Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информатика тесты

.docx
Скачиваний:
140
Добавлен:
10.04.2015
Размер:
83.04 Кб
Скачать

Тема 1 Сообщения, данные, сигнал, атрибутивные свойства информации показатели информации, качества и т.д.

1)какую информацию называют актуальной?

Информация, ценная в данный момент времени.

2)какую информацию называют достоверной?

Информация, полученная без искажений.

3)какая информация называется полезной?

Полезность информации определяется субъектом, получившим информацию в зависимости от объёма возможностей её использования.

4) какая информация называется объективной?

Информация, содержание которой не зависит, не связано с мнением, утверждением отдельных лиц, а носит общепризнанный характер.

5)Преднамеренное искажение информации отражается на …(указать свойство)

Достоверности информации. Достоверность информации – соответствие принятого сообщения переданному.

6)Прагматический аспект-это характеристика информации с точки зрения…

Ценности, полезности использования информации при выработке потребителем решения для достижения своей цели. С этой точки зрения анализируются потребительские свойства информации. Этот аспект непосредственно связан с практическим использованием информации, с соответствием ее целевой функции деятельности системы.

7)Объекты: колокол, речь, костер, радио, электронная почта обладают общим свойством информации, а именно…

Передачей информации. Все эти объекты передают информацию разными способами.

8)Сканирование книги является операцией над данными…

Операция преобразования. Из материального в цифровое.

9)По форме представления информацию можно разделить на…

1) текстовую (передаваемую в виде символов, предназначенных обозначать лексемы языка),

2) числовую (передаваемую в виде цифр и знаков, обозначающих математические действия),

3) графическую (передаваемую в виде картин, фотографий, схем, чертежей, графиков и т.п.)

10)Что в обязательном порядке предполагается для передачи информации?

В процессе передачи информации обязательно участвуют источник и приемник информации: первый передает информацию, второй ее получает.

11)Что понимается под термином «канал связи»?

Канал связи— система технических средств и среда распространения сигналов для передачи сообщений (не только данных) от источника к получателю (и наоборот). Канал связи представляет только физическую среду распространения сигналов, например, физическую линию связи.

12)Что является носителем информации в системе телебашня, телевизор?

Электромагнитные волны.

Тема 2 Меры и единицы количества и объема информации.

1)Расположить информационный объем в порядке возрастания: бит, байт, килобайт, мегабайт, гигабайт, терабайт.

Единицы измерения информационного объема в порядке возрастания:

1 бит,

1 байт = 8 бит,

1 килобайт (1 Кб) = 1024 байта = 210 байт,

1 мегабайт (1 Мб) = 1024 Кб = 220 байт,

1 гигабайт (1 Гб) = 1024 Мб = 230 байт,

1 терабайт (1 Тб) = 1024 Гб = 240 байт.

2)Чему равен 1 Мб?

1024 килобайта (или 2 в 10ой степени)

3)Чему равны 2048 Мб?

2 Гигабайта

4) 1 Гб равен…

1024 мегабайта

5) 2048 байт равны

2 килобайтам

6) 2 в 10 степени байт равны…

1 килобайт(или 1025 байта)?

7)Человеческий мозг перерабатывает информацию со скоростью 16 бит в секунду, ток да количество информации которую школьник перерабатывает за 11 лет обучения в школе, посвящая учёбе 8 часов каждый день, кроме воскресенья, если в учебном году 35 недель, можно вычислить по формуле…

11 лет * 35 недель* 8 часов*6*3600*2^16

Тема 3 История развития ВМ.

1)Каким самым первым инструментом пользовался древний человек для счёта: камушки, палочки, абак, пальчики рук.

Изначально человеком древний счет осуществлялся только на пальцах рук и ног, то есть в пределах двадцати. Позже стали использовать различные подручные предметы: палочки, камушки, бусинки и др.

2)Кто сконструировал первый арифмометр выполнявший 4 арифметических действия?

Первый арифмометр был сконструирован Г. Лейбницем в 1673 г.

3)Кто внёс основной вклад в информатизацию логических операций?

Джордж Буль.

4)Идея программного управления вычислительным процессом принадлежит…

Чарльзу Бэббиджу.

5)Первым программистом в мире является…

Августа Ада Кинг (урожденная Байрон), графиня Лавлейс.

6)Кто является основателем фирмы по производству табуляционных машин «IBM»?

Герман Холлерит изобрел первую табуляционную машину и впоследствии открыл фирму по их производству.

7)Основоположником отечественной вычислительной техники является…

Сергей Алексеевич Лебедев.

8)Первая советская электронно-вычислительная машина называлась…

МЭСМ(малая электронная счетная машина).

9)Какой язык программирования использовался в ЭВМ первого поколения?

В ЭВМ первого поколения использовались машинно-ориентированные языки типа языков символического кодирования (ЯСК), позволявшие вместо двоичной записи команд и адресов использовать их сокращенную словесную (буквенную) запись и десятичные числа. Позже был создан первый язык программирования высокого уровня для математических задач - язык Фортран, а потом -универсальный язык программирования Алгол.

10)Что использовалось в качестве элементов вычислительных устройств в ЭВМ 1, 2 и т.д. поколения?

В ЭВМ 1-го поколения - электронные лампы и реле. В ЭВМ 2-го поколения – на полупроводниковой элементной базе, транзистор. В ЭВМ 3-го поколения - интегральные схемы (ИС). В ЭВМ 4-го поколения- основным элементом является большие (БИС) и сверхбольшие (СБИС) интегральные схемы (pict038).

Троянская программа - вредоносная программа, распространяемая людьми. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Dr. Web - семейство антивирусов, предназначенных для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО (spyware), программ-похитителей паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО (adware), потенциально опасного ПО, хакерских утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных объектов, а также от спама, скаминг-, фарминг-, фишинг-сообщений и технического спама. Разрабатывается компанией Доктор Веб.

Руткит — набор программных средств  (например, исполняемых файлов, скриптов, конфигурационных файлов), для обеспечения:

маскировки объектов (процессов, файлов, директорий, драйверов)

контроля (событий происходящих в системе)

сбора данных (параметров системы)

Касперский- Антиви́рус Каспе́рского (англ. Kaspersky Antivirus, KAV) — антивирусное программное обеспечение, разрабатываемоеЛабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов,adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS 

Черви - разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети. Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим

ESET NOD32 — это комплексное антивирусное решение для защиты в реальном времени. ESET NOD32 обеспечивает защиту отвирусов, а также от других угроз, включая троянские программы[4], черви, spyware, adware, фишинг-атаки. В ESET NOD32 используется патентованная технология ThreatSense, предназначенная для выявления новых возникающих угроз в реальном времени путём анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ.

Логическая бомба (англ. Logic bomb) — программа, которая запускается при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных). К логическим бомбам как правило относят код, который приводит к не сообщённым заранее последствиям для пользователей.

McAfee — компания-разработчик антивирусного программного обеспечения со штаб-квартирой в Санта-Кларе, штат Калифорния,США. Названа по фамилии основателя Джона Ма́кафи. Компания производит вирусный сканер McAfee и сопутствующие продукты и услуги.

Вакцинация компьютера - Вакцинируя компьютер, Вы полностью отключаете функцию Автовоспроизведения, в результате чего ни одна программа на любом USB/CD/DVD устройстве не будет запускаться автоматически, вне зависимости от того, были ли эти устройства ранее вакцинированы или нет.

Panda Cloud Antivirus — антивирусное программное обеспечение с функциями брандмауэра, разрабатываемое Panda Security. Продукт был представлен весной 2009 года CEO компании Хуаном Сантана в качестве защитного решения с новой моделью защиты, использующей облачные вычисления[1]. Программа предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, червей, adware и дозвонщиков.

Сторожа (или программы-фильтры). Это резидентные программы, хранящиеся в оперативной памяти, цель которых - вообще не пропустить вирус на компьютер, контролируя подозрительные действия, которые могут быть вызваны вирусами: обращения к дискам, попытки производить запись в определенную группу файлов, некоторые сектора дисков и т.д. Однако многие из этих программ не удобны из-за постоянных вопросов типа: "Разрешать запись в такой-то файл?".

Avast — антивирусная программа для операционных систем Windows, Linux, Mac OS, а также для КПК на платформе Palm, Android иWindows CE. Разработка компании AVAST Software, основанной в 1991 году в Чехословакии. Главный офис компании расположен вПраге. Для дома выпускается в виде нескольких версий: платной (Pro, Internet Security и Premier) и бесплатной (Free) для некоммерческого использования. Также существуют версии для среднего и большого бизнеса (Endpoint Protection, Endpoint Protection Plus, Endpoint Protection Suite и Endpoint Protection Suite Plus) и версии для серверов (File Server Security и Email Server Security). Продукт сертифицирован ICSA Labs.

Программы-фаги (полифаги, доктора, дезинфекторы). Эти программы кроме обнаружения вирусов восстанавливают (т.е. "лечат") диски и файлы, если это возможно. Полифаги имеют существенный недостаток, заключающийся в том, что им известно хоть и очень большое, но конечное число вирусов. Если в вашу машину попал вирус, неизвестный фагу, то фаг будет бессилен вам помочь и даже не предупредит об опасности. В этих случаях следует использовать другие антивирусные программы, например ревизоры.

Логотипы microsoft office: