Тест: Информатика 15
Список вопросов
1. Информацию, не зависящую от личного мнения, называют |
|
1) достоверной | |
2) актуальной | |
3) объективной | |
2. По способу восприятия информации человеком различают следующие виды информации |
|
1) текстовую, числовую, символьную, графическую, табличную и пр | |
2) визуальную, звуковую, тактильную, обонятельную, вкусовую | |
3) научную, социальную, политическую, экономическую, религиозную пр | |
3. Свойства информации |
|
1) достоверность, объективность, полнота, актуальность, понятность, доступность, релевантность, эргономичность. | |
2) актуальность, понятность, доступность, релевантность, эргономичность. | |
3) достоверность, объективность, полнота, актуальность, понятность, доступность | |
4. Определите срок действия авторского права |
|
1) 30 | |
2) 50 | |
3) в течение всей жизни | |
5. Основными источниками угроз информационной безопасности являются все указанное в списке |
|
1) Хищение жестких дисков, подключение к сети, инсайдерство | |
2) Перехват данных, хищение данных, изменение архитектуры системы | |
3) Хищение данных, подкуп системных администраторов, нарушение регламента работы | |
6. Виды информационной безопасности |
|
1) Персональная, корпоративная, государственная | |
2) Клиентская, серверная, сетевая | |
3) Локальная, глобальная, смешанная | |
7. Когда получен спам по e-mail с приложенным файлом, следует |
|
1) Прочитать приложение, если оно не содержит ничего ценного – удалить | |
2) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама | |
3) Секретность закрытого сообщения определяется секретностью ключа | |
8. Утечкой информации в системе называется ситуация, характеризуемая |
|
1) Потерей данных в системе | |
2) Изменением формы информации | |
3) Изменением содержания информации | |
9. Кодирование информации — это |
|
1) преобразование информации в форму, понятную только компьютеру | |
2) преобразование информации в некоторую форму, удобную для хранения, передачи, обработки информации в дальнейшем | |
3) преобразование информации в форму, непонятную без наличия дополнительных знаний | |
10. Компонентами схемы обработки информации являются… |
|
1) исходные данные, правила обработки, исполнитель, результаты | |
2) исходные данные и правила их обработки | |
3) исходные данные, исполнитель, правила обработки | |
11. Что произойдёт при нажатии клавиши Enter, если курсор находится внутри абзаца? |
|
1) курсор переместится на следующую строку абзаца | |
2) курсор переместится в конец текущей строки | |
3) абзац разобьётся на два отдельных абзаца | |
12. Защита информации - это |
|
1) комплекс мероприятий, направленных на обеспечение информации | |
2) небольшая программа для выполнения определенной задачи | |
3) процесс разработки структуры без данных в соответствии с требованиями пользователя | |
13. Укажите названия операционных систем ( 2 варианта ответа) |
|
1) Linux | |
2) CorelDraw | |
3) Microsoft Access | |
4) MS DOS | |
14. . Если несжатое растровое изображение размером 50 х 100 пикселей занимает 2 Кб памяти, то максимально возможное количество цветов в палитре равно... |
|
1) 16 | |
2) 4 | |
3) 8 | |
15. Максимальное количество пикселей для 1200 строк, на которые может быть разбита полоска изображения высотой 1 дюйм, будет считано при использовании сканера с разрешающей способностью |
|
1) 600 х 1200 dpi | |
2) 1200 х 600 dpi | |
3) 1200 х 240 dpi |