Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на все возможные тесты качество на 85%.doc
Скачиваний:
20
Добавлен:
27.04.2019
Размер:
4.25 Mб
Скачать

10. Основы защиты информации и сведений, составляющих государственную тайну. Методы защиты информации.

(1)Преднамеренной угрозой безопасности информации является...

ошибка разработчика

●кража

наводнение

повреждение кабеля, по которому идет передача,

в связи с погодными условиями

(1)Под утечкой информации понимается...

●несанкционированный процесс переноса информации от источника к злоумышленнику;

непреднамеренная утрата носителя информации;

процесс уничтожения информации;

процесс раскрытия секретной информации.

(1)Цена информации при её утечке ...

● информация полностью обесценивается.

увеличивается;

не изменяется;

уменьшается;

(1)Задачей, не поставленной в рамки концепции национальной безопасности заключается в...

в ускорении развития новых информационных технологий и их широком распространении

приоритетном развитии отечественных современных информационных и телекоммуникационных технологий

совершенствовании информационной структуры общества

установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения

(1)Информационное оружие не является...

●поражающим

оборонительным

сигнализирующим

атакующим

(1)В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует...

состояние автоматизированной системы, при котором она. способна противостоять только информационным угрозам, как внешним так и внутренним;

состояние автоматизированной системы, при котором она. способна противостоять только внешним информационным угрозам.

состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

состояние автоматизированной системы, при котором она. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.

(1)Концепция системы защиты от информационного оружия не должна включать...

процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

●средства нанесения контратаки с помощью информационного оружия

механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

признаки, сигнализирующие о возможном нападении

(1)Информацией, подлежащей защите является...

информация об учреждении профессионального образования

информация о состоянии операционной системы

●информация, приносящая выгоду

сведения об окружающем мире

(1)В систему органов обеспечения ИБ в РФ не входит...

Правительство РФ

ФСБ

●Общественная палата РФ

Государственная дума

(1)Угрозой информационной войны для РФ не является...

несовершенство законодательной базы

значительная протяжённость территории

открытость границ

●ориентированность на отечественные технические средства

(1)Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то. что...

МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения;

отличий МЭ от СОВ нет;

МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты;

МЭ работают только на сетевом уровне, а СОВ - еще и на физическом

(1)Основным средством антивирусной защиты является...

использование сетевых экранов при работе в сети Интернет;

● периодическая проверка списка загруженных программ;

периодическая проверка компьютера с помощью антивирусного программного обеспечения.

периодическая проверка списка автоматически загружаемых программ;

(1)Гарантом национальной безопасности РФ является...

чёткая политика в сфере защиты инф. безопасности РФ

законодательные и иные правовые акты РФ, регулирующие правовые отношения в cфере ИБ и защиты государственной тайны

бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ

●президент РФ

(1)Абсолютная защита компьютера от сетевых атак возможно при …

использовании лицензированного программного обеспечения

отсутствии соединения

использовании новейших антивирусных средств

установке межсетевого экрана

(1)Одинаковые ключи для шифрования и дешифрования имеет ____________криптология

симметричная

асимметричная

хеширующая

двоичная

(1)Сжатый образ исходного текста обычно используется …

как результат шифрования текста для его отправки по незащищенному каналу

в качестве ключа для шифрования текста

для создания электронно-цифровой подписи

как открытый ключ в симметричных алгоритмах

(1)Электронно-цифровая подпись (ЭЦП) документа формируется на основе …

●самого документа

перестановки элементов ключа

специального вспомогательного документа

сторонних данных

(1)Для создания электронно-цифровой подписи обычно используется …

сжатый образ исходного текста для

пароль, вводимый пользователем

шифрование исходного текста симметричным алгоритмом

метод гаммирования

Att.nico.ru 230101 специальность

Ответы:

1) Характеристика качества информации, заключающаяся в достаточности данных для принятия решений, есть...

полнота

2) Количество информации, необходимое для определения различий двух равновероятных событий, называется одним...

битом

3) Выражению 4(10)+8(10) = соответствует запись:

100(2)+1000(2)

4) Выражение (а+в)+с = а+(b+c) соответствует ____ закону

сочетательному

5) В истории становления информатики устройство счета АБАК представляет...

домеханический этап

6) На материнской плате персонального компьютера размещается...

центральный процессор

7) Для временного хранения информации в персональном компьютере используется...

оперативная память (ОЗУ)

8) Устройствами вывода данных являются... а) Плоттер б) Процессор в) Блок питания г) Монитор д) Сканер

а, г (плоттер, монитор)

9) Преобразование отсканированного изображения в текстовый формат выполняется программой...

Fine Reader

10) При необходимости работы пользователя с совокупностью документов, используются ________ интерфейсы.

многооконные

11) Из приведенных способов сохранения документов неверным является-

нажать кнопку (картинка: 2 листочка бумаги) на панели инструменов Стандартная

12) Для того, чтобы формула = A1*B1, находящаяся в ячейке C1 листа Excel, ссылалась на значение A1 при копировании этой формулы в ячейку H12, необходимо...

исправить формулу в C1 на =$A$1*B1

13) Для растрового графического редактора верными являются утверждения: а) при увеличении изображения появляется лестничный эффект. b) При уменьшении изображения возможга потеря информации. с) Файлы , содержащие растровые изображения, имеют меньший размер, чем файлы, содержащие векторные изображения. d) В растровой графике объекты хранятся в виде формализованных математических описаний.

а и b (уменьшении , увеличении)

14) На слайде в MS Power Point отсутствует объект... (изображен слайд MS Power Point, где обведено 2 круга черным карандашом)

картинка ClipArt

15) Символом (__) в блок-схемах алгоритмов обозначается ...

начало алгоритма

16) Приведенный фрагмент программы *вывод << введите число >0 и <1000 >>* и т.п.

находит число знаков для введенного числа

17) В результате выполнения алгоритма A:=12 B:=10 A:=2*A-B B:=A/2 переменные A и B примут значения...

A=14; B=7

18) Значение пременной d после применения фрагмента алгоритма (операция mod(x,y) - получение остатка целочисленного деления x на y) K:=30 и т.д.

Ответ: 1

19) Первым этапом решения задачи на компьютере является...

Постановка задачи

20) Программирование, основанное на модульной структуре прогрммного продукта и типовых управляющих структурах алгоритмов, называется...

структурным

21) В концепции объекто-ореинтированного подхода не входит...

дискретизация

22) Распределённые вычисления в компьютерных сетях основаны на архитектуре _____.

клиент-сервер

23) по сравнению с другими типами кабелей оптоволоконный... а) имеет самую низкую стоимость б) обладает высокой скоростью передачи информации в) не имеет изучения г) не подвержен действию электромагнитных полей д) допускает беспроводную передачу данных

б,в,г (скрорость, излучение, магнитные поля)

24) Из перечисленного в пунктах а,б,в,д,е: а) полный запрет доступа б) только чтение в) разрешение всех операций (просмотр, ввод новых, удаление, изменение) д) доступ по ключевым полям к записям базы данных е) введение пароля Названо N уровня(ней) раграничения прав доступа к данным в полях базы данных.

N=3

Тест fepo.ru специализация 230101

1)Среди приведенных ниже утверждений НЕПРАВИЛЬНО следующее…

любое сообщение должно быть закодировано обязательно в двоичном коде

2)Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в 2 раза, называется ...

бит

3)Младший разряд двоичной записи числа, кратного 2, равен...

0

4)При вычислении логических выражений логические операции 1 – дизъюнкция 2 – инверсия 3 – конъюнкция выполняются в соответствии с приоритетом...

2-3-1

5)Укажите, какие из следующих высказываний являются истинными. а) Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам. б) В ЭВМ первого поколения отсутствовало устройство управления. в) В ЭВМ первого поколения отсутствовала оперативная память. г) Машины третьего поколения — это семейства машин с единой архитектурой, то есть программно совместимых. д) Компьютер с процессором Intel Pentium III относится к четвёртому поколению ЭВМ.

а, г, д

6)Количество бит, одновременно обрабатываемых процессором называется...

разрядностью

7)Устройством, в котором хранение данных возможно только при включенном питании компьютера, является…

оперативная память (ОЗУ)

8)Устройствами вывода данных являются… а) привод CD-ROM б) жёсткий диск в) монитор г) сканер д) лазерный принтер

в,д

9)Для завершения или запуска процессов и получения представления о текущей загруженности системы используется программа …

диспетчер задач

10)Система распознает формат файла по его...

расширению имени

11)В документе MS Word текст, расположенный между двумя символами (апостроф) , называется…

абзацем

12)В ячейке электронной таблицы записано число 1.1Е+11. Эта запись соответствует числу...

110000000000

13)В векторных графических редакторах можно использовать __________ проекции. а) перспективные б) ортогональные в) полигонные г) виртуальные

а,б

14)В MS Power Point при создании презентации слайд с полями (Заголовок слайда, подзаголовок слайда) – это...

шаблон титульного листа

15)Средством записи алгоритма не являются…

трансляторы

16)Фрагмент программы:S:=0 нц для i от 1 до 10 ввод а S:=S+a кц S:=S/10 вывод S выводит…

среднее из десяти чисел, введенных с клавиатуры

17)В результате выполнения фрагмента алгоритма ввод Х, А, В, С Y := X^A+B*sin(C) вывод Y При вводе значений Х, А, В, С, равных: 5, 2, 467 и 0 соответственно, значение Y будет равно…

Ответ: 25

18)Описанием цикла с предусловием является выражение: …

«Пока условие истинно выполнять оператор»

19)Обнаруженное при отладке программы нарушение формы записи программы приводит к сообщению о(б) ____________ ошибке.

синтаксической

20)Модульная структура программы отражает одну из особенностей ___________ программирования.

структурного

21)Методика анализа, проектирования и написания приложений с помощью классов, каждый из которых является целостным фрагментом кода и обладает свойствами и методами, называется _______________ программированием.

объектно-ориентированным

22)Линией связи с минимальной задержкой является...

оптоволоконная

23)Устройство, объединяющее несколько каналов связей, называется...

концентратором

24)Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о ___________ документа(у).

подлинности

специальность fepo.ru 010500

19)При проектировании программного обеспечения используются подходы: а) «сверху – вниз» б) «снизу – вверх» в) «слева – направо» г) «справа – налево»

а,б

20)При структурном подходе к составлению программ могут использоваться понятия:а) альтернативный выбор б) цикл с) подпрограмма д) наследование

а,б,с

21)Понятие «иерархия классов» присуще методологии ____________ программирования.

объектно-ориентированного

22)Языком логического программирования является...

Пролог

23)Вставьте пропущенное понятие.Если в программе переменная принимает значение, равное 1.00Е02, то она была описана как переменная _______________ типа.

вещественное

24)Ошибка «пропущена точка с запятой» при трансляции может быть выявлена на этапе...

синтаксического анализа

специальность fepo.ru 010503

13) Для одного объекта...

может быть построено несколько моделей

14)Совокупность записанных на языке математики формул, отражающих те или иные свойства объекта-оригинала или его поведение называется __________ моделью.

математической

15)В основе методов искусственного интеллекта лежит(-ат)...

эвристические приемы

16)Модель гравитационного взаимодействия двух тел, записанная в виде формул, является __________ моделью.

формальной математической

17)Протокол FTP предназначен для...

передачи файлов

19)Программа The Bat позволяет...

загружать и редактировать электронную почту

20)Сетевые черви – это...

программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

21)Символом /__/ в блок-схемах алгоритмов обозначается …

24)Формализованный язык для описания алгоритма решения задачи на компьютере называется ...

языком программирования

25)Тип переменной в языках программирования высокого уровня определяет:а) время её поиска в программе б) диапазон возможных значений в) востребованность в программе г) объём выделяемой памяти д) допустимые операции е) функциональность переменной

б,г,д

26) Программа переводится на машинный язык при каждом ее запуске, когда эта программа обрабатывается …

интерпритатором

специальность fepo.ru 010600

1)Информацию, существенную и важную в настоящий момент, называют...

актуальной

2)Сотовый телефон имеет монохромный экран без градаций цвета с разрешением 96*68.. Для кодирования цвета одной точки, воспроизводимой на экране сотового телефона, используется 1 бит. Минимальный объем видеопамяти равен...

816 байт

3)Если числа в шестнадцатеричной системе счисления имеют вид B116 и 4016, то их разность в десятичной системе счисления равна …

113

4)Если целое число X=101100112 записано в дополнительном коде, то десятичное значение данного числа равно ...

-77

5)Применяя побитовую операцию AND к числам 11111(2) и 10101(2), получим двоичный код десятичного числа...

21

6)На рисунке =|&|-представлено условное обозначение логического элемента...

Ответ: И

7)Вычислительная система объединяет …

технические и программные средства

8)Устройство, предназначенное для обмена информацией между удаленными компьютерами через каналы телефонной связи, называется...

модем

9)Одним из важных параметров жесткого диска является …

время доступа

10)При печати на струйном принтере …

капля чернил впрыскивается на бумагу через сопло

11)Библиотеки прикладных программ содержат...

часто используемые подпрограммы в виде готовых модулей

12)Средство, позволяющее получить данные о компьютере и его операционной системе в MS Windows, – это ...

программа Сведения о системе

13)Каталог содержит файлы: а) z1.pas б) z21.pas в) z4.p г) z33.p д) zad.pas е) zom.pp При поиске файлов с использованием маски z??.p* будут выделены файлы:

б, г, д, е (?-1 знак, *-скоко угодно)

14)JPEG является ...

форматом графических файлов

15)В текстовом редакторе MS Word набран текст с ошибками (выделены курсивом):НАБИВАЙТЕ ВСЕ ПОДРЯД СИНЯКИ И ШИШКИ, ЛИШ БЫ ШЛИ У ВАС НА ЛАД ТЕМНЫЕ ДЕЛИШКИ.Команда «Найти и заменить все» для исправления всех ошибок может иметь вид...

Найти ЛИШ Б заменить на ЛИШЬ Б

16)В ячейке А1 электронной таблицы MS Excel записана формула =D1-$D2. Формула после того, как ячейку А1 скопировали в B1 приобретет вид …

=E1-$D2

17)Представлен фрагмент электронной таблицы MS Excel в режиме отображения формул.a1=1 a2=2 b1=2 b2=3 b3=МАКС(A1:B2;A1+B2;A2+A1) Значение в ячейке В3 будет равно...

Ответ: 4

18)На слайде MS PowerPoint отсутствует объект...(на картинке ость надпись *обучение через всю жизнь*

диаграмма

19)В интегрированную систему программирования входят ...

текстовый редактор, средства отладки, библиотека подпрограмм

20)Под жизненным циклом программного средства понимают ...

весь период его разработки и эксплуатации

21)Подпрограмма Алг подпр1 (арг цел X, Y, рез цел F) Нач X := Х + 1 Y := Y * 2 F := X + Y кон вызывается на выполнение нач цел А, В, С A := 3 B := 5 подпр1 (B, B, A) После этого значение переменной A будет равно...

Ответ:16

22)В объектно-ориентированном программировании полиморфизм характеризуется …

возможностью задания в иерархии объектов различных действий в методе с одним именем

23)В результате выполнения фрагмента блок-схемы алгоритма (как же это нарисовать... x=0 y=0 x>=y x<=4 x=x+1 y=x*x/2 если у вас совпадают формулы значит это то...) X и Y примут следующие значения …

X=3 , Y=4,5

24)Установите такой порядок выполнения операций, чтобы при начальных значениях A=2, B=5, C=-5 результирующим стало значение С=5. 1) C=C/5 2) B=A+B 3) C=B+10 4) A=A*B

4, 2, 3, 1

25)При начальном значении F= -5 по окончании работы программы если F>=0 то F:=F*F иначе F:=-F*3; вывод F; будет выведено ...

Ответ: 15

26)В представленном фрагменте программы a := 12 b := 46 нц пока b >= a | b := b - a кц тело цикла выполнится ________ раз(а).

Ответ:3

27)Значение переменной z после выполнения фрагмента алгоритма x := -1; y := 1; z := 0 если (y - x) > 0 то если z <> 0 то z := z + 1 все если y > 0 то z := x + 1 иначе z := 2 * y все вывод z равно ...

Ответ:0

28)Дан массив целых чисел {Xi}, i=1,2,…N, N=10. Данная программа F:=0; нц для i:=1 до n-1 если x[i]=x[i+1] то f:=f+1; все кц; вывод f выводит …

количество пар соседних элементов с одинаковыми значениями

29)По окончании работы программы будет выведено ... Функция F (арг цел X) : рез цел Нач если X <= 1 то F := 1 иначе F := F (X – 2) – 4 все кон Нач А := F(3) вывод А кон

Ответ: -3

30)Язык ассемблера относится к ...

языкам низкого уровня

31)Стандартными простыми типами данных языков программирования являются…

целые, вещественные, логические, символьные

32)Правильным является утверждение, что...

любой компилятор является транслятором

специальность fepo.ru 010700

5) Представлена база данных «Кадры». При сортировке по возрастанию по полю «Фамилия» местами поменяются записи… Иванов сидоров Петров Скворцов Трофимов

2 и 3

6)Представление реляционной модели данных в СУБД реализуется в виде...

таблиц

20) Приложение Internet Explorer позволяет…

загружать Web - страницы по протоколу HTTP и файлы по протоколу FTP

------

специальность fepo.ru 020300

17)При моделировании объекта необходимо ...

отразить его существенные свойства

18)Известно, что амёба в течение одного часа делится на три особи. Через n - часов после начала деления общее количество особей амёб будет составлять...

3n

19)Для плохо формализованных задач используются методы ...

искусственного интеллекта

20)Пара понятий «самолет – двигатель» описывается отношением...

система – элемент

25)Объектно-ориентированный подход среди перечисленных языков не поддерживает ...

HTML

26)В результате выполнения фрагмента программы X := 9 Y := 7 P := X=Y Q := Y>X P := P OR Q значения переменных будут равны...

P = False; Q = False

27)Компилятор отличается от интерпретатора тем, что ...

создает объектный файл

28)Дерево синтаксического разбора цепочки a + b + c по грамматике (5 деревьев)

Ответ: 1

29)Языком запросов к реляционным базам данных является…

SQL

30)Совокупностью простейших двумерных таблиц характеризуется _________ модель данных.

реляционная

31)Служба (сервис) Интернет ________ предназначена для установки соответствия между символьными и цифровыми именами доменов.

DNS (Domain Name System)

32)Объект базы данных «отчет» предназначен для …

представления данных в формате, предназначенном для печати

33)Протокол компьютерной сети – это …

набор правил, определяющий характер взаимодействия различных компонентов сети

34)Маршрутизацией называется ...

процедура определения пути следования пакета из одной сети в другую

35)Почтовой программой не является ...

Netscape Navigator

36)Сетевой аудит включает...

аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть

специальность fepo.ru 140602

31)Представлена таблица базы данных MS Access «Отделы». После сортировки в порядке возрастания по полю «Отдел» сведения об отделе, которым руководит Антонов, переместятся на...

одну строку вверх

32)В качестве основы в технологии представления знаний в интеллектуальных системах используются...

факты и правила

прочее:

К основным классам моделей (по способу отражения свойств объекта) относят…

предметные

ТЕСТЫ НА I-EXAM

1) В кодировке ASCII слово МЕГАБАЙТ займет _______ байтов(-а).

Ответ: 8

2) Существует _______ различные(-ых) последовательности(ей) из символов «А» и «В», длиной ровно в пять символов.

Ответ: 32

3) Последняя цифра числа 7896543126710 в двоичной системе счисления равна …

Ответ: 1

4) Логическое выражение НЕ((Y>4)ИЛИ(Y<1))И(Y=2) истинно, когда значение переменной Y равно …

Ответ: 2

5) На рисунке представлено условное графическое изображение логической схемы. Связь между выходом Z и входами X и Y для данной логической схемы записывается в виде … x,y=|1|о-z

Ответ: Z=инверсия X галка вниз y

6) Первым программистом мира является …

Ответ: Ада Лавлейс

7) К принципам работы вычислительной системы, сформулированным Джоном фон Нейманом, не относится принцип…

Ответ: разделения памяти программ и данных

8) Основной характеристикой процессора является…

Ответ: тактовая частота

9) К внутренней памяти относятся …

Ответ: постоянная память, оперативная память

10) К устройствам только вывода информации относятся….

Ответ: дисплей, принтер, плоттер, аудиоколонки

11) Программы-архиваторы (например, программа WinRAR, окно которой приведено на рисунке) относятся к ________ программному обеспечению.

Ответ: служебному (сервисному)

12) Файл, восстанавливаемый из «Корзины», перемещается …

Ответ: в папку, из которой он был удален

13) В одной из папок жесткого диска имеются файлы. После проведения сортировки «по имени» в порядке убывания файлы расположатся в порядке …

Ответ: в), ж), д), а), г), е), б)

14) В текстовом редакторе MS Word набран текст с ошибками (выделены полужирным курсивом):(необьятное что-то там) Команда «Найти и заменить все» для исправления всех ошибок может иметь вид ...

Ответ: найти БЬ, заменить на БЪ

15) Формулой применительно к электронной таблице является…

Ответ: =A3*B5+A12/C12+4

16) Дан фрагмент электронной таблицы. Формула из ячейки A4 копируется в B4:C4. По данным блока A4:C4 построена лепестковая диаграмма. В A4 вместо «?» используется функция

Ответ: СУММ

17) Утверждение «Цвет и форма неотделимы друг от друга, но цвет первичен, а форма не существует без цвета» относится к графике…

Ответ: растровой (точечной)

18) Заливка с плавным переходом от одного цвета к другому или между разными оттенками одного цвета называется …

Ответ: градиентной

19) База данных – это …

Ответ: интегрированная совокупность данных, предназначенная для хранения и многофункционального использования, специальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некоторой предметной области

20) Основными объектами реляционной базы данных являются …

Ответ: форма, запрос, таблица.

21) Модель может быть построена …

Ответ: для любого объекта, явления или процесса

22) Образной информационной моделью является ___________ автобуса.

Ответ: фотография

23) При составлении географической карты используется ________ моделирование.

Ответ: графическое

24) Пара понятий «автомобиль» – «чертеж» описывается отношением…

Ответ: объект – модель

25) Перевод исходной программы на языке программирования в эквивалентную программу на языке машинных команд называется …

Ответ: компиляцией

26) Сообщение об ошибке в процессе выполнения приведенного фрагмента алгоритма будет выдано при значении переменной X, равном … z:=x-3 y:=2*x+8 z:=z/y

Ответ: -4

27) Машинно-зависимый язык низкого уровня, в котором мнемонические имена соответствуют отдельным машинным командам, – это …

Ответ: язык ассемблера

28) Определите значение переменной K после выполнения следующей программы a:=-5 b:=-12 c:=0 d:=7 K:=0

Ответ: 5

29) Укажите, каким циклом составляется следующая последовательность из n=8 элементов [4, 6 , 8 , 10, 12, 14, 16, 18].

Ответ: нц для i от 1 до n A[i]:=i*2+2 кц

30) При создании нового приложения на объекте «Форма» был размещен объект «Кнопка», при этом у объекта «Кнопка» было изменено _____ стандартных визуальных свойства(-о) (пространственные координаты расположения кнопки на форме не учитывать).

Ответ: 5

31) FTP-сервер – это компьютер, на котором …

Ответ: существует система разграничения прав доступа к файлам

32) Географическими доменами являются …

Ответ: ru,ua,kz

33) На рисунке изображено окно программы типа … (картинка браузера на рамблере)

Ответ: браузер

34) Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает …

Ответ: антивирусный монитор

35) 1 гигабайт содержит ________ байтов.

Ответ: 2 в 30 степени

36) Если при кодировании цвета используется 16-битный код, то он позволяет закодировать ___________ цветов.

Ответ: 65536

37) Последняя цифра суммы чисел 321578 и 4556568 в восьмеричной системе счисления равна …

Ответ: 5

38) Среди перечисленных предложений высказыванием является ...

Ответ: Юпитер – ближайшая к Солнцу планета.

39) Таблицей истинности для операции логического умножения является…

Ответ: 1 ряд: 000 ; 2 ряд: 010 ; 3 ряд 100 ; 4 ряд: 111

40) Оперативное запоминающее устройство (ОЗУ) относится к виду памяти…

Ответ: внутренней

41) При вводе символов с клавиатуры для переключения между режимами вставки и замены служит клавиша …

Ответ: <Insert>

42) Ввод, редактирование и оформление текстовых данных позволяет осуществлять _______________ программное обеспечение.

Ответ: прикладное

43) Совокупность средств операционной системы, обеспечивающих взаимодействие устройств и программ в рамках вычислительной системы, – это…

Ответ: аппаратно-программный интерфейс

44) Выбор числового значения в раскрывающемся списке «Размер шрифта» приложения Microsoft Office Word позволяет изменить …

Ответ: кегль шрифта

45) Дан фрагмент электронной таблицы в режиме отображения формул. Функция ОСТАТ(X, Y) возвращает остаток от деления X на Y. Результат вычислений в ячейке B3 равен …

Ответ: 2

46) Дан фрагмент электронной таблицы. После проведения сортировки в указанном порядке ( по убыванию, по тыс населения ,сортировка значения) значение «Россия» окажется в ячейке …

Ответ: А7

47) Разрешение растрового изображения – это…

Ответ : количество точек изображения на единицу длины

48) Основным объектом электронной презентации является …

Ответ: слайд

49) Структура таблицы реляционной базы данных полностью определяется…

Ответ: перечнем названий полей с указанием их типов и других дополнительных свойств данных, содержащихся в них

50) Таблица, полученная из совокупности связанных таблиц путем выбора строк, удовлетворяющих заданным условиям на значения полей, – это …

Ответ: запрос

51) При изучении объекта реальной действительности можно создать …

Ответ: несколько различных видов моделей, каждая из которых отражает те или иные существенные признаки объекта

52) Модели по отношению ко времени подразделяются на …

Ответ: статические и динамические

53) Эвристические методы – это методы, которые …

Ответ: сокращают количество шагов поиска решений

54) Понятие «переменная» в традиционных языках программирования определяется как …

Ответ: именованная область памяти, в которой хранится некоторое значение

55) Определите значение переменной F после выполнения программы a:=1 b:=1 c:=3 f:=0

Ответ: 8

56) Для цикла с предусловием справедливо утверждение: …

Ответ: пока проверяемое условие истинно, выполнять тело цикла

57) В объектно-ориентированном программировании средством структурирования являются …

Ответ: Классы

58) Обобщенная геометрическая характеристика компьютерной сети называется ….

Ответ: сетевой топологией

59) Поисковыми системами в Интернете являются …

Ответ: Rambler, Yandex, Google

60) Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в 2 раза, называется …

Ответ: бит

61) Модему, передающему сообщения со скоростью 28 800 бит/сек., для передачи 100 страниц текста в 30 строк по 60 символов каждая в кодировке ASCII потребуется ______ секунд(-ы).

Ответ: 50

62) Наибольшее по величине число из 10016, 1008 , 10010, 1002 относится к системе счисления с основанием …

Ответ: 16

63) На рисунке приведена таблица истинности для выражения, содержащего две логические операции. Одна из них – (второй столбец). В заголовке третьего столбца таблицы должно быть указано логическое выражение…

Ответ: уголок(A галка вниз смотрит B)

64) Первая в мире ЭВМ называлась…

Ответ: ENIAC

65) Определите, какому из перечисленных критериев классификации соответствуют приведенные виды компьютеров: 1) по функциональному назначению 2) по специализации 3) по совместимости

Ответ: 1-Суперкомпьютеры, 2-Универсальные, 3-Macintosh

66) К базовой конфигурации персонального компьютера не относится…

Ответ: принтер

67) Одним из параметров жесткого диска является…

Ответ: количество поверхностей

68) Проверка состава и работоспособности компьютерной системы – это назначение __________________ программного обеспечения.

Ответ: базового

69) Полное имя файла Море.bmp. – это ….

Ответ: C:\Мои документы\Петров\Рисунки\Море.bmp

70) Приведенный на рисунке стиль списка позволяет создавать _____________ список. (А B C в списке)

Ответ: нумерованный

71) Дан фрагмент электронной таблицы в режиме отображения формул. Функция ОСТАТ(X, Y) возвращает остаток от деления X на Y. Результат вычислений в ячейке B3 равен …

Ответ: 2

72) Дан фрагмент электронной таблицы. После выполнения сортировки по возрастанию сначала по столбцу Страна, затем по столбцу Программист строки расположатся в порядке …

Ответ: 4, 7, 8, 2, 5, 3, 6

73) По способу доступа к базе данных системы управления базами данных (СУБД) классифицируются на …

Ответ: файл-серверные , клиент-серверные , встраиваемые (локальные)

74) Моделирование – это ….

Ответ: процесс замены реального объекта (процесса, явления) моделью, отражающей его существенные признаки с точки зрения достижения конкретной цели

75) Предметной моделью является ______________ автобуса.

Ответ: макет

76) Для получения прогноза загруженности в течение дня автобусного маршрута наиболее подходят методы ________ моделирования.

Ответ: статистического

77) Информационной моделью является …

Ответ: алгоритм работы системы энергоснабжения

78) При решении задачи на ЭВМ к этапу «Программирование» относится…

Ответ: выбор языка программирования

79) К языкам программирования высокого уровня не относятся языки …

Ответ: Ассемблер , Макроассемблер

80) Определите, сколько раз выполнится цикл во фрагменте программы a:=2 b:=15

Ответ: 5

81) Построена логическая цепочка «Животные», «Млекопитающие», «Кошачьи», «Пантера». В объектно-ориентированном программировании данную последовательность можно описать принципом …

Ответ: наследования

82) Вычислительная (компьютерная) сеть служит для …

Ответ: обеспечения коллективного использования данных, а также аппаратных и программных ресурсов

83) Основными топологиями сети являются …

Ответ: полносвязная, звезда, кольцо, общая шина

84) Почтовыми программами являются …

Ответ: The Bat , MS Outlook

85) Антивирусные программы, имитирующие заражение файлов компьютера вирусами, называют ….

Ответ: программы-вакцины

86) По возрастанию значений упорядочена последовательность …

Ответ: 14 бит, 2 байта, 20 бит, 2020 байт, 2 Кбайт

87) Из заданных логических выражений тождественно истинным является …

Ответ: А или не В или не А

88) В терафлопсах измеряется быстродействие современных …

Ответ: суперкомпьютеров

89) Логическая организация и структура аппаратных и программных ресурсов вычислительной системы составляет …

Ответ: архитектуру

90) Верными являются утверждения, что …

Ответ: контроллеры устройств компьютера обладают системой команд , системой команд обладает процессор , оперативная память не обладает системой команд

91) Внешними запоминающими устройствами являются …

Ответ:стриммер, винчестер, Flash USB Drive

92) Прикладной программой является …

Ответ: AdobePhotoshop

93) Выделенная часть Панели задач имеет название …

Ответ: панель быстрого запуска

94) Выполнение представленной на рисунке операции в Microsoft Office Word приводит к изменению … (курсор над буквой Ж , часть текста выделена)

Ответ: начертания шрифта выделенного фрагмента

95) В ячейку F1 введено число 4,82. Если нажать на кнопку Процентный формат, то это число примет вид …

Ответ: 482%

96) Дан фрагмент электронной таблицы и лепестковая диаграмма. Ячейка B2 содержит значение …

Ответ: 5

97) На рисунке приведен режим ______________ работы с презентаций

Ответ: сортировщика слайдов

98) Для решения задачи нахождения пути в лабиринте используется …

Ответ: перебор возможных решений с возвратом

99) Свойство алгоритма завершаться определенными результатами – это …

Ответ: результативность

100) Дан фрагмент алгоритма Подберите начальное значение переменной C так, чтобы при начальном значении переменной B=-2 результирующим значением стало A=6.

Ответ: -8

101) Сетевую топологию, где несколько компьютеров объединяется в сеть коммутатором, называют …

Ответ: звезда

102) Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет …

Ответ: скрытие личного пароля

103) Имеется сообщение объемом 223 бит. В мегабайтах объем этого сообщения равен …

Ответ: 1

104) В книге 500 страниц. На каждой странице книги 20 строк по 64 символа. В кодировке ASCII объем книги равен _________ килобайт.

Ответ: 625

105) Для запоминания 2 байт информации достаточно ___ триггера(ов).

Ответ: 16

106) Системной шиной компьютера не является…

Ответ: виртуальная шина

107) Характеристикой LCD мониторов персонального компьютера является …

Отвте: угол обзора

108) Связь, когда каждому экземпляру объекта из одного набора данных соответствует один или несколько экземпляров объекта из другого набора данных, называется …

Ответ: один-ко-многим

109) Информационной моделью родословной собаки может являться …

Ответ: двоичное дерево

110) Для правильной работы алгоритма поиска минимума из трех заданных чисел X, Y, Z в выделенный блок необходимо вставить проверку условия ...

Ответ: Z<MIN

111) Для объектно-ориентированного программирования верно, что …

Ответ: объект – это экземпляр класса

112) Компьютер, предоставляющий часть своих ресурсов для клиентов сети, называют …

Ответ: сервер

113) Сеть, где каждый компьютер может играть роль как сервера, так и рабочей станции, имеет ________________ архитектуру.

Ответ: одноранговую