Тест: Информатика
Список вопросов
1. Выберите базовые алгоритмические структуры: |
|
1) Создание, следование, цикличность | |
2) Линейность, ветвление, управление. | |
3) Следование, ветвление, цикл. | |
4) Управление, повторение, следование. | |
2. Выберите верное сочетание свойств многомашинных вычислительных комплексов: |
|
1) От 2 и более ЭВМ и каналообразующего оборудования на удалении от нескольких метров до тысяч километров; передача данных и управление системой реализуется одной ЭВМ. | |
2) От 2 и более ЭВМ и каналообразующего оборудования на удалении от нескольких метров до тысяч километров; передача данных и управление системой распределено между разными ЭВМ и серверами. | |
3) 2-3 ЭВМ на удалении нескольких метров; обработка, передача данных и управление системой реализуется одной ЭВМ. | |
4) 2-3 ЭВМ на удалении нескольких метров; обработка, передача данных и управление системой распределено между разными ЭВМ и серверами. | |
3. Данные позволяют: |
|
1) Прогнозировать события. | |
2) Фиксировать события. | |
3) Реагировать на события. | |
4) Игнорировать события. | |
4. Сколько bit (b) в 1 Byte (B)? |
|
1) 1024 | |
2) 8 | |
3) 1000 | |
4) 2 | |
5. Как называются совместно используемые в вычислительных (компьютерных) сетях технические устройства (оргтехника), программы, базы данных и другие элементы сетей? |
|
1) Сетевые ресурсы | |
2) Сетевые адаптеры | |
3) Рабочие станции или узлы сети | |
4) Системные администраторы | |
6. Кто сформулировал основные принципы функционирования компьютера (двоичного кодирования, однородности и адресуемости памяти, последовательного программного управления, условного перехода): |
|
1) Ральф Винтон Лайон Хартли | |
2) Джон фон Нейман | |
3) Клод Элвуд Шеннон | |
4) Готфрид Вильгельм Лейбниц | |
7. Формула Хартли: |
|
1) i = log(по основанию 2)N | |
2) N = log(по основанию 2)i | |
3) N = lgi | |
4) i = lgN | |
8. Какой тип данных присваивается переменной, содержащей значение двойной точности с плавающей запятой? |
|
1) Byte | |
2) Double. | |
3) Single. | |
4) String. | |
9. Автор формулы измерения количества информации для 1 (случайных) состояний системы: |
|
1) Клод Элвуд Шеннон. | |
2) Джон фон Нейман. | |
3) Ральф Винтон Лайон Хартли | |
4) Готфрид Вильгельм Лейбниц. | |
10. Укажите перечень электронных документов, участвующих в валидации усиленной квалифицированной электронной подписи (ЭП): |
|
1) Исходный документ, хэш-функция, электронная подпись. | |
2) Электронный документ, электронная подпись, сертификат криптоподписи. | |
3) Электронный документ, электронная подпись, хеш-функция. | |
4) Электронная подпись, хеш-функция, сертификат криптоподписи. | |
11. Укажите основные объекты СУБД MS Access. |
|
1) Файлы, таблицы, связи, поля, отчёты. | |
2) Таблицы, запросы, записи, поля, формы. | |
3) Таблицы, запросы, формы, отчёты, макросы. | |
4) Файлы, таблицы, записи, отчёты, макросы. | |
12. Выберите обозначение операционной системы: |
|
1) Adobe | |
2) MS-DOS | |
3) API | |
4) WORD | |
13. В каких единицах измеряется затухание сигнала в канале связи? |
|
1) бит/с | |
2) децибелы | |
3) ошибка/знак | |
4) час | |
14. Определение Байт (Byte, B): |
|
1) Элементарная ячейка оперативной памяти ЭВМ. | |
2) Единица количества информации, являющаяся наименьшей единицей памяти компьютера. | |
3) Минимальная единица количества информации, равная двоичному разряду. | |
4) Единица измерения величины памяти компьютера. | |
15. Какая из форм обеспечения информационной безопасности относится к законодательным: |
|
1) Преобразование данных или сообщений с помощью специальных алгоритмов в закрытый текст. | |
2) Создание препятствий для злоумышленников, преграждающих им путь к защищаемой информации. | |
3) Принятие нормативных документов, регламентирующих правила использования и обработки информации ограниченного доступа. | |
4) Защита информации путём регулирования доступа ко всем ресурсам системы. | |
16. Операционная система распознаёт файл по признакам: |
|
1) Имя с расширением. | |
2) Полное имя. | |
3) Расположение на диске. | |
4) Размер файла. | |
17. Какой диапазон частот различим для человеческого уха? |
|
1) 6 Гц – 200Гц | |
2) 16 Гц – 20Кгц | |
3) 16 Гц – 20Гц | |
4) 1 Гц – 20Кгц | |
18. Знания позволяют: |
|
1) Прогнозировать события. | |
2) Фиксировать события. | |
3) Реагировать на события. | |
4) Игнорировать события. | |
19. Какой из способов нарушения информационной безопасности относится к программно-математическим: |
|
1) Использование несовершенных, устаревших или неперспективных средств информатизации и информационных технологий. | |
2) Внедрение программ-вирусов | |
3) Уничтожение, хищение и разрушение средств связи, обработки и защиты информации. | |
4) Системные администраторы. | |
20. В какой модели организации (БД) объекты можно сохранять и использовать непосредственно, не раскладывая их по таблицам, для обработки и представления большинства форм информации, воспринимаемых человеком, используются средства объектно-ориентированного программирования? |
|
1) Сетевой. | |
2) Файловой. | |
3) Иерархической. | |
4) Объектно-ориентированной. | |
5) Реляционной | |
21. Информация позволяет: |
|
1) Прогнозировать события. | |
2) Фиксировать события. | |
3) Реагировать на события. | |
4) Игнорировать события. | |
22. Выберите классификацию вычислительных (компьютерных) сетей по топологии: |
|
1) Сети рабочих групп, отделов, кампусов, корпоративные сети. | |
2) Шинная, кольцевая, звездообразная, полносвязная, иерархическая, смешанная структуры. | |
3) Серверные, одноранговые сети. | |
4) Однородные, неоднородные сети. | |
23. Сколько bit (b) в KByte (KB)? |
|
1) 1024 | |
2) 8192 | |
3) 1000 | |
4) 8000 | |
24. Как называется тип связи в СУБД MS Access, которая реализуется через таблицу-связку и состоит из двух связей один-ко-многим? |
|
1) Один-ко-многим. | |
2) Один-к-одному. | |
3) Многие-ко-многим. | |
25. При построении логических условий нужно использовать: |
|
1) Операторы сложения, вычитания, умножения, логические операции. | |
2) Операторы, директивы VBA, логические операции, операции отношений. | |
3) Операции отношения, логические операции. | |
4) Любые встроенные функции VBA. | |
26. Выберите правильную классификацию видов электронной подписи (ЭП): |
|
1) Простая квалифицированная, простая неквалифицированная, усиленная. | |
2) Простая, квалифицированная, неквалифицированная. | |
3) Простая, усиленная неквалифицированная, усиленная квалифицированная. | |
4) Усиленная, квалифицированная, неквалифицированная. | |
27. Какой тип алгоритма должен быть выбран при решении квадратного уравнения? |
|
1) Линейный. | |
2) Циклический. | |
3) Разветвляющийся. | |
4) Циклически-разветвляющийся. | |
28. Сколько Byte (B) в 2 KB? |
|
1) 1024 | |
2) 2048 | |
3) 2000 | |
4) 1600 | |
29. Количество полученной информации - это: |
|
1) Неопределённость системы (энтропия), поступившая в сообщении. | |
2) Мера неопределённости состояния системы (энтропия), снимаемой в результате получения информации в виде сообщения. | |
3) Конечная неопределённость системы (энтропия), наступившая после получения сообщения. | |
4) Начальная неопределённость (энтропия) системы. | |
30. Кто отвечает за политику (совокупность способов разделения и ограничения прав пользователей) вычислительной (компьютерной) сети? |
|
1) Сетевые ресурсы. | |
2) Системные администраторы. | |
3) Сетевые адаптеры. | |
4) Рабочие станции или узлы сети. | |
31. Определение бит (bit, b): |
|
1) Элементарная (минимальная) ячейка памяти ЭВМ. | |
2) Минимальная единица количества информации, равная одному двоичному разряду. | |
3) Единица количества информации, являющаяся наименьшей единицей памяти компьютера. | |
4) Минимальная единица количества информации, являющаяся наименьшей единицей памяти компьютера. | |
32. Какое свойство алгоритма означает, что каждое из действий и весь алгоритм в целом обязательно завершаются? |
|
1) Дискретность. | |
2) Универсальность. | |
3) Однозначность. | |
4) Конечность. | |
33. Основные свойства информации: |
|
1) Своевременность, измеримость, актуальность. | |
2) Достоверность, актуальность, полнота. | |
3) Актуальность, изменяемость, достоверность. | |
4) Полнота, проницаемость, своевременность. | |
34. Сколько bit (b) в 2 Kb? |
|
1) 2048 | |
2) 1600 | |
3) 2000 | |
4) 1024 | |
35. Выберите правильное определение режима передачи данных: |
|
1) Симплексный – одновременно и независимо друг от друга. | |
2) Полудуплексный – приём и передача попеременно. | |
3) Дуплексный – только в одном направлении. | |
4) Смешанный – с возможностью симплексного и дуплексного режима. | |
36. Какой тип данных присваивается переменной, содержащей последовательность символов заданной длины? |
|
1) String. | |
2) Single. | |
3) Double. | |
4) Byte. | |
37. Укажите правильный порядок решения задач на ЭВМ. |
|
1) Формализация задачи, постановка задачи, построение алгоритма, составление программы на языке программирования, проведение расчётов и анализ полученных результатов, отладка и тестирование программы. | |
2) Построение алгоритма, формализация задачи, постановка задачи, составление программы на языке программирования, проведение расчётов и анализ полученных результатов, отладка и тестирование программы. | |
3) Постановка задачи, формализация задачи, построение алгоритма, составление программы на языке программирования, отладка и тестирование программы, проведение расчётов и анализ полученных результатов. | |
4) Постановка задачи, построение алгоритма, формализация задачи, составление программы на языке программирования, отладка и тестирование программы, проведение расчётов и анализ полученных результатов. | |
38. Выберите верное сочетание свойств вычислительных (компьютерных) сетей: |
|
1) От 2 и более ЭВМ и каналообразующего оборудования на удалении от нескольких метров до тысяч километров; передача данных и управление системой реализуется одной ЭВМ. | |
2) От 2 и более ЭВМ и каналообразующего оборудования на удалении от нескольких метров до тысяч километров; передача данных и управление системой распределено между разными ЭВМ и серверами. | |
3) 2-3 ЭВМ на удалении нескольких метров; обработка, передача данных и управление системой реализуется одной ЭВМ. | |
4) 2-3 ЭВМ на удалении нескольких метров; обработка, передача данных и управление системой распределено между разными ЭВМ и серверами. | |
39. Какое свойство алгоритма означает, что правила и порядок выполнения действий алгоритма имеют единственное толкование? |
|
1) Дискретность. | |
2) Универсальность. | |
3) Однозначность. | |
4) Конечность. | |
40. Укажите правильный вариант работы технологий: |
|
1) Сырьё - Технология материального производства - Информация. | |
2) Данные - Технология материального производства - Продукт. | |
3) Сырьё - Информационные технологии - Информация. | |
4) Данные - Информационные технологии - Информация. | |
41. Какая из форм обеспечения информационной безопасности относится к управлению доступом: |
|
1) Принятие нормативных документов, регламентирующих правила использования и обработки информации ограниченного доступа. | |
2) Создание препятствий для злоумышленников, преграждающих им путь к защищаемой информации. | |
3) Преобразование данных или сообщений с помощью специальных алгоритмов в закрытый текст. | |
4) Защита информации путём регулирования доступа ко всем ресурсам системы. | |
42. Что такое переменная? |
|
1) Буква (сочетание букв) в программе. | |
2) Элемент программы, который имеет имя и может принимать различные значения в процессе выполнения программы. | |
3) Часть латинского алфавита. | |
4) Неизвестная единица. | |
43. Какое устройство осуществляет аналого-цифровое преобразование сигналов? |
|
1) Аналоговый фильтр ограничения спектра. | |
2) Низкочастотный цифровой фильтр. | |
3) Аналоговый фильтр восстановления спектра | |
4) Модем. | |
44. Как называется тип связи в СУБД MS Access, когда ключевое поле главной таблицы связано с ключевым полем подчиненной таблицы? |
|
1) Один-ко-многим. | |
2) Один-к-одному. | |
3) Многие-ко-многим. | |
45. Как называется тип связи в СУБД MS Access, когда ключевое поле главной таблицы связано с внешним полем подчиненной таблицы? |
|
1) Один-к-одному. | |
2) Один-ко-многим. | |
3) Многие-ко-многим. | |
46. Какой из способов нарушения информационной безопасности относится к организационно-правовым: |
|
1) Перехват и дешифрирование информации в сетях передачи данных и линиях связи. | |
2) Использование несовершенных, устаревших или неперспективных средств информатизации и информационных технологий. | |
3) Уничтожение, хищение и разрушение средств связи, обработки и защиты информации. | |
4) Внедрение программ-вирусов. | |
47. Что такое оперативная память компьютера ОЗУ (RAM)? |
|
1) Энергонезависимая часть системы компьютерной памяти, в которой во время работы компьютера хранится выполняемый машинный код (программы). | |
2) Энергозависимая часть системы компьютерной памяти, в которой во время работы компьютера хранится выполняемый машинный код (программы), а также входные, выходные и промежуточные данные, обрабатываемые процессором. | |
3) Энергонезависимая часть системы компьютерной памяти, выполненная на отдельном модуле, в которой во время работы компьютера хранится промежуточный машинный код. | |
4) Энергозависимая часть системы компьютерной памяти, встроенная в материнскую плату, в которой во время работы компьютера хранится промежуточный машинный код (программы). | |
48. Какое свойство алгоритма означает, что процесс решения задачи по алгоритму разбит на отдельные действия? |
|
1) Дискретность. | |
2) Универсальность. | |
3) Однозначность. | |
4) Конечность. | |
49. Какое свойство алгоритма означает его применимость к различным наборам исходных данных? |
|
1) Дискретность. | |
2) Универсальность. | |
3) Однозначность | |
4) Конечность. | |
50. Как называются ЭВМ, подключенные к вычислительным (компьютерным) сетям? |
|
1) Сетевые ресурсы. | |
2) Сетевые адаптеры. | |
3) Рабочие станции или узлы сети. | |
4) Системные администраторы. | |
51. В какой модели организации БД объекты описываются в форме записей с иерархическими отношениями между данными, обеспечивается доступ к нескольким предкам одной записи, используются указатели в записях? |
|
1) Сетевой. | |
2) Файловой. | |
3) Иерархической. | |
4) Объектно-ориентированной. | |
5) Реляционной. | |
52. Какая из форм обеспечения информационной безопасности относится к физическим: |
|
1) Принятие нормативных документов, регламентирующих правила использования и обработки информации ограниченного доступа. | |
2) Создание препятствий для злоумышленников, преграждающих им путь к защищаемой информации. | |
3) Преобразование данных или сообщений с помощью специальных алгоритмов в закрытый текст. | |
4) Защита информации путём регулирования доступа ко всем ресурсам системы. | |
53. Автор формулы измерения количества информации для разновероятных (случайных) состояний системы: |
|
1) Клод Элвуд Шеннон. | |
2) Джон фон Нейман. | |
3) Ральф Винтон Лайон Хартли. | |
4) Готфрид Вильгельм Лейбниц. | |
54. Какой из способов нарушения информационной безопасности относится к радиоэлектронным: |
|
1) Использование несовершенных, устаревших или неперспективных средств информатизации и информационных технологий. | |
2) Перехват и дешифрирование информации в сетях передачи данных и линиях связи. | |
3) Уничтожение, хищение и разрушение средств связи, обработки и защиты информации. | |
4) Внедрение программ-вирусов. | |
55. Какой из способов нарушения информационной безопасности относится к физическим: |
|
1) Использование несовершенных, устаревших или неперспективных средств информатизации и информационных технологий. | |
2) Уничтожение, хищение и разрушение средств связи, обработки и защиты информации. | |
3) Перехват и дешифрирование информации в сетях передачи данных и линиях связи. | |
4) Внедрение программ-вирусов | |
56. Выберите определение системы управления базами данных (СУБД): |
|
1) Техническое и базовое программное обеспечение для управления данными базы данных. | |
2) Совокупность языковых средств и пакет прикладных программ, предназначенных для создания, поддержки и использования БД. | |
3) Пакет прикладных программ для хранения, модификации и защиты данных в БД. | |
4) Программное обеспечение для модификации видов и объемов требуемой для БД памяти. | |
57. В каких единицах измеряется частота повторения (F) сигнала? |
|
1) Секунды (s). | |
2) Герцы (Гц). | |
3) Амперы (A). | |
4) Вольты (B). | |
58. Информатика — это: |
|
1) Наука о методах и способах передачи, хранения и обработки информации средствами вычислительной техники. | |
2) Раздел технических наук о языках программирования и роботизации. | |
3) Совокупность методик обработки, хранения и передачи информации. | |
4) Наука о способах совершенствования информированности общества. | |
59. Основные составляющие информационных технологий - это: |
|
1) Комплекс технических средств, комплекс программного обеспечения, коммуникативная среда. | |
2) Комплекс технических средств, комплекс программного обеспечения, нормативно-правовая база. | |
3) Средства оргтехники, ЭВМ, комплекс программного обеспечения. | |
4) Коммуникативная среда, системное программное обеспечение, ЭВМ. | |
60. Какая из форм обеспечения информационной безопасности относится к криптографическим: |
|
1) Принятие нормативных документов, регламентирующих правила использования и обработки информации ограниченного доступа | |
2) Создание препятствий для злоумышленников, преграждающих им путь к защищаемой информации. | |
3) Преобразование данных или сообщений с помощью специальных алгоритмов в закрытый файл. | |
4) Защита информации путём регулирования доступа ко всем ресурсам системы. | |
61. Комбинация каких клавиш осуществляет перезагрузку компьютера? |
|
1) Непрерывное нажатие клавиши «ENTER» в течении 5 минут. | |
2) Одновременное нажатие всех клавиш группы “F”. | |
3) Одновременное нажатие клавиш «Ctrl», «Alt» и «Delete». | |
4) Одновременное нажатие клавиш «Caps Lock», «Num Lock» и «Scroll Lock». | |
62. В какой модели организации баз данных (БД) объекты описываются в форме независимых записей, которые просматриваются последовательно одна за другой или поддерживается прямой доступ к требуемой записи? |
|
1) Сетевой. | |
2) Файловой. | |
3) Иерархической. | |
4) Объектно-ориентированной. | |
5) Реляционной. | |
63. В какой модели организации БД данные представляются в форме таблиц, между которыми поддерживаются логические отношения, для реализации запросов к данным используется реляционная алгебра? |
|
1) Сетевой. | |
2) Файловой. | |
3) Иерархической. | |
4) Объектно-ориентированной. | |
5) Реляционной. | |
64. Что такое процессор компьютера? |
|
1) Вид быстродействующей памяти для реализации логической схемы управления обменом данными между устройствами ЭВМ. | |
2) Генератор тактовых импульсов, обеспечивающий синхронизацию процессов передачи информации между устройствами ЭВМ. | |
3) Арифметико-логическое устройство со встроенным блоком управления и специальными ячейками памяти. | |
4) Контроллер управления и синхронизации работы внешних устройств со встроенными блоками ЭВМ. | |
65. Какое затухание сигнала в канале связи, если его мощность на выходе уменьшилась в 10 раз? |
|
1) -100 дБ (dB) | |
2) -10 дБ (dB) | |
3) 10 дБ (dB) | |
4) 1 дБ (dB) | |
66. Виды представления информации: |
|
1) Звуковая, визуальная, тактильная, органолептическая. | |
2) Текстовая, звуковая, тактильная, числовая. | |
3) Запах, звук, визуальная, текстовая. | |
4) Цифровая, аналоговая, звуковая, визуальная. | |
67. В какой модели организации БД объекты описываются в форме записей с иерархическими и неиерархическими отношениями между записями, используются указатели в записях? |
|
1) Сетевой. | |
2) Файловой. | |
3) Иерархической. | |
4) Объектно-ориентированной. | |
5) Реляционной. | |
68. По какому признаку вычислительные (компьютерные) сети подразделяются на локальные (LAN), региональные (MAN) и глобальные (WAN)? |
|
1) По способу управления. | |
2) По типу оборудования. | |
3) По типу систем. | |
4) По масштабности. | |
69. С какими сигналами по виду представления работают ЭВМ? |
|
1) Непрерывными, аналоговыми. | |
2) Дискретными, цифровыми. | |
3) Двоичными, регулярными. | |
4) Квантовыми, цифровыми. | |
70. Сколько KByte (KB) в GB? |
|
1) 1024000 | |
2) 1048576 | |
3) 8192000 | |
4) 8024576 |