Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика.docx
Скачиваний:
29
Добавлен:
30.03.2015
Размер:
727.84 Кб
Скачать

4.Какое действие выполняется в первую очередь при наличии признаков заражения компьютера?

Ответ: отключить интеренет. Первым делом отключите компьютер от локальной или глобальной сети, если таковая имеется. Если компьютер загружается, то постарайтесь сохранить важную информацию на съемные носители, CD, DVD. Не копируйте программы и исполняемые файлы, они могут быть заражены. Если компьютер не загружается, не пытайтесь загрузить его снова и снова, каждая попытка загрузки дает вирусу время для его вредоносной деятельности. Только не в коем случаи, не стоит запускать никаких программ с зараженного жесткого диска или копировать их на здоровый носитель информации. Если компьютер не загружается, может помочь <пассивное сканирование> жесткого диска, т.е. сканирование жесткого диска на предмет заражения вирусами на другом компьютере.

5.В субд Microsoft Office Access в формах режим Конструктор предназначен для:

Ответ: Просмотра структуры

Вопрос №: 6

Абсолютный адрес в табличном процессоре Microsoft Office Excel отличается от относительного адреса наличием знака:

Ответ: $

Вопрос №: 7

Совокупность информации, экономико-математических методов и моделей, технических, программных и технологических средств и специалистов и предназначенная для обработки информации - это...

Ответ: Автоматизированная информационная система (АИС)

Вопрос №: 8

Расшифруйте RSA код числа 2 при следующих исходных данных

p = 2, q = 7, d = 11

Ответ: 4

Вопрос №: 9

Кнопка Формат по образцу в текстовом редакторе Microsoft Office Word предназначена для:

Ответ: Изменения формата данных

Вопрос №: 10

В текстовом редакторе Microsoft Office Word объединение и разбиение ячеек производится

Ответ: через контекстное меню или меню работы с таблицами

Вопрос №: 11

В СУБД Microsoft Office Access для перетаскивания закрепленного столбца предварительно необходимо:

Ответ: освободить столбец

Вопрос №: 12

Какие правовые документы решают вопросы информационной безопасности?

(несколько вариантов ответа)

  1. Уголовный кодекс РФ

  2. Конституция РФ

  3. Закон ,,ОБ информации , информатизации и защите информации,,

  4. Закон РФ ,, О государственной тайне,,

  5. Закон РФ ,, О коммерческой тайне,,

  6. Закон РФ ,, О лицензирование отдельных видов деятельности,,

  7. Закон РФ ,, Об электронной цифровой подписи,,

Вопрос №: 13

Что относится к идентификации и/или аутентификации людей на основе их физиологических характеристик?

(несколько вариантов ответа)

Ответ:

а) Анализ особенностей голоса б) Распознавание речи в) Отпечатки пальцев г) Сканирование радужной оболочки глаза

Вопрос №: 14

Дан фрагмент таблицы Excel:

Чему равно содержимое ячейки С1?

Ответ: 3

Вопрос №: 15

Текстовый редактор Microsoft Word предназначен:

Ответ: для создания текстовых документов

Вопрос №: 16

Языком разметки гипертекста во "всемирной паутине" является...

Ответ: Общеизвестным и ярко выраженным примером гипертекста служат веб-страницы — документы HTML (язык разметки гипертекста), 

Вопрос №: 17

Браузер это программа, предназначенная для:

Ответ: это специальная программа, предназначенная для просмотра интернет-страниц. 

Вопрос №: 18

Какой топологии локальных сетей не существует?

Существуют:

 физическая "шина" (bus);

 физическая “звезда” (star);

 физическое “кольцо” (ring);

 физическая "звезда" и логическое "кольцо" (Token Ring).

Вопрос №: 19

Совокупность методов, производственных процессов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, обработку, хранение, передачу и отображение информации называется?

Ответ: Информационная технология

Вопрос №: 20

Сортировка данных в СУБД выполняется по:

Ответ: по возрастанию и убыванию

Вопрос №: 21

Расшифруйте RSA код числа 4 при следующих исходных данных

p = 5, q = 7, d = 11

Ответ: 9

Вопрос №: 22

В текстовом редакторе Microsoft Office Word для удаления сноски необходимо:

Ответ: удалить знак сноски

Вопрос №: 23

Точная и подробнаяя последовательность инструкций

для обработки информации - это :

Ответ: алгоритмы

Вопрос №: 24

Что включает в себя политика безопасности согласно «Оранжевой книге»?

(несколько вариантов ответа)

Ответ: 1. Произвольное управление доступом

2.Безопасность повторного использования объектов

3. Метки безопасности

4.Принудительное управление доступом

Вопрос №: 25

Конфиденциальность, целостность, доступность

являются основными критериями:

Ответ: основными составляющими  информационной безопасности

Вопрос №: 26

В СУБД Microsoft Office Access поле - это:

Ответ: имя столбца

Вопрос №: 27

Системное программное обеспечение

предназначено для :

Ответ: 1)для разработки программ для ПК 2) только для обеспечения диалога с пользователем  3) для решения прикладных задач из некоторой предметной области 4) для обеспечения работы компьютеров и их сетей

Вопрос №: 28

Основные характеристики информации:

Ответ: ХАРАКТЕРИСТИКА ИНФОРМАЦИИ: 1) ОБЪЕКТИВНАЯ ИНФОРМАЦИЯ. 2)СУБЪЕКТИВНАЯ ИНФОРМАЦИЯ.

Объективные характеристики информации зависят от содержания информации и не зависят от нашего к ней отношения.

Субъективные характеристики информации определяются значимостью информации для конкретного человека (субъекта) и его к этой информации отношением.

Объективные: 1) по смыслу, в том числе три основных характеристики - повседневная, научная и образная (искусство), каждая из которых имеет множество самостоятельных характеристик;2) по способу восприятия информации людьми, т.е. в соответствии с нашими органами чувств (зрительная, слуховая, обонятельная, осязательная, вкусовая, чувство равновесия);3) по способу представления (текстовая, графическая, объемная, звуковая и т.п.); 4) по объему;5) по месту хранения .6) по способу кодирования. 7) по вероятности появления

Cубъективные. Значимость информации для людей и их к ней отношение

В настоящее время приняты следующие общезначимые характеристики:

1) полнота, 2) достоверность,3) доступность,4) сложность,5) важность,6) актуальность,

7) понятность,8) ценность.

Вопрос №: 29

В текстовом редакторе Microsoft Office Word команда Буквица вставляет большую букву:

Ответ: в начале абзаца

Вопрос №: 30

Дан фрагмент таблицы Excel:

Чему равно содержимое ячейки В4?

Ответ: 10

Вопрос №: 32

В текстовом редакторе Microsoft Office Word страницы документа нумеруются: буквами и цифрами

Вопрос №: 33

Расшифруйте аббревиатуру ГЛОНАСС Глоба́льная навигацио́нная спу́тниковая систе́ма (ГЛОНА́СС, GLONASS) — 0%A1%D0%BE%D0%B2%D0%B5%D1%82%D1%81%D0%BA%D0%B8%D0%B9_%D0%A1%D0%BE%D1%8E%D0%B7"советская и 0%A0%D0%BE%D1%81%D1%81%D0%B8%D1%8F"российская 0%A1%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%BD%D0%B0%D0%B2%D0%B8%D0%B3%D0%B0%D1%86%D0%B8%D0%B8"спутниковая система навигации, разработана по заказу 0%9C%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE_%D0%BE%D0%B1%D0%BE%D1%80%D0%BE%D0%BD%D1%8B_%D0%A1%D0%A1%D0%A1%D0%A0"Министерства обороны СССР. Одна из двух функционирующих на сегодня систем глобальной спутниковой навигации

Вопрос №: 34

В текстовом редакторе Microsoft Office Word в таблицах переход к ячейке справа осуществляется клавишей:Tab

Вопрос №: 35

В текстовом редакторе Microsoft Office Word редактирование и форматирование номера в нумерованных списках производится:кнопкой нумерации в меню главная

Вопрос №: 37

Выберите из перечисленного списка доменный адрес : Доменное имя (домен, domain, domain name) - часть доменного адреса (URL) сайта в Интернет, отделенная точками. Примеры: доменный адрес http://www.aport.ru/, содержит три домена: домен верхнего уровня ru (Россия), вложенный домен второго уровня aport и вложенный в него www (домен третьего уровня, в последнее время поддомен www часто не используется). К другим доменам верхнего уровня относятся: com - коммерческие, gov - правительственные, edu - учебные, org - общественные организации, net - телекоммуникационные сети, и национальные домены различных государств: ru - Россия, jp - Япония, fr - Франция и т.д. Обычно для поддержания каждого домена (кроме самого нижнего уровня) используется отдельный DNS-сервер. Таким образом, образуется иерархия серверов DNS. На каждом DNS-сервере ведется база данных об IP-адресах (DNS-серверов их вложенных доменов либо конечных ПК сети).

Вопрос №: 36

Какие имеются виды правовой ответственности за нарушение законов в области информационной безопасности? Уголовная, административная

(несколько вариантов ответа)

Вопрос №: 39

Дан фрагмент таблицы Excel:

Какую формулу надо записать в ячейку В1 для вычисления выражения (2+5)/8 ? =(А1+А2)/А3

Вопрос №: 40

В СУБД Microsoft Office Access Режим конструктора предназначен для: создания или изменения структуры основных объектов

Вопрос №: 41

Что такое целостность информации? Целостность информации (также целостность данных) — термин в 0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0"информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.

Вопрос №: 42

Сеть, где все компьютеры равноправны и нет иерархии называется: одноранговой

Вопрос №: 43

В текстовом редакторе Microsoft Office Word колонтитулы бывают: верхние и нижние

Вопрос №: 44

Какой из представленных ключей является правильным секретным ключом кода RSA при следующих исходных данных

p = 5, q = 9, e = 13 5

Вопрос №: 45

В текстовом редакторе Microsoft Office Word для удаления объекта WordArt необходимо: выделить объект и нажать Deiete

Вопрос №: 46

Какой признак классификации выделяет функциональные классы задач соответствующих предприятий и организаций (юридических, экономических, налоговых, банковских и др.), решение которых производится с использованием современной автоматизированной информационной технологии Тип предметной области.

Вопрос №: 47

Виды адресов в Internet :

IP-адреса Каждый компьютер в Интернете имеет свой уникальный адрес, который состоит из четырех чисел, находящихся в диапазоне от 0 до 255 и разделенных точками. Вот пример такого адреса: 192.254,55.232

Статические и динамические адреса Многие организации, имеющие в своем распоряжении большие сети (например, провайдеры услуг Интернета), иногда «экономят» на IP-адресах. Они резервируют меньшее их количество, чем число узлов в сети. В этом случае каждому узлу при подключении выделяется динамический IP-адрес из тех, которые свободны в данный момент.

Когда вы подключаетесь к Интернету, ваш компьютер становится его частью, а значит, ему должен быть присвоен уникальный IP-адрес. Вы получаете его при каждом подключении, но этот адрес каждый раз имеет новое значение.

Статические IP-адреса, как правило, закреплены за теми узлами Интернета, которые должны присутствовать в Сети постоянно. Это серверы, назначение которых состоит в том, чтобы обрабатывать запросы пользователей Интернета.

Доменные имена Хотя компьютерам система IP-адресации кажется вполне приемлемой во всех отношениях, для человека с его многовековой культурой письменности и склонностью к образному мышлению такая скупая форма подачи информации представляется не совсем удобной. Поэтому для более «удобоваримого» представления адресов Интернета была разработана система доменных имен.

Слово «домен» в переводе означает «область», «зона» (в хорошем смысле этого слова). Применительно к Интернету домен является виртуальной зоной, к которой относится тот или иной компьютер.

Доменное имя представляет адрес любого ресурса в Интернете как последовательность слов. Некоторые из них имеют смысловую окраску, благодаря чему такой адрес сравнительно легко запоминается. Адреса Интернет-ресурсов, представленные таким образом, называют URL — Uniform Resource Locator, универсальный указатель ресурса.

Вот типичные примеры доменных имен: www.piter-press.ru www.yahoo.com

Вопрос №: 48

Совокупность методов, производственных процессов и программно-технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, обработку, хранение, передачу и отображение информации - это ... Информационная технология

Вопрос №: 49

Процессы сбора, обработки, накопления, поиска, и распространения информации называются Информационным процессом-

Вопрос №: 50

Выберите из перечисленного списка IP - адрес : 213.128.193.154.

Вопрос №: 51

При копировании содержимого ячейки $D$12 в любую другую ячейку не меняется: номер строки и имя столбца

Вопрос №: 52

Какой шифр является шифром Виженера для слова "автомат" ключ слово "пост" РСЕВЭПЕ

Вопрос №: 53

По какому признаку классификации информационные технологии подразделяются на централизованные, децентрализованные и комбинированные технологии? По степени централизации технологического процесса ИТ

Вопрос №: 54

В СУБД Microsoft Office Access Форма содержит: заголовок, область данных, примечание

Вопрос №: 55

В текстовом редакторе Microsoft Office Word вешка разбивки предназначена: для просмотра 2 частей одного и того же документа

Вопрос №: 56

Основные типы данных в СУБД Access: текстовой числовой, денежный дата/время, логический, счетчик

Вопрос №: 57

По какому признаку классификации информационные технологии подразделяются на текстовые и графические редакторы, табличные процессоры, системы управления базами данных, мультимедийные системы, гипертекстовые системы и др. По классам реализуемых технологических операций ИТ

Вопрос №: 58

Что такое HTTP? HTTP - протокол передачи гипертекста

Протокол передачи гипертекста (HTTP - Hypertext Transfer Protocol) является основой общения веб-браузеров и веб-серверов. Он очень простой, используется для программного соединения браузера и сервера

Вопрос №: 59

Какие существуют виды информации?

(несколько вариантов ответа)

Числовая текстовая графическая звуковая видео

Вопрос №: 60

В СУБД Microsoft Office Access в бланках запроса на строке Условие отбора

выражение: А*

означает: отбор данных записей, начинающихся с буквы А

Вопрос №: 61

Отнесением сведений к государственной тайне занимаются :

Распоряжением Президента Российской Федерации от 0%B0%D0%BF%D1%80%D0%B5%D0%BB%D1%8F"16 апреля 2005г. № 151-рп утвержден перечень должностных лиц органов государственной власти (в соответствии с Указом Президента Российской Федерации от 8 апреля 2008 г. № 460 — органов государственной власти и организаций), наделяемых полномочиями по отнесению сведений к государственной тайне

  • Руководитель Администрации Президента Российской Федерации

  • Заместитель Председателя Правительства Российской Федерации — Руководитель Аппарата Правительства Российской Федерации (включен распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп)

  • Заместитель Председателя Правительства Российской Федерации — Министр финансов Российской Федерации (включен распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп)

  • Министр внутренних дел Российской Федерации

  • Министр Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий

  • Министр иностранных дел Российской Федерации

  • Министр обороны Российской Федерации

  • Министр юстиции Российской Федерации

  • Руководитель Аппарата Правительства Российской Федерации — Министр Российской Федерации (исключен распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп)

  • Министр здравоохранения и социального развития Российской Федерации

  • Министр образования и науки Российской Федерации

  • Министр природных ресурсов Российской Федерации, в соответствии с распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп — Министр природных ресурсов и экологии Российской Федерации

  • Министр промышленности и энергетики Российской Федерации, в соответствии с распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп — Министр промышленности и торговли Российской Федерации

  • Министр сельского хозяйства Российской Федерации

  • Министр транспорта Российской Федерации

  • Министр информационных технологий и связи Российской Федерации, в соответствии с распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп — Министр связи и массовых коммуникаций Российской Федерации

  • Министр финансов Российской Федерации (исключен распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп)

  • Министр экономического развития и торговли Российской Федерации, в соответствии с распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп — Министр экономического развития Российской Федерации

  • Министр энергетики Российской Федерации (включен распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп)

  • Министр регионального развития Российской Федерации (включен распоряжением Президента Российской Федерации от 26 июля 2008 г. № 436-рп)

  • Председатель Банка России

  • Директор ГФС России

  • Директор СВР России

  • Директор ФСБ России

  • Директор ФСКН России

  • Директор ФСО России

  • Начальник ГУСПа

  • Руководитель Росгидромета (исключен распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп)

  • Руководитель Росатома (исключен распоряжением Президента Российской Федерации от 1 ноября 2008 г. № 654-рп)

  • Руководитель Роскосмоса

  • Директор ФСТЭК России

  • Руководитель ФТС России (включен распоряжением Президента Российской Федерации от 12 октября 2007 г. № 570-рп)

  • Генеральный директор Государственной корпорации по атомной энергии «Росатом» (включен Указом Президента Российской Федерации от 8 апреля 2008 г. № 460)

  • Директор ФСВТС России (включен распоряжением Президента Российской Федерации от 28 февраля 2009 г. № 124-рп)

Вопрос №: 62

Выберите из перечисленного списка URL - адрес : http://TestServer/TestSite/Reports/Doc/Company%20Sales.rdl

Вопрос №: 63

В СУБД Microsoft Office Access основными объектами базы данных являются:таблицы запросы формы отчеты макросы модули

64. ЗАДАЧА 1. Фирма производит две модели А и В сборных книжных полок. Их производство ограничено наличием сырья (досок) и временем машинной обработки. Для каждого изделия модели А требуется 3 кв. м досок, а для изделия модели В – 4 кв. м. Фирма может получать от поставщиков до 1700 кв. м досок в неделю. Для каждого изделия модели А требуется 12 мин машинного времени, а для изделия модели В – 30 мин. В неделю можно использовать 160 ч машинного времени. Сколько изделий каждой модели следует выпускать фирме в неделю, если изделие модели А приносит 2 доллара прибыли, а изделие модели В приносит 4 доллара прибыли?

Какую запись необходимо поместить в ячейку Изменяемая ячейка?

Ответ: $B$2 $B$3

65. Ввод формул в табличном процессоре Microsoft Office Excel начинается со знака: =

66. Таблицы в Microsoft Access предназначены для: хранения данных, объедин 1 темой

67.

Дан фрагмент таблицы Excel:

Чему равно содержимое ячейки В4, если в нее скопировать содержимое ячейки А4?

Ответ: 8

68. Что относится к правовым мерам защиты информации?: а) Законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за ихнарушения

б) Действия правоохранительных органов для защиты информационных ресурсов

в) Организационно-административные меры для защиты информационных ресурсов

г) Действия администраторов сети защиты информационных ресурсов

69.Среди указанных адресов выберите относительный адрес столбца и строки: относительный это без доллара, абсолютный с долларом

70. Популярные службы Internet : World Wide Web – всемирная паутина – служба поиска и просмотра гипертекстовых документов, включающих в себя графику, звук и видео.

  • E-mail – электронная почта – служба передачи электронных сообщений.

  • Usenet, News – телеконференции, группы новостей – разновидность сетевой газеты или доски объявлений.

  • FTP – служба передачи файлов.

  • ICQ – служба для общения в реальном времени с помощью клавиатуры.

  • Telnet – служба удаленного доступа к компьютерам.

  • Gopher – служба доступа к информации с помощью иерархических каталогов.

71. Что такое асимметричный метод шифрования?: асимметричное шифрование— система шифрованияи/илиэлектронной цифровой подписи(ЭЦП), при которойоткрытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения

72. ЗАДАЧА Фирма производит две модели А и В сборных книжных полок. Их производство ограничено наличием сырья (досок) и временем машинной обработки. Для каждого изделия модели А требуется 3 кв. м досок, а для изделия модели В – 4 кв. м. Фирма может получать от поставщиков до 1700 кв. м досок в неделю. Для каждого изделия модели А требуется 12 мин машинного времени, а для изделия модели В – 30 мин. В неделю можно использовать 160 ч машинного времени. Сколько изделий каждой модели следует выпускать фирме в неделю, если изделие модели А приносит 2 доллара прибыли, а изделие модели В приносит 4 доллара прибыли?

Какую запись необходимо поместить в ячейку Установить целевую ячейку?

Ответ: $B$6

73. Что такое симметричный метод шифрования?:  способ шифрования, в котором для шифрованияирасшифровыванияприменяется один и тот же криптографическийключ.

74. Состояние защищенности информации (данных),при котором обеспечены её (их) конфиденциальность, доступность и целостность - это : Безопасность информации(данных)

75. Кто убил Джона Фицджеральда Кеннеди?: Ли Харви Освальд

76. Основные функции СУБД:(несколько вариантов ответа):  это описание структуры базы данных, обработка данных и управление данными.

77. Расшифруйте RSA код числа 17 при следующих исходных данных p = 3, q = 5, d = 5:ответ 2

78. Найдите правильный RSA код для числа 2 при следующих исходных данных p = 11, q = 3, e = 5:ответ: 32

79.Что такое доступность информации?: возможность реализации беспрепятственного доступа к информации субъектов, имеющих на это надлежащие полномочия

80. В СУБД Microsoft Office Access в таблице все данные, введенные в режиме ввода данных, по умолчанию имеют тип данных: ТЕКСТОВЫЙ

81. Переименование рабочего листа в табличном процессоре Microsoft Office Excel выполняется:через контекстное меню или меню Правка

82. В текстовом редакторе Microsoft Office Word для удаления рисунка необходимо его выделить и нажать клавишу:DELETE

83.Найдите правильный RSA код для числа 9 при следующих исходных данных p = 5, q = 7, e = 5

ОТВЕТ: 4

84. Множество тематически объединенных документов,находящихся в пространстве WWW и имеющих свой адрес, называются :Web-узел ,или Web-сайт

85. При копировании содержимого ячейки В3 в любую другую ячейку меняется: номер строки и имя столбца

86.В СУБД Microsoft Office Access в запросах на бланке запроса одно условие отбора предусматривает: отбор запроса одного поля

87. В текстовом редакторе Microsoft Office Word текст в виде нескольких колонок можно представить в режимах: РАЗМЕТКИ

88.ЗАДАЧА Фирма производит две модели А и В сборных книжных полок. Их производство ограничено наличием сырья (досок) и временем машинной обработки. Для каждого изделия модели А требуется 3 кв. м досок, а для изделия модели В – 4 кв. м. Фирма может получать от поставщиков до 1700 кв. м досок в неделю. Для каждого изделия модели А требуется 12 мин машинного времени, а для изделия модели В – 30 мин. В неделю можно использовать 160 ч машинного времени. Сколько изделий каждой модели следует выпускать фирме в неделю, если изделие модели А приносит 2 доллара прибыли, а изделие модели В приносит 4 доллара прибыли?

У какой функции необходимо поставить метку в разделе Равной:?

ОТВЕТ: максимальному значению

89. В СУБД Microsoft Office Access в базах данных запись - это название строки

90. Защищаемые государством сведения, распространение которых может нанести ущерб безопасности РФ, - это :Государственная тайна

91 Сведения об объектах и явлениях,их параметрах, свойствах,уменьшающих имеющуюся степень неопределенности, - это ИНФОРМАЦИЯ

92. Состав системного ПО:операционные системы,служебные программы(утилиты), программы-оболочки,операционные оболочки, системы технич. Обслуживания.

:

93. В таблицах в Microsoft Access изменение формата данных влечет изменение: Формата всей таблицы

94. В Excel Мастер функций предназначен для: пошагового создания функций

Вопрос №: 95

Формы в Microsoft Access предназначены для: ввода данных удобного просмотра защиты данных

Вопрос №: 96

Какой шифр является шифром Цезаря для слова "караул"НВУВЦО

Вопрос №: 97

ЗАДАЧА Фирма производит две модели А и В сборных книжных полок. Их производство ограничено наличием сырья (досок) и временем машинной обработки. Для каждого изделия модели А требуется 3 кв. м досок, а для изделия модели В – 4 кв. м. Фирма может получать от поставщиков до 1700 кв. м досок в неделю. Для каждого изделия модели А требуется 12 мин машинного времени, а для изделия модели В – 30 мин. В неделю можно использовать 160 ч машинного времени. Сколько изделий каждой модели следует выпускать фирме в неделю, если изделие модели А приносит 2 доллара прибыли, а изделие модели В приносит 4 доллара прибыли?

Как будет выглядетьцелевая функция для решения данной задачи? 2А+4В

Вопрос №: 98

Дан фрагмент таблицы Excel:

Чему равно содержимое ячейки D2, если в нее скопировать содержимое ячейки D1?3

Вопрос №: 99

Дан фрагмент таблицы Excel:

Чему равно содержимое ячейки D1?10

Вопрос №: 100

При копировании содержимого ячейки А$10 в любую другую ячейку не меняется: строка

Вопрос №: 101

Какой шифр является шифром Виженера для слова "смена" ключ слово "мост" ЯЬБН

Вопрос №: 102

В СУБД Microsoft Office Access укажите основной объект базы данных,

который позволяет форматировать только один из выбранных полей: ФОРМА

Вопрос №: 103

Какое контекстное меню необходимо выбрать для включения функции "Поиск решения"в табличном процессоре Microsoft Office Excel? данные

Вопрос №: 104

Адресом компьютера в сети является... IP-адрес

Вопрос №: 105

Какой шифр является шифром Цезаря для слова "часовой" ЪГФСЕСМ

Вопрос №: 106

В текстовом редакторе Microsoft Office Word треугольники на горизонтальной линейке определяют:ОТСТУПЫ ОТ ТЕКСТА ЛЕВЫХ И ПРАВЫХ ПОЛЕЙ

Вопрос №: 107

  • Что относится к основным чертам современных информационных технологий:

  • Структурированность стандартов цифрового обмена данными алгоритмов;

  • Широкое использование компьютерного сохранения и предоставление информации в необходимом виде;

  • Передача информации посредством цифровых технологий на практически безграничные расстояния.

Вопрос №: 108

В СУБД Microsoft Office Access Запросы отбирают данные из: таблиц и запросов

Вопрос №: 109

В текстовом редакторе Microsoft Office Word межстрочный интервал показывает:расстояние между строками в абзаце

Вопрос №: 110

Диапазон ячеек в табличном процессоре Microsoft Office Excel - это: ячейки расположенные рядом

Вопрос №: 111

Деятельность по предотвращению утечки

защищаемой информации, несанкционированных и

непреднамеренных воздействий на защищаемую информацию - это: Защита информации

Вопрос №: 112

Основные типы данных в Excel: текст числа формулы

Вопрос №: 113

Методы защиты информации : Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера. Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации. В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования). Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры: o       повышение надежности работы электронных и механических узлов и элементов; o       структурная избыточность — дублирование или утроение элементов, устройств, подсистем; o       функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

Вопрос №: 114

Найдите правильный RSA код для числа 11 при следующих исходных данных

p = 2, q = 7, e = 5 9

Вопрос №: 115

По какому признаку классификации информационных технологий они подразделяются на технологии:

автоматизированной обработки информации;

автоматизации функций управления;

поддержки принятия решений;

организации электронного офиса;

экспертной поддержки. Степень охвата задач управления

Вопрос №: 116

Комбинация клавиш Ctrl+Home в текстовом редакторе Microsoft Office Word переводит курсор: в начало документа

Вопрос №: 117

Что такое несанкционированный доступ (нсд)? Несанкционированный доступ — доступ к информациив нарушениедолжностных полномочийсотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющимправо на доступк этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Вопрос №: 118

Команда Автофильтр в текстовом редакторе Microsoft Office Word предназначена для:отбора данных по заданным критериям

Вопрос №: 119

Табличный процессор Excel предназначен для: вычислений

Вопрос №: 120

Какие угрозы безопасности информации являются непреднамеренными?

(несколько вариантов ответа) • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; Основные непреднамеренные искусственные угрозы АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1) неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

5) нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) заражение компьютера вирусами;

7) неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

10) игнорирование организационных ограничений (установленных правил) при работе в системе;

11) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

12) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13) пересылка данных по ошибочному адресу абонента (устройства);

14) ввод ошибочных данных;

15) неумышленное повреждение каналов связи.

Вопрос №: 121

ЗАДАЧА Фирма производит две модели А и В сборных книжных полок. Их производство ограничено наличием сырья (досок) и временем машинной обработки. Для каждого изделия модели А требуется 3 кв. м досок, а для изделия модели В – 4 кв. м. Фирма может получать от поставщиков до 1700 кв. м досок в неделю. Для каждого изделия модели А требуется 12 мин машинного времени, а для изделия модели В – 30 мин. В неделю можно использовать 160 ч машинного времени. Сколько изделий каждой модели следует выпускать фирме в неделю, если изделие модели А приносит 2 доллара прибыли, а изделие модели В приносит 4 доллара прибыли?

Какие записи необходимо поместить в ячейку Ограничения? <=1800 <=200

(Несколько вариантов ответа)

Вопрос №: 122

Какое определение информации дано в Законе РФ "Об информации, информатизации и защите информации"?

информация - сведения (сообщения, данные) независимо от формы их представления

Вопрос №: 123

В текстовом редакторе Microsoft Office Word изменение текста объекта WordArt производится:двойным щелчком мыши на обьекте WORDART или командой изменения текста в контактстном меню

Вопрос №: 124

Что такое конфиденциальность информации? конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

Вопрос №: 125

Виды вычислительных сетей:

Виды ИВС: