Курсар - Дипломная, курсовая, реферат на заказ
Служба спасения для студентов (18+)

Информатика. Тест с ответами

1. Расширение имени файла, как правило, характеризует...
• тип информации, содержащейся в файле

2. Файловая система определяет ...
• способ организации данных на диске

3. Основа элементной базы ЭВМ четвёртого поколения
• СБИС

4. FAT32, Ext2, NTFS — это ...
• названия различных файловых систем

5. Виды информации по способу восприятия информации человеком:
• визуальная, звуковая, тактильная, обонятельная, вкусовая
 

6. Задан полный путь к файлу c:\doc\proba.txt. Назовите полное имя файла
• c:\doc\proba.txt

7. Для установления значений полей для нового документа в редакторе MS Word необходимо:
• выбрать команду «Параметры страницы» из меню «Файл», в появившемся окне установить необходимые атрибуты
• выбрать команду «Абзац» из меню «Формат»

8. Укажите неправильно записанное имя файла:
• doc?.lst

9. Мозг обладает механизмом памяти, действие которого обеспечивается ...
• появлением специализированных нейронов, способных к имитации состояния комплекса информационных взаимодействий, не существующих реально в данный момент

10. KDE, GNOME, Xfce — это названия ...
• оболочек операционной системы Linux
 

11. Блок используемых ячеек может быть обозначен ...
• непосредственно набором начального и конечного адресов
• выделением соответствующей части таблицы с помощью клавиш управления курсором или мышью

12. Операции форматирования электронной таблицы:
• изменение ширины столбцов и высоты строк
• выравнивание данных по центру, левой и правой границе клетки
• рисование линий
• указание шрифтов

13. Информацию, достаточную для решения поставленной задачи, называют...
• полной

14. Признак «Топология сети» характеризует ...
• схему проводных соединений в сети (сервера и рабочих станций)

15. Прикладное программное обеспечение общего назначения
• текстовые и графические редакторы
• системы управления базами данных (СУБД)
• оболочки экспертных систем и систем искусственного интеллекта
 

16. Для проверки правописания в документе выполнить:
• Щелчок по кнопке Правописание панели инструментов Стандартная
• Команду Правописание меню Сервис

17. Основными функциями текстовых редакторов являются...
• редактирование текста, форматирование текста, работа со стилями

18. Предварительный просмотр документа можно выполнить следующими способами:
• Щелчок по кнопке Предварительный просмотр панели инструментов Стандартная
• Команда Предварительный просмотр меню Файл

19. Ввод данных в ячейки осуществляется следующим образом:
• выделить ячейку, ввести данные с клавиатуры, нажать кнопку Ввод во второй секции строки формул
• выделить ячейки, ввести данные с клавиатуры, нажать Enter

20. Первые ЭВМ были созданы в ... годы 20 века
• 40-е
 

21. Современные операционные системы компании Microsoft носят название ...
• Windows

22. Десятичное число 2 в двоичной системе счисления записывается как...
• 10

23. Принцип целесообразности информационного взаимодействия проявляется ...
• на всех у всех объектов, которые можно отнести к категории живых

24. Можно ли изменить параметры диаграммы после ее построения:
• можно изменить тип диаграммы, ряд данных, параметры диаграммы и т. д.

25. Для хранения в оперативной памяти символы преобразуются в ...
• числовые коды в двоичной системе счисления

26. Переменная – это ...
• именованная область памяти

27. Электронная почта (e-mail) позволяет передавать ...
• сообщения и приложенные Файлы

28. Языки высокого уровня ...
• имитируют естественные языки, используя некоторые слова разговорного языка и общепринятые математические символы

29. Компьютер – это ...
• многофункциональное электронное устройство для работы с информацией

30. Windows 3.1 — это название ...
• одной из оболочек операционной системы MS DOS
 

31. Антивирусные базы можно обновить на компьютере, не подключенном к Интернет.
• да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы

32. Брандмауэр (firewall) – это программа, ...
• которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил

33. Способ подключения к Интернет, обеспечивающий наибольшие возможности для доступа к информационным ресурсам
• постоянное соединение по оптоволоконному каналу

34. Косвенное проявление наличия вредоносной программы на компьютере
• неожиданное самопроизвольное завершение работы почтового агента

35. Основные варианты базовой структуры «ветвление»
• если-то
• выбор
• если-то-иначе
• выбор-иначе
 

36. Скорость передачи данных по каналу связи измеряется количеством передаваемых ...
• битов информации в секунду

37. Программа архивации в MS Windows в первую очередь предназначена для
• создания резервной копии данных

38. Фиксированная величина, которая не может быть изменена в программе, обозначается как ...
• const

39. Функции в электронной таблице представляют собой ...
• программы с уникальным именем, для которой пользователь должен задать конкретные значения аргументов

40. Гипертекст – это...
• структурированный текст, в котором могут осуществляться переходы по выделенным меткам
 

41. Круговая диаграмма используется для ...
• графической интерпретации одной переменной

42. Причины отставания отечественной вычислительной техники в прошлом веке
• Ошибочная техническая политика
• Слабое финансирование компьютерной отрасли

43. Различают следующие виды адресов ячеек:
• относительный
• смешанный
• абсолютный

44. Массовое производство персональных компьютеров началось в ... годы
• 80-е

45. Основными функциями редактирования текста являются...
• ввод текста, коррекция, вставка, удаление, копирование, перемещение
 

46. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на ...
• обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
• реализацию права на доступ к информации»
• соблюдение конфиденциальности информации ограниченного доступа

47. Информация, с помощью которой можно решить поставленную задачу
• полезная

48. Для создания подложки документа можно использовать
• команду Колонтитулы меню Вид
• команду Фон меню Формат

49. Аудиоинформацией называют информацию, которая воспринимается посредством органов ...
• слуха

50. Постоянно запоминающее устройство (ПЗУ) является ... памятью
• энергонезависимой
 

51. Использование разделов при подготовке текстового документа служит
• для изменения разметки документа на одной странице или на разных страницах

52. Все операции с файлами и папками в ОС Windows можно выполнить, используя
• программу проводник
• папку Мой компьютер

53. Программы, предназначенные для обслуживания конкретных периферийных устройств
• драйверы

54. Прикладное программное обеспечение – это
• программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы
• комплекс программ, с помощью которых пользователь может решать свои информационные задачи из самых разных предметных областей, не прибегая к программированию

55. Положения, которые целесообразно вынести в инструкцию по работе за компьютером, разрабатываемую для компьютерного класса средней школы
• не открывать почтовые сообщения от незнакомых отправителей
• перед работой (копированием, открытие, запуском) с файлами, размещенными на внешнем носителе (компакт-диск, дискета, флеш-накопитель) нужно проверить их на отсутствие вирусов
• перед работой с любым объектом, загруженным из Интернета, его следует проверить на вирусы
• при работе в Интернет не соглашаться на предложения загрузить и/или установить неизвестную программу
 

56. Транспортный протокол (TCP) обеспечивает ...
• разбиение файлов на IP- пакеты в процессе передачи и сборку Файлов в процессе получения

57. Диаграммы MS Excel – это инструмент, предназначенный для ...
• графического представления данных из исходной таблицы

58. Стадии жизненного цикла классического трояна
• проникновение на чужой компьютер
• активация
• выполнение вредоносных действий

59. ... считается изобретателем компьютера
• Чарльз Бэббидж

60. Основоположник отечественной вычислительной техники
• Сергей Алексеевич Лебедев
 

61. Для выделения абзаца выполнить следующее
• двойной щелчок слева от абзаца в полосе выделения
• операция протаскивания зажатой левой клавишей мыши по полосе выделения

62. Требуется выполнить с помощью запроса отбор записей, удовлетворяющих одновременно двум условиям. Способ расположения этих условий в бланке запроса
• Оба условия должны быть в строке «Условия отбора»
• Оба условия должны быть в обной ячейке и между ними должен стоять оператор «AND»

63. В текстовом редакторе необходимым условием выполнения операции копирования, форматирования является...
• выделение фрагмента текста

64. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, ...
• с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды

65. В зависимости от назначения компьютера, на котором системы установлены выделяют ...
• Клиентские ОС
• Серверные ОС
 

66. Основная задача, которую решает антивирусная проверка в режиме реального времени
• обеспечение непрерывности антивирусной проверки

67. Фотография «Я на море» сохранена в папке Лето на диске D:\, укажите его полное имя
• D:\Лето\Я на море.jpg

68. Для выделения всего текста документа в редакторе MS Word необходимо ...
• использовать команды «Правка», «Выделить все»
• установить курсор мыши слева от текста и трижды щелкнуть

69. Обобщение информации – это ...
• способность сложноорганизованной нервной системы к преобразованию информации о множестве частных событиях в информацию о событии более высокого уровня
• новая способность аппарата интерпретации, возникшая в процессе эволюции живых организмов

70. Элементы знака охраны авторского права:
• буквы С в окружности или круглых скобках
• наименования (имени) правообладателя
• года первого выпуска программы
 

71. Выполнение вредоносной программой, относящейся к классическим утилитам дозвона, вызывает ...
• явные проявления

72. Ячейка электронной таблицы определяется:
• областью пересечения строк и столбцов

73. Обязательные свойства любого современного антивирусного комплекса
• не мешать выполнению основных функций компьютера
• не занимать много системных ресурсов
• надежно защищать от вирусов

74. Первая в мире программа была написана ...
• Адой Лавлейс

75. Малая счётная электронная машина, созданная в СССР в 1952 году
• МЭСМ

76. Тип данных не задает ...
• ограничения на количество переменных

77. Блок «модификация» на блок – схеме используется для обозначения...
• циклических конструкций

78. Творец первой в мире ЭВМ
• Дж. Атанасов

79. Окно проекта в редакторе Visual Basic Editor предназначено для ...
• отображения структуры проекта

80. К классу условно опасных относятся программы ...
• о которых нельзя однозначно сказать, что они вредоносны
 

81. Подозрительная сетевая активность может быть вызвана ...
• сетевым червем
• P2P-червем

82. Для задания форматирования фрагмента текста используются...
• кнопки панели инструментов Форматирование
• команды меню Формат
• встроенные стили приложения

83. Для установления значений полей для нового документа в редакторе MS Word необходимо выбрать команду ...
• «Параметры страницы» из меню «Файл», в появившемся окне установить необходимые атрибуты

84. Перенос по слогам можно включить при помощи команды:
• Сервис / Язык

85. Система управления базами данных – это ...
• наиболее распространенное и эффективное программное средство, предназначенное для организации и ведения логически взаимосвязанных данных на машинном носителе, а также обеспечивающее доступ к данным
 

86. Наиболее эффективное средство для защиты от сетевых атак
• использование сетевых экранов или «firewall»

87. Прагматический аспект – это характеристика информации с точки зрения...
• полезности

88. Базовые структуры алгоритма
• следование
• ветвление
• цикл

89. Групповая операция, с помощью которой можно подсчитать количество значений, относящихся к соответствующей группе
• Count

90. Для выделения фрагментов текста используются...
• операция протаскивания зажатой левой кнопкой мыши
• полоса выделения
• клавиши Shift либо Ctrl
 

91. Программа, позволяющая управлять внешними устройствами компьютера, называется...
• драйвер

92. Типы пакетов прикладных программ:
• общего назначения (универсальные)
• методо-ориентированные
• глобальных сетей
• организации (администрирования) вычислительного процесса

93. Классификация по широте охвата задач предметной области и привязке к конкретному кругу решаемых задач включает в себя прикладное программное обеспечение ...
• общего назначения
• специального назначения

94. В кибернетике под информацией понимается ...
• часть сообщения, важная для управления объектом

95. Каталог (папка) – это...
• группа файлов на одном носителе, объединяемых по какому-либо критерию

96. Все операции с рабочими листами находятся:
• в контекстное меню к ярлыку рабочего листа

97. Предписание, определяющее порядок выполнения действий над данными с целью получения искомых результатов – это ...
• алгоритм

98. Процедуру условного форматирования можно применять только:
• ко всем перечисленным значениям

99. Порядком присваивания переменными числового значения в выражении вида: a=b=c=10 является ...
• c,b,a

100. ... языки не относится к языкам высокого уровня
• Машинно-ориентированные
 

101. К какому типу Использование инструкций по работе за компьютером, введенные в отдельно взятом компьютерном классе, можно отнести к ... методам антивирусной защиты.
• организационным

102. Основные свойства алгоритмов
• понятность
• определенность
• дискретность
• массовость
• результативность

103. Задан полный путь к файлу D:\Учеба\Практика\Отчет.doc Назовите имя файла
• Отчет

104. Логически связанная совокупность данных или программ, для размещения которой во внешней памяти выделяется определенная область
• файл

105. Вызвать контекстное меню для объекта ОС Windows можно
• щелчком правой кнопки мыши на пиктограмме объекта
 

106. Чтобы изменить вид адресации ячейки, нужно установить курсор рядом с изменяемым адресом в формуле расчета и:
• нажать клавишу F4

107. Первые программы появились ... поколении ЭВМ
• во втором

108. Файл – это ...
• организованный набор данных, программа или данные на диске, имеющие имя

109. В редакторе MS Word отсутствуют списки:
• Многоколоночные

110. В состав мультимедиа-компьютера обязательно входит...
• CD-ROM дисковод и звуковая плата
 

111. Ограничения, которые накладывает отсутствие на домашнем компьютере постоянного выхода в Интернет
• трудности с регулярным автоматическим получением новых антивирусных баз

112. Персональный компьютер не будет функционировать, если отключить...
• оперативную память

113. С данными каких форматов не работает MS Excel:
• работает со всеми перечисленными форматами данных

114. Сетевой протокол – это ...
• набор соглашений о взаимодействиях в компьютерной сети

115. Данные в таблицу можно вводить ...
• режиме таблицы
 

116. Основной элемент электронной таблицы:
• ячейки

117. Шины персонального компьютера обеспечивают...
• соединение между собой его элементов и устройств

118. Основными функциями текстовых редакторов являются:
• редактирование текста, форматирование текста, вывод текста на печать

119. Глобальная компьютерная сеть – это ...
• совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных с помощью каналов связи в единую систему

120. В модели OSI все сетевые функции разделены на ... уровней.
• 7
 

121. Первая ЭВМ появилась в ... году
• 1946

122. Тактовая частота процессора измеряется в...
• МГц

123. Фильтрацию в MS Excel можно проводить с помощью ...
• автофильтра
• расширенного фильтра

124. Первичный ключ – это ...
• одно или несколько полей, однозначно идентифицирующих запись

125. Для загрузки программы MS Word необходимо ...
• в меню Пуск выбрать пункт Программы, в выпадающих подменю щелкнуть по позиции Microsoft Office, а затем – Microsoft Word
 

126. Для перемещения фрагмента текста выполнить следующее:
• Выделить фрагмент текста, Правка – Вырезать, щелчком отметить место вставки, Правка – Вставить
• Выделить фрагмент текста, щелчок по кнопке Вырезать панели инструментов Стандартная, щелчком отметить место вставки, щелчок по кнопке Вставить панели инструментов Стандартная

127. Избыточность информационного взаимодействия ...
• обеспечивает стабильное состояние живых организмов
• наблюдается в социальных формах общества
• возрастает по мере усложнения форм жизни

128. Для выделения абзаца текста в редакторе MS Word необходимо ...
• установить курсор на любое слово абзаца и трижды щелкнуть левой кнопкой мыши
• установить курсор на поле слева от абзаца и дважды щелкнуть мышью
• щелкнуть мышью в начале абзаца и, не отпуская мыши, протянуть до конца абзаца

129. Для выделения слова в тексте в редакторе MS Word необходимо ...
• установить указатель мыши на слове и сделать двойной щелчок левой кнопкой мыши

130. Для выделения строки в тексте в редакторе MS Word необходимо щелкнуть левой кнопкой мыши ...
• слева от строки текста
 

131. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
• МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения

132. Методы повышения достоверности входных данных
• Замена процесса ввода значения процессом выбора значения из предлагаемого множества
• Использование вместо ввода значения его считывание с машиночитаемого носителя
• Введение избыточности в документ первоисточник

133. Типичные ограничения проприетарного ПО – ограничения на ...
• коммерческое использование
• распространение
• модификацию

134. Для расположения текста документа в две колонки в редакторе MS-Word необходимо выбрать команду «Колонки» из меню «Формат», ...
• в поле «Тип» щелкнуть по окошку с обозначением «две» и нажать ОК

135. В формуле содержится ссылка на ячейку A$1. Изменится ли эта ссылка при копировании формулы в нижележащие ячейки?
• нет

136. Вредное воздействие на здоровье человека может оказывать...
• монитор

137. Имя ячейки или диапазона может быть использовано в формулах, расположенных...
• на любом листе данной рабочей книги

138. Машины ... поколения позволяют нескольким пользователям работать с одной ЭВМ
• третьего

139. Словесная форма представления алгоритмов – это ...
• запись на естественном языке

140. Прикладные программы называют ...
• приложениями
 

141. Производительность работы компьютера (быстрота выполнения операций) зависит от...
• частоты процессора

142. Элементная база компьютеров первого поколения
• Электронная лампа

143. ... первым выдвинул идею создания программируемой счётной машины
• Ч. Бэббидж

144. Блок «предопределенный процесс» на блок – схеме применяется для обозначения...
• обращений к вспомогательным алгоритмам

145. Команды, содержащиеся в пункте меню «Вид» редактора MS Word:
• обычный
• разметка страницы
• панели инструментов
 

146. При запуске Microsoft Word по умолчанию создается новый документ с названием:
• Документ1

147. Создатель операционной системы Linux
• Линус Торвальдс

148. Неправильные утверждения:
• Понятие «информационное взаимодействие» является абсурдным
• «Следом» взаимодействия является изменение характеристик объектов, в нём участвующих

149. Понятие «информация» является ...
• базовым (первичным) понятием науки

150. В перечне функций укажите функции, относящиеся к категории статистические:
• МИН(), МАКС(), СРЗНАЧ()
 

151. Объект базы данных «Отчет» создается для ...
• вывода данных на печать в наиболее удобном для пользователя виде

152. Абстрактное мышление – высшая ступень развития информационных взаимодействий и заключается в ...
• том, что в этом процессе имитируется и обрабатывается информация, связанная с явлениями, которых, может быть, никогда не было и никогда не будет

153. Домен верхнего уровня, соответствующий российскому сегменту Internet
• ru

154. В процессе форматирования текста изменяется...
• размер шрифта
• параметры абзаца

155. Процессор обрабатывает информацию...
• в двоичном коде
 

156. Средства защиты объектов файловой системы основаны на...
• определении прав пользователя на операции с файлами и каталогами

157. В формуле содержится ссылка на ячейку A$1. Эта ссылка изменится при копировании формулы в нижележащие ячейки
• Нет

158. Для создания нового документа выполнить следующее...
• щелчок по кнопке Создать на панели инструментов Стандартная
• команда Создать меню Файл

159. Операторы ... являются конструкцией множественного выбора
• Select Case

160. При каком условии можно создать автоматическое оглавление в программе MS Word:
• абзацы, предназначенные для размещения в оглавлении, отформатированы стандартными стилями заголовков
 

161. Колонтитул может содержать...
• любой текст

162. Панель инструментов в ОС Windows представляет собой
• блок экранных кнопок или значков

163. Панель управления позволяет осуществить
• настроику дату и время
• установку и удаление программ
• установку экрана и клавиатуры

164. Свойство вируса, позволяющее называться ему загрузочным – способность ...
• заражать загрузочные сектора жестких дисков

165. Размер файла в операционной системе определяется в ...
• байтах
 

166. Короткое имя файла состоит из ...
• только имени файла

167. 1 бит – это...
• 1 или 0

168. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
• Оранжевая книга

169. Пакет прикладных программ (ППП) – это ...
• комплекс программ, предназначенный для решения задач определенного класса

170. Принципиальные отличия Linux от Windows:
• открытость кода операционной системы
 

171. Автор эскиза механического тринадцатиразрядного суммирующего счётного устройства
• Готфрид Лейбниц

172. Первая машина, автоматически выполнявшая все 10 команд
• машина Сергея Алексеевича Лебедева

173. Для хранения Файлов, предназначенных для общего доступа пользователей сети, используется ...
• файл-сервер

174. Действия, выполняемые с информацией, называются...
• информационными процессами

175. Документ, создаваемый по умолчанию приложением MS Excel называется:
• Книга1
 

176. Список команд, вызываемых пользователем щелком правой кнокой мыши на пиктограмме объекта называется
• контекстным меню

177. Виды информации по форме представления:
• текстовая, числовая, символьная, графическая, табличная

178. Cчетное устройство, состоящее из доски, линий, нанесенных на неё и нескольких камней
• Абак

179. В текстовом редакторе основными параметрами при задании шрифта являются...
• Шрифт, гарнитура, размер, начертание

180. Диаграмма изменится, если внести изменения в данные таблицы, на основе которых она создана
• Да
 

181. Задачи пользователей для решения, которых предназначено прикладное ПО:
• проведения досуга
• создания документов, графических объектов, баз данных
• проведения расчетов
• ускорения процесса обучения

182. Данные в электронной таблице могут быть:
• текстом
• числом
• формулой

183. Информация, достаточная для решения поставленной задачи
• полная

184. Вывести необходимые панели инструментов приложения можно, используя меню:
• Вид

185. Антиспамовая программа, установленная на домашнем компьютере, служит для ...
• защиты компьютера от нежелательной и/или незапрошенной корреспонденции
 

186. Языки высокого уровня появились ...
• во второй половине XX века

187. Диалоговое окно в ОС Windows содержит:
• Вкладки
• Переключатели
• Раскрывающиеся списки

188. Преднамеренная угроза безопасности информации
• кража

189. Предмет, оставленный древним человеком 30 тыс. до нашей эры, свидетельствующий о том, что уже тогда существовали зачатки счета
• Вестоницкая кость

190. Какое из устройств предназначено для ввода информации...
• клавиатура

191. Укажите режим, при котором документ на экране представлен в том виде, в каком в последствии будет выведен на печать
• разметки страниц

192. Использование брандмауэров относят к ... методам антивирусной защиты.
• техническим

193. Стандартной программой в ОС Windows являются:
• Калькулятор
• Блокнот

194. В операционной системе Windows собственное имя файла не может содержать символ...
• вопросительный знак (?)

195. Папки (каталоги) образуют ________ структуру
• иерархическую
 

196. В настоящее время в мире ежегодно производится около ... компьютеров
• 100 млн.

197. Интерфейс – это...
• совокупность средств и правил взаимодействия устройств ПК, программ и пользователя

198. Объект базы данных «Форма» используется для ...
• ввода данных в таблицу
• отображения на экран данных, содержащихся в таблице или полученных с помощью запроса
• управления работой приложения
• создания интерфейса работы пользователя в базе данных

199. Visual Basic for Applications встроен в линейку продуктов ...
• Microsoft Office

200. Данные в электронной таблице могут быть ...
• текстом
• числом
• формулой
 

201. Языки программирования названы в честь ...
• Б. Паскаля

202. Блок «процесс» на блок – схеме применяется для обозначения ...
• действия, изменяющего значение, форму представления или размещения данных

203. Дисковод – это устройство для...
• чтения/записи данных с внешнего носителя

204. Ввод формулы в MS Excel начинается со знака:
• равно

205. Копирование и перемещение файлов и папок можно выполнить
• При помощи команд контекстного меню
• Кнопками панелью инструментов
• Правой кнопкой мыши
 

206. Именованная область внешней памяти произвольной длины с определенным количеством информации – это...
• файл

207. С помощью запроса можно выбрать данные из нескольких связанных таблиц
• да

208. Вычислительная машина третьего поколению ЭВМ
• IBM-370

209. Цель создания анонимного SMTP-сервера – для ...
• рассылки спама

210. На материнской плате размещается ...
• процессор
 

211. Социальные образования – это ...
• результат эволюции информационных взаимодействий живых организмов, обеспечивающих их эффективное сохранение во внешнем мире

212. Табличный процессор – это программный продукт, предназначенный для ...
• обеспечения работы с таблицами данных

213. Элементная база компьютеров третьего поколения
• ИС

214. Самая известная программа оптического распознавания текстов
• Fine Reader

215. Фильтрация данных в MS Excel – это процедура, предназначенная для ...
• отображения на экране записей таблицы, значения в которых соответствуют условиям, заданным пользователем

216. Групповые операции в запросах предназначены для ...
• выполнения вычислений для групп записей

217. ... бит занимает переменная типа Integer
• 16

218. Основы современной организации ЭВМ описал ...
• Джон фон Нейман

219. Завершение работы с ОС Windows можно осуществить
• Пуск, Завершение работы

220. Персональный компьютер – это...
• многофункциональное электронное устройство для работы с информацией и решения задач пользователя
 

221. Эталонная модель обмена информацией открытой системы получила название модели ...
• OSI

222. ... уровень не является уровнем языка программирования
• Машинно-программный

223. Для копирования выделенного фрагмента в конец текста в редакторе MS-Word необходимо выполнить команду «Копировать» из меню «Правка». ...
• Установить курсор в конец текста. Выполнить команду «Вставить» из меню «Правка»

224. Логические бомбы относятся к классу ...
• троянов

225. К текстовым редакторам относятся следующие программы:
• Блокнот
• MS Word
 

226. Под термином «поколение ЭВМ» понимают ...
• все типы и модели ЭВМ, построенные на одних и тех же научных и технических принципах

227. Сделать вывод из наблюдения в информационном смысле для наблюдателя означает ...
• зафиксировать результаты наблюдения в изменениях характеристики своих внутренних структур, вследствие чего произойдёт изменение поведения наблюдателя
• изменить те параметры, которые определяют его координаты и действия во внешнем по отношению к нему пространстве, с целью стабилизации своего состояния

228. Задан полный путь к файлу C:\DOC\PROBA.TXT Каково имя файла?
• PROBA.TXT

229. Операционные системы MacOS используются преимущественно на компьютерах, выпускаемых фирмой ...
• Apple

230. Текстовые документы имеют расширения...
• *.txt
 

231. В формуле содержится ссылка на ячейку $A1. Изменится ли эта ссылка при копировании формулы в нижележащие ячейки?
• да

232. В момент включения персонального компьютера программа тестирования персонального компьютера записана в...
• в микросхеме BIOS

233. Использование маркера заполнения позволяет копировать в ячейки:
• функции
• данные

234. Ориентация листа бумаги документа MS Word устанавливается
• в параметрах страницы

235. Шаблоны в MS Word используются для...
• создания подобных документов

236. Группа web-страниц, принадлежащим одной и той же Фирме, организации или частному лицу и связанных между собой по содержанию
• сайт

237. Поиск файлов и папок можно осуществить с помощью
• команды Найти Главного меню
• щелкнув по кнопке Поиск на панели инструментов Обычные кнопки и задав критерии поиска

238. Для выделения всего документа используются...
• Команда Выделить все меню Правка
• тройной щелчок мышью в полосе выделения
• комбинация клавиш Ctrl + А

239. Прикладное программное обеспечение работает под управлением ...
• операционных систем
• системного (базового) ПО

240. Команды форматирования в электронной таблице выполняют функции:
• выравнивания данных в ячейках, назначения шрифтов, толщины, линий
 

241. Над данными в электронной таблице выполняются действия:
• ввод данных в таблицу
• преобразование данных в блоках таблицы
• манипулирование данными в блоках таблицы

242. Преимущества сигнатурного метода антивирусной проверки над эвристическим
• более надежный

243. Папка, которая выступает в качестве вершины файловой структуры и олицетворяет собой носитель, на котором сохраняются файлы носит название ...
• корневой

244. Для установления взаимосвязи между диапазонами используется процедура:
• специальной вставки

245. Манипулятор «мышь» – это устройство...
• ввода информации


 

246. Служба FTP в Интернете предназначена для ...
• приема и передачи файлов любого формата

247. Разбить документ на страницы можно:
• используя команду Разрыв меню Вставка
• используя команду Абзац меню Формат
• комбинацией клавиш Сtrl +Enter

248. Изменение параметров страницы возможно...
• в любое время

249. Для создания нового файла в редакторе MS Word необходимо ...
• выполнить команду «Создать» из меню «Файл». В закладке «Общие» щелкнуть по пиктограмме «Обычный» и нажать ОК

250. Для машин ... поколения потребовалась специальность «оператор ЭВМ»
• второго

251. Семантический аспект – это характеристика информации с точки зрения...
• ее смысла

252. Файловая система необходима...
• для организации структуры хранения

253. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ... угроза
• пассивная

254. Наименьшим элементом поверхности визуализации, которому могут быть независимым образом заданы цвет, интенсивность и другие параметры, является ...
• пиксель

255. WEВ – страницы имеют расширение ...
• .НТМ
 

256. Язык программирования Basic относится к ... языкам программирования
• машинно-независимым

257. Для выделения прямоугольного фрагмента текста в редакторе MS Word необходимо установить указатель мыши в ...
• начало выделения, при нажатой клавише ALT и левой кнопке мыши протаскиваем мышь по горизонтали или вертикали

258. Электронная таблица – это:
• компьютерный эквивалент обычной таблицы, в ячейках которой записаны данные различных типов

259. Элементная база компьютеров второго поколения
• Транзистор

260. Скрытые проявлениям вирусного заражения:
• наличие в оперативной памяти подозрительных процессов
• наличие на компьютере подозрительных файлов
• подозрительная сетевая активность
 

261. Рабочая область экрана, на которой отображаются окна называется...
• рабочим столом

262. Выберите вариант, в котором объемы памяти расположены в порядке возрастания
• 10 бит, 2 байта, 20 бит, 1010 байт, 1 Кбайт

263. Утечка информации – это ...
• несанкционированный процесс переноса информации от источника к злоумышленнику

264. В формуле содержится ссылка на ячейку $A1. Эта ссылка изменится при копировании формулы в нижележащие ячейки
• Да

265. Основные угрозы конфиденциальности информации:
• маскарад
• перехват данных
• злоупотребления полномочиями
 

266. Программные средства методо-ориентированного прикладного программного обеспечения
• математической статистики.
• математического программирования (линейного, динамического, статистического);
• теории массового обслуживания

267. Для сохранения документа в редакторе MS Word необходимо ...
• выбрать команду «Сохранить» из меню «Файл»
• щелкнуть пиктограмму «Сохранить» на панели инструментов

268. Переменная типа Boolean может принимать значения ...
• True, False

269. «Тезаурус» представляет собой
• список синонимов искомого текста и выбирает один, который наиболее полно соответствует искомому слову

270. Для подведения итога по данным, расположенным в нескольких независимых таблицах можно использовать ...
• инструмент «Сводная таблица» из меню «Данные»
• инструмент «Консолидация» из меню «Данные»

271. Диапазон ячеек электронной таблицы задается ...
• указанием ссылок на первую и последнюю ячейку
• именем, присваиваемым пользователем

272. Источник данных для формы
• Таблица или запрос

273. Папки (каталоги) образуют ... структуру
• иерархическую

274. Общим свойством машины Бэббиджа, современного компьютера и человеческого мозга является способность обрабатывать... информацию
• числовую

275. Графическое представление алгоритма в виде последовательности связанных между собой функциональных блоков называется ...
• блок – схемой
 

276. Диаграммы MS Excel строится на основе:
• выделенных ячеек таблицы

277. Главное меню нельзя добавить новые команды. Верно ли это утверждение?
• пользователь по своему усмотрению может добавлять в главное меню папки, документ, программы

278. Основы теории алгоритмов были впервые изложены в работе ...
• Блеза Паскаля

279. Ярлык в ОС Windows это
• ссылка (указатель) на любой объект, доступный на компьютере или в сети

280. Первая ЭВМ называлась ...
• ЭНИАК
 

281. Запустить программу Проводник можно следующими способами:
• пуск – программы – стандартные – проводник
• контекстное меню к кнопке «Пуск»

282. Основное назначение формы
• наиболее наглядно представить данные таблицы

283. Удаленные файлы и папки можно восстановить. Верно ли это утверждение?
• восстановить возможно, если не выполнялась процедура очистки корзины

284. Математические функции табличных процессоров используются для ...
• исчисления логарифмов, тригонометрических функций

285. Информационная емкость стандартных CD-ROM дисков может достигать...
• 700 Мбайт
 

286. Изменится ли диаграмма, если внести изменения в данные таблицы, на основе которых она создана?
• да

287. Известно, что наибольший объем информации человек получает при помощи
• органов зрения

288. Необходимость модуля обновления для любого современного антивирусного средства – для ...

289. Запросы предоставляют возможность ...
• просматривать, анализировать и изменять данные из нескольких таблиц

290. Ключ в базе данных бывает ...
• простым
• составным
• внешним
 

291. Информация, составляющая государственную тайну не может иметь гриф...
• «для служебного пользования»

292. Сервисы безопасности:
• идентификация и аутентификация
• шифрование
• контроль целостности
• экранирование
• обеспечение безопасного восстановления

293. Элементная база компьютеров четвёртого поколения
• БИС

294. Операторы ... являются простой конструкцией условия
• If-Then

295. Типы троянов:
• клавиатурные шпионы
• похитители паролей
• утилиты скрытого удаленного управления
• логические бомбы
 

296. ЭВМ первого поколения были созданы на основе ...
• реле

297. Отличительная черта открытого программного обеспечения:
• Исходный код программ доступен для просмотра и изменения

298. Резидентная часть операционной системы постоянно находящаяся в оперативной памяти персонального компьютера в течение всей работы системы
• ядро операционной системы

299. Под угрозой удаленного администрирования в компьютерной сети понимается угроза ...
• несанкционированного управления удаленным компьютером

300. Служебная программа ОС Windows «Очистка диска» служит для:
• удалению временных файлов Интернета, установленных компонентов и программ, которые больше не используются, и очистки корзины

301. Типы данных в Access
• Текстовый
• Дата/время
• Денежный

302. В текстовом редакторе при задании параметров страницы устанавливаются...
• поля, ориентация, колонтитулы

303. Француз Жозеф Жаккар применил в своей ткацкой машине ... для ввода информации
• перфоленты

304. Расширение имени файла, как правило, характеризует ...
• тип информации, содержащейся в файле

305. Функции команды форматирования в электронной таблице
• выравнивания данных в ячейках, назначения шрифтов, толщины, линий
 

306. Разделы современной кpиптогpафии:
• Симметричные криптосистемы
• Криптосистемы с открытым ключом
• Системы электронной подписи
• Управление ключами

307. Текстовый редактор – это прикладное программное обеспечение, используемое для ...
• создания текстовых документов и работы с ними

308. ЭВМ четвёртого поколения
• Эльбрус-2

309. В 1 Кбайте...
• 8*2^10 бит

310. Выберите вариант, в котором объемы памяти расположены в порядке убывания
• 1 Кбайт, 1010 байт, 20 бит, 2 байта, 10 бит


 

311. Представители прикладного программного обеспечения глобальных сетей:
• средства доступа и навигации, н-р, Opera
• почтовые программы для электронной почты (e-mail), н-р The Bat

312. Блок «решение» на блок – схеме используется для обозначения...
• переходов управления по условию

313. Обработка информации ПК производится ...
• процессором

314. Имена файлов, в которых хранятся на диске созданные документы (тексты или рисунки), задаются...
• создателем документа

315. К запросам-действиям относятся запросы ...
• на добавление, на создание таблицы, на обновление

316. Концепция системы защиты от информационного оружия не должна включать...
• средства нанесения контратаки с помощью информационного оружия

317. Короткое имя файла состоит из ...
• собственно имени и расширения

318. Для подведения итога по данным, расположенным в нескольких независимых таблицах можно использовать:
• инструмент «Сводная таблица» из меню «Данные»
• инструмент «Консолидация» из меню «Данные»

319. Суть компрометации информации
• внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

320. Типы связей (отношений) для таблиц базы данных:
• один к одному (1:1)
• один ко многим (1:М)
• многие ко многим (М:М)
 

321. Диапазон ячеек электронной таблицы задается:
• указанием ссылок на первую и последнюю ячейку
• именем, присваиваемым пользователем

322. jpg, gif, png, tiff — это ...
• расширения графических файлов (рисунков)

323. Наведение указателя на объект выводит на экран
• подсказку к объекту

324. Программные комплексы проблемно-ориентированного прикладного программного обеспечения:
• система «Галактика»
• система автоматизированного проектирования AutoCAD
• программы оценки эффективности инвестиций Project Expert
• справочно-правовая система «КОНСУЛЬТАНТПЛЮС»

325. Правильные утверждения:
• Взаимодействие объектов имеет информационный смысл только, если существует особый объект, называемый «наблюдателем»
• Наблюдатель – это особый объект, относящийся к живой природе
• К объектам живой природы могут быть отнесены те объекты, для которых взаимодействие с окружающим миром приводит к ответным реакциям, направленным на сохранение своего состояния
 

326. ... руководил разработкой машины БЭСМ-6
• С. Лебедев

327. Слово длиной из 8 бит называется ...
• байтом

328. Окно документа в ОС Windows содержит:
• Строку заголовка
• Полосу прокрутки
• Панели инструментов

329. Файлы могут иметь одинаковые имена в случае...
• если они хранятся в разных каталогах

330. Метаморфизм – это ...
• создание вирусных копий путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, ничего не делающих команд

331. Особенности информационного взаимодействия у простейших форм
• Усложнение аппарата интерпретации кода до уровня биологических законов
• Развитием фактора целесообразности информационного взаимодействия до уровня целенаправленности

332. Транзитные части операционных систем:
• оболочки
• утилиты (utilities)
• системные библиотеки подпрограмм
• системный загрузчик

333. Вертикальная столбиковая диаграмма используется для ...
• изображения значений переменной в виде вертикальных столбцов

334. Блез Паскаль изобрёл первую ... машину – «Паскалину»
• механическую

335. В MS Word невозможно применить форматирование к...
• имени файла
 

336. Классификационный признак «по назначению» предполагает выделение следующих видов операционных систем:
• Системы общего назначения
• Системы реального времени
• Специализированные системы

337. В строке заголовка окна в ОС Windows обычно отображается
• название запущенной программы, имя файла, кнопка системного меню окна и кнопки управления окном меню для управления программой и ее название

338. Винчестер предназначен для...
• постоянного хранения информации, часто используемой при работе на компьютере

339. Основными элементами электронной таблицы являются:
• ячейки

340. Программа Microsoft Equation предназначена для:
• Написания сложных математических формул
 

341. Вид ссылки на ячейку A2 листа Январь рабочей книги Бюджет.xls
• [Бюджет.xls]Январь!A2

342. Язык программирования ... не относится к языкам высокого уровня
• Assembler

343. При наведении курсора на заголовок окна и нажатии основной (левой) кнопки мыши при удерживании и передвижении ее, произойдет...
• перемещение окна

344. Типы методов антивирусной защиты
• организационные
• технические

345. Чтобы сохранить текстовый файл (документ) в определенном формате необходимо задать...
• тип файла

346. Основа элементной базы ЭВМ третьего поколения
• транзисторы

347. Размер файла в операционной системе определяется
• в байтах

348. Щелчок по кнопке Пуск на панели задач
• выводит Главное меню

349. Для удаления файлов и папок в программе Проводник пользователь задает следующую последовательность действий:
• выделяет объекты, и использует команды меню Файл
• выделяет объекты, щелчок по кнопке Удалить на панели инструментов
• выделяет объекты, в контекстном меню к объектам команда Удалить

350. При выключении компьютера вся информация стирается...
• в оперативной памяти
 

351. 1 Мбайт равен...
• 1024 Кбайт

352. За минимальную единицу измерения количества информации принят...
• 1 бит

353. Данные кнопки принадлежат панели инструментов:
• форматирование

354. Для сохранения документа MS Word выполнить
• команду Сохранить меню Файл
• щелчок по кнопке Сохранить на панели инструментов Стандартная

355. По функциональному признаку различают следующие виды ПО:
• прикладное
• системное
 

356. Массив – это ...
• группа элементов одного типа с одним именем

357. Современные программы дают возможность создавать электронные таблицы, содержащие:
• не более 1 млн ячеек

358. Характеристикой монитора является...
• разрешающая способность

359. Визуальной называют информацию, которая воспринимается человеком
• органами зрения

360. Двоичную систему счисления впервые в мире предложил ...
• Готфрид Вильгельм Лейбниц
 

361. Текстовые редакторы:
• Lexicon 2.0 for Windows, Word for Windows 6.0, 7.0

362. Ячейка электронной таблицы определяется ...
• областью пересечения строк и столбцов

363. Красная строка в документе задается
• Нажатием клавиши Tab
• В диалоговом окне Абзац меню Формат
• Маркером отступ первой строки по горизонтальной линейке

364. Прообразы информационного взаимодействия
• Изменение скорости взаимодействия протекания реакции под воздействием специальных добавок – катализаторов реакции
• Специфическое взаимодействие, обусловленное наличием комплексом свойств у объекта, позволяющих интерпретировать получаемые сигналы в виде вещества или волновой энергии в соответствии со своими свойствами, и приводящее к изменению этих свойств

365. Распространенные формы представления алгоритмов
• словесная
• программная
• псевдокоды
• графическая

Сколько стоит учебная работа на заказ?