Тест: Информатика 1са3
Список вопросов
1. Перечислите три верные свойства информации: |
|
1) репрезентативность, адекватность, полезность | |
2) достоверность, объемность, информативность | |
3) полнота, актуальность, доступность | |
2. Что такое фильтрация? |
|
1) перевод данных из одной формы в другую | |
2) отсеивание данных | |
3) организация хранения данных в удобной форме | |
3. Выберите самый надежный пароль: |
|
1) jrjdfkjkvr_43 | |
2) QweRt!y!@5ds_qwEr1 | |
3) CfvsqCkj | |
4) qwerty011 | |
4. Перечислите хорошо сжимающиеся файлы: |
|
1) сжатые рисунки, сжатые видео | |
2) документы, тексты | |
3) сжатый звук, случайные данные | |
5. Что такое кибербезопасность сегодня? |
|
1) Кибербезопасность — это практика защиты компьютеров и серверов, мобильных устройств, электронных систем, сетей и данных от вредоносных атак. | |
2) Кибербезопасность — это междисциплинарная дисциплина, основанная на вычислительной технике, направленная на защиту всех элементов современных киберфизических систем от любого типа киберинцидентов, которые могут подорвать стабильность бизнеса и изменить нормальную работу любых элементов и системы в целом. | |
6. Число 11100100 2 это: |
|
1) Е4 8 | |
2) 344 16 | |
3) 228 10 | |
4) 456 10 | |
7. как записывается десятичное число «триста двадцать шесть» в шестнадцатеричной системе счисления? |
|
1) 142 | |
2) 146 | |
3) 138 | |
4) 148 | |
8. Что такое «информатика»? |
|
1) Наука о компонентах и составляющих ПК | |
2) Наука о вычислительных процессах | |
3) Наука об информации, ее свойствах, видах, способах сбора, хранения, обработки, передачи | |
4) Наука о компьютерах | |
9. Что такое вирус? |
|
1) вредоносное ПО, которое копирует себя | |
2) вредоносное ПО, которое шпионит за вами | |
3) .вредоносные программы, которые шифруют все данные на компьютерах | |
4) любое вредоносное ПО | |
10. Как пользоваться голосовым помощником и не слить конфиденциальные данные? |
|
1) Установить надежное защитное решение. | |
2) Запретить ему доступ к микрофону. | |
3) Каждый раз в начале разговора с помощником просить не передавать этот разговор третьим лицам. | |
4) Использовать его по назначению, не болтать «за жизнь» и без необходимости не упоминать личной информации. | |
11. Куда ни в коем случае нельзя делать бэкап ваших файлов? |
|
1) Можно использовать для бэкапа любой из этих вариантов. | |
2) В облако — неизвестно, как облачный провайдер защищает файлы. | |
3) На флешку — ее легко потерять. | |
4) В сетевое хранилище — оно ведь подключено к сети, а значит, злоумышленники могут до него добраться. | |
12. Первая машина, автоматически выполняющая команды, была разработана: |
|
1) Джоном фон Нейманом | |
2) Блезом Паскалем | |
3) С.А. Лебедевым | |
4) Чарльзом Бэббиджем | |
13. Какое устройство ПК предназначено для вывода информации? |
|
1) клавиатура | |
2) магнитофон | |
3) монитор | |
4) процессор | |
14. Каким образом вводились программы в ЭВМ первого поколения? |
|
1) с помощью оптических дисков | |
2) С магнитных дисков | |
3) С магнитных лент | |
4) С помощью перфокарт | |
15. Допустим, вы живете один, а вот устройств у вас много: смартфон, планшет, стационарный компьютер, ноутбук... Что из этого будете защищать паролем? |
|
1) Все. | |
2) Только смартфон и планшет: ноут я без присмотра не оставляю, а из сумки его незаметно не вытащат | |
3) Смартфон, планшет и ноутбук: мало ли, украдут в дороге. А стационарный компьютер я из дома не выношу. | |
4) Только ноут и стационарный компьютер: на мобильных устройствах лучше использовать что-то попроще, например графический ключ. | |
16. Какие типы файлов из перечисленных, плохо сжимаются? |
|
1) *.exe | |
2) *.doc | |
3) *.txt | |
4) *.xls | |
17. Вы не дома, трафик на вашем смартфоне кончился, а вам нужно срочно зайти в рабочую почту и отправить письмо коллеге. Что будете делать? Выберите один ответ: |
|
1) Просто подключусь к бесплатному Wi-Fi , да отправлю письмо. | |
2) Найду бесплатный Wi-Fi, но перед тем как им пользоваться, включу VPN. | |
18. Что нужно сделать для надежной защиты компьютера? |
|
1) Задать пароль для входа в систему | |
2) Все ответы верны | |
3) Установить антивирус | |
4) Использовать VPN при работе в общественных сетях Wi-Fi | |
19. Зачем нужен режим «Инкогнито» в браузерах? |
|
1) Он позволяет скрыть от сайтов ваш IP-адрес. | |
2) Он обеспечивает вам полную анонимность в Интернете. | |
3) Информация о сайтах, которые вы посетили в этом режиме, не сохраняется в браузере. | |
20. Выберите верное утверждение. В соответствии с федеральным законом РФ «Об информации, информатизации и защите информации» информация — это: |
|
1) все то, что так или иначе может быть представлено в знаковой форме | |
2) сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления | |
3) сведения, фиксируемые в виде документов | |
4) та часть знаний, которая используется для ориентирования, активного действия, управления, то есть в целях сохранения, совершенствования, развития системы | |
5) сведения, обладающие новизной для их получателя | |
21. Как записывается десятичное число 19 в шестнадцатеричной системе исчисления? |
|
1) 20 | |
2) 12 | |
3) 18 | |
4) 10 | |
22. Устройство ввода информации с листа бумаги называется: |
|
1) плоттер | |
2) стример | |
3) драйвер | |
4) сканер | |
23. Что такое файлы cookie и зачем их используют интернет-компании? |
|
1) Это файлы с информацией о версии браузера: компании собирают с их помощью статистику о том, кто каким браузером пользуется. | |
2) Это файлы, отвечающие за настройку стилей на веб-страницах. | |
3) Это файлы, позволяющие сайтам узнавать пользователей при повторном посещении: компании хранят в них личные настройки пользователей и отслеживают по ним историю посещений. | |
24. Первая ЭВМ в СССР называлась ... |
|
1) IBM PC | |
2) МЭСМ | |
3) Эльбрус | |
4) ЕС ЭВМ | |
25. . Сжатие информации позволяет … |
|
1) уменьшить полноту информации | |
2) уменьшить избыточность информации | |
3) уменьшить объективность информации | |
26. Как узнать, что ваш компьютер заражен? |
|
1) компьютер спрашивает пароль после блокировки | |
2) файлы пропали | |
3) компьютер испытывает частые сбои | |
4) жесткий диск ведет себя странно | |
5) компьютер долго запускается | |
6) антивирус сканирует ваши файлы | |
7) объем памяти на компьютере уменьшен | |
27. От чего не зависит степень сжатия файла? |
|
1) от объема исходного файла | |
2) от используемой программы | |
3) от метода сжатия | |
4) от типа исходного файла | |
28. Кибернетика – это: |
|
1) наука об ЭВМ | |
2) наука о формах и законах человеческого мышления | |
3) наука о закономерностях процессов управления и передачи информации в машинах, живых организмах и обществе | |
4) наука об искусственном интеллекте | |
29. Выберите события, которые можно отнести к информационным процессам: |
|
1) водопад | |
2) катание на карусели | |
3) упражнение на спортивном снаряде | |
4) перекличка присутствующих на уроке | |
30. Какие данные пользователя НЕ заинтересуют киберпреступника? |
|
1) Номер телефона | |
2) Им может пригодиться все перечисленное. И еще что-нибудь. | |
3) Адрес электронной почты | |
4) Посты в Instagram | |
5) Личная переписка «ВКонтакте» | |
31. Чего НЕ стоит делать при подготовке к отпуску? |
|
1) Покупать билеты через Интернет | |
2) Искать на картах достопримечательности тех мест, куда вы собираетесь | |
3) Выкладывать в социальные сети фото билетов на самолет | |
32. Общественные сети Wi-Fi небезопасны. А к какой еще сети не стоит подключаться без VPN? |
|
1) Домашней. | |
2) Мобильной. | |
3) Домашней сети вашего соседа, к которой легко подобрать пароль. | |
4) Ни к какой не стоит. | |
33. Какие данные из перечисленных обладают большей избыточностью? |
|
1) графические данные | |
2) видеоданные | |
3) текстовые данные | |
4) числовые данные |