Тест по информатике (ответы)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. Общенаучное понятие, включающее в себя обмен сведениями между людьми, обмен сигналами между живой и неживой природой, людьми и устройствами, называют…
Выберите один ответ:
• изложением
• информацией
• разъяснением
• сигналом
2. Основными субъектами информационной безопасности являются:
Выберите один ответ:
• Электронные библиотеки
• руководители, менеджеры, администраторы компаний
• органы права, государства, бизнеса
• сетевые базы данных, фаерволлы
3. Что означает термин КРИПТОГРАФИЯ?
Выберите один ответ:
• Это метод специального преобразования информации с целью сокрытия от посторонних лиц
• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому
• Перенос данных в безопасное место
• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода
4. Основные технические, программные средства, объекты информационной безопасности:
Выберите один ответ:
• Информационные системы, психологическое состояние пользователей
• Бизнес-ориентированные, коммерческие системы
• Компьютерные сети, базы данных
• Библиотечные ресурсы
5. Традиционным методом организации информационных систем является
Выберите один ответ:
• архитектура серверсервер
• архитектура клиент-клиент
• архитектура клиент-сервер
• размещение всей информации на одном компьютере
6. Телеконференция - это:
Выберите один ответ:
• информационная система в гиперсвязях, обмен письмами в глобальных сетях.
• процесс создания, приема и передачи WEB- страниц;
• служба приема и передачи файлов любого формата;
• система обмена информацией между абонентами компьютерной сети;
7. Доступность – это…
Выберите один ответ:
• нет правильного ответа
• возможность за приемлемое время получить требуемую информационную услугу.
• Доступ без регистрации
• логическая независимость
8. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:
Выберите один ответ:
• модем;
• адаптер
• сетевая карта;
• процессор;
9. Microsoft.Net является
Выберите один ответ:
• платформой
• языком программирования
• системой управления базами данных
• прикладной программой
10. Как часто называют бесполезные рекламные электронные сообщения, рассылаемые большому числу получателей?
Выберите один ответ:
• спам
• шум
• гам
• "письмо счастья"
11. Статья, набранная на компьютере, содержит 32 страницы, на каждой странице 40 строк, в каждой строке 48 символов. Определите размер статьи в кодировке КОИ-8, в которой каждый символ кодируется 8 битами.
a. 480 байт
b. 60 Кбайт
c. 120 Кбайт
12. Основными источниками угроз информационной безопасности являются все указанное в списке:
Выберите один ответ:
• Хищение данных, подкуп системных администраторов, нарушение регламента работы
• Хищение жестких дисков, подключение к сети
• Перехват данных, хищение данных, изменение архитектуры системы
• Прослушивание телефонной связи
13. Основные составляющие информационной безопасности:
Выберите один ответ:
• Все указанные позиции в совокупности
• конфиденциальность
• Целостность
• достоверность
14. Человек, который овладел определенным комплексом знаний и умений в области информационных и коммуникационных технологий и соблюдает юридические и этические нормы и правила, обладает…
Выберите один ответ:
• средствами
• информационной культурой
• речью
• знаниями
15. Выберите ответ, где указаны форматы графических изображений
a. doc, .bmp, .sys
b. bmp, .gif, .jpeg
c. jpeg, .txt, .gif
16. К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
• Установление регламента, аудит системы, выявление рисков
• Внедрение аутентификации, проверки контактных данных пользователей
• Настройка параметров системы
• Установка новых офисных приложений, смена хостинг-компании
17. Переведите число 126 из десятичной системы счисления в двоичную систему счисления.
a. 111
b. 1111110
c. 101010
18. От чего зависит информационная безопасность?
Выберите один ответ:
• От характера информации
• От объема данных
• От характеристик систем, компьютеров и поддерживающей инфраструктуры
• От формата данных
19. Что такое якорь (anchor)?
Выберите один ответ:
• Это закладка с уникальным именем в определенном месте веб-страницы
• Это любой статический текст на веб-странице.
• Это ссылка на часто открываемую страницу на сайте
• Это локальная переменная в форме запроса
20. В компьютерных сетях используются обычно каналы связи на основе:
Выберите один ответ:
• Витая пара;
• Оптоволокно;
• Все вышеперечисленное.
• Радио связь,
21. К какому типу адреса можно отнести адрес — 128.245.23.170?
Выберите один ответ:
• смешанный
• числовой
• символьный
• плоский
22. Табличный процессор – это:
a. программа для обработки и создания текстовых документов
b. программа для презентаций '
c. многочисленные операции над данными представленными в табличной форме
23. алгоритм, содержащий хотя бы одну проверку условия, в результате которой обеспечивается переход на один из возможных вариантов решения является
a. разветвляющимся
b. линейным
c. циклическим
24. Описание алгоритма на естественном языке называется
a. программой
b. блок -схемой
c. словесным
25. В палитре цветов 32 цвета. Глубина цвета будет равна
a. 1 бит
b. 2 бита
c. 5 битов
26. Основными техническими средствами обмена информацией являются:
Выберите один ответ:
• средства связи и телекоммуникаций
• словари
• прикладные программы
• операционные системы
27. Целостность – это..
Выберите один ответ:
• целостность информации
• Все ответы верны
• непротиворечивость информации
• защищенность от разрушения
28. К правовым методам, обеспечивающим информационную безопасность, относятся:
Выберите один ответ:
• Разработка и установка во всех компьютерных правовых сетях журналов учета действий
• Разработка методических пособий
• Разработка аппаратных средств обеспечения правовых данных
• Разработка и конкретизация правовых нормативных актов обеспечения безопасности
29. Какой домен верхнего уровня в Internet имеет Россия:
Выберите один ответ:
• ru;
• rа; us?
• ss;
• su;
30. Компьютерным вирусом является:
Выберите один ответ:
• любая программа, созданная на языках низкого уровня;
• программа, скопированная с плохо отформатированной дискеты;
• специальная программа небольшого размера, которая может приписывать себя к другим программам
• программа проверки и лечения дисков;
31. ЭЦП – это:
Выберите один ответ:
• Электронно-цифровая подпись
• Электронно-цифровой процессор
• Электронно-цифровой преобразователь
• Случайный набор букв
32. Текстовый процессор - это программа
a. для создания и обработки текстовых документов
b. для создания презентаций
c. для создания многочисленных операций над данными представленными в табличной форме
Выберите один ответ:
• изложением
• информацией
• разъяснением
• сигналом
2. Основными субъектами информационной безопасности являются:
Выберите один ответ:
• Электронные библиотеки
• руководители, менеджеры, администраторы компаний
• органы права, государства, бизнеса
• сетевые базы данных, фаерволлы
3. Что означает термин КРИПТОГРАФИЯ?
Выберите один ответ:
• Это метод специального преобразования информации с целью сокрытия от посторонних лиц
• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому
• Перенос данных в безопасное место
• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода
4. Основные технические, программные средства, объекты информационной безопасности:
Выберите один ответ:
• Информационные системы, психологическое состояние пользователей
• Бизнес-ориентированные, коммерческие системы
• Компьютерные сети, базы данных
• Библиотечные ресурсы
5. Традиционным методом организации информационных систем является
Выберите один ответ:
• архитектура серверсервер
• архитектура клиент-клиент
• архитектура клиент-сервер
• размещение всей информации на одном компьютере
6. Телеконференция - это:
Выберите один ответ:
• информационная система в гиперсвязях, обмен письмами в глобальных сетях.
• процесс создания, приема и передачи WEB- страниц;
• служба приема и передачи файлов любого формата;
• система обмена информацией между абонентами компьютерной сети;
7. Доступность – это…
Выберите один ответ:
• нет правильного ответа
• возможность за приемлемое время получить требуемую информационную услугу.
• Доступ без регистрации
• логическая независимость
8. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:
Выберите один ответ:
• модем;
• адаптер
• сетевая карта;
• процессор;
9. Microsoft.Net является
Выберите один ответ:
• платформой
• языком программирования
• системой управления базами данных
• прикладной программой
10. Как часто называют бесполезные рекламные электронные сообщения, рассылаемые большому числу получателей?
Выберите один ответ:
• спам
• шум
• гам
• "письмо счастья"
11. Статья, набранная на компьютере, содержит 32 страницы, на каждой странице 40 строк, в каждой строке 48 символов. Определите размер статьи в кодировке КОИ-8, в которой каждый символ кодируется 8 битами.
a. 480 байт
b. 60 Кбайт
c. 120 Кбайт
12. Основными источниками угроз информационной безопасности являются все указанное в списке:
Выберите один ответ:
• Хищение данных, подкуп системных администраторов, нарушение регламента работы
• Хищение жестких дисков, подключение к сети
• Перехват данных, хищение данных, изменение архитектуры системы
• Прослушивание телефонной связи
13. Основные составляющие информационной безопасности:
Выберите один ответ:
• Все указанные позиции в совокупности
• конфиденциальность
• Целостность
• достоверность
14. Человек, который овладел определенным комплексом знаний и умений в области информационных и коммуникационных технологий и соблюдает юридические и этические нормы и правила, обладает…
Выберите один ответ:
• средствами
• информационной культурой
• речью
• знаниями
15. Выберите ответ, где указаны форматы графических изображений
a. doc, .bmp, .sys
b. bmp, .gif, .jpeg
c. jpeg, .txt, .gif
16. К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
• Установление регламента, аудит системы, выявление рисков
• Внедрение аутентификации, проверки контактных данных пользователей
• Настройка параметров системы
• Установка новых офисных приложений, смена хостинг-компании
17. Переведите число 126 из десятичной системы счисления в двоичную систему счисления.
a. 111
b. 1111110
c. 101010
18. От чего зависит информационная безопасность?
Выберите один ответ:
• От характера информации
• От объема данных
• От характеристик систем, компьютеров и поддерживающей инфраструктуры
• От формата данных
19. Что такое якорь (anchor)?
Выберите один ответ:
• Это закладка с уникальным именем в определенном месте веб-страницы
• Это любой статический текст на веб-странице.
• Это ссылка на часто открываемую страницу на сайте
• Это локальная переменная в форме запроса
20. В компьютерных сетях используются обычно каналы связи на основе:
Выберите один ответ:
• Витая пара;
• Оптоволокно;
• Все вышеперечисленное.
• Радио связь,
21. К какому типу адреса можно отнести адрес — 128.245.23.170?
Выберите один ответ:
• смешанный
• числовой
• символьный
• плоский
22. Табличный процессор – это:
a. программа для обработки и создания текстовых документов
b. программа для презентаций '
c. многочисленные операции над данными представленными в табличной форме
23. алгоритм, содержащий хотя бы одну проверку условия, в результате которой обеспечивается переход на один из возможных вариантов решения является
a. разветвляющимся
b. линейным
c. циклическим
24. Описание алгоритма на естественном языке называется
a. программой
b. блок -схемой
c. словесным
25. В палитре цветов 32 цвета. Глубина цвета будет равна
a. 1 бит
b. 2 бита
c. 5 битов
26. Основными техническими средствами обмена информацией являются:
Выберите один ответ:
• средства связи и телекоммуникаций
• словари
• прикладные программы
• операционные системы
27. Целостность – это..
Выберите один ответ:
• целостность информации
• Все ответы верны
• непротиворечивость информации
• защищенность от разрушения
28. К правовым методам, обеспечивающим информационную безопасность, относятся:
Выберите один ответ:
• Разработка и установка во всех компьютерных правовых сетях журналов учета действий
• Разработка методических пособий
• Разработка аппаратных средств обеспечения правовых данных
• Разработка и конкретизация правовых нормативных актов обеспечения безопасности
29. Какой домен верхнего уровня в Internet имеет Россия:
Выберите один ответ:
• ru;
• rа; us?
• ss;
• su;
30. Компьютерным вирусом является:
Выберите один ответ:
• любая программа, созданная на языках низкого уровня;
• программа, скопированная с плохо отформатированной дискеты;
• специальная программа небольшого размера, которая может приписывать себя к другим программам
• программа проверки и лечения дисков;
31. ЭЦП – это:
Выберите один ответ:
• Электронно-цифровая подпись
• Электронно-цифровой процессор
• Электронно-цифровой преобразователь
• Случайный набор букв
32. Текстовый процессор - это программа
a. для создания и обработки текстовых документов
b. для создания презентаций
c. для создания многочисленных операций над данными представленными в табличной форме
Дополнительная информация
правильные ответы на тест по информатике, год 2022.
Похожие материалы
ТЕСТ Информатика 100% верных ответов
sibguti-help
: 27 ноября 2024
Вопрос №1
Какое значение k вернет фрагмент, если n=9
for (k=0, m=1; m <= n; k++, m = m * 2);
return k-1; }
2
3
другое
Вопрос №2
Определите, на сколько увеличится значение р при выполнении следующей операции:
double *p;
++p;
на 4
на 2
на 8
Вопрос №3
Что такое система счисления?
Цифры 1, 2, 3, 4, 5, 6, 7, 8, 9,0
правила арифметических действий, которые реализуются в системе команд процессора
компьютерная программа для арифметических вычислений, входящая в состав библиотеки стандартных програ
460 руб.
Тест по информатике
qwerty123432
: 14 декабря 2022
1. Минимальной составляющей таблицы является:
Выберите один ответ:
a. Книга
b. Ячейка
c. Строка
2. Что из себя представляет программа PowerPoint?
Выберите один ответ:
a. Программное обеспечение Microsoft Office для создания статичных и динамичных презентаций.
b. Программное обеспечение для работы с векторной графикой.
c. Программное обеспечение для создания и обработки табличных данных.
3. Как удалить текст или рисунок со слайда?
Выберите один ответ:
a. Щелкнуть по ненужному элементу ПКМ и в по
150 руб.
Тесты по информатике-Информатика и информация
GnobYTEL
: 27 мая 2012
Информатика и информация;
Информация и информационный процесс;
Представление чисел в компьютере;
Телекоммуникационные технологии;
Операционные системы и среды;
Локальные сети.Интернет;
Текстовые редакторы и процессоры.
20 руб.
Ответы на тест. Математика и информатика. (Темы 1-5). Синергия
ann1111
: 28 декабря 2024
Итоговый тест - 50 правильных ответов
Компетентностный тест - 4 правильных ответа
Математика и информатика
Введение в курс
Тема 1. Основы линейной алгебры
Тема 2. Теория определителей
Тема 3. Системы линейных алгебраических уравнений (СЛАУ)
Тема 4. Введение в математический анализ
Тема 5. Дифференциальное исчисление функции одной переменной
Итоговая аттестация
Итоговый тест
Компетентностный тест
290 руб.
Онлайн тест с ответами "Информатика". МФПУ "Синергия", МТИ, МОИ, МОСАП
kolonokus1
: 20 июня 2025
Чтобы осуществить передачу информации, в систему «Источник информации» –
«Приемник информации» необходимо добавить элемент «… информации»
Кодирование
Декодирование
Канал передачи
Запоминание
Yahoo.com является …
веб-сайтом
браузером
программой, обеспечивающей доступ в Интернет
поисковым сервером
редактором HTML-документов
Код, способный самостоятельно, то есть без внедрения в другие программы,
вызывать распространение своих копий по информационным системам и их
выполнение, носит название «…»
Адр
280 руб.
ТЕСТ Информатика (экзамен)
mordjak
: 30 декабря 2025
Вопрос №1
Файл:
позволяет обрабатывать команды исполняемой программы
участок диска, имеющий имя и содержащий некоторый набор данных, связанных, как правило, единым смысловым содержанием
электронная схема, управляющая работой внешнего устройства
программно управляемое устройство для выполнения любых видов работы с информацией
Вопрос №2
Архитектура компьютера - это:
техническое описание деталей устройств компьютера
описание устройств для ввода-вывода информации
описание программного обесп
265 руб.
Онлайн Тест: Информатика
sibguti-help
: 28 октября 2024
Вопрос №1
Какое из следующих значений эквивалентно зарезервированному слову true?
0.1
1
-1
66
Все варианты ответов
Вопрос №2
Внешняя память необходима для:
для хранения часто изменяющейся информации в процессе решения задачи
для долговременного хранения информации после выключения компьютера
для обработки текущей информации
для постоянного хранения информации о работе компьютера
Вопрос №2
Внешняя память необходима для:
для хранения часто изменяющейся информации в процессе решения задачи
для дол
450 руб.
Другие работы
Турецкая республика
Elfa254
: 5 сентября 2013
Государство в Юго-Восточной Европе и Юго-Заладной Азии. На северо-западе граничит с Болгарией и Грецией, на северо-востоке - с Грузией и Арменией, на востоке - с Ираном, на юге - с Ираком и Сирией. На севере омывается Черным морем, на северо-западе - Мраморным морем, на юге - Средиземным морем, на западе - Эгейским морем. Площадь страны 779452 км2. Азиатская часть Турции носит название Анатолия, европейская же часть составляет всего около 3% территории. Страну можно условно разделить на семь физ
Инженерная графика. Упражнение №43. Вариант №6. Крышка
Чертежи
: 3 апреля 2020
Все выполнено в программе КОМПАС 3D v16.
Миронов Б.Г., Миронова Р.С., Пяткина Д.А., Пузиков А.А. - Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере.
Упражнение 43. Вариант 6. Крышка
Тема: Проекционное черчение. Простые разрезы.
Задание: По двум видам построить третий вид. Построить линии перехода. Выполнить необходимые разрезы. Проставить размеры.
В состав работы входят три файла:
- 3D модель детали;
- ассоциативный чертеж по этой 3D модели;
- аналогичный
80 руб.
Ответы на ТЕСТ задания. МЭБИК // 40.03.01 Юриспруденция // Конституционное право
Sanni
: 16 марта 2026
Ответы на тест задания по дисциплине «Конституционное право».
1. Конституционное право – это
А) отрасль права России, представляющая собой совокупность правовых норм, закрепляющих и регулирующих общественные отношения, через которые обеспечивается организационное и функциональное единство общества как целостной социальной системы;
Б) отрасль права России, регулирующая общественные отношения в сфере управленческой деятельности органов и должностных лиц по исполнению публичных функций госуда
300 руб.
Иследование собственных и дополнительных затуханий в оптических кабелях связи
Таня
: 15 октября 2021
Лабораторная работа №1 "ИСЛЕДОВАНИЕ СОБСТВЕННЫХ И ДОПОЛНИТЕЛЬНЫХ ЗАТУХАНИЙ В ОПТИЧЕСКИХ КАБЕЛЯХ СВЯЗИ"
1. Цель работы
Цель работы является проведение компьютерного эксперимента по исследованию собственных и дополнительных затуханий в оптических кабелях связи:
- собственных затуханий;
- затуханий в местах соединений оптических волокон;
- затуханий на микроизгибах и макроизгибах.
300 руб.