Тест: Промежуточный контроль по разделу
Список вопросов
1. 1. Дисциплина, изучающая свойства информации, а также способы представления, накопления, обработки и передачи информации с помощью технических средств – это: |
|
1) кибернетика | |
2) автоматизация | |
3) информатизация | |
4) информатика | |
2. 2. Слово «компьютер» образовано от английского «compute», что переводится: |
|
1) компилировать | |
2) вычислять | |
3) автоматизировать | |
4) управлять | |
3. 3. Деятельность, обеспечивающая сбор, обработку, хранение, поиск и распространение информации, а также формирование информационного ресурса и организацию доступа к нему – это деятельность: |
|
1) информационная | |
2) политическая | |
3) идеологическая | |
4) педагогическая | |
4. 4. Политика и процессы, направленные на построение и развитие телекоммуникационной инфраструктуры, объединяющей территориально распределенные информационные ресурсы – это: |
|
1) социализация | |
2) коммуникация | |
3) компьютеризация | |
4) информатизация | |
5. 5. Процесс внедрения электронно-вычислительной техники во все сферы жизнедеятельности человека – это: |
|
1) социализация | |
2) коммуникация | |
3) компьютеризация | |
4) информатизация | |
6. 6. Материальные носители: книги, диски, кассеты и прочие накопители, предназначены для: |
|
1) обработки информации | |
2) хранения информации | |
7. 7. Предоставляет субъекту-владельцу информации право ее использования только в своих интересах – это право: |
|
1) пользования | |
2) владения | |
3) распоряжения | |
8. 8. Дает юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных: |
|
1) закон «О персональных данных» | |
2) закон Российской Федерации «Об информации, информационных технологиях и защите информации» | |
3) закон «О правовой охране программ для ЭВМ и баз данных | |
9. 9. Обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни обеспечивает: |
|
1) закон Российской Федерации «Об информации, информационных технологиях и защите информации» | |
2) закон «О правовой охране программ для ЭВМ и баз данных | |
3) закон «О персональных данных» | |
10. 10. Какое программное обеспечение предоставляет пользователю права на неограниченную установку и запуск, свободное использование и изучение кода программы, его распространение и изменение? |
|
1) открытое | |
2) свободное | |
3) закрытое (несвободное) | |
11. 11. За единицу измерения количества информации принят… |
|
1) 1 байт | |
2) 1 Кбайт | |
3) 1 бод | |
4) 1 бит | |
12. 12. Установите соответствие: 1) информация по способу восприятия 2) информация по форме представления 3) информация по значению а) общественная, личная, специальная б) визуальная, аудиальная, тактильная, обонятельная, вкусовая в) текстовая, числовая, графическая, музыкальная, комбинированная |
|
1) 1-б,2-а,3-б | |
2) 1-б,2-в,3-а | |
3) 1-а,2-в,3-б | |
13. 13 Кбит – это: |
|
1) 112 байт | |
2) 1024 бит | |
3) 1000 бит | |
4) 10 байт | |
14. 14. Устройством ввода является … |
|
1) принтер | |
2) стример | |
3) дисплей | |
4) сканер | |
15. 15. Что не входит в базовую конфигурацию компьютера? |
|
1) системный блок | |
2) клавиатура | |
3) плоттер | |
4) монитор | |
16. 16. Как кодируется логическая переменная, принимающая значение «ЛОЖЬ»? |
|
1) ЛОЖЬ | |
2) 2 | |
3) 1 | |
17. 17. Операцию «ИЛИ называют … |
|
1) дизъюнкция | |
2) конъюнкция | |
3) импликация | |
4) инверсия | |
18. 18. Таблица, содержащая все возможные значения логического выражения - это таблица ... |
|
1) ложности | |
2) значений | |
3) истинности | |
4) ответов | |
19. 19. Константа, которая обозначается "1" в алгебре логики называется: |
|
1) правда | |
2) неправда | |
3) истина | |
4) ложь | |
20. 20. Какое из следующих высказываний является истинным? |
|
1) 3+4=2+6 | |
2) II + VI = VIII | |
3) Париж - столица Англии | |
4) Томатный сок вреден | |
21. 21. Поисковой системой не является: |
|
1) Rambler | |
2) FireFox | |
3) Google | |
22. 22.Браузер-это: |
|
1) Web-страница | |
2) программа которая помогает перемещаться по интернету | |
3) поисковая программа которая является частью поисковой системы | |
23. 23. Выберите домен верхнего уровня в Интернете, принадлежащий России: |
|
1) rf | |
2) rus | |
3) ru | |
24. 24. Режим связи с Web-сервером в реальном времени: |
|
1) on-line режим | |
2) нет такой связи | |
3) off-line режим | |
25. 25. Что такое гиперссылка: |
|
1) выделенный фрагмент текста | |
2) указатель на другой Web-документ | |
3) примечание к тексту | |
26. 26. Персональные данные состоят из |
|
1) Группа крови, отпечатки пальцев, медицинские диагнозы | |
2) Все вышеперечисленное | |
3) Сведения об образовании, фотографии | |
4) ФИО, возраст, домашний адрес и номер телефона | |
27. 27. Как ты думаешь, что такое биометрические персональные данные? |
|
1) Отпечатки пальцев, ладошек, слепок голоса, код ДНК | |
2) Данные о моей активности в Интернете | |
3) Сведения о вкусовых пристрастиях и привычках | |
28. 28. При заполнении онлайн-формы для ввода данных, которые будут опубликованы, какие данные не стоит указывать? |
|
1) Никнэйм или псевдоним | |
2) Адрес, где ты учишься | |
3) Фамилия Имя Отчество | |
29. 29. Можешь ли ты контролировать размещение своих фотографий в сети Интернет, если выкладываешь их в социальные сети? |
|
1) Да | |
2) Нет | |
30. 30. Какие последствия могут наступить, если ты отметишь друга на фото |
|
1) Никаких последствий не будет | |
2) Ничего не случится, мой друг просто станет популярнее | |
3) Массовое распространение фотографии в сети, если не настроена приватность учетной записи | |
31. 31. Основными рисками информационной безопасности являются: |
|
1) Потеря, искажение, утечка информации | |
2) Техническое вмешательство, выведение из строя оборудования сети | |
3) Искажение, уменьшение объема, перекодировка информации | |
32. 32. Что относится к основным составляющим информационной безопасности: |
|
1) целостность | |
2) достоверность | |
3) конфиденциальность | |
33. 33. Что относится к средствам защиты информации |
|
1) химические средства защиты | |
2) аппаратные средства защиты | |
3) физические средства защиты | |
34. 34. Аппаратные средства защиты направлены на |
|
1) защиту от доступа к конфиденциальной информации | |
2) защиту оборудования | |
3) защиту физических лиц | |
35. 35. К программным средствам защиты относятся: |
|
1) межсетевые экраны | |
2) все вышеперечисленное | |
3) программы шифрования | |
4) антивирусные программы |