Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа 230105.docx
Скачиваний:
2
Добавлен:
17.09.2019
Размер:
121.61 Кб
Скачать

2. Экзаменационные материалы:

3.1. Перечень тестовых заданий для подготовки к этапу контроля теоретических знаний по дисциплинам общепрофессионального цикла (см. Приложение 1)

3.2. Перечень вопросов для подготовки к этапу контроля теоретических знаний

по основным дисциплинам специального цикла (см. Приложение 2)

3.3. Варианты задач для подготовки к этапу контроля практических навыков и умений

по основным дисциплинам специального цикла (см. Приложение 3)

Приложение 1.

Раздел 1. Информационные технологии

  1. Информационные технологии – это:

    1. Совокупность методов и программно технических средств, объединенных в технологическую цепочку, обеспечивающую сбор, хранение, распределение и отображение информации;

    2. Информация на основе которой путем логических рассуждений могут быть получены определенные выводы;

    3. Сведения о фактах, концепциях, объектах, событиях и идеях.

  2. По назначению информационно-справочные системы делятся на:

    1. Информационно- управляющие системы, информационно- поисковые системы, информационно- справочные системы, системы обработки данных, системы поддержки и принятия решений;

    2. Системы поддержки и принятия решений, информационно- справочные системы, правовые системы, информационно- управляющие системы;

    3. Поисковые системы, правовые системы.

  3. Режим, который осуществляет взаимодействия человека и процесса обработки информации, называется:

    1. Интерактивный;

    2. Диалоговый;

    3. Реального времени.

  4. Современный ПК состоит из:

    1. Системный блок, монитор, устройство ввода вывода информации;

    2. Модем, системный блок, монитор, устройство ввода вывода информации;

    3. Принтер, сканер, системный блок, монитор, устройство ввода вывода информации.

  5. Однозадачные ОС – это:

    1. ОС, где пользователь работает с одной конкретной программой;

    2. ОС где пользователь работает параллельно с несколькими программами;

    3. ОС, предназначенные для обеспечения доступа ко всем ресурсам вычислительной системы.

  6. Что не входит в состав базового программного обеспечения:

    1. прикладное ПО общего назначения;

    2. инструментальное ПО;

    3. ОС.

  7. Для работы с текстовыми документами используются программы:

    1. MS Word;

    2. MS Excel;

    3. MS Power Point.

  8. Какие программные продукты не входят в СУБД:

    1. MySQL, MS Word;

    2. MySQL, Borland Interbase, Oracle;

    3. MySQL, Borland Interbase, MS Access.

  1. В какой графике изображение состоит из множества точек:

    1. Растровая графика;

    2. Векторная графика.

  2. Какие программные продукты используются для работы с графическими документами:

    1. CorelDraw, Photoshop;

    2. CorelDraw, Delphi 7, Photoshop;

    3. Delphi 7, Photoshop.

  3. Совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователя средствами обмена информацией и коллективного использования ресурсов сети – это:

    1. Компьютерная вычислительная сеть;

    2. Системы бухгалтерского учета;

    3. Локальная вычислительная сеть.

  4. Логическая схема соединения компьютеров каналами связи – это:

    1. Топология сети;

    2. Глобальная вычислительная сеть;

    3. Локальная сеть.

  5. Классификация компьютерной вычислительной сети по масштабам включает в себя:

    1. Глобальную, региональную, локальную компьютерную вычислительную сеть;

    2. Глобальную, корпоративную, региональную компьютерную вычислительную сеть;

    3. Региональную, локальную компьютерную вычислительную сеть.

  6. При кольцевой топологии сети рабочие станции связаны:

    1. Одна с другой по кругу;

    2. Через центральный узел (концентратор);

    3. С помощью коммуникационного пути.

  7. Большинство современных локальных вычислительных сетей строиться по стандарту:

    1. Ethernet;

    2. Token ring;

    3. AppleTalk.

  8. Какое кабельное соединение обеспечивает скорость передачи данных от 1 до 10 Мбит/с:

    1. Коаксиальный кабель;

    2. Витая пара;

    3. Оптико-волоконные линии.

  9. Эталонная модель OSI состоит из:

    1. 7 уровней;

    2. 13 уровней;

    3. 17 уровней.

  10. Такие преимущества как разделение ресурсов, разделение данных, разделение программных средств, разделение ресурсов процессора относятся к:

    1. Локальной сети;

    2. Сети Internet;

    3. Любой сети.

  11. Протокол – это:

    1. Набор правил, по которым абоненты сети обмениваться данными;

    2. Информационная сеть;

    3. Общение между субъектами.

  12. Классификацию мер защиты можно разделить на:

    1. Законодательный уровень, административный и процедурный уровень, программно- технический уровень;

    2. Правоохранительный уровень, процедурный уровень;

    3. Программный, технический уровень.

  13. Компьютерный вирус- это:

    1. Программа, нарушающая нормальную работу программ и компьютерной техники;

    2. Информация, хранящаяся в памяти компьютера;

    3. Средство для ввода данных.

  14. Какая антивирусная программа признана лучшей в 2005 году:

    1. Антивирус Касперского;

    2. Doctor Web;

    3. ADinf.

  15. Ввод информации осуществляется с помощью:

    1. Сканера, клавиатуры, дисков;

    2. Модема, принтера, сканера, клавиатуры, дисков;

    3. Принтера, сканера.

  16. Угрозой целостности информации является:

    1. Ввод неверных данных, изменение данных;

    2. Копирование данных;

    3. Злоупотребление полномочиями, копирование данных.

  17. Сколько уровней информационной безопасности выделяет Gartner Grap:

    1. 4 уровня;

    2. 10 уровней;

    3. 1 уровень;

    4. 0 уровней.

  18. Существует ли законодательный уровень информационной безопасности:

    1. Да;

    2. Нет.

  19. Что не входит в цели защиты информации:

    1. Несанкционированные действия по модификации, копированию, блокированию информации;

    2. Предотвращение утечки, хищение, утраты, искажения, подделки информации;

    3. Сохранение государственной тайны.

  20. По среде обитания вирусы делятся на:

    1. Файловые, загрузочные, файлово - загрузочные, сетевые;

    2. Резидентные, нерезидентные;

    3. Формальные, неформальные.

  21. Какие программные продукты относятся к программам-шпионам:

    1. Delphi 7;

    2. Internet Spy ware;

    3. MS Access.

  22. Какое свойство не входит в свойства информационных технологий:

    1. Качество;

    2. Целесообразность;

    3. Целостность.

  23. Текстовый редактор MS Word предназначен для:

    1. Подготовки простых документов, деловых писем, профессиональной документации;

    2. Работы с таблицами, сложными расчетами;

    3. Вывод информации.

  24. Программа MySQL предназначена для:

    1. Создания Web приложений;

    2. Создания AUS приложений;

    3. Создания Интернет приложений.

  25. Adobe Photoshop предназначена для:

    1. Редактирования растровой графики;

    2. Создания текстовых документов формата key;

    3. Создания web страниц.

  26. Для чего предназначено прикладное ПО:

    1. Для разработки и выполнения конкретных задач;

    2. Для чтения информации;

    3. Для изменения параметров.

  27. Последняя ОС созданная компанией Windows:

    1. Windows VISTA;

    2. Windows XP;

    3. Windows 2003.

  28. Какую функцию выполняет сеансовый уровень эталонной модели OSI:

    1. обеспечение приложениям или верхним уровням OSI передачу данных;

    2. передачу данных по запросу пользователя;

    3. доставку данных между любыми узлами.

  29. Основным протоколом передачи данных в сети Internet является:

    1. TCP/IP;

    2. http;

    3. IP.

  30. Какие воздействия на информацию осуществляют файловые вирусы:

    1. Внедряются в исполняемые файлы;

    2. Удаляют файлы;

    3. Переименовывают файлы.

  31. Сервер в локальной сети подразделяются на:

    1. Файловый, сервер прикладных программ и сервер баз данных;

    2. Сервер прикладных программ и сервер баз данных;

    3. Файловый.

  32. Как обозначаются глобальная сеть Internet:

    1. Wan;

    2. Man;

    3. Lan.

  33. К какой топологии сети относятся следующие свойства: низкая стоимость простота построения, наращивание сети, низкая стоимость работы, малая надежность:

    1. Шинная;

    2. Кольцевая;

    3. Звездообразная.

  34. Для какой топологии локальной сети нужен концентратор:

    1. Звездообразной;

    2. Шинной;

    3. Кольцевой.

  35. ПК, оргтехника, линии связи, оборудование сетей относится к:

    1. Техническому обеспечению;

    2. Программному обеспечению;

    3. Методическому обеспечению.

  36. Что не входит в структуру информационных технологий:

    1. Обработка информации;

    2. Модели предметной области;

    3. Опорная технология.

  37. Какая система выполняет следующие функции: управление данными, управление задачами, связь с оператором:

    1. Операционная система;

    2. Система передачи информации;

    3. Система сбора данных.

  38. Какая из перечисленных операционных систем является однозадачной:

    1. MS-DOS;

    2. Linux;

    3. Windows.

  39. У какой структуры данных есть порожденный узел:

    1. Древовидной, сетевой;

    2. Древовидной;

    3. Сетевой.

  40. У какой структуры данных может быть только 1 узел:

    1. Древовидной;

    2. Сетевой;

    3. Древовидной, сетевой.

  41. Что из перечисленного относится к периферии:

    1. Модем;

    2. Системный блок;

    3. Монитор.

  42. Каким свойством характеризуется Кэш-память:

    1. Быстродействием;

    2. Оперативностью;

    3. Долговременным хранением.

  43. Какая из перечисленных программ предназначена для переводов текста:

    1. Сократ;

    2. Fox Pro;

    3. Си++.