
- •1. К информационным процессам относятся …
- •2. Выберите вариант, в котором объемы памяти расположены в порядке возрастания.
- •5. При кодировании 16 битами в Unicode информационный объем пушкинской фразы «я помню чудное мгновенье» составляет
- •384 Бита
- •7. Мера неопределенности в теории информации является …
- •8. Если размер кластера 512 байт, а размер файла 816 байт, то файл займет на диске
- •1. Тождественно ложным является логическое выражение …
- •2. Правильным результатом выполнения логической операции дизъюнкции (или) является …
- •3. Значение логической функции «а или 1» равно …
- •1. Самое большое число среди перечисленных 102; 108; 1010; 1016, равно …
- •4. В восьмеричной системе счисления неправильной записью числа является …
- •1. На рисунке представлена функциональная схема эвм, предложенная …
- •2. К основным характеристикам процессора относятся …
- •3. Разрешающей способностью (разрешением) монитора является …
- •4. Основная интерфейсная система компьютера, обеспечивающая сопряжение и связь всех его устройств между собой, называется …
- •5. Устройством ввода является …
- •6. Арифметико-логическое устройство является составной частью …
- •7. На производительность микропроцессорной системы не влияет …
- •8. Энергонезависимым устройством памяти является …
- •9. В структуру эвм фон Неймана входят:
- •10. Характеристиками lcd мониторов персонального компьютера являются …
- •2. Аббревиатура fat расшифровывается как …
- •3. Операционные системы на сегодняшний день могут быть …
- •4. Файлы с расширением dll являются …
- •1. Из перечисленных операций обработки текстового документа:
- •2. В группу элементов управления Панель инструментов «Рецензирование» входят элементы для …
- •3. Даны операции обработки текстового документа:
- •1. Представлен фрагмент электронной таблицы в режиме отображения формул.
- •2. Ссылка а1 (ms Excel) является …
- •3. При объединении ячеек а1, в1, с1 электронной таблицы ms Excel результирующая ячейка будет иметь значение …
- •1. Результатом запроса к реляционной базе данных (в субд Access), изображенного на рисунке,
- •2. Представлена база данных «Школа». Запрос для вывода списка учеников 11 классов, 1987 года рождения, имеющих оценки не ниже 4, содержит выражение …
- •3. В реляционной базе данных запись – это …
- •4. Поиск данных в базе данных …
- •5. Форма в Access может создаваться на основе …
- •1. В ms PowerPoint сортировки слайдов предназначен для …
- •1. Графическим редактором не является …
- •2. При увеличении растрового изображения может …
- •1. Верными являются утверждения:
- •3. Домен .Ru является ___________ доменом.
- •4. Шлюз служит для:
- •5. Протокол компьютерной сети – это …
- •6. Топология сети ___________ не является базовой
- •7. Средством соединения существенно разнородных сетей служит …
- •8. Часть адреса http://www.Osp.Ru/archlit/77.Htm, являющаяся адресом host-компьютера …
- •9. Задача установления соответствия между символьным именем узла сети Интернет и его ip адресом решается с помощью службы ____________ имен.
- •10. Internet Explorer является …
- •11. Аббревиатура имени протокола передачи гипертекстовых документов в Интернет имеет вид …
- •12. Эталонная модель взаимодействия открытых систем osi имеет ________ уровней.
- •13. Передача данных в информационных системах происходит с помощью определенных соглашений, которые называются …
- •14. Сетевой архитектурой является …
- •1. Результатом реализации угроз информационной безопасности может быть …
- •2. Электронно-цифровая подпись (эцп) документа формируется на основе …
- •3. Цифровая подпись обеспечивает …
- •4. Алгоритмы шифрования бывают …
- •2. Тип данных языка программирования характеризуется …
- •3. Языком сценариев является …
- •4. Определение «Однозначность выполнения каждого отдельного шага преобразования информации» относится к свойству алгоритмов, которое называется …
- •5. Объектно-ориентированный подход к программированию использует следующие базовые понятия:
- •6. После выполнения фрагмента программы
- •7. Исходными данными для программы транслятора является …
- •8. Обнаруженное при отладке программы нарушение формы записи программы приводит к сообщению о(б) __________ ошибке.
- •9. К основополагающим принципам структурного программирования не относятся …
- •10. Методом в объектно-ориентрованном программировании является …
- •11. Языки программирования, не зависящие от архитектуры компьютера и отражающие структуру алгоритма, называются …
- •12. Языком логического программирования является …
- •13. Проектирование программ путем последовательного разбиения большой задачи на меньшие подзадачи соответствует …
- •14. Линейный алгоритм …
- •19. В результате выполнения фрагмента блок-схемы алгоритма
- •24. В результате выполнения алгоритма
- •25. В результате выполнения фрагмента алгоритма
- •26. После выполнения алгоритма
- •27. В представленном фрагменте программы
1. Результатом реализации угроз информационной безопасности может быть …
изменение конфигурации периферийных устройств
уничтожение устройств ввода/вывода информации
уничтожение дезинформации
перехват данных по каналам связи
Пояснение к ответу:
Угрозы информационной безопасности не воздействуют на целостность технических устройств.
Уничтожение дезинформации не является угрозой безопасности.
2. Электронно-цифровая подпись (эцп) документа формируется на основе …
перестановки элементов ключа
специального вспомогательного документа
самого документа
сторонних данных
Пояснение к ответу:
Электро́нная цифрова́я по́дпись(ЭЦП) —реквизитэлектронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формированияЭЦПи проверить принадлежность подписи владельцусертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованиемзакрытого ключа ЭЦП.
Существует несколько схем построения цифровой подписи:
На основе алгоритмов симметричного шифрования.
На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭЦПнаиболее распространены и находят широкое применение. В таких схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.
3. Цифровая подпись обеспечивает …
быструю пересылку документа
защиту от изменений трафика
удаленный доступ к документу
удостоверение источника информации
Пояснение к ответу:
Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ
4. Алгоритмы шифрования бывают …
с множественным выбором
симметричные
рекурсивные
апериодические
Пояснение к ответу:
Алгоритмы шифрования делятся на два больших класса: симметричныеиасимметричные. Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа - один для зашифровывания, другой для расшифровывания.
Программирование
1. Круглые скобки для определения порядка выполнения вычислений выражения ab*2+3.456y правильно расставлены в выражении …
A^(B*2)+(3.456*y)
((a^b)*2)+(3.456*y)
(A^(B*2)+3.456^y)
((A^B)*2+3.456*y
Пояснение к ответу:
Порядок выполнения математических операций: возведение в степень, умножение или деление, сложение или вычитание
В последнем варианте ответа данного вопроса отсутствует последняя закрывающая скобка, а все скобки в выражениях должны быть парными.
2. Тип данных языка программирования характеризуется …
множеством допустимых значений и набором допустимых над этими значениями операций
правилами преобразования значений, заданными в описании языка программирования
размером кластера
набором методов обработки данных
Пояснение к ответу:
В описании языков программирования указывается с каими типами данных может оперировать данный язык.
Типы данных различаются содержимым (например, целое число, значение с плавающей запятой, логическое число, символьный тип и т.п.).
В зависимости от типа данных выполняются определенные операции. Например над символьным типом данных (текст) нельзя выполнять математические операции.