
- •32. Информационная технология - это способы, методы и средства сбора, регистрации, передачи, хранения, обработки и распространения информации
- •Процессор командного языка - это часть операционной системы, обеспечивающая распознавание и исполнение команд пользователя
- •59. Организация пользовательского интерфейса excel (работа пользователя) не может быть выполнена:
- •60. Адрес ячейки электронной таблицы - это:
- •62. Копирование листов электронной таблицы можно осуществить с помощью мыши и следующей клавиши:
- •70. Работа с диаграммами в excel не включает:
- •71. Укажите верную запись формулы в электронной таблице:
- •82. Структура базы данных изменится, если:
- •84. Что понимается под базой данных (бд)?
- •86. Требования к данным, вводимым в поля, определяет
- •112. С помощью клавиши Tab можно …
- •119. Чтобы сделать активной первую ячейку первого столбца нужно:
- •121. Алгоритм представляется в виде конечной последовательности шагов - свойство
- •124. Какая операция выполняется при нажатиие на клавишу f9?
- •130. Переменная задана, если известны следующие параметры:
- •131. Какие из перечисленных данных относятся к одному типу?
- •186. Копирование листов электронной таблицы можно осуществить с помощью мыши и следующей клавиши:
- •190. По характеру реализуемых функций компьютерные сети подразделяют на:
- •210. Количество символов, используемых системой счисления для представления чисел, называется:
130. Переменная задана, если известны следующие параметры:
A) имя и значение B) тип, имя, значение C) тип и имя D) значение
131. Какие из перечисленных данных относятся к одному типу?
A) 0,01 и 1е - 2 B) 113 и FALASE (ложь) C) 'Сумма' и TRUE (истина) D) число и 1е+6
132. К какому типу данных относится значение выражения 0,7-х>2?
A) строковый B) символьный C) числовой D) логический E) целый
133. Укажите верную запись на языке Паскаль
) abs (x) +1/cos (3*x) B) abc x+1/cos (3*X) C) abs (X) +1/cos*3*x D) abs (x) +1/cos (3x)
. Укажите соответствующую математическую запись для выражения
/ (X*X - B*X +3) на Паскале
A) B) C) D)
. program abb;
: = a; for i: =1 to 5 do begin y: =sin (x); x: = x+0.5; write (x,y) еnd;
Какой алгоритм представлен этой программой?) нахождение большего из двух чисел B) нахождение суммы слагаемых) нахождение произведения сомножителей D) табулирование функции
. Переименовать лист электронной таблицы можно:
A) при помощи меню Вид B) при помощи меню Сервис) набрать новое имя листа в первой ячейке столбца А D) при помощи меню работы с листами или при помощи команды Формат из Главного меню
Е) при помощи команды Правка из Основного меню
. Расширение имени файла указывает:
A) на тип размещенных в нем данных B) на способ доступа к нему
C) на способ его вывода D) на местонахождение файла в файловой системе Е) на размер файла
138. Укажите неверную запись на Паскале
) sqr (x) +sin (x) +sqrt (x/y) B) sqr (x) + (sin (x) - sqrt (x/y)) C) sqr (x) + (sin (x) - sqrt (xy) D) sqr (x-sin (x)) +sqrt (x*y)
. Для исполнения программы какой режим редактора Турбо-Паскаль используется?
A) COMPILE B) RUN C) EDIT D) FILE
140. Устройство, позволяющее подключать компьютер к локальной сети, называется:
A) модем B) сетевой адаптер C) факс-модем D) драйвер Е) сенсорный экран
. В чем назначение сетевого окружения:
A) открывает доступ к интернету B) открывает доступ к сетевым компьютерам и принтерам C) передача данных на принтер D) хранение баз данных Е) соединяет компьютеры в локальную сеть
142. После выполнения фрагмента программы что будет напечатано?: =2; y: =4; x: =x+1; y: =x; write (x, y);
A) 3 2 D) 2 3 C) 3 3 D) 2 4
. После выполнения фрагмента программы какой ответ будет напечатан?
a: =27;a>0 then a: =a*2 else a: =a+2; print a;
A) 29 B) 27 C) 54 D) 56
. Какая клавиша используется в программе "Проводник" для выделения несколько файлов, расположенных в разных местах, кроме кнопки мыши) CTRL B) CTRL+SHIFT C) SHIFT D) ALT Е) ALT+ SHIFT
145. Для выхода из программы Windows надо:
A) написать в командной строке "Exit" B) дважды щелкнуть по рамке сверху C) нажать на "завершение работы "
D) написать в командной строке DEL E) нажать клавишу F10
. Сколько символов может максимальное имя Паскаль-программы?) 8 B) 6 C) 4 D) 5
147. Укажите служебное слово для описания массива в программе) array B) while C) massiv D) file
148. Как сохранить Паскаль программу?
A) run B) edit C) save as D) exit
149. Как обозначается символьный тип в Паскале?
A) char B) integer C) real D) boolean
150. Укажите формат обмена документами между текстовыми процессорами.
A) DOC B) HTML C) TXT D) RTF Е) ASCII
151. , назначение в Паскале) используется для отделения целой и дробной части числа B) используется для отделения операторов
C) означает конец программы D) для отделения переменных в списке
152. Комплекс взаимосвязанных программ, обеспечивающей пользователю удобный способ общения с программой, называется:
A) интерпретатором B) транслятором C) утилитой D) интерфейсом Е) драйвером.
153. Устройство, входящие в состав процессора - это
Постоянное запоминающее устройство, устройство управления
А) Арифметико-логическое устройство, устройство управления В) Оперативно запоминающее устройство, устройство управления
С) Кэш-память, видеопамять D) Оперативно запоминающее устройство, постоянное устройство, внешняя память
. Как называется алгоритм написания алфавита в порядке от А до Я?) упорядочение элементов массива C) описание элементов массива) запись алфавита D) такого алгоритма не существует
155. С помощью какой комбинации клавиш в Excel можно выделить весь лист:
A) Ctrl+ A B) Ctrl+ O C) Ctrl+ P D) Ctrl+ L E) Ctrl+ E
156. Укажите запись выражения на языке Паскаль:
A) exp (100*log (x)) B) x*x*…*x C) sqr (100*x) D) sqr (50*x) *sqr (50*x)
157. Как удалить ненужную пиктограмму на рабочем столе Windows:
A) Два раза щелкнуть по пиктограмме B) Перетащить пиктограмму объекта в корзину рабочего стола
C) Выделив пиктограмму, нажать клавишу Пробел
D) Перетащить пиктограмму за границы рабочего стола
E) Выделив пиктограмму, нажать клавишу Esc
158. Перед выполнением программы какие заначения принимают переменные?) 0 B) значения не имеют C) 1 D) пустая ячейка
159. Какой режим не допускает редактирование документа, но позволяет просмотреть содержимое страницы?
A) предварительный просмотр B) разметка страниц C) сохранение документа
D) обычный режим E) Web - страница
160. x: =2; y: =5; x: =y; y: =x; write (y);
Укажите ответ программы.) 5 B) х C) у D) 2
. Что такое тип в программировании?
A) набор объектов B) это множество, для которого оговорен некоторый набор операций над элементами) упорядоченная последовательность однотипных величин, обозначаемых одним именем D) особенность языка Паскаль
. Какик значения могут принимать переменные типа integer) логические B) действительные C) целые D) символьные
. Наглядный способ представления алгоритма - это) таблица B) формула C) программа D) блок-схема
164. Устройства, предназначенные для переноса информации:
A) CD - диски,Flash - память, дискеты
B) CD - Rom
C) Мониторы, сетевые кабели
D) Колонки, системные блоки
E) Клавиатуры, сетевые концентраторы
165. Укажите основные разделы Паскаль - программы) program, label, const, var, begin end) type, var, array, begin end) var, record, begin end) var, read, write, begin end
. Укажите служебное слово с которого начинается раздел описания переменных) program B) const C) var D) begin
. Основной структурный элемент линейного алгоритма - ) переход B) развилка C) повторение D) следование
. Как обозначается операция присваивания?) = B): = C); = D) =
169. Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети называется:
A) угрозой безопасности D) диверсией B) аутентификацией C) криптографией E) вирусом
. Угрозы бывают
A) внутренние и внешние B) случайные и умышленные C) действенные D) случайные и злостные
. Меры защиты информации разделяются на:
A) материально-технические, программные B) организационные, физические, программные C) внутренние, технические, программные
D) материальные, организационные, физические E) организационные, организационно-технические, программные
. Система или комбинация систем, которые разделяют сеть на две или более части и реализуют набор правил, определяющих условия прохождения пакетов из одной части в другую:
A) браузер B) шлюз C) протокол D) брандмауэр E) маршрутизатор
. Какой из этих серверов не почтовый:
A) mail.ru B) mail. kz C) rambler.ru D) econ. pu.ru E) ok. kz
174. Совокупность символов, используемые для идентификации подключенного к сети абонента, - это
A) пароль B) протокол C) сообщение D) паспорт E) адрес
. Методы преобразования данных в кодированную и обратно называются:
A) угрозой безопасности B) криптографией C) аутентификацией D) вирусом E) диверсией
. Идентификация пользователя для работs в сети -
A) регистрация B) аутентификацией C) криптографией D) управление E) адресация
. Укажите антивирусные программы:
A) COMMAND.com B) Aids, BIOS C) AVP, ScanDisk D) AVP, DrWeb E) WinZip, ScanDisk
Какие программы не относятся к антивирусным:
А) программы-фаги В) программы сканирования С) программы-ревизоры
D) программы-детекторы Е) программы-ловушки
. Заражение компьютерными вирусами может произойти в процессе -
A) выключения компьютера B) форматирования дискеты C) работы с файлами D) печати на принтере E) хранении файлов
. Компьютерным вирусом является …
A) любая программа, созданная на языках низкого уровня B) программа, скопированная с плохо отформатированной дискеты
C) программа проверки и лечения диском
D) программа небольшого размера, которая может приписывать себя к другим программам, она может "размножаться"
E) программа небольшого размера, которая может храниться в памяти компьютера вместе с другими программами
. Заражению компьютерными вирусами могут подвергаться…
A) исполняемые файлы B) графические объекты C) звуковые файлы D) видеоклипы E) программы и документы
. Как вирус может появиться в компьютере?
A) при решении математической задачи B) переместиться с гибкого диска C) при подключении к компьютеру модема
D) самопроизвольно E) при тестировании устройств
. Укажите классы вирусов:
А) загрузочные, файловые, макровирусы, сетевые В) технологические, экономические, психологические, социальные
С) скрытые, несанкционированные, отрицательные D) активные, пассивные Е) компьютерные, паразитарные, штаммы
. Программа, которая "приписывает" себя к другим программам, а также выполняет различные, нежелательные действия - это:
A) программа-вакцина B) программа-фильтр C) программа-ревизор D) программа-архиватор E) компьютерный вирус
. Группу компьютеров, соединенных между собой с помощью специальной аппаратуры, обеспечивающей обмен данными, называют:
A) информационной сетью B) информационной технологией C) функциональными компонентами
D) организованной структурой E) вычислительной системой