Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информ Мадалиева Г.У.куис Рус. Яз

.doc
Скачиваний:
11
Добавлен:
09.02.2016
Размер:
521.22 Кб
Скачать

C) Выделить необходимо запись, войдите в меню Формат и выберите команду Автоформат.

D) выделить необходимую запись, войдите в меню Вставка и выберите команду Примечание

E) Выделить необходимо запись, войдите в меню Правка и выберите команду Заменить.

7. MS Access. В каком из режимов Вы будете описывать поля и выбирает тип полей?

A) В режиме Конструктор

B) В режиме Таблицы

C) В режиме наилучшего отображения D) В режиме Отчет

E) В режиме Окно базы данных

8. БД. Укажите специальный тип данных базы данных Microsoft Access, предназначенный для порядковой нумерации записей:

A) счетчик.

B) мастер подстановок.

C) Дата/время

D) поле обьект OLE.

E) гиперссылка.

9. Как называется совокупность приемов и методов использования объектов одних приложений в документах других приложений?

A) Технология OLE

B) HTML

C) Интернет- технологий.

D) Сетевые технологии.

E) Программирование

10. База данных- это:

A) программа для работы с базами данными.

B) набор данных.

C) компьютерная программа на рабочем столе.

D) совокупность структурированных данных.

E) система принятия управленческих решений с привлечением компьютера

$$33$$

1. WAN – это

А) Глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

B) Локальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

C) Региональная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

D) Корпоративная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

E) Телефонная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

2. Доменное имя сервера КГТУ записывается в следующем виде www.ukgy.kznet.kz, где kznet – это …

A) домен второго уровня – в данном случае образовательная сеть Казахстана

B) префикс, указывающий на принадлежность сервера паутине WWW; этот префикс необязателен, но широко распространен в доменных именах

C) домен третьего уровня – имя организации, в данном случае латиноязычный аналог ЮКГУ

D) домен верхнего уровня – в данном случае один из головных доменов Казахстана

E) записывается справа налево по правилу иерархического подчинения доменов

3. Конфигурация локальной сети называется

A) Топологией

B) Протоколом

C) Шина

D) Адрес ячейки

E) Сокет

4. Правила организации передачи данных в сети называют:

A) Протоколoм

B) Сетью

C) Топологией

D) Номерами в сети

E) Пиктограммой

5. Локальные сети объединяют:

A) Недалеко находящиеся друг от друга компьютеры

B) Далеко находящиеся друг от друга компьютеры

C) Два компьютера

D) Параллельные сети

E) Глобальные сети

6. По территориальной распространенности сети могут быть

A) Локальные, глобальные и региональные

B) Локальные, терминальные, спутниковые

C) Спутниковые, глобальные, коммутационные

D) Телеграфные, телефонные, региональные

E) Локальные, спутниковые, региональные

7. Доменное имя сервера КГТУ записывается в следующем виде www.ukgy. kznet.kz, где kz – это …

A) Домен верхнего уровня – в данном случае один из головных доменов Казахстана

B) Домен второго уровня – в данном случае образовательная сеть Казахстана

C) Префикс, указывающий на принадлежность сервера паутине WWW; этот префикс необязателен, но широко распространен в доменных именах

D) Домен третьего уровня – имя организации, в данном случае латиноязычный аналог ЮКГУ

E) Записывается справа налево по правилу иерархического подчинения доменов

8. Компьютерная сеть – это

A) Совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации

B) Технология, основанная на общей шине, к которой компьютеры подключаются и «борются» между собой за право передачи пакета

C) Постоянное хранилище разделяемых ресурсов

D) Станция, которая осуществляет доступ к информации на сервере

E) Совокупность основных и дополнительных устройств компьютера

9. Какие топологии применяют в компьютерных сетях

A) Кольцевые, шинные, звездообразные, древовидные

B) Параллельные, доступные, звездообразные

C) Спутниковые, телеграфные

D) Тонкий и толстый Ethernet

E) Низкоскоростные, среднескоростные, высокоскоростные

10. WAN – это

А) Глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

B) Локальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

C) Региональная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

D) Корпоративная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

E) Телефонная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства

$$34$$

1. Компьютер, подключенный к Internet, и использующий для связи с другими компьютерами сети специальный протокол TCP\IP называется

A) Хостом

B) Станцией

C) Клиентом

D) Хабом

E) Cервером

2. Модемы бывают внутренние и ……?

A) Внешние

B) Центральные

C) Символьные

D) Доменные

E) Быстрые

3. Для каких сетей характерна ячеистая топология?

A) Глобальных

B) Локальных

C) Внешних

D) Внутренних

E) Кольцевых

4. Повторитель, который имеет несколько портов и соединяет несколько физических сегментов называют:

A) Xаб

B) Резистор

C) Диод

D) Триггер

E) Мост

5. host – это …

A) Отдельно взятый компьютер

B) Адрес каждого компьютера

C) Название браузера

D) Электронный адрес пользователя

E) Концентратор

6. Всякий IP-адрес состоит …

A) Адреса сети и адреса хоста

B) Адреса сети

C) Адреса хоста

D) Адреса сети и адреса браузера

E) Адреса браузера и адреса хоста

7. Доменное имя сервера КГТУ записывается в следующем виде www.ukgy. kznet.kz , где www – это …

A) Префикс, указывающий на принадлежность сервера паутине WWW; этот префикс необязателен, но широко распространен в доменных именах

B) Домен третьего уровня – имя организации, в данном случае латиноязычный аналог ЮКГУ

C) Домен второго уровня – в данном случае образовательная сеть Казахстана

D) Домен верхнего уровня – в данном случае один из головных доменов Казахстана

E) Записывается справа налево по правилу иерархического подчинения доменов

8. Сети, находящиеся на территории государства или групп государств называют

A) Глобальными

B) Локальными

C) Региональными

D) Компьютерными

E) Корпоративными

9. Доменное имя сервера КГТУ записывается в следующем виде www.ukgy.kznet.kz, где ukgy – это …

A) домен третьего уровня – имя организации, в данном случае латиноязычный аналог ЮКГУ

B) Префикс, указывающий на принадлежность сервера паутине WWW; этот префикс необязателен, но широко распространен в доменных именах

C) Домен второго уровня – в данном случае образовательная сеть Казахстана

D) Домен верхнего уровня – в данном случае один из головных доменов Казахстана

E) Записывается справа налево по правилу иерархического подчинения доменов

10. Доменный адрес это:

A) так же предназначен для определения местоположения компьютеров в сети

B) Это URL графического файла, который будет использован в качестве фонового изображения

C) Это цвет просмотренных текстовых гиперссылок

D) Это каждый элемент списка, который состоит из двух частей: термина и его определения (расшифровки)

E) Это HTML-документы, которые нужно поместить в кадры (слева направо, сверху вниз)

$$35$$

1. Для подключения компьютера к локальной сети нужен

A) Сетевой адаптер

B) Порт

C) Шина

D) Протокол

E) Сокет

2. Для просмотра web-страниц используются специальные программы называемые:

A) Браузерами (web browser)

B) Проводниками

C) Файловыми

D) Графическими

E) Провайдером

3. Где находится внутренний модем:

A) В системном блоке

B) В мониторе

C) В шине

D) В памяти

E) В дискете

4. Адрес, который однозначно определяет компьютер в сети

А) Адрес IP

В) Адрес URL

С) Адрес FTP

D) Адрес HTML

E) Адрес WEB

5. URL адрес – используется:

A) B WEB и FTP сервисах для указания местоположения WEB документов и файлов

B) Для графического файла, который будет использован в качестве фонового изображения

С) Для просмотренных текстовых гиперссылок

D) Для каждого элемента списка, который состоит из двух частей: термина и его определения (расшифровки)

E) Для HTML-документов, которые нужно поместить в кадры

6. http – это протокол, используемый:

А) Для обращения к ресурсу

B) Для создания таблицы

C) Для создания фреймов

D) Для создание гиперссылок

E) Для открытия электронной почтой

7. Tермин, используемый для измерения скорости модема, который описывает количество изменений состояния, происходящих за одну секунду в аналоговой телефонной линии.

А) Бод

B) Герц

C) МГерц

D) Бит

E) Байт

8. Компьютер сети, предоставляющий сервис другим объектам по их запросам

А) Сервер

В) Браузер

С) Провайдер

D) Регистр

Е) Хост

9. Точка присоединения к сети; устройство, подключенное к сети.

А) Узел

В) Мост

С) Шлюз

D) Пакет

Е) Шина

10. Компьютерная система обмена сообщениями, где текст и файлы могут быть посланы от одного пользователя к одному или многим другим пользователям в той же сети.

А) Электронная почта

В) Web

C) Internet

D) Провайдерская сеть

Е) Браузерская сеть

$$36$$

1. Комплекс мероприятий, направленных на обеспечение информационной безопасности – это:

A) Защита информации

B) Уничтожение информации

C) Поиск информации

D) Написание программ

E) Взлом

2. Под информационной безопасностью понимают:

A) Меры по защите информации

B) Доставка информации

C) Меры по устранению информации

D) Копирование информации

E) Доступность информации

3. Цели информационной безопасности включают в себя:

A) Все ответы верные

B) Обезопасить ценности системы

C) Защитить и гарантировать точность информации

D) Гарантировать целостность информации

E) Минимизировать разрушение

4. Защищенность информации это:

A) Поддержка на заданном уровне параметров, которые обеспечивают степень ее защищенности

В) установленный статус ее хранения и использования

C) Степень воздействия на нее со стороны пользователей

D) Степень ее воздействия на пользователей

E) Такого понятия не существует

5. Угроза информации это:

A) Степень защищенности информации

B) Намерение злоумышленника к проникновению в компьютерную

систему

C) Опасность повреждения информации

D) Любое действие, направленное на нарушение конфиденциальности,целостности и/или доступности информации

E) Такого понятия не существует

6. Какие понятия включает в себя информационная безопасность?

A) Доступность, целостность, конфиденциальность

B) Регистры, ключи

C) Мультизадачность, производительность, объем памяти

D) Прерывание, авария, ловушка

E) Язык программирования, алфавит языка

7. Информация является конфиденциальной, если….

A) Она защищена от несанкционированного доступа

B) Информация актуальна и непротиворечива, защищена от разрушения

C) Требуемую информационную услугу можно получить за приемлемое время

D) Уходит много времени на поиск требуемой информации

E) Она содержит секретные сведения о чем-либо

8. Информация является доступной, если….

A) Требуемую информационную услугу можно получить за приемлемое время

B) Она достоверна и актуальна

C) Уходит много времени на поиск требуемой информации

D) Она содержит секретные сведения о чем-либо

E) Она не требует много памяти для ее хранения

9. Информация является целостной, если….

A) Она актуальна и непротиворечива, защищена от разрушения

B) Требуемую информационную услугу можно получить за приемлемое время

C) Уходит много времени на поиск требуемой информации

D) Она содержит секретные сведения о чем-либо

E) Она не требует много памяти для ее хранения

10. Вирусы – это ……

A) Программы

B) Утилиты

C) Драйвера

D) Операционные системы

E) Скрытые файлы

$$37$$

1. От чего защищает минимизация периодов доступности дискет для записи?

A) Вируса

B) Чтения

C) Удаления

D) Запуска

E) Обработки

2. Простейшим способом защиты информации, хранящейся в памяти ПК, является:

A) Установить пароль на запуск операционной системы

B) Закрыть все папки после работы на компьютере

C) Выключить компьютер

D) Сохранять данные на дисках С:\ и D:\

E) Отключить USB-порты

3. Защита жесткого диска от несанкционированного доступа в основном производится с помощью специальных……

A) Паролей

B) Ключей

C) Клавиш

D) Программ

E) Вирусов

4. Защиту компьютерной информации организует:

A) Сам пользователь ЭВМ

B) Представитель специальных служб

C) Провайдер

D) Провизор

E) Полиция

5. Программное средство Лаборатория Касперского является антивирусом?

A) Да

B) Нет

C) Отчасти да

D) Отчасти нет

E) Такого программного средства не существует

6. Каким должен быть пароль при аутентификации пользователя для обеспечения достаточной стойкости пароля?

A) Состоять из различных групп символов

B) Состоять из различных букв

C) Состоять из цифр

D) Состоять только из букв латинского алфавита

E) Состоять только из букв алфавита той страны, в которой он используется

7. Какова должна быть минимальная длина пароля для обеспечения его достаточной стойкости?

A) Не менее 6-ти символов

B) Не менее 4-ех символов

C) 5 символов

D) 4 символа

E) 2 символа

8. Может ли пароль использовать реальные слова, имена, фамилии и т.д.?

A) Не рекомендуется

B) Да

C) Это не имеет значения

D) Главное – это длина пароля

E) Всегда

9. Какую реализацию должен допускать алгоритм защиты, помимо программной?

A) Аппаратную

B) Обратимую

C) Криптостойкую

D) Шифрованную

E) Никакую

10. Какая угроза связана с целенаправленными действиями нарушителя?

A) Преднамеренная

B) Случайная

C) Слабая

D) Доступная

E) Квалификационная

$$38$$

1. Как называется действие злоумышленника при поиске и использовании уязвимости системы?

A) Атака

B) Поиск

C) Правило

D) Наезд

E) Доступ

2. Какой набор привилегий должен иметь каждый пользователь?

A) Системный

B) Максимальный

C) Минимальный

D) Обычный

E) Специальный

3. Из-за какой программы файлы изменяются и увеличиваются в размерах?

A) Вируса

B) Архиватора

C) Проводника

D) Приложения

E) Сектора

4. Что является конечной целью идентификации и установлении подлинности объекта в ВС?

A) Допуск

B) Проверка

C) Адрес

D) Служба

E) Сканирование

5. Как называется мера применения антивирусной программы для дискет или флэш-карт перед их отправлением клиенту?

A) Тестирование

B) Копирование

C) Заражение

D) Передача

E) Использование

6. К каким мерам защиты относятся действующие в стране законы, указы и другие нормативные акты?

A) Правовым

B) Ограниченным

C) Аппаратным

D) Вероятным

E) Безопасным

7. Субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею…...

A) Пользователь (потребитель) информации

B) Уничтожитель информации

C) Информационная система

D) Информационный объект

E) Операционная система

8. Попытка реализации угрозы называется……

A) Атакой

B) Потерей

C) Воровством

D) Причиной

E) Нет правильного ответа

9. Какое название дают сетевым вирусам?

A) Черви

B) Com вирусы

C) Exe вирусы

D) Макро вирусы

E) Все перечисленные

10. Для своего распространения они активно используют протоколы и возможности локальных и глобальных сетей (о каких вирусах идет речь)?

A) Сетевые вирусы

B) Резидентные вирусы

C) Стелс-вирусы

D) Файловые вирусы

E) IRC-черви

$$39$$

1. Какой тип Real в Турбо Паскале ?

  1. Вещественный

  2. Логический

  3. Нет такого типа

  4. Символьный

  5. литерный

2. Какой тип INTEGER в Турбо Паскале?

  1. Целый

  2. Символьный

  3. Логический

  4. Нети такого типа

  5. Литерный

3. Какой тип Byte в Турбо Паскале ?

  1. Целый

  2. Логический

  3. Символьный

  4. Нет такого типа

  5. Литерный

4. Указать целый короткий тип

  1. INTEGER

  2. Single

  3. Comp

  4. Такого типа не существует

  5. Литерный

5. Укажите тип целый длинною в байт

  1. Byte

  2. Comp

  3. World

  4. INTEGER

  5. Литерный

6. Укажите вещественный тип с двойной точностью ?

  1. Double

  2. Array

  3. Read

  4. Comp

  5. Литерный

7. Укажите вещественный тип с повышенной точностью

  1. Extended

  2. Byte

  3. World

  4. Bic

  5. Литерный

8. Как обозначается значения логического типа?

  1. Boolean

  2. Single

  3. Read

  4. INTEGER

  5. real

9. Какой тип является скалярным

  1. Вещественный

  2. Не вещественный

  3. Нет такого типа

  4. По лимитный

  5. Литерный

10. Какой тип Byte в Паскале ?

  1. Целый длиной в байт

  2. Целый длиной в слово

  3. Целый длиной в число

  4. Данный тип не существует

  5. Литерный

$$40$$

1. Какой тип Comp в Паскале ?

  1. Вещественный сложный

  2. Целый длиной в слово

  3. Логический с двоичной точностью

  4. Символьный с повышенной точностью

  5. Литерный

2. Какой тип Single в Паскале

  1. Вещественный с одинарной точностью

  2. Логический с двойной точностью

  3. Символьный сложный

  4. Такой тип не существует

  5. Литерный

3. Какой тип Extended в Паскале

  1. Вещественный с повышенной точностью

  2. Вещественный с пониженной точностью

  3. Вещественный сложный

  4. Вещественный с одинарной точностью

  5. Литерный

4. Какой тип Double в Паскале

  1. Вещественный с двойной точностью

  2. Вещественный с повышенной точностью

  3. Вещественный с пониженной точностью

  4. Вещественный сложный

  5. Литерный

5. Какой тип Word в Паскале

  1. Целый длиной в слово

  2. Целый длиной в байт

  3. Вещественный длиной в байт

  4. Вещественный длиной в слово

  5. Литерный

6. Какой тип Shorint в Паскале

  1. Короткое целое число

  2. Коротккое длинное в слово

  3. Длиное длиной в слово

  4. Нет такого типа

  5. Литерный

7. Какой тип INTEGER в Паскале ?

  1. Нет правильного варианта

  2. вещественный сложный

  3. Вещественный с двойной точностью

  4. Вещественный с пониженной точностью

  5. Литерный

8. Укажите правильное описание значения х в var x: real;

  1. Вещественный

  2. Символьный

  3. Порядковый

  4. Нет правильного ответа

  5. Литерный

9. Какое описание строки из 5 символов верное

  1. Var y: STRING [5];

  2. Var y: RECORD (10);

  3. Var y: STRING (10);

  4. Нет правильного ответа

  5. Var y: STRING [15];

10. Укажите правильное описание значения “y” var y: INTEGER;

  1. Целое

  2. Вещественное

  3. Нет правильного ответа

  4. Вещественный сложный

  5. литерный

$$41$$

1. Найдите ошибку ‘c’:INTEGER;

  1. CHAR

  2. REAL

  3. BYTE

  4. Нет правильного варианта

  5. Литерный

2. Укажите правильный тип переменной ‘y’ var y:integer;

  1. Целый

  2. Порядковый

  3. Вещественный

  4. Символически

  5. литерный

3. Кем был разработан язык программирования Паскаль

  1. Виртом

  2. Нобелем

  3. Гейтсом

  4. Рыбаковым

  5. Ветом

4. Каким ученым был разработан язык программирования Паскаль

  1. швейцарским

  2. британским

  3. германским

  4. российским

  5. японским

5. В какие годы был создан язык программирования Паскаль

  1. 60-ые

  2. 70-ые

  3. 50-ые

  4. 80-ые

  5. 90-ые

6. Что выступает в качестве имен констант, типов, переменных, процедур, модулей, программ и полей в записях

  1. идентификаторы

  2. кампиляторы

  3. символы

  4. данные

  5. операторы

7. Какое свойство алгоритма определяет пошаговый характер алгоритма?

A) Дискретность

B) Все свойства определяют пошаговый характер алгоритма.

C) Массовость.

D) Результативность

E) Однозначность.

8. Какую длину может иметь идентификатор

  1. любую

  2. 63 символа

  3. 15 символов

  4. 36 символов

  5. 64 символа

9. Что нельзя использовать в качестве имен

  1. зарезервированные слова

  2. операторы

  3. кампиляторы

  4. константы

  5. цифры

10. С чего должен начинаться идентификатор

  1. с буквы или знака подчеркивания

  2. с цифры

  3. с :

  4. с ;

  5. с !

$$42$$

1. Чего не может содержать идентификатор

  1. пробелов

  2. символов

  3. цифр

  4. :

  5. !

2. Алфавит языка Паскаль включает в себя буквы

  1. русские и латинские

  2. японские

  3. китайские

  4. иврит

  5. корейские

3. Длина строки в языке Паскаль ограничена определенным количеством символов

  1. 80 ( в некоторых до 126)

  2. 60

  3. 70

  4. 215

  5. 105

4.Из скольких частей состоит программа языка Паскаль

  1. 2

  2. 3

  3. 4

  4. 5

  5. 6

5. Из каких двух частей состоит программа языка Паскаль

  1. описательной и исполнительной

  2. Var и begin

  3. program и begin

  4. описательной и операторной

  5. program и var

6. Что указывается в описательной части программы

  1. данные, которые будут использоваться в программе

  2. операторы, которые будут использоваться в программе

  3. процедуры, которые будут использоваться в программе

  4. функции, которые будут использоваться в программе

  5. условия, которые будут использоваться в программе

7. Из набора чего состоит исполнительная часть программы

  1. операторов

  2. символов

  3. идентификаторов

  4. процедур

  5. данных

8. Что служит для хранения данных во время работы программы

  1. переменные и константы

  2. переменные

  3. константы

  4. идентификаторы

  5. операторы

9. Чего не могут константы в отличие от переменных

  1. менять своих значений во время работы программы

  2. принимать неопределенные значения

  3. использоваться несколько раз в программе

  4. использоваться в вычислительном процессе

  5. находиться в программе в большем количестве чем переменные

10. Какой символ автоматически вставляется при переходе с одной строки на следующую

  1. пробел

  2. ;

  3. :

  4. ,

  5. !

$$43$$

1. Что используется для обозначения различных объектов программы в языке Паскаль

  1. имена

  2. константы

  3. переменные

  4. операторы

  5. типы

2. Выберите верную запись U=7m-0,6 n2/3,8z на языке Паскаль

  1. U:=7 *m-0.6 *n*2/3.8*z

  2. U:=8*m-0.5*n*2:3.8*z

  3. U:=8*m-0,5*n*2/3.8*z

  4. U:=8*m-0.5∙n*2/3.8*z

  5. U:=8∙m-0.5∙n∙2/3.8∙z

3. Выберите верную запись U=8m-0,5n2/3,8z на языке Паскаль

  1. U:=8*m-0.5*n*2/3.8*z

  2. U:=8*m+0.5*n*2/3.8*z

  3. U:=8*m-0.5*n*2*3.8*z

  4. U=8*m-0.5*n*2/3.8*z

  5. U:=8-m-0.5*n*2/3.8*z

4. Выберите верную запись L = abc + 3,2sinx + e-sinx –1/ abc + e-2abc +lg|abcd| на языке Паскаль

  1. L:=a*b*c+3.2*sin(x)+exp(-sin(x))-1/a*b*c+exp(-2*a*b*c)+ln(abs(a*b*c*d))/ln(10)

  2. L:=a*b*c+3.2*sin(x)+exp(-sin(x))-1/a*b*c+expn(-2*a*b*c)+ln(abcd(abs))/ln(10)

  3. L:=a*b*c+3.2*sin(x)+exp(sin(x))-1/a*b*c+exp(-2*a*b*c)+lg(abs(abcd))/lg(10)

  4. L:=a*b*c+3.2*sin(x)+exp(-sin(x))-1/a*b*c+expn(-2*a*b*c)+ln(abs(abcd))/ln(10)

  5. L:=a*b*c+3.2*sinx+exp(-sinx)-1/a*b*c+exp(-2*a*b*c)+ln(abs(abcd))/ln(10)