Тест по информатике (ответы)
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. Общенаучное понятие, включающее в себя обмен сведениями между людьми, обмен сигналами между живой и неживой природой, людьми и устройствами, называют…
Выберите один ответ:
• изложением
• информацией
• разъяснением
• сигналом
2. Основными субъектами информационной безопасности являются:
Выберите один ответ:
• Электронные библиотеки
• руководители, менеджеры, администраторы компаний
• органы права, государства, бизнеса
• сетевые базы данных, фаерволлы
3. Что означает термин КРИПТОГРАФИЯ?
Выберите один ответ:
• Это метод специального преобразования информации с целью сокрытия от посторонних лиц
• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому
• Перенос данных в безопасное место
• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода
4. Основные технические, программные средства, объекты информационной безопасности:
Выберите один ответ:
• Информационные системы, психологическое состояние пользователей
• Бизнес-ориентированные, коммерческие системы
• Компьютерные сети, базы данных
• Библиотечные ресурсы
5. Традиционным методом организации информационных систем является
Выберите один ответ:
• архитектура серверсервер
• архитектура клиент-клиент
• архитектура клиент-сервер
• размещение всей информации на одном компьютере
6. Телеконференция - это:
Выберите один ответ:
• информационная система в гиперсвязях, обмен письмами в глобальных сетях.
• процесс создания, приема и передачи WEB- страниц;
• служба приема и передачи файлов любого формата;
• система обмена информацией между абонентами компьютерной сети;
7. Доступность – это…
Выберите один ответ:
• нет правильного ответа
• возможность за приемлемое время получить требуемую информационную услугу.
• Доступ без регистрации
• логическая независимость
8. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:
Выберите один ответ:
• модем;
• адаптер
• сетевая карта;
• процессор;
9. Microsoft.Net является
Выберите один ответ:
• платформой
• языком программирования
• системой управления базами данных
• прикладной программой
10. Как часто называют бесполезные рекламные электронные сообщения, рассылаемые большому числу получателей?
Выберите один ответ:
• спам
• шум
• гам
• "письмо счастья"
11. Статья, набранная на компьютере, содержит 32 страницы, на каждой странице 40 строк, в каждой строке 48 символов. Определите размер статьи в кодировке КОИ-8, в которой каждый символ кодируется 8 битами.
a. 480 байт
b. 60 Кбайт
c. 120 Кбайт
12. Основными источниками угроз информационной безопасности являются все указанное в списке:
Выберите один ответ:
• Хищение данных, подкуп системных администраторов, нарушение регламента работы
• Хищение жестких дисков, подключение к сети
• Перехват данных, хищение данных, изменение архитектуры системы
• Прослушивание телефонной связи
13. Основные составляющие информационной безопасности:
Выберите один ответ:
• Все указанные позиции в совокупности
• конфиденциальность
• Целостность
• достоверность
14. Человек, который овладел определенным комплексом знаний и умений в области информационных и коммуникационных технологий и соблюдает юридические и этические нормы и правила, обладает…
Выберите один ответ:
• средствами
• информационной культурой
• речью
• знаниями
15. Выберите ответ, где указаны форматы графических изображений
a. doc, .bmp, .sys
b. bmp, .gif, .jpeg
c. jpeg, .txt, .gif
16. К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
• Установление регламента, аудит системы, выявление рисков
• Внедрение аутентификации, проверки контактных данных пользователей
• Настройка параметров системы
• Установка новых офисных приложений, смена хостинг-компании
17. Переведите число 126 из десятичной системы счисления в двоичную систему счисления.
a. 111
b. 1111110
c. 101010
18. От чего зависит информационная безопасность?
Выберите один ответ:
• От характера информации
• От объема данных
• От характеристик систем, компьютеров и поддерживающей инфраструктуры
• От формата данных
19. Что такое якорь (anchor)?
Выберите один ответ:
• Это закладка с уникальным именем в определенном месте веб-страницы
• Это любой статический текст на веб-странице.
• Это ссылка на часто открываемую страницу на сайте
• Это локальная переменная в форме запроса
20. В компьютерных сетях используются обычно каналы связи на основе:
Выберите один ответ:
• Витая пара;
• Оптоволокно;
• Все вышеперечисленное.
• Радио связь,
21. К какому типу адреса можно отнести адрес — 128.245.23.170?
Выберите один ответ:
• смешанный
• числовой
• символьный
• плоский
22. Табличный процессор – это:
a. программа для обработки и создания текстовых документов
b. программа для презентаций '
c. многочисленные операции над данными представленными в табличной форме
23. алгоритм, содержащий хотя бы одну проверку условия, в результате которой обеспечивается переход на один из возможных вариантов решения является
a. разветвляющимся
b. линейным
c. циклическим
24. Описание алгоритма на естественном языке называется
a. программой
b. блок -схемой
c. словесным
25. В палитре цветов 32 цвета. Глубина цвета будет равна
a. 1 бит
b. 2 бита
c. 5 битов
26. Основными техническими средствами обмена информацией являются:
Выберите один ответ:
• средства связи и телекоммуникаций
• словари
• прикладные программы
• операционные системы
27. Целостность – это..
Выберите один ответ:
• целостность информации
• Все ответы верны
• непротиворечивость информации
• защищенность от разрушения
28. К правовым методам, обеспечивающим информационную безопасность, относятся:
Выберите один ответ:
• Разработка и установка во всех компьютерных правовых сетях журналов учета действий
• Разработка методических пособий
• Разработка аппаратных средств обеспечения правовых данных
• Разработка и конкретизация правовых нормативных актов обеспечения безопасности
29. Какой домен верхнего уровня в Internet имеет Россия:
Выберите один ответ:
• ru;
• rа; us?
• ss;
• su;
30. Компьютерным вирусом является:
Выберите один ответ:
• любая программа, созданная на языках низкого уровня;
• программа, скопированная с плохо отформатированной дискеты;
• специальная программа небольшого размера, которая может приписывать себя к другим программам
• программа проверки и лечения дисков;
31. ЭЦП – это:
Выберите один ответ:
• Электронно-цифровая подпись
• Электронно-цифровой процессор
• Электронно-цифровой преобразователь
• Случайный набор букв
32. Текстовый процессор - это программа
a. для создания и обработки текстовых документов
b. для создания презентаций
c. для создания многочисленных операций над данными представленными в табличной форме
Выберите один ответ:
• изложением
• информацией
• разъяснением
• сигналом
2. Основными субъектами информационной безопасности являются:
Выберите один ответ:
• Электронные библиотеки
• руководители, менеджеры, администраторы компаний
• органы права, государства, бизнеса
• сетевые базы данных, фаерволлы
3. Что означает термин КРИПТОГРАФИЯ?
Выберите один ответ:
• Это метод специального преобразования информации с целью сокрытия от посторонних лиц
• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому
• Перенос данных в безопасное место
• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода
4. Основные технические, программные средства, объекты информационной безопасности:
Выберите один ответ:
• Информационные системы, психологическое состояние пользователей
• Бизнес-ориентированные, коммерческие системы
• Компьютерные сети, базы данных
• Библиотечные ресурсы
5. Традиционным методом организации информационных систем является
Выберите один ответ:
• архитектура серверсервер
• архитектура клиент-клиент
• архитектура клиент-сервер
• размещение всей информации на одном компьютере
6. Телеконференция - это:
Выберите один ответ:
• информационная система в гиперсвязях, обмен письмами в глобальных сетях.
• процесс создания, приема и передачи WEB- страниц;
• служба приема и передачи файлов любого формата;
• система обмена информацией между абонентами компьютерной сети;
7. Доступность – это…
Выберите один ответ:
• нет правильного ответа
• возможность за приемлемое время получить требуемую информационную услугу.
• Доступ без регистрации
• логическая независимость
8. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:
Выберите один ответ:
• модем;
• адаптер
• сетевая карта;
• процессор;
9. Microsoft.Net является
Выберите один ответ:
• платформой
• языком программирования
• системой управления базами данных
• прикладной программой
10. Как часто называют бесполезные рекламные электронные сообщения, рассылаемые большому числу получателей?
Выберите один ответ:
• спам
• шум
• гам
• "письмо счастья"
11. Статья, набранная на компьютере, содержит 32 страницы, на каждой странице 40 строк, в каждой строке 48 символов. Определите размер статьи в кодировке КОИ-8, в которой каждый символ кодируется 8 битами.
a. 480 байт
b. 60 Кбайт
c. 120 Кбайт
12. Основными источниками угроз информационной безопасности являются все указанное в списке:
Выберите один ответ:
• Хищение данных, подкуп системных администраторов, нарушение регламента работы
• Хищение жестких дисков, подключение к сети
• Перехват данных, хищение данных, изменение архитектуры системы
• Прослушивание телефонной связи
13. Основные составляющие информационной безопасности:
Выберите один ответ:
• Все указанные позиции в совокупности
• конфиденциальность
• Целостность
• достоверность
14. Человек, который овладел определенным комплексом знаний и умений в области информационных и коммуникационных технологий и соблюдает юридические и этические нормы и правила, обладает…
Выберите один ответ:
• средствами
• информационной культурой
• речью
• знаниями
15. Выберите ответ, где указаны форматы графических изображений
a. doc, .bmp, .sys
b. bmp, .gif, .jpeg
c. jpeg, .txt, .gif
16. К основным функциям системы безопасности можно отнести все перечисленное:
Выберите один ответ:
• Установление регламента, аудит системы, выявление рисков
• Внедрение аутентификации, проверки контактных данных пользователей
• Настройка параметров системы
• Установка новых офисных приложений, смена хостинг-компании
17. Переведите число 126 из десятичной системы счисления в двоичную систему счисления.
a. 111
b. 1111110
c. 101010
18. От чего зависит информационная безопасность?
Выберите один ответ:
• От характера информации
• От объема данных
• От характеристик систем, компьютеров и поддерживающей инфраструктуры
• От формата данных
19. Что такое якорь (anchor)?
Выберите один ответ:
• Это закладка с уникальным именем в определенном месте веб-страницы
• Это любой статический текст на веб-странице.
• Это ссылка на часто открываемую страницу на сайте
• Это локальная переменная в форме запроса
20. В компьютерных сетях используются обычно каналы связи на основе:
Выберите один ответ:
• Витая пара;
• Оптоволокно;
• Все вышеперечисленное.
• Радио связь,
21. К какому типу адреса можно отнести адрес — 128.245.23.170?
Выберите один ответ:
• смешанный
• числовой
• символьный
• плоский
22. Табличный процессор – это:
a. программа для обработки и создания текстовых документов
b. программа для презентаций '
c. многочисленные операции над данными представленными в табличной форме
23. алгоритм, содержащий хотя бы одну проверку условия, в результате которой обеспечивается переход на один из возможных вариантов решения является
a. разветвляющимся
b. линейным
c. циклическим
24. Описание алгоритма на естественном языке называется
a. программой
b. блок -схемой
c. словесным
25. В палитре цветов 32 цвета. Глубина цвета будет равна
a. 1 бит
b. 2 бита
c. 5 битов
26. Основными техническими средствами обмена информацией являются:
Выберите один ответ:
• средства связи и телекоммуникаций
• словари
• прикладные программы
• операционные системы
27. Целостность – это..
Выберите один ответ:
• целостность информации
• Все ответы верны
• непротиворечивость информации
• защищенность от разрушения
28. К правовым методам, обеспечивающим информационную безопасность, относятся:
Выберите один ответ:
• Разработка и установка во всех компьютерных правовых сетях журналов учета действий
• Разработка методических пособий
• Разработка аппаратных средств обеспечения правовых данных
• Разработка и конкретизация правовых нормативных актов обеспечения безопасности
29. Какой домен верхнего уровня в Internet имеет Россия:
Выберите один ответ:
• ru;
• rа; us?
• ss;
• su;
30. Компьютерным вирусом является:
Выберите один ответ:
• любая программа, созданная на языках низкого уровня;
• программа, скопированная с плохо отформатированной дискеты;
• специальная программа небольшого размера, которая может приписывать себя к другим программам
• программа проверки и лечения дисков;
31. ЭЦП – это:
Выберите один ответ:
• Электронно-цифровая подпись
• Электронно-цифровой процессор
• Электронно-цифровой преобразователь
• Случайный набор букв
32. Текстовый процессор - это программа
a. для создания и обработки текстовых документов
b. для создания презентаций
c. для создания многочисленных операций над данными представленными в табличной форме
Дополнительная информация
правильные ответы на тест по информатике, год 2022.
Похожие материалы
ТЕСТ Информатика 100% верных ответов
sibguti-help
: 27 ноября 2024
Вопрос №1
Какое значение k вернет фрагмент, если n=9
for (k=0, m=1; m <= n; k++, m = m * 2);
return k-1; }
2
3
другое
Вопрос №2
Определите, на сколько увеличится значение р при выполнении следующей операции:
double *p;
++p;
на 4
на 2
на 8
Вопрос №3
Что такое система счисления?
Цифры 1, 2, 3, 4, 5, 6, 7, 8, 9,0
правила арифметических действий, которые реализуются в системе команд процессора
компьютерная программа для арифметических вычислений, входящая в состав библиотеки стандартных програ
460 руб.
Тест по информатике
qwerty123432
: 14 декабря 2022
1. Минимальной составляющей таблицы является:
Выберите один ответ:
a. Книга
b. Ячейка
c. Строка
2. Что из себя представляет программа PowerPoint?
Выберите один ответ:
a. Программное обеспечение Microsoft Office для создания статичных и динамичных презентаций.
b. Программное обеспечение для работы с векторной графикой.
c. Программное обеспечение для создания и обработки табличных данных.
3. Как удалить текст или рисунок со слайда?
Выберите один ответ:
a. Щелкнуть по ненужному элементу ПКМ и в по
150 руб.
Тесты по информатике-Информатика и информация
GnobYTEL
: 27 мая 2012
Информатика и информация;
Информация и информационный процесс;
Представление чисел в компьютере;
Телекоммуникационные технологии;
Операционные системы и среды;
Локальные сети.Интернет;
Текстовые редакторы и процессоры.
20 руб.
Ответы на тест. Математика и информатика. (Темы 1-5). Синергия
ann1111
: 28 декабря 2024
Итоговый тест - 50 правильных ответов
Компетентностный тест - 4 правильных ответа
Математика и информатика
Введение в курс
Тема 1. Основы линейной алгебры
Тема 2. Теория определителей
Тема 3. Системы линейных алгебраических уравнений (СЛАУ)
Тема 4. Введение в математический анализ
Тема 5. Дифференциальное исчисление функции одной переменной
Итоговая аттестация
Итоговый тест
Компетентностный тест
290 руб.
Онлайн тест с ответами "Информатика". МФПУ "Синергия", МТИ, МОИ, МОСАП
kolonokus1
: 20 июня 2025
Чтобы осуществить передачу информации, в систему «Источник информации» –
«Приемник информации» необходимо добавить элемент «… информации»
Кодирование
Декодирование
Канал передачи
Запоминание
Yahoo.com является …
веб-сайтом
браузером
программой, обеспечивающей доступ в Интернет
поисковым сервером
редактором HTML-документов
Код, способный самостоятельно, то есть без внедрения в другие программы,
вызывать распространение своих копий по информационным системам и их
выполнение, носит название «…»
Адр
280 руб.
ТЕСТ Информатика (экзамен)
mordjak
: 30 декабря 2025
Вопрос №1
Файл:
позволяет обрабатывать команды исполняемой программы
участок диска, имеющий имя и содержащий некоторый набор данных, связанных, как правило, единым смысловым содержанием
электронная схема, управляющая работой внешнего устройства
программно управляемое устройство для выполнения любых видов работы с информацией
Вопрос №2
Архитектура компьютера - это:
техническое описание деталей устройств компьютера
описание устройств для ввода-вывода информации
описание программного обесп
265 руб.
Онлайн Тест: Информатика
sibguti-help
: 28 октября 2024
Вопрос №1
Какое из следующих значений эквивалентно зарезервированному слову true?
0.1
1
-1
66
Все варианты ответов
Вопрос №2
Внешняя память необходима для:
для хранения часто изменяющейся информации в процессе решения задачи
для долговременного хранения информации после выключения компьютера
для обработки текущей информации
для постоянного хранения информации о работе компьютера
Вопрос №2
Внешняя память необходима для:
для хранения часто изменяющейся информации в процессе решения задачи
для дол
450 руб.
Другие работы
Проект реконструкции ремонтной мастерской КФХ «Правда» Беловского района с разработкой стенда для обкатки кареток
Рики-Тики-Та
: 15 октября 2017
Аннотация
Цель работы – совершенствование организации и технологии ремонта деталей машин КФХ «Правда».
Произведен расчет общей трудоемкости ремонта, подбор основного технологического оборудования.
Разработана конструкция стенда для обкатки кареток, рассмотрена безопасность и экологичность всего проекта, экология и защита окружающей среды.
Рассчитаны технико-экономические показатели по внедрению разрабатываемого стенда.
При выполнении дипломного проекта были использованы материалы областного ЦНТ
825 руб.
Оценка воздействия или влияние отходов металлургического производства на окружающую среду
kostak
: 22 октября 2009
. Введение
На всех стадиях своего развития человек был тесно связан с окружающим миром. Но с тех пор как появилось высокоиндустриальное общество, опасное вмешательство человека в природу резко усилилось, расширился объем этого вмешательства, оно стало многообразнее и сейчас грозит стать глобальной опасностью для человечества. Расход невозобновляемых видов сырья повышается, все больше пахотных земель выбивает из экономики, так как на них строятся города, заводы. Человеку приходится все больше вме
Курсовая работа по дисциплине: Схемотехника телекоммуникационных устройств. Вариант 06
SibGOODy
: 2 января 2019
Содержание
Задание на курсовую работу 3
1. Обоснование выбора типа усилительных элементов 4
1.1 Расчет рабочих частот усилителя 4
1.2 Выбор и обоснование схемы выходного каскада усилителя (ВКУ) 4
1.3 Выбор транзистора 5
1.4 Выбор режима работы транзистора ВКУ 7
1.5 Расчет стабилизации режима работы транзистора ВКУ 9
1.6 Расчет выходного каскада усиления по переменному току 11
1.7 Построение сквозной динамической характеристики и оценка нелинейных искажений в ВКУ 12
1.8 Выбор операционного усилит
1300 руб.
PR-технологии в формировании имиджа средства массовой информации на примере телевизионной программы "Домой!"
Elfa254
: 12 октября 2013
Содержание:
Введение. 3
1. Теоретические аспекты использования PR-технологий в создании положительного имиджа телевизионных программ. 7
1.1. Понятие и этапы формирования положительного имиджа. 7
1.2. PR-технологии и их роль в создании положительного имиджа. 11
1.3. Имидж телевизионных программ. 20
Выводы.. 26
2. Практика использования PR-технологий в создании положительного имиджа телевизионных программ на примере программы «Домой!». 27
2.1. Анализ имиджа программы «Домой!». 27
2.2. Пла
10 руб.