Тест: Информатика


Список вопросов


1. Выберите базовые алгоритмические структуры:

1) Создание, следование, цикличность
2) Линейность, ветвление, управление.
3) Следование, ветвление, цикл.
4) Управление, повторение, следование.

2. Выберите верное сочетание свойств многомашинных вычислительных комплексов:

1) От 2 и более ЭВМ и каналообразующего оборудования на удалении от нескольких метров до тысяч километров; передача данных и управление системой реализуется одной ЭВМ.
2) От 2 и более ЭВМ и каналообразующего оборудования на удалении от нескольких метров до тысяч километров; передача данных и управление системой распределено между разными ЭВМ и серверами.
3) 2-3 ЭВМ на удалении нескольких метров; обработка, передача данных и управление системой реализуется одной ЭВМ.
4) 2-3 ЭВМ на удалении нескольких метров; обработка, передача данных и управление системой распределено между разными ЭВМ и серверами.

3. Данные позволяют:

1) Прогнозировать события.
2) Фиксировать события.
3) Реагировать на события.
4) Игнорировать события.

4. Сколько bit (b) в 1 Byte (B)?

1) 1024
2) 8
3) 1000
4) 2

5. Как называются совместно используемые в вычислительных (компьютерных) сетях технические устройства (оргтехника), программы, базы данных и другие элементы сетей?

1) Сетевые ресурсы
2) Сетевые адаптеры
3) Рабочие станции или узлы сети
4) Системные администраторы

6. Кто сформулировал основные принципы функционирования компьютера (двоичного кодирования, однородности и адресуемости памяти, последовательного программного управления, условного перехода):

1) Ральф Винтон Лайон Хартли
2) Джон фон Нейман
3) Клод Элвуд Шеннон
4) Готфрид Вильгельм Лейбниц

7. Формула Хартли:

1) i = log(по основанию 2)N
2) N = log(по основанию 2)i
3) N = lgi
4) i = lgN

8. Какой тип данных присваивается переменной, содержащей значение двойной точности с плавающей запятой?

1) Byte
2) Double.
3) Single.
4) String.

9. Автор формулы измерения количества информации для 1 (случайных) состояний системы:

1) Клод Элвуд Шеннон.
2) Джон фон Нейман.
3) Ральф Винтон Лайон Хартли
4) Готфрид Вильгельм Лейбниц.

10. Укажите перечень электронных документов, участвующих в валидации усиленной квалифицированной электронной подписи (ЭП):

1) Исходный документ, хэш-функция, электронная подпись.
2) Электронный документ, электронная подпись, сертификат криптоподписи.
3) Электронный документ, электронная подпись, хеш-функция.
4) Электронная подпись, хеш-функция, сертификат криптоподписи.

11. Укажите основные объекты СУБД MS Access.

1) Файлы, таблицы, связи, поля, отчёты.
2) Таблицы, запросы, записи, поля, формы.
3) Таблицы, запросы, формы, отчёты, макросы.
4) Файлы, таблицы, записи, отчёты, макросы.

12. Выберите обозначение операционной системы:

1) Adobe
2) MS-DOS
3) API
4) WORD

13. В каких единицах измеряется затухание сигнала в канале связи?

1) бит/с
2) децибелы
3) ошибка/знак
4) час

14. Определение Байт (Byte, B):

1) Элементарная ячейка оперативной памяти ЭВМ.
2) Единица количества информации, являющаяся наименьшей единицей памяти компьютера.
3) Минимальная единица количества информации, равная двоичному разряду.
4) Единица измерения величины памяти компьютера.

15. Какая из форм обеспечения информационной безопасности относится к законодательным:

1) Преобразование данных или сообщений с помощью специальных алгоритмов в закрытый текст.
2) Создание препятствий для злоумышленников, преграждающих им путь к защищаемой информации.
3) Принятие нормативных документов, регламентирующих правила использования и обработки информации ограниченного доступа.
4) Защита информации путём регулирования доступа ко всем ресурсам системы.

16. Операционная система распознаёт файл по признакам:

1) Имя с расширением.
2) Полное имя.
3) Расположение на диске.
4) Размер файла.

17. Какой диапазон частот различим для человеческого уха?

1) 6 Гц – 200Гц
2) 16 Гц – 20Кгц
3) 16 Гц – 20Гц
4) 1 Гц – 20Кгц

18. Знания позволяют:

1) Прогнозировать события.
2) Фиксировать события.
3) Реагировать на события.
4) Игнорировать события.

19. Какой из способов нарушения информационной безопасности относится к программно-математическим:

1) Использование несовершенных, устаревших или неперспективных средств информатизации и информационных технологий.
2) Внедрение программ-вирусов
3) Уничтожение, хищение и разрушение средств связи, обработки и защиты информации.
4) Системные администраторы.

20. В какой модели организации (БД) объекты можно сохранять и использовать непосредственно, не раскладывая их по таблицам, для обработки и представления большинства форм информации, воспринимаемых человеком, используются средства объектно-ориентированного программирования?

1) Сетевой.
2) Файловой.
3) Иерархической.
4) Объектно-ориентированной.
5) Реляционной

21. Информация позволяет:

1) Прогнозировать события.
2) Фиксировать события.
3) Реагировать на события.
4) Игнорировать события.

22. Выберите классификацию вычислительных (компьютерных) сетей по топологии:

1) Сети рабочих групп, отделов, кампусов, корпоративные сети.
2) Шинная, кольцевая, звездообразная, полносвязная, иерархическая, смешанная структуры.
3) Серверные, одноранговые сети.
4) Однородные, неоднородные сети.

23. Сколько bit (b) в KByte (KB)?

1) 1024
2) 8192
3) 1000
4) 8000

24. Как называется тип связи в СУБД MS Access, которая реализуется через таблицу-связку и состоит из двух связей один-ко-многим?

1) Один-ко-многим.
2) Один-к-одному.
3) Многие-ко-многим.

25. При построении логических условий нужно использовать:

1) Операторы сложения, вычитания, умножения, логические операции.
2) Операторы, директивы VBA, логические операции, операции отношений.
3) Операции отношения, логические операции.
4) Любые встроенные функции VBA.

26. Выберите правильную классификацию видов электронной подписи (ЭП):

1) Простая квалифицированная, простая неквалифицированная, усиленная.
2) Простая, квалифицированная, неквалифицированная.
3) Простая, усиленная неквалифицированная, усиленная квалифицированная.
4) Усиленная, квалифицированная, неквалифицированная.

27. Какой тип алгоритма должен быть выбран при решении квадратного уравнения?

1) Линейный.
2) Циклический.
3) Разветвляющийся.
4) Циклически-разветвляющийся.

28. Сколько Byte (B) в 2 KB?

1) 1024
2) 2048
3) 2000
4) 1600

29. Количество полученной информации - это:

1) Неопределённость системы (энтропия), поступившая в сообщении.
2) Мера неопределённости состояния системы (энтропия), снимаемой в результате получения информации в виде сообщения.
3) Конечная неопределённость системы (энтропия), наступившая после получения сообщения.
4) Начальная неопределённость (энтропия) системы.

30. Кто отвечает за политику (совокупность способов разделения и ограничения прав пользователей) вычислительной (компьютерной) сети?

1) Сетевые ресурсы.
2) Системные администраторы.
3) Сетевые адаптеры.
4) Рабочие станции или узлы сети.

31. Определение бит (bit, b):

1) Элементарная (минимальная) ячейка памяти ЭВМ.
2) Минимальная единица количества информации, равная одному двоичному разряду.
3) Единица количества информации, являющаяся наименьшей единицей памяти компьютера.
4) Минимальная единица количества информации, являющаяся наименьшей единицей памяти компьютера.

32. Какое свойство алгоритма означает, что каждое из действий и весь алгоритм в целом обязательно завершаются?

1) Дискретность.
2) Универсальность.
3) Однозначность.
4) Конечность.

33. Основные свойства информации:

1) Своевременность, измеримость, актуальность.
2) Достоверность, актуальность, полнота.
3) Актуальность, изменяемость, достоверность.
4) Полнота, проницаемость, своевременность.

34. Сколько bit (b) в 2 Kb?

1) 2048
2) 1600
3) 2000
4) 1024

35. Выберите правильное определение режима передачи данных:

1) Симплексный – одновременно и независимо друг от друга.
2) Полудуплексный – приём и передача попеременно.
3) Дуплексный – только в одном направлении.
4) Смешанный – с возможностью симплексного и дуплексного режима.

36. Какой тип данных присваивается переменной, содержащей последовательность символов заданной длины?

1) String.
2) Single.
3) Double.
4) Byte.

37. Укажите правильный порядок решения задач на ЭВМ.

1) Формализация задачи, постановка задачи, построение алгоритма, составление программы на языке программирования, проведение расчётов и анализ полученных результатов, отладка и тестирование программы.
2) Построение алгоритма, формализация задачи, постановка задачи, составление программы на языке программирования, проведение расчётов и анализ полученных результатов, отладка и тестирование программы.
3) Постановка задачи, формализация задачи, построение алгоритма, составление программы на языке программирования, отладка и тестирование программы, проведение расчётов и анализ полученных результатов.
4) Постановка задачи, построение алгоритма, формализация задачи, составление программы на языке программирования, отладка и тестирование программы, проведение расчётов и анализ полученных результатов.

38. Выберите верное сочетание свойств вычислительных (компьютерных) сетей:

1) От 2 и более ЭВМ и каналообразующего оборудования на удалении от нескольких метров до тысяч километров; передача данных и управление системой реализуется одной ЭВМ.
2) От 2 и более ЭВМ и каналообразующего оборудования на удалении от нескольких метров до тысяч километров; передача данных и управление системой распределено между разными ЭВМ и серверами.
3) 2-3 ЭВМ на удалении нескольких метров; обработка, передача данных и управление системой реализуется одной ЭВМ.
4) 2-3 ЭВМ на удалении нескольких метров; обработка, передача данных и управление системой распределено между разными ЭВМ и серверами.

39. Какое свойство алгоритма означает, что правила и порядок выполнения действий алгоритма имеют единственное толкование?

1) Дискретность.
2) Универсальность.
3) Однозначность.
4) Конечность.

40. Укажите правильный вариант работы технологий:

1) Сырьё - Технология материального производства - Информация.
2) Данные - Технология материального производства - Продукт.
3) Сырьё - Информационные технологии - Информация.
4) Данные - Информационные технологии - Информация.

41. Какая из форм обеспечения информационной безопасности относится к управлению доступом:

1) Принятие нормативных документов, регламентирующих правила использования и обработки информации ограниченного доступа.
2) Создание препятствий для злоумышленников, преграждающих им путь к защищаемой информации.
3) Преобразование данных или сообщений с помощью специальных алгоритмов в закрытый текст.
4) Защита информации путём регулирования доступа ко всем ресурсам системы.

42. Что такое переменная?

1) Буква (сочетание букв) в программе.
2) Элемент программы, который имеет имя и может принимать различные значения в процессе выполнения программы.
3) Часть латинского алфавита.
4) Неизвестная единица.

43. Какое устройство осуществляет аналого-цифровое преобразование сигналов?

1) Аналоговый фильтр ограничения спектра.
2) Низкочастотный цифровой фильтр.
3) Аналоговый фильтр восстановления спектра
4) Модем.

44. Как называется тип связи в СУБД MS Access, когда ключевое поле главной таблицы связано с ключевым полем подчиненной таблицы?

1) Один-ко-многим.
2) Один-к-одному.
3) Многие-ко-многим.

45. Как называется тип связи в СУБД MS Access, когда ключевое поле главной таблицы связано с внешним полем подчиненной таблицы?

1) Один-к-одному.
2) Один-ко-многим.
3) Многие-ко-многим.

46. Какой из способов нарушения информационной безопасности относится к организационно-правовым:

1) Перехват и дешифрирование информации в сетях передачи данных и линиях связи.
2) Использование несовершенных, устаревших или неперспективных средств информатизации и информационных технологий.
3) Уничтожение, хищение и разрушение средств связи, обработки и защиты информации.
4) Внедрение программ-вирусов.

47. Что такое оперативная память компьютера ОЗУ (RAM)?

1) Энергонезависимая часть системы компьютерной памяти, в которой во время работы компьютера хранится выполняемый машинный код (программы).
2) Энергозависимая часть системы компьютерной памяти, в которой во время работы компьютера хранится выполняемый машинный код (программы), а также входные, выходные и промежуточные данные, обрабатываемые процессором.
3) Энергонезависимая часть системы компьютерной памяти, выполненная на отдельном модуле, в которой во время работы компьютера хранится промежуточный машинный код.
4) Энергозависимая часть системы компьютерной памяти, встроенная в материнскую плату, в которой во время работы компьютера хранится промежуточный машинный код (программы).

48. Какое свойство алгоритма означает, что процесс решения задачи по алгоритму разбит на отдельные действия?

1) Дискретность.
2) Универсальность.
3) Однозначность.
4) Конечность.

49. Какое свойство алгоритма означает его применимость к различным наборам исходных данных?

1) Дискретность.
2) Универсальность.
3) Однозначность
4) Конечность.

50. Как называются ЭВМ, подключенные к вычислительным (компьютерным) сетям?

1) Сетевые ресурсы.
2) Сетевые адаптеры.
3) Рабочие станции или узлы сети.
4) Системные администраторы.

51. В какой модели организации БД объекты описываются в форме записей с иерархическими отношениями между данными, обеспечивается доступ к нескольким предкам одной записи, используются указатели в записях?

1) Сетевой.
2) Файловой.
3) Иерархической.
4) Объектно-ориентированной.
5) Реляционной.

52. Какая из форм обеспечения информационной безопасности относится к физическим:

1) Принятие нормативных документов, регламентирующих правила использования и обработки информации ограниченного доступа.
2) Создание препятствий для злоумышленников, преграждающих им путь к защищаемой информации.
3) Преобразование данных или сообщений с помощью специальных алгоритмов в закрытый текст.
4) Защита информации путём регулирования доступа ко всем ресурсам системы.

53. Автор формулы измерения количества информации для разновероятных (случайных) состояний системы:

1) Клод Элвуд Шеннон.
2) Джон фон Нейман.
3) Ральф Винтон Лайон Хартли.
4) Готфрид Вильгельм Лейбниц.

54. Какой из способов нарушения информационной безопасности относится к радиоэлектронным:

1) Использование несовершенных, устаревших или неперспективных средств информатизации и информационных технологий.
2) Перехват и дешифрирование информации в сетях передачи данных и линиях связи.
3) Уничтожение, хищение и разрушение средств связи, обработки и защиты информации.
4) Внедрение программ-вирусов.

55. Какой из способов нарушения информационной безопасности относится к физическим:

1) Использование несовершенных, устаревших или неперспективных средств информатизации и информационных технологий.
2) Уничтожение, хищение и разрушение средств связи, обработки и защиты информации.
3) Перехват и дешифрирование информации в сетях передачи данных и линиях связи.
4) Внедрение программ-вирусов

56. Выберите определение системы управления базами данных (СУБД):

1) Техническое и базовое программное обеспечение для управления данными базы данных.
2) Совокупность языковых средств и пакет прикладных программ, предназначенных для создания, поддержки и использования БД.
3) Пакет прикладных программ для хранения, модификации и защиты данных в БД.
4) Программное обеспечение для модификации видов и объемов требуемой для БД памяти.

57. В каких единицах измеряется частота повторения (F) сигнала?

1) Секунды (s).
2) Герцы (Гц).
3) Амперы (A).
4) Вольты (B).

58. Информатика — это:

1) Наука о методах и способах передачи, хранения и обработки информации средствами вычислительной техники.
2) Раздел технических наук о языках программирования и роботизации.
3) Совокупность методик обработки, хранения и передачи информации.
4) Наука о способах совершенствования информированности общества.

59. Основные составляющие информационных технологий - это:

1) Комплекс технических средств, комплекс программного обеспечения, коммуникативная среда.
2) Комплекс технических средств, комплекс программного обеспечения, нормативно-правовая база.
3) Средства оргтехники, ЭВМ, комплекс программного обеспечения.
4) Коммуникативная среда, системное программное обеспечение, ЭВМ.

60. Какая из форм обеспечения информационной безопасности относится к криптографическим:

1) Принятие нормативных документов, регламентирующих правила использования и обработки информации ограниченного доступа
2) Создание препятствий для злоумышленников, преграждающих им путь к защищаемой информации.
3) Преобразование данных или сообщений с помощью специальных алгоритмов в закрытый файл.
4) Защита информации путём регулирования доступа ко всем ресурсам системы.

61. Комбинация каких клавиш осуществляет перезагрузку компьютера?

1) Непрерывное нажатие клавиши «ENTER» в течении 5 минут.
2) Одновременное нажатие всех клавиш группы “F”.
3) Одновременное нажатие клавиш «Ctrl», «Alt» и «Delete».
4) Одновременное нажатие клавиш «Caps Lock», «Num Lock» и «Scroll Lock».

62. В какой модели организации баз данных (БД) объекты описываются в форме независимых записей, которые просматриваются последовательно одна за другой или поддерживается прямой доступ к требуемой записи?

1) Сетевой.
2) Файловой.
3) Иерархической.
4) Объектно-ориентированной.
5) Реляционной.

63. В какой модели организации БД данные представляются в форме таблиц, между которыми поддерживаются логические отношения, для реализации запросов к данным используется реляционная алгебра?

1) Сетевой.
2) Файловой.
3) Иерархической.
4) Объектно-ориентированной.
5) Реляционной.

64. Что такое процессор компьютера?

1) Вид быстродействующей памяти для реализации логической схемы управления обменом данными между устройствами ЭВМ.
2) Генератор тактовых импульсов, обеспечивающий синхронизацию процессов передачи информации между устройствами ЭВМ.
3) Арифметико-логическое устройство со встроенным блоком управления и специальными ячейками памяти.
4) Контроллер управления и синхронизации работы внешних устройств со встроенными блоками ЭВМ.

65. Какое затухание сигнала в канале связи, если его мощность на выходе уменьшилась в 10 раз?

1) -100 дБ (dB)
2) -10 дБ (dB)
3) 10 дБ (dB)
4) 1 дБ (dB)

66. Виды представления информации:

1) Звуковая, визуальная, тактильная, органолептическая.
2) Текстовая, звуковая, тактильная, числовая.
3) Запах, звук, визуальная, текстовая.
4) Цифровая, аналоговая, звуковая, визуальная.

67. В какой модели организации БД объекты описываются в форме записей с иерархическими и неиерархическими отношениями между записями, используются указатели в записях?

1) Сетевой.
2) Файловой.
3) Иерархической.
4) Объектно-ориентированной.
5) Реляционной.

68. По какому признаку вычислительные (компьютерные) сети подразделяются на локальные (LAN), региональные (MAN) и глобальные (WAN)?

1) По способу управления.
2) По типу оборудования.
3) По типу систем.
4) По масштабности.

69. С какими сигналами по виду представления работают ЭВМ?

1) Непрерывными, аналоговыми.
2) Дискретными, цифровыми.
3) Двоичными, регулярными.
4) Квантовыми, цифровыми.

70. Сколько KByte (KB) в GB?

1) 1024000
2) 1048576
3) 8192000
4) 8024576