
- Внутригосударственные межбанковские системы различных стран
- Международные сети межбанковских сообщений
- Компьютерные сети для проведения операций с ценными бумагами
- Структура глобальной сети
- Структура Интернет
- Принципы работы глобальной сети Архитектура сети
- В прикладной уровень прикладной уровень иртуальное соединение
- Физическое соединение
- Маршрутизация
- Адресация в Интернет
- Доменная система имен
- Управление передачей в Интернет
- Протокол tcp/ip
- Подключение индивидуального компьютера
- Услуги Интернет
- Электронная почта
- Общие принципы работы системы электронной почты
- Структура почтового сообщения
- Передача файлов
- Получение услуг сети через удаленный компьютер
- Телеконференции
- Интерактивное общение пользователей на естественном языке
- Служба World Wide Web (www)
- Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- Поиск информации в Интернет
- Обработка нужных документов
- Подключение к Интернет. Основные понятия
- Установка модема
- Подключение к компьютеру поставщика услуг Интернет
- Контрольные вопросы к лекции 15
- Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- 2.1. Случайные угрозы
- Преднамеренные умышленные угрозы
- Традиционный шпионаж и диверсии
- Несанкционированный доступ к информации
- Электромагнитные излучения и наводки
- Несанкционированная модификация структур
- Вредительские программы
- Неформальная модель нарушителя
- Компьютерные преступления
- Компьютерное пиратство. Хакеры
- Категории пиратов
- Обходной путь
- Логические бомбы
- Троянский конь
- Экранный имитатор
- Вирусные программы
- Обнаружение несанкционированного доступа
- Предупреждение преступлений
- Контрольные вопросы к лекции 16
- Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- 4. Средства хранения и обработки информации:
- 5. Средства передачи информации:
- Защищенная ис и система защиты информации
- Компоненты системы защиты информации
- 1. Защита информации от утечки по техническим каналам:
- 2. Безопасность информационных технологий:
- 3. Организационно-режимные мероприятия:
- Основные направления обеспечения безопасности информационных систем
- 1. Правовая защита:
- Классификация способов защиты конфиденциальной информации
- Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- Совокупность методов, средств и мероприятий по защите информации
- Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- Законодательная база информатизации общества
- Общая характеристика организационных методов защиты информации в информационных системах
- Опыт законодательного регулирования проблем защиты информации в других странах
- Контрольные вопросы к лекции 17
- 1. Назовите основные направления обеспечения безопасности информационных систем.
- Лекция 18
- Средства защиты информации
- Криптографические методы защиты информации
- Асимметричные системы с открытым ключом
- Компьютерная стеганография
- Принципы построения компьютерной стеганографии
- Парольная защита операционных систем
- Электронная цифровая подпись
- Защита сети с помощью биометрических систем Теоретические основы биометрии
- Контрольные вопросы к лекции 18
- Лекция 19
- Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- Защита от компьютерных вирусов
- Определение компьютерного вируса
- Вирус – саморазмножающаяся искусственная конструкция
- Авторы вирусных программ
- Классификация компьютерных вирусов
- Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- Основные методы защиты от компьютерных вирусов
- Профилактика вирусного заражения
- Источники заражения Глобальные сети – электронная почта.
- Основные правила защиты
- Проблема защиты от макровирусов
- Антивирусные программы Критерии оценки антивирусных программ
- I. Для домашнего пользователя
- II. Для среднего и малого бизнеса
- Компания 3ao «диалогнаука»
- Антивирусная защита домашнего пк и рабочих станций
- Действия при заражении вирусом
- Лечение компьютера
- Лечение дисков
- Профилактика против заражения вирусом
- Проверка поступающих извне данных:
- Защита от загрузочных вирусов:
- Контрольные вопросы к лекции 19
- Лекция 20
- Архиваторы
- История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- История развития теории сжатия информации
- Создание архивов
- Архиватор WinRar
- Контрольные вопросы к лекции 20
- Тесты к курсу лекций по дисциплине «Информатика»
- Г). Измерение ее величины в байтах
- Е). Увеличение тезауруса
- А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- 29. Тезаурусный метод оценки количества информации основан на:
- 30. Под угрозой безопасности информации понимают
- 31. К случайным угрозам безопасности информации относят
- 32. К преднамеренным угрозам безопасности информации относят
- Б) технические средства и программные приложения
- Б) Обработка статистической информации в) математическая обработка информации
- Г) программа
- 111. Если ячейка содержит «#знач!», то:
- 112. Понятие алгоритма определяется как…
- 113. Наиболее наглядным способом записи алгоритма является
- А) условие и оператор, выполняемый в случае истинности условия
- Г) только условие