Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_na_test.doc
Скачиваний:
51
Добавлен:
14.05.2015
Размер:
1.2 Mб
Скачать
  1. Вирусы распространяются... при выполнении исполняемого файла

  2. Локальные вычислительные сети не могут быть объединены с помощью... Серверов

  3. К эвристическим алгоритмам относятся... алгоритмы, использующие опыт экспертов

  4. На каком уровне информационных технологий осуществляется формализация решения задачи Концептуальный

  5. Основной объект любой базы данных - это: таблица

  6. База данных имеет вид...Пользователь установил фильтр по полю <Пол> = Ж и задал условие сортировки по возрастанию поля рост. Порядок записей по их номеру (поле №) будет соответствовать последовательности :1, 6, 7, 4

  7. Клавиши с закрепленными за ними процедурами, называются: закод-ми <горячими>

  8. Список команд, с которыми в данный момент работает пользователь, называется:

контекстным меню.

  1. Для управления файлами и папками в ОС Windows можно использовать проводник

  2. Основными режимами работы СУБД являются: таблица, форма, отчет, запрос.

  3. Способ записи программ, допускающий их непосредственное выполнение на ЭВМ, называется машинным языком программирования

  4. В любом языке программирования отсутствуют _______ выражения физические

  5. Правила композиции, используемые при структурном подходе к составлению алгоритмов: альтернативный выбор, цикл, подпрограмма

  6. Для сети Enternet используется: неэкранированная витая пара

  7. Из предложенного списка графическими форматами являются: TIFF, TXT

  8. Информация достоверна, если она: отражает истинное положение дел

  9. Выберите вариант, в котором объемы памяти расположены в порядке возрастания.

15 бит, 2 байта, 20 бит, 1010 байт, 1 Кбайт

  1. Ядро операционной системы можно отнести к ___ программному обеспечению. сист-му

  2. Драйверы - это: программы для согласования работы внешних устройств и компьютерa

  3. Процесс написания программы никогда НЕ ВКЛЮЧАЕТ редактирование текста прог-мы

  4. Для чтения электронной почты предназначены следующие программы: Outlook Express The Bat

  5. Прав-я запись полн имени файла в OC Windows имеет вид:C:\Фак-т\Группа\Студент.doc

  6. Поток сообщений в сети передачи данных определяется : трафиком

  7. На материнской плате персонального компьютера устанавливается: центр-ый процессор

  8. Какая информация известна, если задан тип данных? диапазон возможных значений

  9. Двойным щелчком на внедренном объекте Microsoft Equation в MS Word актив-ся :

редактор формул

  1. Отличие обычной от концевой сноски заключается в том, что: текст обычной сноски находиться внизу страницы, на которой находиться сноска, а для концевой сноски - в конце всего документа

  2. Режим интерпретации можно использовать... при отладке программ

  3. НЕ существует мониторов _________ типа лазерного

  4. К служебным программам не относятся: прикладные программы

  5. Завершать или запускать программы, завершать процессы и получать представление о текущей загруженности системы можно с использованием программы диспетчер задач

  6. Процессор выполняет обработку всех видов информации

  7. Объектно-ориентированными языками являются... С и С++ -Pascal

  8. Выделен диапазон ячеек А13:D31. Диапазон содержит: 76 ячеек.

  9. Что происходит с размером файла при архивировании? уменьшается

  10. Перезагрузка операционной системы компьютера осуществляется одновременным нажатием на клавиши:CTRL+ALT+DEL

  11. Операционная система: обеспечивает управление ресурсами компьютера и осуществляет связь пользователя с ними

  12. Расширение файла в DOS должно содержать:обязательно 3 символа

  13. Для имени файла в операционной системе MS-DOS можно использовать следующие символы: латинские буквы

  14. В текстовом редакторе для выполнения операции <Копирование> следует предварительно: выделить фрагмент файла

  15. Оптимизация посредством применения <жадных> алгоритмов основана на том, что

процесс принятия решения можно разбить на элементарные шаги, на каждом из которых принимается отдельное решение

  1. Программы фильтры предназначены для обнаружения таких подозрительных действий как...попытки коррекции файлов с расширениями COM и EXE

  2. Антивирусные программы - это...ADinf, Doctor Web

  3. В классификации типов СУБД отсутствуют : модемные

  4. Внешняя память комп предназначена : для долговременного хранения данных и прог-м

  5. Какие характеристики определяют качество работы центрального процессора?-тактовая частота

  6. Файловая система на диске имеет: иерархическую структуру

  7. Минимальным объектом, используемым в текстовом редакторе, явл: знакоместо (символ)

  8. Запись DOC.* означает: все файлы с именем DOC

  9. Какие из нижепривед-х прогр-ых ср-в можно отнести к Файл-менеджерам - NC, FAR

  10. В результате работы алгоритма Y := X + 3/X := 2 * Y/Y := X + Y/вывод Y/переменная Y приняла значение 18. Укажите число, которое являлось значением переменной X до начала работы алгоритма-3

  11. Задачей, не поставленной в рамки концепции национальной безопасности заключается в...приоритетном разв-и отечественных современных инф-ых и телеком-х тех-ий

  12. Иерархическая, сетевая, реляционная, это: модели данных

  13. Укажите, какие устройства из предложенного списка являются устройствами памяти:

ОЗУ, регистры, CD-ROM

  1. Система программирования предоставляет программисту возможность автоматической сборки разработанных модулей в единый проект

  2. Интегрированная система программирования включает компонент для перевода исходного текста программы в машинный код, который называется : транслятор

  3. Какое значение примет преременная C после выполнения следующего фрагмента программого кода?

c=0/ do my fun with 2.38,3.29,c/ ?c/ FUNCTION myfun/ PARAMETERS a,b,c/ IF a>b/ c=a-b

/ ELSE/ c=b-a/ ENDIF/ RETURNВ программе содержатся ошибки 0.91

  1. Чему будет равно значение переменной x после выполнения данного фрагмента? x=10

c=x*2/ x=[5 - 10] - "5 - 10"

  1. Что вычисляет фрагмент программного кода?

clear

input "Ж=" to Ж

я=ж^2?Я квадрат числа Ж

  1. Основной метод, используемый в информатике, это Моделирование информационных процессов с помощью компьютера

  2. Программы, которые в соответствии с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином: Shareware

  3. Табличный процессор является компонентом информационной технологии автоматизированного: офиса

  4. Электронный календарь является компонентом информационной технологии автоматизир-го: офиса

  5. Вирус - репликатор также называется... червь

  6. Абонентами сети явл...объекты, генерирующие или потребляющие информацию сети

  7. Информацией, подлежащей защите является... информация, приносящая выгоду

  8. Процедура взаимодействия эксперта с источником знаний, в результате которой становится ясным процесс рассуждений специалистов при принятии решения называется ______ знаний: извлечением

  9. Создание исполняемого файла из исходного текста программы предполагает выполнение процессов: компиляции компоновки

  10. Основной объект любой базы данных - это: таблица

  11. Структура данных в среде СУБД ориентирована на: табличное представление

  12. Окна прог., реализующих интерфейс Windows, НЕ сод-т ________ меню.- компонентное

  13. При наведении курсора на заголовок окна и нажатии основной (левой) кнопки мыши при удерживании и передвижении ее, произойдет перемещение окна

  14. Способ записи программ, допускающий их непосредственное выполнение на ЭВМ, называется машинным языком программирования

  15. Программа - это: алгоритм, записанный на языке программирования

  16. В любом языке программирования отсутствуют _______ выражения физические

  17. Текстуры являются _______________ объектами. одномерными

  18. Прагматический аспект - это характеристика информации с точки зрения: полезности

  19. Под программой является: ранее разработанный, синтаксически выделенный и целиком используемый в составе других программ блок операторов

  20. Оператор print (вывод на экран) на блок схеме отображается в виде параллелограмма

  21. Программа The Bat позволяет... загружать и редактировать электронную почту

  22. Наименьшим элементом поверхности визуализации, которому могут быть независимым образом заданы цвет, интенсивность и другие параметры, является : пиксель

  23. Если размер кластера 512 байт,а размер файла 768 байт,то файл займет на диске : два кластера

  24. USB является: интерфейсной шиной системного уровня

  25. Центр-м звеном постр-я прост-й конфигурации компьютера является центр-й процессор

  26. Вид хранимой информации определяет... тип соответствующего поля данных

  27. На какой стадии трансляции может быть выявлена ошибка "пропущена точка с запятой"?

на стадии синтаксического анализа

  1. Джойстик в первую очередь используется как манипулятор в игровых приставках

  2. Укажите, какие устройства из предложенного списка яв-ся устройствами ввода данных:

а) жесткий диск, б) джойстик, в) мышь, г) регистры, д) привод CD-ROM: б, в

  1. Служеб-е прог-мы предназ-ны для : диагностики состояния и настройки вычисл-й сис-мы

  2. Файловый архиватор WinRar позволяет распаковывать: файлы, запакованные архиватором WinRar, версии не новее текущей, а так же ряд других форматов архивных файлов, например zip, arj и т.д.;

  3. Микропроцессорная память (МП) является составной частью: микропроцессора

  4. Процессор выполняет обработку всех видов информации

  5. Языки программирования высокого уровня характеризует: наличие понятия типа данных и близость к естественному языку

  6. Градиентной называется заливка: с переходом (от одного цвета к другому)

  7. После изменения данных в каких-либо ячейках происходит пересчет: формул, со ссылками на эти ячейки, на текущем листе.

  8. К какому типу памяти относится оперативная память? : энергозависимая

  9. Укажите специализированные пакеты-переводчики : Socrat

  10. Какая из перечисленных характеристик работы компонентов ПК измеряется в мегагерц (МГц)?: тактовая частота

  11. Какой тип соединения компьютеров в локальную сеть обычно приводит к наиболее быстрому обмену информацией: витая пара

  12. Какое меню вызывается при щелчке правой кнопки мыши?:контекстное

- -При работе в FAR-Manager комбинация клавиш Alt+F7 вызывает: панель поиска

В результате работы алгоритма

Y := X + 5

X := Y

Y := X + Y

вывод Y

переменная Y приняла значение 14. Укажите число, которое являлось значением переменной X до начала работы алгоритма. 2

  1. Деятельность, направленная на обнаружение и исправление ошибок в программной системе называется : отладкой

  2. По степени универсальности различают классы: СУБД общего назначения, специализированных СУБД

  3. Принцип записи данных на гибкий магнит-й диск закл. в намагнич-и поверхности диска

-Чему будут равны значения переменных после выполнения следующего фрагмента програмного кода?

i=1

j=2

DO CASE

CASE i<=j

i=i-1

j=i-2

CASE i<=j

i=3-j

j=i+1

CASE i+j<=1

i=j^2

END DO

i=0, j=0

  1. Что вычисляет приведенный фрагмент кода:

k=0

for i=1 to 100

if i%2=0

k=k+1

endif

endfor Вычисляемое значение не указано

  1. Содержит ли данное выражение ошибки? f = .f. and (25+3.6 = 7) :есть синтаксические ошибки

  2. Информатика и программирование, это : неравнозначные понятия

  3. Имеется сходство в информац-х технологиях поддержки принятия решения и: мультимедиа

  4. Вирусы могут быть: загрузочными, мутантами, невидимками

  5. Устройство, коммутирующее несколько каналов связей на один путем частного разделения, называется...концентратором мультиплексором передачи данных

  6. Моделями представления знаний являются: д) семантические сети, е) фреймы, ж) продукционные модели, з) логические

  7. _________гораздо труднее создать модель проблемной информации. Эксперту в заданной проблемной области

  8. Понятию транзакция соответствует: последовательность операций над данными, которая отслеживается СУБД от начала и до завершения

  9. Не существует такого вида изменения записей в базе данных как: объединение

  10. Вычислительная система реального времени : осуществляет обработку информации, когда время реакции на запрос ограничивается внешними условиями окружающей среды

  11. Если пользователь, работая в Проводнике, нажмёт правую клавишу мыши и выберет команду Копировать, тогда файл Текстовый документ будет: скопирован в Буфер обмена

  12. Для выделения группы файлов в файловом менеджере маска <*.*|*.bak,*.tmp> означает

выделить все файлы кроме файлов с расширением bak и tmp;

  1. Основными режимами работы СУБД являются: таблица, форма, отчет, запрос

  2. Командный язык, может считаться : метаязыком

  3. Укажите термин, к которому относится определение: "серия команд редактора, сгруппированных вместе для упрощения ежедневной работы": макрос

  4. Укажите комбинацию клавиш при помощи которой можно переключить FAR-менеджер из оконного режима в полноэкранный : Alt+Enter

  5. Укажите верные имена логических устройств :d:

  6. Для реализации логики алгоритма и программы, с точки зрения структурного программирования не должны применяться: безусловные переходы

  7. В целях сохранения информации гибкие диски необходимо оберегать от: магнитных полей

  8. Windows-2000 - это: операционная система

  9. На рисунке представлен фрагмент алгоритма, имеющий _______ структуру. (P1->P2->....) линейную

  10. Наиболее наглядным способом записи алгоритма является изображение в виде последовательных блоков, каждый из которых предписывает выполнение определенных действий

  11. Концепция системы защиты от информационного оружия не должна включать...

средства нанесения контратаки с помощью информационного оружия

  1. Язык организации данных СУБД предназначен для описания...структуры базы данных

  2. Для представления особой предметной области в базе информационного приложения требуется...разработка специализированной СУБД

-Укажите, какие запоминающие устройства из предложенного списка относятся к внутренней памяти:а) жесткие магнитные дискиб) оперативная памятьв) постоянная памятьг) гибкие магнитные дискид) кэш-память- б, в, д

-КЭШ-память является действующим хранилищем копий блоков основной памяти

-Параметры, указываемые в момент вызова подпрограммы из основной программы, называются :

абсолютными

-Прикладная информатика объединяет:информатику, вычислительную технику и автоматизацию

-Преднамеренной угрозой безопасности информации является...кража

-OLAP является технологий:аналитической обработки информации

Вирус - репликатор также называется...червь

Устройство сопряжения ЭВМ с несколькими каналами связи называется...мультиплексором передачи данных

В большей степени понятию <Информационная безопасность автоматизированной системы> соответствует...состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

В языке Prolog при решении задачи используется...обратная цепочка логического вывода

Пошаговая детализация постановки задачи, начиная с наиболее общей проблемы характеризует

метод последовательной декомпозиции сверху-вниз

При необходимости работы пользователя с совокупностью документов, организуются______ интерфейсы. многодокументные

Рабочая область экрана, на которой отображаются окна называется: рабочим столом

При работе с файлами современные СУБД предоставляет пользователю возможности:

а) создания новых объектов БД

в) модификации уже существующих объектов в БД

д) создания и переименования ранее созданных объектов:

-Основными режимами работы СУБД являются: таблица, форма, отчет, запрос

-Ассемблер, является языком низкого уровня

-Файловая система на диске имеет: Иерархическую

-Какой тип соединения компьютеров в локальную сеть обычно приводит к наиболее быстрому обмену информацией? Витая пара

-Укажите специализированные пакеты-переводчики.Socrat

-Какая функциональная клавиша исп-ся FAR для д\редактирования текстового файла?F4

-Что означает понятие «книжная ориентация страниц»7

-При распечатке – текст будет по горизонтали

-Оптимизация посредством применения «жадных алгоритмов» основана на том, что

-Процесс принятия решения можно разбить на элементарные шаги, на каждом из которых принимается отдельное решение.

-Программы, которые в соответствии с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначается термином: Shareware

-СУБД это :Система управления базами данных

-Метод последовательного перебора применим:

-К упорядоченным и неупорядоченным структурам данных

-Имеет механические части и поэтому работает достаточно медленно память:Внешняя

-Набор операторов, выполняющих заданное действие и не зависящих от других частей исходного кода называют: Подпрограммой

Укажите выражение с неверным синтаксисом:

?substr(“Пример строки д\извлечения подстроки”,”строки”)

-Основной метод, исп.в информатике: Моделирование инфор-х процессов с помощью компьютера

Расширение имени файла: указывает тип файла

Какая клавиша позволяет менять регистр вводимых символов?

CapsLock

Можно ли вывсти на рабочий стол ярлык файла?

Да, в любом случае

Какая комбинация клавиш копирует выделенный фрагмент в буфер обмена?

Ctrl+C

Графический интерфейс Windows характеризуется тем, что:

все действия можно выполнять с помощью мыши

Какая функциональная клавиша используется в FAR для удаления файлов и каталогов.

F8

В результате работы алгоритма

Y := X - 1

X := Y +2

Y := X + Y

вывод Y

переменная Y приняла значение 10. Укажите число, которое являлось значением переменной X до начала работы алгоритма.

5

Преднамеренной угрозой безопасности информации является...

кража

Время отклика на запрос - это :

интервал, который проходит от момента передачи запроса на информацию с сервера, до момента начала ее получения

Запрос к БД представляет собой...

инструкцию на отбор записей в базе данных

Устройством для резервного копирования больших объемов информации является

стример

Интегрированная система программирования включает компонент для создания исходного текста программы (исходного кода), который называется :

текстовый редактор

При установке нового программного продута, необходимо выполнить его:

инсталляцию

Чему будут равны элементы массива после выполнения фрагмента программного кода?

dimension c(a,a)

for i=1 to a

for j=1 to a

a(I,j)=7

endfor

endfor

7

Чему будет равно значение переменной s после выполнения следующего фрагмента?

newf = fcreate([new.txt])

s=fseek(newf,0,2)

?s

0

Чему будут равны значения переменных после выполнения фрагмента программного кода?

a=5

b=7

do case

case (a+b)<7

a=b^2+1

case (a-b)<5

b=7-b

otherwise

(a=b-7) and (b=a-b^2)

endcase

?a,b

a=5, b=0

Чему будут равны значения переменных после выполнения фрагмента программного кода:

a=2

b=3

If a*b-3>14

a=b-3

b=a+b

Else

a=b-3

b=a-b

Endif

?a,b

a=0, b= -3

Основной задачей информатики не является :

анализ и исследование физических параметров источников информации

Компьютерная телеконференция является компонентом информационной технологии автоматизированного:

офиса

Аудиоконференция является компонентом информационной технологии автоматизированного:

офиса

Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется:

Маршрутизатор

Разработка базы знаний на языке, позволяющем реализовать прототип системы на стадии программной реализации является...

формализацией

Пошаговая детализация постановки задачи, начиная с наиболее общей проблемы характеризует

метод последовательной декомпозиции сверху-вниз

Ярлык в ОС Windows это

ссылка на любой элемент, доступный на компьютере или в сети

При работе с файлами современные СУБД предоставляет пользователю возможности:

а) создания новых объектов БД

в) модификации уже существующих объектов в БД

д) создания и переименования ранее созданных объектов

При работе с файлами современные СУБД предоставляет пользователю возможности:

г) создания новых объектов БД

д) создания и переименования ранее созданных объектов

е) модификации уже существующих объектов в БД

Представленный фрагмент кода

for i:=1 to n do

for j:=1 to n-i do

if A[j]>A[j+1] then

begin

p:=A[j];

A[j]:=A[j+1];

A[j+1]:=P;

end;

Сортирует массив A

Для реализации логики алгоритма и программы, с точки зрения структурного программирования не должны применяться :

безусловные переходы

Методом решения задач, при котором объекты разного рода объединяются общим понятием (концепцией), а затем сгруппированные сущности рассматриваются как элементы единой категории, является:

абстрагирование

Укажите варианты беспроводной связи:

б) Wi-FI

в) IrDA

Из предложенного списка графическими форматами являются:

а) TIFF

в) JPG

д) BMP

выберите вариант, в котором единицы измерения информации расположены в порядке возрастания.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]