Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика.docx
Скачиваний:
29
Добавлен:
30.03.2015
Размер:
727.84 Кб
Скачать
  • Локальные (ЛВС, LAN – Local Area Network);

  • Региональные (РВС, MAN – Metropolitan Area Network);

  • Глобальные (ГВС, WAN – World Area Network).

  • Вопрос №: 126

  • Дан фрагмент таблицы Excel:

  • Чему равно содержимое ячейки С4?

  • Ответ: С4=2

  • Вопрос №: 127

  • Режимы представления документа (обычный, разметки, структуры) в текстовом редакторе Microsoft Office Word вызываются через меню: Вид

  • Вопрос №: 128

  • В СУБД Microsoft Office Access Закрепленные столбцы в таблицах перемещаются:

  • закрепленные столбцы не пермещаются.

  • Вопрос №: 129

  • Правильное обозначение адресов ячеек в табличном процессоре Microsoft Office Excel:

  • Например: А10

  • Вопрос №: 130

  • В текстовом редакторе Microsoft Office Word копирование данных в ячейках таблицы производится при помощи мыши и клавиши: Сtrl

  • Вопрос №: 131

  • Достаточно ли установить на компьютер только антивирусную программу чтобы защитить его от угроз? Не существует антивирусов, обеспечивающих стопроцентную фильтрацию вредных программ. Интернет брандмауэр, он же файрвол, является важным компонентом защиты персонального компьютера от взломщиков и вирусов.

  • Вопрос №: 132

  • Выберите наименьшую единицу измерения информации - бит

  • Вопрос №: 133

  • Человеко-машинные системы, которые позволяют лицам, принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных (плохо формализованных) проблем - это...системы поддержки принятия решений

  • Вопрос №: 134

  • Какой адрес сайта в глобальной сети наиболее полный (включает в себя вид протокола и название службы)?

  • Статические адреса - www.site.com/tema.html

  • Динамические адреса - www.site.ru/script.php?page=service&mode=show

  • Вопрос №: 135

  • В текстовом редакторе Microsoft Office Word текст обычной сноски размещается:

  • текст обычной сноски находиться внизу страницы, на которой находиться сноска

  • Вопрос №: 136

  • К виду компьютерных преступлений не относится:

  • Виды компьютерных преступлений:

  • QA - Несанкционированный доступ и перехват

  • QAH - компьютерный абордаж

  • QAI - перехват

  • QAT - кража времени

  • QAZ - прочие виды несанкционированного доступа и перехвата

  • QD - Изменение компьютерных данных

  • QUL - логическая бомба

  • QDT - троянский конь

  • QDV - компьютерный вирус

  • QDW - компьютерный червь

  • QDZ - прочие виды изменения данных

  • QF - Компьютерное мошенничество

  • QFC - мошенничество с банкоматами

  • QFF - компьютерная подделка

  • QFG - мошенничество с игровыми автоматами

  • QFM - манипуляции с программами ввода-вывода

  • QFP - мошенничества с платежными средствами

  • QFT - телефонное мошенничество

  • QFZ - прочие компьютерные мошенничества

  • QR - Незаконное копирование

  • QRG - компьютерные игры

  • QRS - прочее программное обеспечение

  • QRT - топография полупроводниковых изделий

  • QRZ - прочее незаконное копирование

  • QS - Компьютерный саботаж

  • QSH - с аппаратным обеспечением

  • QSS - с программным обеспечением

  • QSZ - прочие виды саботажа

  • QZ - Прочие компьютерные преступления

  • QZB - с использованием компьютерных досок объявлений

  • QZE - хищение информации, составляющей коммерческую тайну

  • QZS - передача информации конфиденциального характера

  • QZZ - прочие компьютерные преступления

  • Вопрос №: 137

  • В СУБД Microsoft Office Access Реляционной называется база данных, построенная в виде:

  • Таблиц

  • Вопрос №: 138

  • В каких единицах измеряется скорость передачи данных?

  • Бит в секунду — базовая единица измерения скорости передачи информации

  • Вопрос №: 139

  • Программы, являющиеся вспомогательными

  • для выполнения других программ, - это:

  • Системные программы выполняются вместе с прикладными и служат для управления ресурсами компьютера — центральным процессором, памятью, вводом-выводом.

  • Это программы общего пользования, которые предназначены для всех пользователей компьютера. Системное программное обеспечение разрабатывается так, чтобы компьютер мог эффективно выполнять прикладные программы. Важными классами системных программ являются также программы вспомогательного назначения — утилиты (лат. utilitas — польза). Они либо расширяют и дополняют соответствующие возможности операционной системы, либо решают самостоятельные важные задачи(архиваторы, антивирус, программы для записей дисков и тд).

  • Вопрос №: 140

  • В Excel знак ^ предназначен для выполнения арифметической операции:

  • возведение в степень

  • Вопрос №: 141

  • Какие четыре вида мероприятий предусмотрены

  • для защиты сведений, составляющих государственную тайну?

  • В государственную систему защиты государственной тайны входят: 1) структурные и межотраслевые подразделения по защите информации органов государственной власти;

  • 2) Специальные центры, подчиненные в специальном отношении фстэк России, Минобороны России, фсб России;

  • 3) головные и ведущие научно-исследовательские, научно-технические, проектные и конструкторские организации по защите информации органов государственной власти, в пределах своей специализации разрабатывающие научные основы и концепции, проекты федеральных программ по защите информации;

  • 4) предприятия, проводящие работы с использованием сведений, составляющих государственную тайну;

  • 5) предприятия, специализирующиеся на проведении работ в области защиты сведений, составляющих государственную тайну;

  • 6) высшие учебные заведения и институты повышения квалификации по подготовке и переподготовке кадров в области защиты государственной тайны и защиты информации.

  • В интересах охраны государственных секретов устанавливается общегосударственная система организационно-правовых, воспитательных, инженерно-технических, специальных и других мер.

  • Исходя из того, что обеспечение сохранности информационных ресурсов страны стало одним из главных направлений государственной политики в сфере информатизации, защита государственной тайны теперь основное направление обеспечения государственной безопасности.

  • Вопрос №: 142

  • В СУБД Microsoft Office Access Фильтрация данных в СУБД позволяет:

  • Чтобы найти одну или несколько указанных записей в форме или напечатать записи из отчета, таблицы или запроса, можно использовать фильтр. С его помощью можно отображать только нужные записи, не изменяя макет базового запроса, формы или отчета.

  • Вопрос №: 143

  • Что из перечисленного НЕ относится к свойствам информации?

  • Свойства информации:

  • достоверность

  • полнота

  • ценность

  • своевременность

  • понятность

  • доступность

  • краткость

  • и другие

  • Вопрос №: 144

  • Какие угрозы безопасности информации являются преднамеренными?

  • (несколько вариантов ответа)

  • Искусственные преднамеренные угрозы:

  • кража (копирование) документов;

  • подслушивание переговоров;

  • несанкционированный доступ к информации;

  • перехват информации;

  • внедрение (вербовка) инсайдеров;

  • фальсификация, подделка документов;

  • диверсии;

  • хакерские атаки и т.п.

  • Вопрос №: 145

  • Копирование формул в смежные ячейки выполняется:

  • Маркером заполнения

  • Вопрос №: 146

  • Какое ключевое слово пропущено в следующем определении?

  • Совокупность технического, программного и организационного обеспечения, а также ................, предназначенная для хранения, обработки и выдачи информации в интересах достижения поставленной цели. Специалистов (персонал)

  • Вопрос №: 147

  • Какой из представленных ключей является правильным секретным ключом кода RSA при следующих исходных данных

  • p = 3, q = 5, e = 13

  • ответ: 5

  • Вопрос №: 148

  • Функция (Автосумма ) предназначена для: суммирования чисел в указанном интервале ячеек

  • Вопрос №: 149

  • В СУБД Microsoft Office Access в бланках запроса на строке Условие отбора

  • операции сравнения

  • возможны для следующих типов данных: числовой

  • Вопрос №: 150

  • Дан фрагмент таблицы Excel:

  • Чему равно содержимое ячейки В3, если в нее скопировать содержимое ячейки А3?

  • Ответ: 8

  • Вопрос №: 151

  • Команда Сортировка в текстовом редакторе Microsoft Office Word предназначена для:

  • Сортирования текста и чисел по возрастанию и убыванию

  • Вопрос №: 152

  • Среди указанных адресов выберите абсолютный адрес

  • строки и столбца:

  • $B$1

  • Вопрос №: 153

  • Команда Сортировка в Word сортирует:

  • По возрастанию и убыванию текст, числа в документе

  • Вопрос №: 154

  • В какой структуре соединения компьютеров в сеть выход из строя хотя бы одного компьютера приводит к остановке всей сети? кольцо

  • Вопрос №: 155

  • Какой шифр не является шифром Цезаря для слов (стог, конь, выпь)

  • нтря

  • Вопрос №: 156

  • Кто такой ПРОВАЙДЕР?

  • Интернет-прова́йдер, иногда просто Провайдер, (англ. Internet Service Provider, ISP, букв. "поставщик Интернет-услуги") — организация, предоставляющая услуги доступа к Интернету и иные связанные с Интернетом услуги.

  • Среди провайдеров доступа можно выделить первичных (магистральных) — имеющих магистральные каналы связи в собственности — и вторичных (городских) — арендующих каналы связи у первичных. Первичные провайдеры обычно продают трафик только в больших объёмах и оказывают услуги другим провайдерам, а не индивидуальным пользователям, хотя есть и исключения.

  • Вопрос №: 157

  • В текстовом редакторе Microsoft Office Word клавиша Home переводит курсор:

  • В начало строки

  • Вопрос №: 158

  • Код Грея для результа математического выражения F116 + 678

  • 110111100

  • Вопрос №: 159

  • Какой из представленных ключей является правильным открытым ключом кода RSA при следующих исходных данных

  • p = 11, q = 17, d = 7

  • 23

  • Вопрос №: 160

  • Строка заголовка в текстовом редакторе Microsoft Office Word содержит:

  • Системный значок, название программы и документа, кнопки управления окном

  • Вопрос №: 161

  • Какой основной документ по информационной безопасности Гостехкомиссии при Президенте РФ?

  • Скорее всего имеется в виду «Концепция защиты средств вычислительной техники и АС от НСД к информации»…фиг знает))

  • Либо ответ «Руководящие документы по защите от несанкционированного доступа»

  • Вопрос №: 162

  • Как называют коммутаторы (концентраторы) для подключения к сети?

  • Тип концентраторов, работающих в локальной сети, называется Ethernet концентратором или устройством MAU (Media Access Unit) — Token Ring сеть – тоже фиг знает, это ли подразумевалось((

  • Наряду с традиционным названием "концентратор" в литературе встречается также термин "хаб".

  • Вопрос №: 163

  • Код Грея для результа математического выражения СB16 - 378

  • 11111010

  • Вопрос №: 164

  • Что такое государственная тайна?

  • Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской федерации.

  • Конкретные сведения, в отношении которых компетентные органы и их должностные лица приняли решение об их отнесении к государственной тайне

  • Вопрос №: 165

  • Какие документы относятся к основным международным документы по информационной безопасности?

  • (несколько вариантов ответа)

  • а) Критерии оценки доверенных компьютерных систем (Оранжевая книга)

  • б) Рекомендации Х.800

  • в) Критерии оценки безопасности информационных технологий (Стандарт ISO/IEC 15408)

  • Вопрос №: 166

  • В СУБД Microsoft Office Access Редактирование запроса возможно в режиме:

  • конструктор

  • Вопрос №: 167

  • Код Грея для результа математического выражения E316 + 138

  • 10011001

  • Вопрос №: 168

  • Какие протоколы связи используются во всемирной глобальной сети?

  • Основными используемыми протоколами являются TCP/IP, SONET/SDH, MPLS, ATM и Frame relay. Ранее был широко распространён протокол X.25, который может по праву считаться прародителем Frame relay.

  • Вопрос №: 169

  • Дан фрагмент таблицы Excel:

  • Чему равно содержимое ячейки В2?

  • 4

  • Вопрос №: 170

  • В текстовом редакторе Microsoft Office Word удаление введённых символов производится клавишами:

  • Backspace, Delete

  • Вопрос №: 171

  • Электронная почта E-mail - это служба предназначенная для:

  • для обмена электронными сообщениями между людьми.

  • Вопрос №: 172

  • Что относится к угрозам информационной безопасности?

  • (несколько вариантов ответа)

  • а) Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному ее тиражированию

  • в) Стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.)

  • г) Сбои и отказы оборудования (технических средств) АС

  • д) Ошибки эксплуатации (пользователей, операторов и другого персонала)

  • е) Преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов)

  • ж) Последствия ошибок проектирования и разработки компонентов АС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.)

  • Вопрос №: 173

  • В СУБД Microsoft Office Access в таблицах столбец подстановок предназначен для:

  • Выборки нужных значений из списка

  • Вопрос №: 174

  • При копировании содержимого ячейки $C5 в любую другую ячейку не меняется:

  • Имя столбца

  • Вопрос №: 175

  • Что такое идентификация?

  • Процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации

  • Вопрос №: 176

  • Что такое аутентификация?

  • Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).

  • Вопрос №: 177

  • В текстовом редакторе Microsoft Office Word в окне Абзац интервалы: Перед и После позволяют:

  • Изменять интервалы между абзацами

  • Вопрос №: 178

  • Найдите правильный RSA код для числа 13 при следующих исходных данных

  • p = 7, q = 5, e = 7

  • 27

  • Вопрос №: 179

  • Какой из представленных ключей является правильным секретным ключом кода RSA при следующих исходных данных

  • p = 11, q = 3, e = 7

  • 3

  • Вопрос №: 180

  • Общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы - знаний называется -

  • информационным

  • Вопрос №: 181

  • В текстовом редакторе Microsoft Office Word Кнопка формат по образцу предназначена для:

  • Изменения формата данных

  • Вопрос №: 182

  • В текстовом редакторе Microsoft Office Word изменение ширины колонок производится:

  • Командой «другие колонки» в меню «разметка страницы»

  • Вопрос №: 183

  • Без какого устройства компьютер не может быть включен в сеть?

  • Вопрос №: 184

  • В текстовом редакторе Microsoft Office Word клавиша End переводит курсор:

  • В конец строки

  • Вопрос №: 185

  • Набор программ, управляющих

  • оперативной памятью, процессором, внешними устройствами

  • и ведущих диалог с пользователем - это :

  • операционная система