- •Бюджетное профессиональное образовательное учреждение Вологодской области «Череповецкий металлургический колледж имени академика и.П.Бардина»
- •По условию предыдущего задания записи отсортированы по некоторому полю в следующем порядке 4,7,6,2,5,1,8,3. Определите поле и порядок сортировки.
- •Защита информации – это..:
- •К мерам защиты информационной безопасности компьютерных систем относятся:
- •Бюджетное профессиональное образовательное учреждение Вологодской области «Череповецкий металлургический колледж имени академика и.П.Бардина»
- •Сетевой протокол- это:
- •Транспортный протокол (tcp) - обеспечивает:
- •Протокол маршрутизации (ip) обеспечивает:
- •Реляционная бд задана таблицей:
- •Бд содержит информацию о собаках из клуба собаководства: кличка, порода, дата рождения, пол, количество медалей. Какого типа должны быть поля?
- •Имеется табличная база данных «Государства мира»
- •Цели информационных безопасностей:
- •Меры защиты – это…:
- •Бюджетное профессиональное образовательное учреждение Вологодской области «Череповецкий металлургический колледж имени академика и.П.Бардина»
- •Реляционная бд задана таблицей:
- •Предположим, что некоторая база данных описывается следующим перечнем записей:
- •Имеется табличная база данных «Нобелевские лауреаты»
- •В программе Access, определите количество полей и записей в таблице:
- •Четыре уровня защиты компьютерных и информационных ресурсов:
- •Источниками случайных угроз, возникающих при работе компьютера могут быть:
По условию предыдущего задания записи отсортированы по некоторому полю в следующем порядке 4,7,6,2,5,1,8,3. Определите поле и порядок сортировки.
а) Автор (по возрастанию) г) Название (по возрастанию)
б) Страна (по убыванию) д) Год + название (по возрастанию)
в) Название (по убыванию)
Защита информации – это..:
а) деятельность по работе с автоматизированными системами управления;
б) деятельность по предотвращению утраты и утечки защищаемой информации
в) деятельность по выполнению особых мер;
г) деятельность по предотвращению доступа к информации.
К мерам защиты информационной безопасности компьютерных систем относятся:
а) выбор правильных источников информации, защита рабочего места, выбор климатических условий;
б) выбор нужных принтеров, физическая защита, установка антивирусных программ;
в) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);
г) установка программ-утилит, выбор надежного места, защита технических средств.
«_____»_____________________ ________________________ Е.А.Никулина
Бюджетное профессиональное образовательное учреждение Вологодской области «Череповецкий металлургический колледж имени академика и.П.Бардина»
УТВЕРЖДАЮ Зам. директора по УР Е.М. Ветер
«___» __________ 201__г. |
Дифференцированный зачет по ЕН.02 «Информатика»
группа ЗО 1 МЧМ семестр 1
Билет № ___
|
Рассмотрено цикловой комиссией «Информационные технологии и вычислительная техника» Е.А.Никулина
«___» __________ 201__ г.
|
Постоянное запоминающее устройство служит для:
а) хранения программ начальной загрузки компьютера и тестирования его узлов;
б) хранения программы пользователя во время работы; в) записи особо ценных прикладных программ;
г) хранения постоянно используемых программ; д) постоянного хранения особо ценных документов.
Во время исполнения прикладная программа хранится:
а) в видеопамяти; б) в процессоре; в) в оперативной памяти; г) на жестком диске;
Для долговременного хранения информации служит:
а) оперативная память; б) процессор; в) внешний носитель; г) дисковод; д) блок питания.
Процесс хранения информации на внешних носителях принципиально отличается от процесса хранения информации в оперативной памяти:
а) тем, что на внешних носителях информация может храниться после отключения питания компьютера;
б) объемом хранимой информации; в) различной скоростью доступа к хранимой информации;
г) возможностью защиты информации; д) способами доступа к хранимой информации.
Любая информация в памяти компьютера состоит из ….. и ….
Вместо многоточия вставить соответствующие высказывания:
а) нулей; единиц б) слов; предложений в) символов; знаков
г) символов; слов д) цифр; букв
«Программа, хранящаяся во внешней памяти, после вызова на выполнение попадает в ….. и обрабатывается ….». Вместо многоточия вставить соответствующие высказывания:
а) устройство ввода; процессором б) процессор; регистрами процессора
в) процессор; процессором г) оперативная память; процессором
д) файл; процессором
