Тест по информатике (ответы)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. Общенаучное понятие, включающее в себя обмен сведениями между людьми, обмен сигналами между живой и неживой природой, людьми и устройствами, называют…
Выберите один ответ:
• изложением
• информацией
• разъяснением
• сигналом
2. Основными субъектами информационной безопасности являются:
Выберите один ответ:
• Электронные библиотеки
• руководители, менеджеры, администраторы компаний
• органы права, государства, бизнеса
• сетевые базы данных, фаерволлы
3. Что означает термин КРИПТОГРАФИЯ?
Выберите один ответ:
• Это метод специального преобразования информации с целью сокрытия от посторонних лиц
• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому
• Перенос данных в безопасное место
• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода
4. Основные технические, программные средства, объекты информационной безопасности:
Выберите один ответ:
• Информационные системы, психологическое состояние пользователей
• Бизнес-ориентированные, коммерческие системы
• Компьютерные сети, базы данных
• Библиотечные ресурсы
5. Традиционным методом организации информационных систем является
Выберите один ответ:
• архитектура серверсервер
• архитектура клиент-клиент
• архитектура клиент-сервер
• размещение всей информации на одном компьютере
6. Телеконференция - это:
Выберите один ответ:
• информационная система в гиперсвязях, обмен письмами в глобальных сетях.
• процесс создания, приема и передачи WEB- страниц;
• служба приема и передачи файлов любого формата;
• система обмена информацией между абонентами компьютерной сети;
7. Доступность – это…
Выберите один ответ:
• нет правильного ответа
• возможность за приемлемое время получить требуемую информационную услугу.
• Доступ без регистрации
• логическая независимость
8. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:
Выберите один ответ:
• модем;
• адаптер
• сетевая карта;
• процессор;
9. Microsoft.Net является
Выберите один ответ:
• платформой
• языком программирования
• системой управления базами данных
• прикладной программой
10. Как часто называют бесполезные рекламные электронные сообщения, рассылаемые большому числу получателей?
Выберите один ответ:
• спам
• шум
• гам
• "письмо счастья"
11. Статья, набранная на компьютере, содержит 32 страницы, на каждой странице 40 строк, в каждой строке 48 символов. Определите размер статьи в кодировке КОИ-8, в которой каждый символ кодируется 8 битами.
a. 480 байт
b. 60 Кбайт
c. 120 Кбайт
12. Основными источниками угроз информационной безопасности являются все указанное в списке:
Выберите один ответ:
• Хищение данных, подкуп системных администраторов, нарушение регламента работы
• Хищение жестких дисков, подключение к сети
• Перехват данных, хищение данных, изменение архитектуры системы
• Прослушивание телефонной связи
13. Основные составляющие информационной безопасности:
Выберите один ответ:
• Все указанные позиции в совокупности
• конфиденциальность
• Целостность
• достоверность
14. Человек, который овладел определенным комплексом знаний и умений в области информационных и коммуникационных технологий и соблюдает юридические и этические нормы и правила, обладает…
Выберите один ответ:
• средствами
• информационной культурой
• речью
• знаниями
15. Выберите ответ, где указаны форматы графических изображений
a. doc, .bmp, .sys
b. bmp, .gif, .jpeg
c. jpeg, .txt, .gif
16. К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
• Установление регламента, аудит системы, выявление рисков
• Внедрение аутентификации, проверки контактных данных пользователей
• Настройка параметров системы
• Установка новых офисных приложений, смена хостинг-компании
17. Переведите число 126 из десятичной системы счисления в двоичную систему счисления.
a. 111
b. 1111110
c. 101010
18. От чего зависит информационная безопасность?
Выберите один ответ:
• От характера информации
• От объема данных
• От характеристик систем, компьютеров и поддерживающей инфраструктуры
• От формата данных
19. Что такое якорь (anchor)?
Выберите один ответ:
• Это закладка с уникальным именем в определенном месте веб-страницы
• Это любой статический текст на веб-странице.
• Это ссылка на часто открываемую страницу на сайте
• Это локальная переменная в форме запроса
20. В компьютерных сетях используются обычно каналы связи на основе:
Выберите один ответ:
• Витая пара;
• Оптоволокно;
• Все вышеперечисленное.
• Радио связь,
21. К какому типу адреса можно отнести адрес — 128.245.23.170?
Выберите один ответ:
• смешанный
• числовой
• символьный
• плоский
22. Табличный процессор – это:
a. программа для обработки и создания текстовых документов
b. программа для презентаций '
c. многочисленные операции над данными представленными в табличной форме
23. алгоритм, содержащий хотя бы одну проверку условия, в результате которой обеспечивается переход на один из возможных вариантов решения является
a. разветвляющимся
b. линейным
c. циклическим
24. Описание алгоритма на естественном языке называется
a. программой
b. блок -схемой
c. словесным
25. В палитре цветов 32 цвета. Глубина цвета будет равна
a. 1 бит
b. 2 бита
c. 5 битов
26. Основными техническими средствами обмена информацией являются:
Выберите один ответ:
• средства связи и телекоммуникаций
• словари
• прикладные программы
• операционные системы
27. Целостность – это..
Выберите один ответ:
• целостность информации
• Все ответы верны
• непротиворечивость информации
• защищенность от разрушения
28. К правовым методам, обеспечивающим информационную безопасность, относятся:
Выберите один ответ:
• Разработка и установка во всех компьютерных правовых сетях журналов учета действий
• Разработка методических пособий
• Разработка аппаратных средств обеспечения правовых данных
• Разработка и конкретизация правовых нормативных актов обеспечения безопасности
29. Какой домен верхнего уровня в Internet имеет Россия:
Выберите один ответ:
• ru;
• rа; us?
• ss;
• su;
30. Компьютерным вирусом является:
Выберите один ответ:
• любая программа, созданная на языках низкого уровня;
• программа, скопированная с плохо отформатированной дискеты;
• специальная программа небольшого размера, которая может приписывать себя к другим программам
• программа проверки и лечения дисков;
31. ЭЦП – это:
Выберите один ответ:
• Электронно-цифровая подпись
• Электронно-цифровой процессор
• Электронно-цифровой преобразователь
• Случайный набор букв
32. Текстовый процессор - это программа
a. для создания и обработки текстовых документов
b. для создания презентаций
c. для создания многочисленных операций над данными представленными в табличной форме
Выберите один ответ:
• изложением
• информацией
• разъяснением
• сигналом
2. Основными субъектами информационной безопасности являются:
Выберите один ответ:
• Электронные библиотеки
• руководители, менеджеры, администраторы компаний
• органы права, государства, бизнеса
• сетевые базы данных, фаерволлы
3. Что означает термин КРИПТОГРАФИЯ?
Выберите один ответ:
• Это метод специального преобразования информации с целью сокрытия от посторонних лиц
• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому
• Перенос данных в безопасное место
• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода
4. Основные технические, программные средства, объекты информационной безопасности:
Выберите один ответ:
• Информационные системы, психологическое состояние пользователей
• Бизнес-ориентированные, коммерческие системы
• Компьютерные сети, базы данных
• Библиотечные ресурсы
5. Традиционным методом организации информационных систем является
Выберите один ответ:
• архитектура серверсервер
• архитектура клиент-клиент
• архитектура клиент-сервер
• размещение всей информации на одном компьютере
6. Телеконференция - это:
Выберите один ответ:
• информационная система в гиперсвязях, обмен письмами в глобальных сетях.
• процесс создания, приема и передачи WEB- страниц;
• служба приема и передачи файлов любого формата;
• система обмена информацией между абонентами компьютерной сети;
7. Доступность – это…
Выберите один ответ:
• нет правильного ответа
• возможность за приемлемое время получить требуемую информационную услугу.
• Доступ без регистрации
• логическая независимость
8. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:
Выберите один ответ:
• модем;
• адаптер
• сетевая карта;
• процессор;
9. Microsoft.Net является
Выберите один ответ:
• платформой
• языком программирования
• системой управления базами данных
• прикладной программой
10. Как часто называют бесполезные рекламные электронные сообщения, рассылаемые большому числу получателей?
Выберите один ответ:
• спам
• шум
• гам
• "письмо счастья"
11. Статья, набранная на компьютере, содержит 32 страницы, на каждой странице 40 строк, в каждой строке 48 символов. Определите размер статьи в кодировке КОИ-8, в которой каждый символ кодируется 8 битами.
a. 480 байт
b. 60 Кбайт
c. 120 Кбайт
12. Основными источниками угроз информационной безопасности являются все указанное в списке:
Выберите один ответ:
• Хищение данных, подкуп системных администраторов, нарушение регламента работы
• Хищение жестких дисков, подключение к сети
• Перехват данных, хищение данных, изменение архитектуры системы
• Прослушивание телефонной связи
13. Основные составляющие информационной безопасности:
Выберите один ответ:
• Все указанные позиции в совокупности
• конфиденциальность
• Целостность
• достоверность
14. Человек, который овладел определенным комплексом знаний и умений в области информационных и коммуникационных технологий и соблюдает юридические и этические нормы и правила, обладает…
Выберите один ответ:
• средствами
• информационной культурой
• речью
• знаниями
15. Выберите ответ, где указаны форматы графических изображений
a. doc, .bmp, .sys
b. bmp, .gif, .jpeg
c. jpeg, .txt, .gif
16. К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
• Установление регламента, аудит системы, выявление рисков
• Внедрение аутентификации, проверки контактных данных пользователей
• Настройка параметров системы
• Установка новых офисных приложений, смена хостинг-компании
17. Переведите число 126 из десятичной системы счисления в двоичную систему счисления.
a. 111
b. 1111110
c. 101010
18. От чего зависит информационная безопасность?
Выберите один ответ:
• От характера информации
• От объема данных
• От характеристик систем, компьютеров и поддерживающей инфраструктуры
• От формата данных
19. Что такое якорь (anchor)?
Выберите один ответ:
• Это закладка с уникальным именем в определенном месте веб-страницы
• Это любой статический текст на веб-странице.
• Это ссылка на часто открываемую страницу на сайте
• Это локальная переменная в форме запроса
20. В компьютерных сетях используются обычно каналы связи на основе:
Выберите один ответ:
• Витая пара;
• Оптоволокно;
• Все вышеперечисленное.
• Радио связь,
21. К какому типу адреса можно отнести адрес — 128.245.23.170?
Выберите один ответ:
• смешанный
• числовой
• символьный
• плоский
22. Табличный процессор – это:
a. программа для обработки и создания текстовых документов
b. программа для презентаций '
c. многочисленные операции над данными представленными в табличной форме
23. алгоритм, содержащий хотя бы одну проверку условия, в результате которой обеспечивается переход на один из возможных вариантов решения является
a. разветвляющимся
b. линейным
c. циклическим
24. Описание алгоритма на естественном языке называется
a. программой
b. блок -схемой
c. словесным
25. В палитре цветов 32 цвета. Глубина цвета будет равна
a. 1 бит
b. 2 бита
c. 5 битов
26. Основными техническими средствами обмена информацией являются:
Выберите один ответ:
• средства связи и телекоммуникаций
• словари
• прикладные программы
• операционные системы
27. Целостность – это..
Выберите один ответ:
• целостность информации
• Все ответы верны
• непротиворечивость информации
• защищенность от разрушения
28. К правовым методам, обеспечивающим информационную безопасность, относятся:
Выберите один ответ:
• Разработка и установка во всех компьютерных правовых сетях журналов учета действий
• Разработка методических пособий
• Разработка аппаратных средств обеспечения правовых данных
• Разработка и конкретизация правовых нормативных актов обеспечения безопасности
29. Какой домен верхнего уровня в Internet имеет Россия:
Выберите один ответ:
• ru;
• rа; us?
• ss;
• su;
30. Компьютерным вирусом является:
Выберите один ответ:
• любая программа, созданная на языках низкого уровня;
• программа, скопированная с плохо отформатированной дискеты;
• специальная программа небольшого размера, которая может приписывать себя к другим программам
• программа проверки и лечения дисков;
31. ЭЦП – это:
Выберите один ответ:
• Электронно-цифровая подпись
• Электронно-цифровой процессор
• Электронно-цифровой преобразователь
• Случайный набор букв
32. Текстовый процессор - это программа
a. для создания и обработки текстовых документов
b. для создания презентаций
c. для создания многочисленных операций над данными представленными в табличной форме
Дополнительная информация
правильные ответы на тест по информатике, год 2022.
Похожие материалы
ТЕСТ Информатика 100% верных ответов
sibguti-help
: 27 ноября 2024
Вопрос №1
Какое значение k вернет фрагмент, если n=9
for (k=0, m=1; m <= n; k++, m = m * 2);
return k-1; }
2
3
другое
Вопрос №2
Определите, на сколько увеличится значение р при выполнении следующей операции:
double *p;
++p;
на 4
на 2
на 8
Вопрос №3
Что такое система счисления?
Цифры 1, 2, 3, 4, 5, 6, 7, 8, 9,0
правила арифметических действий, которые реализуются в системе команд процессора
компьютерная программа для арифметических вычислений, входящая в состав библиотеки стандартных програ
460 руб.
Тест по информатике
qwerty123432
: 14 декабря 2022
1. Минимальной составляющей таблицы является:
Выберите один ответ:
a. Книга
b. Ячейка
c. Строка
2. Что из себя представляет программа PowerPoint?
Выберите один ответ:
a. Программное обеспечение Microsoft Office для создания статичных и динамичных презентаций.
b. Программное обеспечение для работы с векторной графикой.
c. Программное обеспечение для создания и обработки табличных данных.
3. Как удалить текст или рисунок со слайда?
Выберите один ответ:
a. Щелкнуть по ненужному элементу ПКМ и в по
150 руб.
Тесты по информатике-Информатика и информация
GnobYTEL
: 27 мая 2012
Информатика и информация;
Информация и информационный процесс;
Представление чисел в компьютере;
Телекоммуникационные технологии;
Операционные системы и среды;
Локальные сети.Интернет;
Текстовые редакторы и процессоры.
20 руб.
Ответы на тест. Математика и информатика. (Темы 1-5). Синергия
ann1111
: 28 декабря 2024
Итоговый тест - 50 правильных ответов
Компетентностный тест - 4 правильных ответа
Математика и информатика
Введение в курс
Тема 1. Основы линейной алгебры
Тема 2. Теория определителей
Тема 3. Системы линейных алгебраических уравнений (СЛАУ)
Тема 4. Введение в математический анализ
Тема 5. Дифференциальное исчисление функции одной переменной
Итоговая аттестация
Итоговый тест
Компетентностный тест
290 руб.
Онлайн тест с ответами "Информатика". МФПУ "Синергия", МТИ, МОИ, МОСАП
kolonokus1
: 20 июня 2025
Чтобы осуществить передачу информации, в систему «Источник информации» –
«Приемник информации» необходимо добавить элемент «… информации»
Кодирование
Декодирование
Канал передачи
Запоминание
Yahoo.com является …
веб-сайтом
браузером
программой, обеспечивающей доступ в Интернет
поисковым сервером
редактором HTML-документов
Код, способный самостоятельно, то есть без внедрения в другие программы,
вызывать распространение своих копий по информационным системам и их
выполнение, носит название «…»
Адр
280 руб.
ТЕСТ Информатика (экзамен)
mordjak
: 30 декабря 2025
Вопрос №1
Файл:
позволяет обрабатывать команды исполняемой программы
участок диска, имеющий имя и содержащий некоторый набор данных, связанных, как правило, единым смысловым содержанием
электронная схема, управляющая работой внешнего устройства
программно управляемое устройство для выполнения любых видов работы с информацией
Вопрос №2
Архитектура компьютера - это:
техническое описание деталей устройств компьютера
описание устройств для ввода-вывода информации
описание программного обесп
265 руб.
Онлайн Тест: Информатика
sibguti-help
: 28 октября 2024
Вопрос №1
Какое из следующих значений эквивалентно зарезервированному слову true?
0.1
1
-1
66
Все варианты ответов
Вопрос №2
Внешняя память необходима для:
для хранения часто изменяющейся информации в процессе решения задачи
для долговременного хранения информации после выключения компьютера
для обработки текущей информации
для постоянного хранения информации о работе компьютера
Вопрос №2
Внешняя память необходима для:
для хранения часто изменяющейся информации в процессе решения задачи
для дол
450 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.