Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ity_v_upravl

.pdf
Скачиваний:
40
Добавлен:
15.05.2015
Размер:
1.37 Mб
Скачать

10. ТЕСТОВЫЕ ЗАДАНИЯ

Тема 1. Теоретическая информатика

1.Информатика – это:

a)Область научных исследований;

b)Учебная дисциплина;

c)Верны утверждения a) и b).

2.Информация – это:

a)Процесс приспособления к случайностям внешней среды;

b)Формализация данных;

c)Сведения об объектах и явлениях окружающей среды, которые уменьшают имеющуюся о них степень неопределенности.

3.Данные – это:

a)Накопление информации для принятия решений;

b)Сведения, представленные в определенной знаковой системе и на определенном материальном носителе;

c)Общенаучное понятие, включающее в себя обмен сведениями между людьми.

4.Обработка данных включает следующие основные операции:

a)Сбор, формализация, сортировка, фильтрация данных;

b)Архивация, защита, транспортировка, преобразование данных;

c)Верны утверждения a) и b).

5.Информационные ресурсы – это:

a)Магнитные диски и ленты;

b)Документы и массивы документов в информационных системах;

c)Только печатные документы.

6.Информационное общество понимается как:

a)Общество, основанное на материальных технологиях;

b)Общество, где подавляющее количество работников занято в сфере производства информационных продуктов и услуг;

c)Общество, основанное на знаниях.

100

7.Назовите формы адекватности информации:

a)Синтаксическая, семантическая, прагматическая;

b)Экономическая, техническая, знаковая;

c)Ни один из ответов не является верным.

8.Для измерения информации вводится величина:

a)Энтропия;

b)Количество информации и объем данных;

c)Количество символов в сообщении.

9.К основным свойствам информации не относятся:

a)Репрезентативность, содержательность, доступность;

b)Актуальность, точность, достоверность;

c)Надежность, устойчивость, прибыльность.

10.Информационные процессы – это:

a)Процессы, связанные со сбором, обработкой, передачей и хранением информации;

b)Процессы, связанные с измерением количества информации;

c)Процессы, связанные с регистрацией метеорологических данных.

11.Файл – это:

a)Порция информации;

b)Поименованная область на диске, хранящая данные определенного типа;

c)Текстовый документ.

12.Кодирование числовой информации применяется:

a)С целью ускорения передачи информации;

b)С целью обеспечения удобной и более эффективной обработки информации;

c)С целью присвоения объекту кодового обозначения.

13.Основание системы счисления используется:

a)В позиционной системе счисления;

b)В непозиционной системе счисления;

c)Только в восьмеричной системе счисления.

101

14.Кодирование текстовой информации происходит:

a)С помощью специальной кодовой таблицы;

b)С помощью латинского алфавита;

c)С помощью графических изображений.

15.Графические изображения хранятся:

a)В файлах графических форматов;

b)В таблице стилей;

c)В пикселах.

16.Форматы графических файлов:

a)Только *.jpeg;

b)*.bmp, *.gif, *.tiff, *.jpeg , *.wmf;

c)*mdb, *.xls, *.arj.

17.Основные форматы звуковых файлов:

a)*.midi, *.wav, *.mp3;

b)*.bmp, *.doc;

c)Нет правильного ответа.

18.Моделирование – это:

a)Классификация моделей явлений;

b)Форма представления данных;

c)Основной метод исследований во всех областях знаний и научнообоснованный метод оценок характеристик сложных систем.

19.Модели могут быть:

a)Абстрактные и физические;

b)Только информационные;

c)Только наглядные.

20.Для реализации информационных процессов используется:

a)СУБД;

b)Аппаратное и программное обеспечение компьютера;

c)Информационно-логическая модель.

102

21.Алгоритм – это:

a)Схема взаимодействия узлов компьютера;

b)Точное и понятное предписание исполнителю совершить последовательность действий, направленных на решение поставленной задачи;

c)Программный продукт.

22.Свойства алгоритмов:

a)Дискpетность, детерминированность, результативность;

b)Конечность, понятность;

c)Верны утверждения а) и b).

23.Формы представления алгоритмов:

a)Словесная, графическая; псевдокоды, программная;

b)Блок-схема;

c)Нет верного ответа.

24.Логическая структура любого алгоритма может быть представлена:

a)комбинацией трех базовых структур: линейной, разветвляющей, циклической;

b)как линейная и дискретная;

c)как цикл с условием.

25.Структураветвлениесуществуетвследующихосновныхвариантах:

a)Одностороннее и двустороннее ветвление;

b)Выбор из нескольких случаев;

c)Нет полного верного ответа.

26.Оператор CASE реализует:

a)Двустороннее ветвление;

b)Выбор из нескольких случаев;

c)Цикл итерационный.

27.Телом цикла называется:

a)Некоторая совокупность действий, которая выполняется многократно;

b)Итерация;

c)Значение переменной.

103

28.Ввод a=2, b=3. Значения переменных a, b, c, d после выполнения алгоритма:

a)a=2, b=3, c=2, d=4;

b)a=2, b=1, c=3, d=1;

c)a=4, b=2, c=4, d=8.

104

29.Ввод: a=1, b=1. Значения переменных a, b, c после выполнения алгоритма:

a)a=2, b=0, c=2;

b)a=1, b=2, c=0;

c)a=2, b=0, c=0.

30.Программа – это:

a)Совокупность функциональных блоков;

b)Запись алгоритма решения задачи в виде последовательности команд или операторов языком, который понимает компьютер;

c)База данных.

105

31.Программный продукт – это комплекс взаимосвязанных программ:

a)Для решения частной пользовательской задачи;

b)Для решения задачи массового спроса, подготовленный для эксплуатации;

c)Для хранения реляционных таблиц.

32.Классификация программных продуктов проводится:

a)По сфере использования программных продуктов;

b)По специфике предметной области;

c)Оба предыдущих ответа верные.

33.Операционная система предназначена:

a)Для планирования и управления вычислительными ресурсами компьютера и обеспечения удобного интерфейса пользователя;

b)Для решения прикладных задач.

34.Утилиты – это программы, служащие:

a)Для выполнения вспомогательных операций обработки данных или обслуживания компьютеров;

b)Для функционирования периферийных устройств компьютера.

35.Инструментарий технологии программирования можно подразделить на:

a)Системные и прикладные программы;

b)Программы, ориентированные на создание отдельных приложений и комплексов и программы для автоматизации процессов разработки и реализации информационных систем.

36.Языки программирования делятся на:

a)Машинные и алгоритмические;

b)Процедурные и объектно-ориентированные;

c)Оба предыдущие ответы верные.

37.CASE-технологии представляют собой:

a)Программный комплекс, автоматизирующий весь процесс анализа, проектирования, разработки и сопровождения сложных программных систем;

b)Программный комплекс, управляющий запуском приложений.

106

38.Прикладное программное обеспечение можно подразделить на:

a)Проблемно-ориентированное и методо-ориентированное;

b)Офисное, средства мультимедиа, средства автоматизированного проектирования;

c)Оба предыдущие ответы верные.

39.Проблемно-ориентированное программное обеспечение классифицируется:

a)По типам предметных областей, информационным системам, функциям и комплексам задач;

b)По типам пользователей.

40.Информационная безопасность гарантирует:

a)Конфиденциальность информации;

b)Целостность информации;

c)Доступность информации;

d)Все перечисленное.

41.Удачная или неудачная попытка нарушения информационной безопасности, называется:

a)Взлом;

b)Атака;

c)Вскрытие;

d)Угроза.

42.К пассивным угрозам относятся:

a)Передача данных под чужим именем;

b)Введение вирусов;

c)Анализ трафика, копирование информации;

d)Все вышеперечисленное.

43.К активным угрозам относятся:

a)Модификация данных;

b)Блокирование пользователей;

c)Передача данных под чужим именем;

d)Все перечисленное.

107

44.В соответствии с законом «Об информации, информационных технологиях и о защите информации», обладатель информации – это:

a)Лицо, самостоятельно создавшее информацию либо получившее информацию по доступным каналам связи, с целью реализации личных или общественных интересов;

b)Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

c)Лицо, имеющее право ограничивать доступ к информации, созданной этим лицом в соответствии с законодательством РФ.

d)Лицо, имеющее право в соответствии с законодательством РФ, распространять и хранить информацию.

45.Основное средство обеспечения компьютерной безопасности:

a)Стеганография;

b)Кодирование;

c)Шифрование;

d)Криптография.

46.Дискретные сообщения могут быть представлены:

a)С бесконечным числом состояний;

b)С конечным числом состояний;

c)С бесконечным или конечным числом состояний;

d)Не могут быть представлены ими.

47.Математической моделью системы шифрования/дешифрования является функция:

108

48.Криптосистема называется симметричной, если:

a)Ключ шифрования равен ключу дешифрования;

b)Криптосистема состоит из двух подсистем;

c)Криптосистема имеет двойственную природу шифрования;

d)Два ключа шифрования входят в состав системы.

49.Криптосистема называется несимметричной, если:

a)Криптосистема состоит из нечетного количества подсистем;

b)В состав системы входит более 3-ключей шифрования;

c)Ключ шифрования не равен ключу дешифрования;

d)Криптосистема имеет многослойную структуру шифрования.

50.Стенография – это:

a)Метод защиты информации путем шифрования данных;

b)Метод защиты информации, связанный с применением криптографических схем;

c)Метод защиты информации путем маскировки данных и скрытия факта их передачи;

d)Метод защиты информации, связанный с применением ключей шифрования.

51.Сложность информационной инфраструктуры приводит:

a)К увеличению надежности защиты данных;

b)К уязвимости защиты информации;

c)Не влияет на надежность защиты информации;

d)К потерям данных.

52.В какой системе имеется возможность распределять среди законных пользователей секретным образом только их личные ключи дешифрования:

a)В несимметричной системе шифрования;

b)В симметричной системе шифрования;

c)В любой;

d)Ни в одной из приведенных.

109

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]