Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций по Информатике-2008-часть 2.doc
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.08 Mб
Скачать

29. Тезаурусный метод оценки количества информации основан на:

А). Рассмотрении информации как знаний

Б). Степени изменения знаний у человека, извлекаемых им из сообщения

В). Наличии материальных носителях информации (документы, оборудование, продукция)

Г). Двоичном представлении информации в ЭВМ

Д). Применении стандарта кодирования Unicode

Е). Применении Римской системы счисления

30. Под угрозой безопасности информации понимают

А). Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению информации

Б). Потенциально возможное событие, процесс или явление, которые могут привести к утрате целостности информации

В). Потенциально возможное событие, процесс или явление, которые могут привести к утрате конфиденциальности информации

Г). Потенциально возможное событие, процесс или явление, которые могут оказать негативное воздействие на процессы обработки информации

Д). Возможность передачи информации по сети Интернет

Е). Работу в локальной сети предприятия

31. К случайным угрозам безопасности информации относят

А). Воздействие сильных магнитных полей или дефекты оборудования, которые приводят к разрушению хранимой информации

Б). Использование служебного положения для просмотра (ревизии) информации файлов сотрудниками информационной системы

В). Неумышленные действия, приводящие к частичному или полному отказу системы

Г). Неумышленные действия, приводящие к удалению, искажению файлов с важной информацией или программ

Д). Физическое разрушение системы или вывод из строя наиболее важных компонент информационной системы

Е). Чтение остаточной информации из оперативной памяти и внешних запоминающих устройств

32. К преднамеренным угрозам безопасности информации относят

А). Использование известного способа доступа к системе или её части с целью навязывания запрещенных действий, обращения к файлам, содержащих интересующую информацию

Б). Неправомерное отключение средств защиты персоналом службы безопасности

В). Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования)

Г). Вывод из строя подсистем обеспечения безопасности Информационной системы

Д). Вскрытие шифров криптозащиты

Е). Ошибки в программах обработки данных

33. Составляющими информатики являются

А) технические (аппаратные) и программные средства

Б) технические средства и программные приложения

В) средства ввода/вывода информации и офисные программные средства

Г) информационные системы и коммуникации

Д) политика безопасности информационной системы

Е) системный администратор

34. Основной метод, используемый в информатике, это

А) Моделирование информационных процессов с помощью компьютера

Б) Обработка статистической информации в) математическая обработка информации

Г) разработка алгоритмов

Д) применение пакета программ Mathcad

Е) обработка видео- и аудиоинформации

35. Информатика и программирование, это …

А) неравнозначные понятия

Б) равнозначные понятия

В) непересекающиеся понятия

Г) умение пользоваться программным обеспечением

Д) умение разрабатывать алгоритмы

Е) умение анализировать результат

36. Основной задачей информатики не является

А) анализ и исследование физических параметров источников информации

Б) систематизация приемов и методов работы с аппаратными средствами вычислительной техники

В) систематизация приемов и методов работы с программными средствами вычислительной техники

Г) накопление и обработка информации с целью получения новых знаний

Д) поиск решений на основе новых информационных технологий

Е) графическое изображение результатов вычислений

37. Одним из направлений развития информатики является…

А) компьютерная графика

Б) инженерная графика

В) начертательная геометрия

Г) теория графов

Д) курсы вождения шоферов

Е) программирование и алгоритмизация прикладных задач

38. В информатике не изучаются средства

А) физические

Б) технические

В) программные

Г) алгоритмические

Д) баз данных

Е) антивирусной защиты

39. Для информационной техники предпочтительнее вид сигнала

А) цифровой

Б) непрерывный

В) синхронизации

Г) зашумленный

Д) тревоги

Е) жеста

40. Информация, представленная в виде, пригодном для переработки автоматизированными или автоматическими средствами определяется понятием

А) данные

Б) сигналы

В) агенты

Г) тезаурус

Д) шифр

Е) энтропия

41. Информационный процесс обеспечивается …

А) информационными системами и средствами передачи данных

Б) программным обеспечением

В) аппаратным (техническим) обеспечением

Г) коммуникационными каналами

Д) квалификацией сотрудников вычислительного центра

Е) лицензионным программного обеспечения

42. Информация достоверна, если она…

А) отражает истинное положение дел

Б) используется в современной системе обработки информации

В) достаточна для принятия решений

Г) полезна

Д) записана на флеш-карте

Е) измеряется в гигабайтах

43. Сканирование книги является операцией …

А) преобразования данных

Б) верификации

В) транспортировки данных

Г) архивирования данных

Д) сравнение с данными из Интернет

Е) печатью преобразованных данных

44. Энтропия в информатике – это свойство …

А) информации

Б) данных

В) условий поиска

Г) знаний

Д) тезауруса

Е) программного обеспечения

45. Новая информационная технология – это…

А) новая технология обработки информации

Б) использование новой системы управления базой данных

В) реализация информационного приложения в новой операционной системе

Г) решение новой прикладкой задачи с использованием ее информационной модели

Д) программа-драйвер

Е) математическое описание задачи

46. Обязательным критерием качества вычислительных систем является  …

А) надежность

Б) мобильность

В) универсальность

Г) легкость применения

Д) привлекательность

Е) возможность изменения дизайна

47. Сеть, состоящая из взаимодействующих вычислительных систем, абонентских пунктов и терминалов, связанных между собой каналами передачи данных, называется…

А) вычислительной сетью

Б) локальной сетью

В) автоматизированной линией

Г) системой управления данными

Д) системой управления базами данных

Е) системой защиты информации

48. Информационная технология ________________, где с помощью телекоммуникационной связи осуществляется передача и обработка на компьютере изображения и звука.

А) мультимедиа

Б) работы текстового редактора

В) отладчика программного обеспечения

Г) раскопок данных (data mining)

Д) архивация данных

Е) компьютерная графика

49. Обязательным компонентом любой информационной технологии является база…

А) данных

Б) правил

В) знаний

Г) уровней представления информации

Д) изображений

Е) штамов антивирусных программ

50. Короткое имя файла состоит из …

А) двух частей: собственно имени и расширения

Б) адреса файла

В) только имени файла

Г) любых 12 символов

Д) последних 3 символов

Е) только расширения

51. Дорожки на диске разбиваются

А) на секторы

Б) на цилиндры

В) на каталоги

Г) на файлы

Д) на кластеры

Е) на пиксели

52. Размер файла в операционной системе определяется

А) в байтах

Б) в битах

В) в секторах

Г) в кластерах

Д) в килобайтах

Е) емкостью диска

53. Файловая система определяет

А) способ организации данных на диске

Б) физические особенности носителя

В) емкость диска

Г) число пикселей на диске

Д) быстродействие оперативной памяти

Е) тип флеш-карты

54. Для хранения в оперативной памяти символы преобразуются в …

А) числовые коды в двоичной системе счисления

Б) графические образы

В) числовые коды в шестнадцатиричной форме

Г) числовые коды в десятичной системе счисления

Д) числовые коды в римской системе счисления

Е) в кодах азбуки Морзе

55. Именованная область внешней памяти произвольной длины с определенным количеством информации – это…

А) файл

Б) слово

В) программа

Г) атрибут

Д) страница

Е) стегоключ

56. Папки (каталоги) образуют ________ структуру.

А) иерархическую

Б) сетевую

В) циклическую

Г) реляционную

Д) алфавитную

Е) хаотичную

57. К основным операциям с файлами не относится

А) масштабирование

Б) копирование

В) перемещение

Г) создание

Д) кодирование

Е)разбиение на составляющие

58. Наименьшим элементом поверхности визуализации, которому могут быть независимым образом заданы цвет, интенсивность и другие параметры, является …

А) пиксель

Б) байт

В) слово

Г) бит

Д) точка

Е) кластер

59. Поток сообщений в сети передачи данных определяется …

А) трафиком

Б) треком

В) трассой

Г) объемом памяти канала передачи сообщений

Д) уровнем шума сообщений канала передачи

Е) наклоном антенны передач

60. Центральным звеном построения простейшей конфигурации компьютера является

А) центральный процессор

Б) винчестер

В) внутренняя и внешняя память

Г) устройства ввода/вывода

Д) генератор тактовых импульсов

Е) системная шина

61. Функциями АЛУ является выполнение

А) арифметических и логических операций

Б) декодирование команд процессора

В) перемещение данных

Г) вычисление адресов данных

Д) контроль исправности устройств компьютера

Е) опрос готовности микропроцессора к выполнению очередного такта

62. ПЗУ является ____________ памятью

А) энергонезависимой

Б) энергозависимой

В) динамической

Г) оперативной с произвольным доступом

Д) КЭШ

Е)внешней

63. Назначением шин компьютера является…

А) соединение между собой его элементов и устройств

Б) устранение излучения сигналов

В) устранение теплового излучения

Г) применение общего источника питания

Д) расширение объема оперативной памяти

Е) согласование работы клавиатуры и микропроцессора

64. Монитор компьютера, работающий на основе прикосновений…

А) имеет сенсорный экран

Б) использует биометрический ввод

В) снимает показания о температуре пользователя

Г) увеличивает пропускную способность сигнала

Д) позволяет брать беспроцентный кредит

Е) принимает оплату за обучение

65. К основным характеристикам процессора относится …

А) тактовая частота

Б) объем ПЗУ

В) объем оперативной памяти

Г) емкость винчестера

Д) наличие интерфейса

Е)объем ОЗУ

66. Скорость выполнения вычислительных операций зависит от …

А) процессора

Б) типа монитора

В) Наличия модема

Г) типа дискеты

Д) системного администратора

Е) квалификации пользователя

67. Функциональной частью компьютера, предназначенной для приема, хранения и выдачи данных, не является

А) графопостроитель

Б) память

В) процессор

Г) ОЗУ

Д) ПЗУ

Е) винчестер

68. Устройство управления является составной частью…

А) микропроцессора

Б) системной шины

В) основной памяти компьютера

Г) генератора тактовых импульсов

Д) КЭШ-памяти

Е) принтера

69. Арифметико-логическое устройство (АЛУ) является составной частью…

А) микропроцессора

Б) системной шины

В) основной памяти компьютера

Г) генератора тактовых импульсов

Д) КЭШ-памяти

Е) принтера

70. Микропроцессорная память (МП) является составной частью…

А) микропроцессора

Б) системной шины

В) основной памяти компьютера

Г) генератора тактовых импульсов

Д) ОЗУ

Е) ПЗУ

71. Интерфейсная система является составной частью…

А) микропроцессора

Б) системной шины

В) основной памяти компьютера

Г) генератора тактовых импульсов

Д) системы питания

Е) Адресной шины

72. Кодовая шина данных является составной частью…

А) системной шины

Б) общей шины

В) микропроцессора

Г) генератора тактовых импульсов

Д) клавиатуры

Е)модема

73. Кодовая шина адреса является составной частью…

А) системной шины

Б) общей шины

В) микропроцессора

Г) генератора тактовых импульсов

Д) интерфейса процессора

Е) сопроцессора

74. Кодовая шина инструкций является составной частью…

А) системной шины

Б) общей шины

В) микропроцессора

Г) генератора тактовых импульсов

Д) оперативной памяти

Е) таймера

75. В состав внутренней памяти современного компьютера НЕ входит…

А) накопители на магнитных дисках

Б) оперативная память

В) кэш-память

Г) специальная память

Д) стример

Е) сетевая карта

76. Для временного хранения информации используется

А) оперативная память (ОЗУ)

Б) ПЗУ

В) монитор

Г) адаптер

Д) CD диск

Е) винчестер

77. Невозможно случайно стереть информацию на …

А) CD-R

Б) flash-памяти

В) винчестере

Г) стримере

Д) магнитной ленте

Е) DVD диске

78. Устройством для резервного копирования больших объемов информации является

А) стример

Б) плоттер

В) джойстик

Г) сканер

Д) винчестер

Е) флеш-карта

79. КЭШ-память компьютеров:

А) значительно увеличивает емкость оперативной памяти

Б) повышает быстродействие компьютеров

В) замедляет обслуживание компьютера

Г) повышает помехоустойчивость

Д) повышает качество сервисного обслуживания

Е) выполняет функцию сопроцессора

80. Устройством, в котором хранение данных возможно только при включенном питании компьютера, является…

А) оперативная память (ОЗУ)

Б) постоянная память (ПЗУ)

В) жесткий диск

Г) гибкий магнитный диск

Д) CD диск

Е) флеш-карта

81. Минимальной адресуемой ячейкой оперативной памяти является

А) байт

Б) бит

В) сектор