Тест: Эксплуатация информационной системы


Список вопросов


1. Подсистемы - это…

1) структура хранения информации
2) основные элементы для построения интерфейса 1С:Предприятие;
3) произвольная строка символов;

2. Каждый объект конфигурации может быть включен в:

1) три подсистемы;
2) две подсистемы;
3) одну или сразу в несколько подсистем;

3. Константы в системе 1С:Предприятие служат для:

1) хранения информации, которая либо совсем не изменяется в процессе функционирования системы, либо изменяется достаточно редко.
2) предоставления пользователю удобного и функционального интерфейса;
3) построения интерфейса 1С:Предприятие;

4. Между справочниками может быть установлено отношение подчиненности. Это означает, что:

1) при изменении имени придется менять только код программы;
2) каждый элемент подчиненного справочника будет связан с одним из элементов справочника - Владельца
3) для работы со справочником из какого-нибудь модуля требуется сначала создать ссылку на этот справочник;

5. В процессе разработки прикладного решения можно использовать...

1) русскоязычный и англоязычный интерфейс конфигуратора.
2) не только русскоязычный интерфейс конфигуратора, но и другие интерфейсы, входящие в поставку «1С:Предприятие»;
3) только русскоязычный интерфейс конфигуратора;

6. В модуле приложения...

1) нельзя описывать процедуры и функции без ключевого слова «Экспорт».
2) нельзя описывать переменные;
3) нет ограничений на описание переменных, процедур, функций;

7. Объект конфигурации «Подсистемы» располагается в ветке объектов:

1) Константы.
2) Общие;
3) Справочники;
4) Отчеты;

8. Например, в системе может быть справочник «НалоговыеЛьготы». Тогда его можно сделать подчиненным справочнику «Сотрудники». Это означает, что:

1) сотрудник не владеет налоговыми льготами
2) сотрудник владеет налоговыми льготами;

9. При проведении документа:

1) сохраняются отдельные объекты конфигурации.
2) в конфигурации появляется новый объект;
3) совершаются такие изменения в информационной базе, как добавление данных в таблицы, создание новых бухгалтерских проводок и т. д.;

10. Объект конфигурации «Подсистемы» имеет структуру, состоящую из:

1) нескольких подсистем.
2) подсистем;
3) подсистем и подчиненных подсистем;

11. Создание объекта конфигурации «Справочник»:

1) запустить информационную базу в режиме Конфигуратор; открыть конфигурацию; раскрыть ветвь Справочники в дереве объектов конфигурации, нажав на «+» слева от нее или вызвав контекстное меню и выбрав пункт «Добавить»;
2) запустить информационную базу в режиме Конфигуратор; открыть конфигурацию; раскрыть ветвь Документы в дереве объектов конфигурации, вызвав контекстное меню и выбрав пункт «Добавить».
3) запустить информационную базу в режиме 1С:Предприятие; открыть конфигурацию; раскрыть ветвь Справочники в дереве объектов конфигурации, нажав на «+» слева от нее;

12. Каждый вид документа может иметь:

1) неограниченное количество реквизитов и табличных частей.
2) два реквизита и несколько табличных частей;
3) несколько реквизитов и одну табличную часть;

13. В табличной части документа содержатся:

1) строки;
2) заданные реквизиты;
3) печатные формы.

14. Если регистр сведений будет являться периодическим, то по этому регистру будет записываться:

1) дополнительная информация по дате и времени.
2) измерение данного регистра;
3) дополнительная информация по организации;

15. В каком порядке происходит установка платформы и конфигурации?

1) необходимо сначала установить конфигурацию, а после платформу;
2) порядок установки не имеет значения
3) необходимо сначала установить платформу, затем установить конфигурацию на основе шаблона;

16. Создание объекта конфигурации «Подсистемы»:

1) запустим информационную базу в режиме Конфигуратор; откроем конфигурацию; раскроем ветвь
2) запустим информационную базу в режиме Конфигуратор; откроем конфигурацию; раскроем ветвь общие
3) запустим информационную базу в режиме 1С:Предприятие; откроем конфигурацию; раскроем ветвь

17. У любого документа есть два заранее заданных реквизита:

1) «Номер» и «Дата»;
2) «Номер» и «ДатаПриема».
3) «Должность» и «Оклад»;

18. Подсистемы - это…

1) структура хранения информации
2) произвольная строка символов;
3) основные элементы для построения интерфейса 1С:Предприятие;

19. Создание объекта конфигурации «Справочник»:

1) запустить информационную базу в режиме Конфигуратор; открыть конфигурацию; раскрыть ветвь Документы в дереве объектов конфигурации, вызвав контекстное меню и выбрав пункт «Добавить».
2) запустить информационную базу в режиме 1С:Предприятие; открыть конфигурацию; раскрыть ветвь Справочники в дереве объектов конфигурации, нажав на «+» слева от нее;
3) запустить информационную базу в режиме Конфигуратор; открыть конфигурацию; раскрыть ветвь Справочники в дереве объектов конфигурации, нажав на «+» слева от нее или вызвав контекстное меню и выбрав пункт «Добавить»;

20. Какими объектами являются регистры накопления?

1) объектами конфигурации;
2) объектами встроенного языка;
3) объектами информационной базы.

21. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

1) Токен
2) Password
3) Пароль
4) Login

22. ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

1) Экспертиза
2) Шифрование
3) Идентификация
4) Аутентификация
5) Авторизация

23. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

1) Криптография
2) Экспертная система
3) Антивирус
4) Замок
5) Брандма́уэр

24. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1) Доступ к СУБД под запрещенным именем пользователя
2) Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
3) Вход на компьютер с использованием данных другого пользователя
4) Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
5) Работа на чужом компьютере без разрешения его владельца

25. «ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО:

1) Адрес проживания физического лица
2) Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»
3) Год, месяц, дата и место рождения, адрес физического лица
4) Фамилия, имя, отчество физического лица
5) Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

26. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

1) Идентификация
2) Аутентификация
3) Стратификация
4) Регистрация
5) Авторизация

27. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1) Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных
2) Хакеры
3) Рядовые сотрудники предприятия
4) Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам
5) Другие предприятия (конкуренты)

28. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1) Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.д.
2) Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)
3) Содержать только буквы
4) Содержать только цифры
5) Содержать цифры и буквы, знаки препинания и быть сложным для угадывания

29. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ

1) Подделку информации
2) Утрату информации
3) Сохранность информации
4) Искажение информации
5) Блокирование информации

30. Для защиты от злоумышленников необходимо использовать:

1) Музыку, видеофильмы
2) Антивирусные программы
3) Компьютерные игры
4) Прикладное программное обеспечение
5) Системное программное обеспечение

31. Как называется свойство компьютерной системы выполнять возложенные на нее задачи при любых условиях эксплуатации?

1) Отказоустойчивость
2) Производительность
3) Адаптивность
4) Надежность

32. Как называется свойство компьютерной системы сохранять работоспособность при отказах отдельных устройств, блоков, схем?

1) Эффективность
2) Отказоустойчивость
3) Надежность
4) Производительность

33. Как называется процесс присвоения пользователю определенного отличительного знака для входа в компьютерную систему?

1) Идентификация
2) Аутентификация
3) Администрирование

34. Как называется процесс проверки личности пользователя при входе в компьютерную систему?

1) Администрирование
2) Аутентификация
3) Идентификация

35. Как называется комбинация символов (букв, цифр, специальных знаков), используемая для защиты информации, которая должна быть известна только владельцу?

1) Пароль и логин
2) Логин
3) Пароль

36. В каких системах необходимо организовывать разграничение доступа к файлам?

1) Однопользовательских системах
2) Многопользовательских системах

37. Напишите запрос, возвращающий информацию о заказчиках, проживающих в одном из городов: Москва, Тбилиси, Львов.

1) SELECT City IN (‘Moscow’, ‘Tbilisi’, ‘Lvov’) FROM Customers
2) SELECT * FROM Customers WHERE City IN (‘Moscow’, ‘Tbilisi’, ‘Lvov’)
3) SELECT Moscow, Tbilisi, Lvov FROM Customers

38. Для чего в SQL используется оператор PRIVILEGUE?

1) Такого оператора не существует
2) Для выбора пользователей с последующим наделением их набором определенных прав
3) Для наделения суперпользователя правами администратора

39. Напишите запрос, который будет возвращать текущую дату.

1) SELECT Date(Today)
2) SELECT TodayDate()
3) SELECT GetDate()

40. Какой оператор используется для выборки значений в пределах заданного диапазона?

1) BETWEEN
2) IN
3) WITHIN