Система распознает формат файла по его


Ответы - Информатика

Образовательная программа: 250100.62 - Лесное дело Дисциплина: Информатика Всего заданий: 24 Дано ответов: 24 Из них правильно: 24  Процент верных ответов: 100%

 ЗАДАНИЕ N 1

Среди приведенных ниже утверждений НЕПРАВИЛЬНО следующее…

сообщение всегда передается в материально-энергетической форме

любое сообщение должно быть закодировано обязательно в двоичном коде

для существования сообщения необходимо наличие источника, приемника и канала передачи

сообщение может быть неинформативным

 ЗАДАНИЕ N 2

Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в 2 раза, называется ...

дит

байт

пиксель

бит

 ЗАДАНИЕ N 3

Младший разряд двоичной записи числа, кратного 2, равен...

0

1

10

2

 ЗАДАНИЕ N 4

При вычислении логических выражений логические операции  1 – дизъюнкция 2 – инверсия 3 – конъюнкция выполняются в соответствии с приоритетом...

2-3-1

3-2-1

2-1-3

1-2-3

 ЗАДАНИЕ N 5

Укажите, какие из следующих высказываний являются истинными. а) Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам. б) В ЭВМ первого поколения отсутствовало устройство управления. в) В ЭВМ первого поколения отсутствовала оперативная память. г) Машины третьего поколения — это семейства машин с единой архитектурой, то есть программно совместимых. д) Компьютер с процессором Intel Pentium III относится к четвёртому поколению ЭВМ.

а, б, г

б, в, г

б, в, д

а, г, д

 ЗАДАНИЕ N 6

Количество бит, одновременно обрабатываемых процессором называется...

скоростью

кэшированием

объемом

разрядностью

 ЗАДАНИЕ N 7

Устройством, в котором хранение данных возможно только при включенном питании компьютера, является…

жесткий диск

постоянная память (ПЗУ)

оперативная память (ОЗУ)

гибкий магнитный диск

 ЗАДАНИЕ N 8

Устройствами вывода данных являются… а) привод CD-ROM  б) жёсткий диск в) монитор г) сканер д) лазерный принтер

б, в, г

a, в, д

г, д

в, д

 ЗАДАНИЕ N 9

Для завершения или запуска процессов и получения представления о текущей загруженности системы используется программа …

Диспетчер задач

Быстродействие системы

Процессы и задачи

Приложения системы

 ЗАДАНИЕ N 10

Система распознает формат файла по его...

расположению на диске

размеру

расширению имени

имени

 ЗАДАНИЕ N 11

В документе MS Word текст, расположенный между двумя символами , называется…

колонтитулом

разделом

стилем

абзацем

 ЗАДАНИЕ N 12

В ячейке электронной таблицы записано число 1.1Е+11. Эта запись соответствует числу...

110000000000

0,00000000011

1,00000000011

1,10000000001

 ЗАДАНИЕ N 13

В векторных графических редакторах можно использовать __________ проекции. а) перспективные б) ортогональные в) полигонные г) виртуальные

в, г

б, г

б, в

а, б

 ЗАДАНИЕ N 14

В MS Power Point при создании презентации слайд с полями – это...

создание фона слайда

сохранение презентации

шаблон титульного слайда

режим «Применить ко всем»

 ЗАДАНИЕ N 15

Для одного объекта...

может быть построено несколько моделей

не может существовать больше одной модели

могут быть построены только две модели: аналитическая и имитационная

из всех построенных моделей только одна может быть адекватной

 ЗАДАНИЕ N 16

Совокупность записанных на языке математики формул, отражающих те или иные свойства объекта-оригинала или его поведение называется __________ моделью.

физической

математической

статистической

динамической

 ЗАДАНИЕ N 17

В основе методов искусственного интеллекта лежит(-ат)...

эвристические приемы

доказательство теорем

квантовая теория

реляционная алгебра

 ЗАДАНИЕ N 18

Модель гравитационного взаимодействия двух тел, записанная в виде формул, является __________ моделью.

экспериментальной предметной

формальной логической

описательной информационной

формальной математической

 ЗАДАНИЕ N 19

Символом  в блок-схемах алгоритмов обозначается …

начало программы

конец программы

ввод/вывод данных

проверка условия

 ЗАДАНИЕ N 20

Фрагмент программы: S:=0 нц для i от 1 до 10      ввод а      S:=S+a кц S:=S/10 вывод S выводит…

среднее из десяти чисел, введенных с клавиатуры

долю последнего числа из десяти, введенных с клавиатуры

сумму десяти чисел, введенных с клавиатуры

остаток от деления на 10 заданного числа

 ЗАДАНИЕ N 21

В результате выполнения алгоритма А := 12 В := 10 А := 2 * А – В В := А / 2 переменные А и В примут значения…

А = «2 * А – В»; В = «А / 2»

А = 24; В = 12

А = 14; В = 7

А = 12; В = 10

 ЗАДАНИЕ N 22

Формализованный язык для описания алгоритма решения задачи на компьютере называется ...

языком программирования

языком блок-схем

независимым языком

Компилятором

 ЗАДАНИЕ N 23

Тип переменной в языках программирования высокого уровня определяет: а) время её поиска в программе б) диапазон возможных значений в) востребованность в программе г) объём выделяемой памяти д) допустимые операции е) функциональность переменной

г, д, е

а, б, в

б, г, д

а, в, г

 ЗАДАНИЕ N 24

Программа переводится на машинный язык при каждом ее запуске, когда эта программа обрабатывается …

интерпретатором

драйвером

ассемблером

редактором

studfiles.net

Документ Microsoft Office Word

Периферийные устройства выполняют функцию... а) управления работой ЭВМ по заданной программе б) ввода-вывода информации в) оперативного сохранения информации г) обработки данных, вводимых в ЭВМ.  Правильный ответ: б.

Во флэш-накопителях используется ____________ память. Правильный ответ: полупроводниковая.

К основным параметрам лазерных принтеров относится: а) ширина каретки, максимальная скорость печати б) буфер данных, уровень шума в) разрешающая способность, буфер печати г) производительность, формат бумаги. Правильный ответ: в, г.

Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: а) LCD-монитор б) TFT-монитор в) плоттер г) сканер. Правильный ответ: а, б.

В состав интегрированного пакета Microsoft Office входят: а) приложение для работы с деловой графикой б) система управления базами данных в) векторный графический редактор г) растровый графический редактор. Правильный ответ: а, б.

К характеристикам качества информации относится: А) полнота, Б) цикличность, В) выразительность, Г) достоверность, Д) актуальность, Е) направленность Правильный ответ: А, Г, Д

Ошибка «пропущена точка с запятой» может быть выявлена на этапе семантического анализа/оптимизации кода/синтаксического анализа/лексического анализа. Лексический анализ – разбор программы на последовательность строк (лексемам), удобных с точки зрения компилятора. Синтаксический анализ – процесс сопоставления линейной последовательности лексем языка с его формальной грамматикой. Семантический анализ – анализ внутренней модели (базы данных) множества именованных объектов, с которыми работает программа, с описанием их свойств, характеристик и связей. Иначе говоря, это смысловой анализ. Оптимизатор кода поиском ошибок вообще не занимается. Правильный ответ: синтаксический анализ.

Какого типа переменная, записанная в программе как 1.00Е02? Вещественного.

Языком логического программирования является Пролог/ЛИСП/Бейсик/АДА. Логи́ческое программи́рование – парадигма программирования, основанная на автоматическом доказательстве теорем. Логическое программирование основано на теории и аппарате математической логики с использованием математических принципов резолюций. Самым известным языком логического программирования является Prolog.

Понятие «иерархия классов» присуще методологии динамического/эвристического/объектно-ориентированного/структурного программирования. Иерархия классов в информатике означает классификацию объектных типов, рассматривая объекты как реализацию классов (класс похож на заготовку, а объект – это то, что строится на основе этой заготовки) и связывая различные классы отношениями наподобие «наследует», «расширяет». Правильный ответ: объектно-ориентированного программирования.

При структурном подходе к составлению программ могут использоваться понятия: а) альтернативный выбор, б) цикл, в) подпрограмма, г) наследование. Структу́рное программи́рование – методология разработки программного обеспечения, в основе которой лежит представление программы в виде иерархической структуры блоков. В соответствии с ней 1) любая программа представляет собой структуру, построенную из трёх типов базовых конструкций: последовательное выполнение, ветвление, цикл; 2) повторяющиеся фрагменты оформляются в виде подпрограмм; 3) разработка программы ведется пошагово. Следовательно, правильные ответы: а, б, в.

При проектировании программного обеспечения используются подходы: а) сверху вниз, б) снизу вверх, в) слева направо, г) справа налево. Верны ответы а и б. Честно сказать, строгого обоснования у меня нет, но, как я понимаю, сначала требуется проблему свести к конкретным задачам (анализ), придумать их решение и реализовать от мелких к крупным (синтез).

Описанием цикла с предусловием является выражение: а) пока условие истинно, выполнять оператор; б) если условие истинно, выполнить оператор, иначе остановиться; в) выполнять оператор, пока условие ложно; г) выполнять оператор заданное число раз. Правильный ответ – a.

Средствами записи алгоритма НЕ являются: блок-схемы, языки программирования, трансляторы, псевдокоды. Трансляторы. Они только переводят программу с одного языка на другой. Например, с языка программирования в машинный код.

Представление реляционной модели данных в СУБД реализуется в виде... ...таблиц. Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционная таблица представляет собой двумерный массив и обладает следующими свойствами: каждый элемент таблицы – один элемент данных, все ячейки в столбце таблицы однородные, то есть все элементы в столбце имеют одинаковый тип (числовой, символьный и т. д.), каждый столбец имеет уникальное имя, одинаковые строки в таблице отсутствуют, порядок следования строк и столбцов может быть произвольным.

В векторных графических редакторах можно использовать перспективные/ортогональные/полигонные/виртуальные проекции. Перспективные и ортогональные.

В ячейке электронной таблицы записано число 1,1Е+11. Как оно выглядит в десятичном виде? 110000000000.

Текст в документе MS Word, расположенный между двумя символами ¶. Абзац.

Система распознает формат файла по его... ...расширению.

Для завершения или запуска процессов и получения представления о текущей загруженности системы используется программа... ...диспетчер задач.

Устройства вывода данных: а) привод CD-ROM, б) жесткий диск, в) монитор, г) сканер, д) лазерный принтер. Правильный ответ: в и д.

Устройство, хранение данных в котором возможно только при включенном питании компьютера. Оперативная память.

Количество бит, одновременно обрабатываемое процессором. Разрядность.

Укажите истинные высказывания. 1. Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам.  2. В ЭВМ первого поколения отсутствовало устройство управления.  3. В ЭВМ первого поколения отсутствовала оперативная память. 4. Машины третьего поколения – это семейство машин с единой архитектурой, то есть программно совместимых. 5. Компьютер с процессором Intel Pentium III относится к четвертому поколению ЭВМ. Верные утверждения: 1, 4, 5. Для интересующихся рекомендую замечательный блог, посвященный компьютерной грамотности.

Младший разряд двоичной записи числа, кратного 2, равен ... 0! Двоичная запись числа состоит из нулей и единиц, которые представляют собой множители перед степенями двойки. Например, двоичное число 1101 в десятиной системе счисления: 13(1 · 23 + 1 · 22 +0 · 21 +1 · 20). Младший разряд – это 0 или 1, стоящие на самом правом месте в записи, в нашем случае – множитель перед 20. Чтобы число было чётным (кратным 2), нужно, чтобы этот множитель равнялся 0.

Упорядочите логические операции – дизъюнкция, инверсия, конъюнкция – по приоритету. Инверсия (логическое отрицание), конъюнкция (логическое умножение), дизъюнкция (логическое сложение).

Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в 2 раза, называется ... За единицу количества информации принято такое количество информации, которое содержит сообщение уменьшающее неопределенность знания в два раза. Такая единица названа бит.

Совокупность формул, отражающих те или иные свойства объекта/оригинала или его поведение, называется физической/статистической/математической/динамической моделью. Это математическая модель.

Протокол FTP предназначен для а) передачи файлов б) загрузки сообщений из новостных групп в) просмотра Web-страниц г) общения в чате. Правильный ответ – а.

В результате выполнения фрагмента алгоритма ввод X,A,B,C Y=X^A+B*sin(C) вывод Y при вводе значений X,A,B,C, равных 5,2,467,0 соответственно, значение Y будет равно... 25.

Фрагмент программы S:=0 нц для i от 1 до 10    ввод а    S:=S+a кц S:=S/10 вывод S выводит... 1) десятую часть последнего числа из 10, введенных с клавиатуры 2) сумму 10 чисел, вводимых с клавиатуры 3) остаток от деления на 10 заданного числа 4) среднее из 10 чисел, вводимых с клавиатуры. Разберемся сначала с обозначениями. Оператор := означает присвоение переменной значения. нц и кц – начало и конец цикла, в нашем случае от 1 до 10. Это означает, что действия между нц и кц повторяются 10 раз. ввод – ввод значения переменной с клавиатуры. Получается, что сначала мы заводим переменную со значением 0. Потом 10 раз вводим числа с клавиатуры и суммируем их. Результат делим на 10. Это и есть среднее. Правильный ответ – 4.

Программа The Bat позволяет... загружать Web-страницы/загружать и редактировать электронную почту/архивировать электронную почту/передавать файлы по протоколу FTP. Правильный ответ: загружать и редактировать электронную почту.

Сетевые черви – это... программы, которые изменяют файлы на дисках и распространяются в пределах компьютера/программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии/программы, распространяющиеся только при помощи электронной почты/вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети. К категории сетевых червей относятся вредоносные программы, главной своей целью имеющие как можно большее распространение. Механизм их распространения в общих чертах строится таким образом: 1) сетевой червь попадает на компьютер (через вложение электронного письма, интернет-ссылку, файлообменной сети и т.п.) 2) создается и запускается копия (копии) червя 3) копии стремятся перейти в следующие устройства (компьютеры) в интернете, локальной сети. Правильный ответ, как часто бывает, самый длинный – программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии.

По сравнению с другими типами кабелей оптоволоконный... а) имеет самую низкую стоимость б) обладает высокой скоростью передачи информации в) не имеет излучения г) не подвержен действию электромагнитных полей д) допускает беспроводную передачу данных. Правильные ответы: б,в,г.

Объектом объектно-ориентированного программирования называется 1) совокупность переменных состояния и связанных с ними методов (операций); 2) группа данных и методов (функций) для работы с этими данными; 3) функция или процедура, выполняющие определенные действия; 4) характеристика, назначенная элементу класса Правильный ответ – 1.

Для объектно-ориентированной технологии программирования верно утверждение, что 1) классы образуют иерархию на принципах наследования; 2) в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 3) поведение объектов одного класса очень различается; 4) внешнее описание класса (интерфейс) отражает структуру объекта Правильный ответ – 1.

Для объектно-ориентированной технологии программирования верно утверждение, что 1) в качестве основных элементов программы используются классы и объекты; 2) внутреннее описание класса (реализация) описывает абстракцию поведения всех объектов данного класса, но скрывает особенности поведения объекта; 3) в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 4) внешнее описание класса (интерфейс) отражает структуру объекта Правильный ответ – 1.

Одно из основополагающих понятий объектно-ориентированного программирования «инкапсуляция» означает 1) объединение в единое целое данных и алгоритмов обработки этих данных; 2) свойство различных объектов выполнять одно и то же действие разными способами; 3) способность объекта сохранять свойства и методы класса-родителя; 4) заключение в отдельный модуль всех процедур работы с объектом Правильный ответ – 1.

Для объектно-ориентированной технологии программирования верно утверждение, что наследование – это 1) способность объекта сохранять свойства и методы класса-родителя; 2) сокрытие информации и комбинирование данных и методов внутри объекта; 3) возможность задания в иерархии объектов различных действий в методе с одним именем; 4) заключение в отдельный модуль процедур работы с объектом Правильный ответ – 1.

В объектно-ориентированном программировании определенный пользователем тип данных, который обладает внутренними данными и методами для работы с ними в форме процедур или функций, называется 1) классом; 2) атрибутом; 3) полем; 4) свойством Правильный ответ – 1.

Вирусы могут быть: а) загрузочными, б) мутантами, в) невидимками, г) дефектными, д) логическими.  Правильный ответ – a, в, г.

Программными средствами для защиты информации в компьютерной сети являются: 1) Firewall, 2) Antivirus, 3) Sniffer, 4) Backup. Правильный ответ – 1, 2.

Электронная цифровая подпись устанавливает _____ информации. 1) непротиворечивость 2) подлинность 3) объем 4) противоречивость Правильный ответ – 2.

Электронная цифровая подпись документа позволяет решить вопрос о ____ документа(у). 1) режиме доступа к 2) ценности 3) подлинности 4) секретности Правильный ответ – 3.

Сжатый образ исходного текста обычно используется... 1) в качестве ключа для шифрования текста 2) для создания электронно-цифровой подписи 3) как открытый ключ в симметричных алгоритмах 4) как результат шифрования текста для его отправки по незащищенному каналу  Правильный ответ – 2.

Сетевые черви – это... 1) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии 2) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети 3) Программы, распространяющиеся только при помощи электронной почты 4) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера Правильный ответ – 1.

Подлинность документа может быть проверена… 1) по секретному ключу автора 2) сверкой изображения рукописной подписи 3) по его электронной подписи 4) своим секретным ключом Правильный ответ – 3.

Для уничтожения («выкусывания») вируса после его распознавания используются… 1) программы-фаги 2) программы-ревизоры 3) программы-фильтры 4) программы-вакцины Правильный ответ – 1.

Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно… 1) использовать цифровую подпись 2) закрыть сообщение паролем 3) послать сообщение по секретному каналу связи 4) заархивировать сообщение  Правильный ответ – 1.

Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции. 1) «троянский конь» 2) стэлс-вирус 3) макровирус 4) «компьютерный червь» Правильный ответ – 1.

Суть компрометации информации 1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Правильный ответ – 3.

Основные угрозы доступности информации 1) непреднамеренные ошибки пользователей 2) злонамеренное изменение данных 3) хакерская атака 4) отказ программного и аппаратно обеспечения 5) разрушение или повреждение помещений 6) перехват данных Правильные ответы – 1,4,5.

Концепция системы защиты от информационного оружия не должна включать... 1) признаки, сигнализирующие о возможном нападении 2) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3) средства нанесения контратаки с помощью информационного оружия 4) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры  Правильный ответ – 3.

Под утечкой информации понимается... 1) несанкционированный процесс переноса информации от источника к злоумышленнику 2) процесс уничтожения информации 3) непреднамеренная утрата носителя информации 4) процесс раскрытия секретной информации Правильный ответ – 1.

При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности 1) использовать слова-жаргонизмы, так как их сложнее угадать взломщику 2) обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3) поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4) использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться Правильный ответ – 3.

Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является... 1) использование программно-аппаратных средств защиты 2) установка пароля на BIOS 3) использование новейшей операционной системы 4) установка пароля на операционную систему Правильный ответ – 1.

Наиболее эффективным средством контроля данных в сети являются... 1) системы архивации 2) антивирусные программы 3) RAID-диски 4) пароли, идентификационные карты и ключи Правильный ответ – 4.

Прокси-сервер сети Интернет 1) используется для обмена электронными подписями между абонентами сети 2) позволяет зашифровать электронную информацию 3) обеспечивает пользователя защищенным каналом связи 4) обеспечивает анонимизацию доступа к различным ресурсам Правильный ответ – 4.

Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система... 1) DFS 2) FAT-64 3) NTFS 4) FAT-32 Правильный ответ – 3.

Троянской программой является... 1) программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно Правильный ответ – 4.

Причины возникновения ошибок в данных: 1) погрешность измерений 2) ошибка при записи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности Правильные ответы – 1,2,4,7,8.

Под угрозой удаленного администрирования в компьютерной сети понимается угроза ... 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) вмешательства в личную жизнь 6) поставки неприемлемого содержания Правильный ответ – 1.

Сервисы безопасности: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) регулирование конфликтов 6) экранирование 7) обеспечение безопасного восстановления 8) кэширование записей  Правильные ответы – 1,2,4,6,7.

Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ): 1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения 2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты 3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом Правильный ответ – 1.

Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, ...1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации 3) способна противостоять только информационным угрозам, как внешним так и внутренним 4) способна противостоять только внешним информационным угрозам Правильный ответ – 1.

В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на ... 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 3) соблюдение норм международного права в сфере информационной безопасности 4) выявление нарушителей и привлечение их к ответственности 5) соблюдение конфиденциальности информации ограниченного доступа 6) разработку методов и усовершенствование средств информационной безопасности Правильные ответы – 1,2,5.

Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ... угроза 1) активная 2) пассивная 3) секретная 4) безразличная Правильный ответ – 2.

Средства защиты объектов файловой системы основаны на… 1) определении прав пользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей Правильный ответ – 1.

Элементы знака охраны авторского права: 1) буквы С в окружности или круглых скобках 2) буквы P в окружности или круглых скобках 3) наименования (имени) правообладателя 4) наименование охраняемого объекта 5) года первого выпуска программы Правильные ответы – 1,3,5.

Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности 1) рекомендации X.800 2) оранжевая книга 3) закон «Об информации, информационных технологиях и о защите информации» 4) ГОСТ 153.84 Т Правильный ответ – 2.

Разделы современной кpиптогpафии: 1) симметричные криптосистемы 2) криптосистемы с открытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных Правильные ответы – 1, 2.

Информация, составляющая государственную тайну не может иметь гриф... 1) «для служебного пользования» 2) «секретно» 3) «совершенно секретно» 4) «особой важности» Правильный ответ – 1.

Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов (firewall) 2) использование антивирусных программ 3) посещение только «надёжных» интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет Правильный ответ – 1.

К формам защиты информации не относится... 1) аналитическая 2) правовая 3) организационно-техническая 4) страховая Правильные ответы – 1,4.

По принципам действия средства вычислительной техники подразделяют на... 1) цифровые 2) аналоговые 3) комбинированные 4) электронные 5) ламповые 6) транзисторные 7) микропроцессорные 8) специализированные 9) универсальные  Правильный ответ – 1, 2, 3.

Информация на магнитных дисках записывается... 1) по концентрическим дорожкам и секторам 2) в специальных магнитных окнах 3) по индексным отверстиям 4) в дисковых регистрах Правильный ответ – 1.

Наглядное средство представления состава и структуры системы называется... 1) графом 2) таблицей 3) текстом 4) формулой Правильный ответ – 1.

В состав мультимедиа-компьютера обязательно входит...1) CD-ROM-дисковод 2) проекционная панель 3) модем 4) сетевая карта Правильный ответ – 1.

Такие параметры, как разрешающая способность и производительность, характерны для... 1) планшетных сканеров 2) лазерных принтеров 3) сенсорных экранов 4) TFT-мониторов Правильные ответы – 1, 2.

Печатающие устройства используют ________-модель представления цвета 1) CMYK 2) JPEG 3) BMP 4) PSD Правильный ответ – 1.

К основным параметрам планшетных сканеров относятся... 1) разрешающая способность 2) динамический диапазон 3) количество сопел 4) объем буфера данных Правильные ответы – 1, 2.

В таблице кодов ASCII к международному стандарту относятся... 1) первые 128 2) первые 64 3) последние 128 4) все 256 Правильный ответ – 1.

Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно... 1) использовать цифровую подпись 2) послать сообщение по секретному каналу связи 3) заархивировать сообщение 4) закрыть сообщение парполем Правильный ответ – 1.

Стандартным кодом для обмена информацией является код... 1) ASCII 2) ACCESS 3) ANSI 4) BIOS Правильный ответ – 1.

В кодовой таблице __________ можно закодировать 65536 различных символов. 1) Unicode 2) КОИ-8Р 3) ASCII 4) CP-1251 Правильный ответ – 1.

Кодировки кириллицы: 1) KOI-8R 2) CP-1251 3) RADIX-50 4) ISO 8859-5 Правильные ответы – 1, 2, 4.

Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений... 1) открытый ключ шифрования 2) закрытый ключ шифрования 3) вид вашей цифровой подписи 4) используемый вами алгоритм шифрования Правильный ответ – 1.

Для 5 букв латинского алфавита заданы их двоичные коды: a – 000, b – 110, c – 01, d – 001, e – 10. Тогда двоичной строкой 1100000100110 закодирован набор букв: 1) bacde 2) baade 3) badde 4) bacdb Правильный ответ – 1.

Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на... 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит Правильный ответ – 1.

В зрительном зале две прямоугольные области зрительских кресел: одна – 6 на 12, а другая – 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно... 1) 7 2) 2 3) 104 4) 128 Правильный ответ – 1.

28 триггеров могут хранить ___ байт информации 1) 3,5 2) 28 3) 7 4) 2,5 Правильный ответ – 1.

Если средняя скорость чтения составляет 160 слов в минуту (одно слово – в среднем 6 символов), то за четыре часа непрерывного чтения можно прочитать _______ Кбайт текста (принять однобайтный код символов) 1) 225 2) 255 3) 256 4) 4096 Правильный ответ – 1.

studfiles.net

informatika_1_semestr

Периферийные устройства выполняют функцию... а) управления работой ЭВМ по заданной программе б) ввода-вывода информации в) оперативного сохранения информации г) обработки данных, вводимых в ЭВМ.  Правильный ответ: б.

Во флэш-накопителях используется ____________ память. Правильный ответ: полупроводниковая.

К основным параметрам лазерных принтеров относится: а) ширина каретки, максимальная скорость печати б) буфер данных, уровень шума в) разрешающая способность, буфер печати г) производительность, формат бумаги. Правильный ответ: в, г.

Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: а) LCD-монитор б) TFT-монитор в) плоттер г) сканер. Правильный ответ: а, б.

В состав интегрированного пакета Microsoft Office входят: а) приложение для работы с деловой графикой б) система управления базами данных в) векторный графический редактор г) растровый графический редактор. Правильный ответ: а, б.

К характеристикам качества информации относится: А) полнота, Б) цикличность, В) выразительность, Г) достоверность, Д) актуальность, Е) направленность Правильный ответ: А, Г, Д

Ошибка «пропущена точка с запятой» может быть выявлена на этапе семантического анализа/оптимизации кода/синтаксического анализа/лексического анализа. Лексический анализ – разбор программы на последовательность строк (лексемам), удобных с точки зрения компилятора. Синтаксический анализ – процесс сопоставления линейной последовательности лексем языка с его формальной грамматикой. Семантический анализ – анализ внутренней модели (базы данных) множества именованных объектов, с которыми работает программа, с описанием их свойств, характеристик и связей. Иначе говоря, это смысловой анализ. Оптимизатор кода поиском ошибок вообще не занимается. Правильный ответ: синтаксический анализ.

Какого типа переменная, записанная в программе как 1.00Е02? Вещественного.

Языком логического программирования является Пролог/ЛИСП/Бейсик/АДА. Логи́ческое программи́рование – парадигма программирования, основанная на автоматическом доказательстве теорем. Логическое программирование основано на теории и аппарате математической логики с использованием математических принципов резолюций. Самым известным языком логического программирования является Prolog.

Понятие «иерархия классов» присуще методологии динамического/эвристического/объектно-ориентированного/структурного программирования. Иерархия классов в информатике означает классификацию объектных типов, рассматривая объекты как реализацию классов (класс похож на заготовку, а объект – это то, что строится на основе этой заготовки) и связывая различные классы отношениями наподобие «наследует», «расширяет». Правильный ответ: объектно-ориентированного программирования.

При структурном подходе к составлению программ могут использоваться понятия: а) альтернативный выбор, б) цикл, в) подпрограмма, г) наследование. Структу́рное программи́рование – методология разработки программного обеспечения, в основе которой лежит представление программы в виде иерархической структуры блоков. В соответствии с ней 1) любая программа представляет собой структуру, построенную из трёх типов базовых конструкций: последовательное выполнение, ветвление, цикл; 2) повторяющиеся фрагменты оформляются в виде подпрограмм; 3) разработка программы ведется пошагово. Следовательно, правильные ответы: а, б, в.

При проектировании программного обеспечения используются подходы: а) сверху вниз, б) снизу вверх, в) слева направо, г) справа налево. Верны ответы а и б. Честно сказать, строгого обоснования у меня нет, но, как я понимаю, сначала требуется проблему свести к конкретным задачам (анализ), придумать их решение и реализовать от мелких к крупным (синтез).

Описанием цикла с предусловием является выражение: а) пока условие истинно, выполнять оператор; б) если условие истинно, выполнить оператор, иначе остановиться; в) выполнять оператор, пока условие ложно; г) выполнять оператор заданное число раз. Правильный ответ – a.

Средствами записи алгоритма НЕ являются: блок-схемы, языки программирования, трансляторы, псевдокоды. Трансляторы. Они только переводят программу с одного языка на другой. Например, с языка программирования в машинный код.

Представление реляционной модели данных в СУБД реализуется в виде... ...таблиц. Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционная таблица представляет собой двумерный массив и обладает следующими свойствами: каждый элемент таблицы – один элемент данных, все ячейки в столбце таблицы однородные, то есть все элементы в столбце имеют одинаковый тип (числовой, символьный и т. д.), каждый столбец имеет уникальное имя, одинаковые строки в таблице отсутствуют, порядок следования строк и столбцов может быть произвольным.

В векторных графических редакторах можно использовать перспективные/ортогональные/полигонные/виртуальные проекции. Перспективные и ортогональные.

В ячейке электронной таблицы записано число 1,1Е+11. Как оно выглядит в десятичном виде? 110000000000.

Текст в документе MS Word, расположенный между двумя символами ¶. Абзац.

Система распознает формат файла по его... ...расширению.

Для завершения или запуска процессов и получения представления о текущей загруженности системы используется программа... ...диспетчер задач.

Устройства вывода данных: а) привод CD-ROM, б) жесткий диск, в) монитор, г) сканер, д) лазерный принтер. Правильный ответ: в и д.

Устройство, хранение данных в котором возможно только при включенном питании компьютера. Оперативная память.

Количество бит, одновременно обрабатываемое процессором. Разрядность.

Укажите истинные высказывания. 1. Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам.  2. В ЭВМ первого поколения отсутствовало устройство управления.  3. В ЭВМ первого поколения отсутствовала оперативная память. 4. Машины третьего поколения – это семейство машин с единой архитектурой, то есть программно совместимых. 5. Компьютер с процессором Intel Pentium III относится к четвертому поколению ЭВМ. Верные утверждения: 1, 4, 5. Для интересующихся рекомендую замечательный блог, посвященный компьютерной грамотности.

Младший разряд двоичной записи числа, кратного 2, равен ... 0! Двоичная запись числа состоит из нулей и единиц, которые представляют собой множители перед степенями двойки. Например, двоичное число 1101 в десятиной системе счисления: 13(1 · 23 + 1 · 22 +0 · 21 +1 · 20). Младший разряд – это 0 или 1, стоящие на самом правом месте в записи, в нашем случае – множитель перед 20. Чтобы число было чётным (кратным 2), нужно, чтобы этот множитель равнялся 0.

Упорядочите логические операции – дизъюнкция, инверсия, конъюнкция – по приоритету. Инверсия (логическое отрицание), конъюнкция (логическое умножение), дизъюнкция (логическое сложение).

Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в 2 раза, называется ... За единицу количества информации принято такое количество информации, которое содержит сообщение уменьшающее неопределенность знания в два раза. Такая единица названа бит.

Совокупность формул, отражающих те или иные свойства объекта/оригинала или его поведение, называется физической/статистической/математической/динамической моделью. Это математическая модель.

Протокол FTP предназначен для а) передачи файлов б) загрузки сообщений из новостных групп в) просмотра Web-страниц г) общения в чате. Правильный ответ – а.

В результате выполнения фрагмента алгоритма ввод X,A,B,C Y=X^A+B*sin(C) вывод Y при вводе значений X,A,B,C, равных 5,2,467,0 соответственно, значение Y будет равно... 25.

Фрагмент программы S:=0 нц для i от 1 до 10    ввод а    S:=S+a кц S:=S/10 вывод S выводит... 1) десятую часть последнего числа из 10, введенных с клавиатуры 2) сумму 10 чисел, вводимых с клавиатуры 3) остаток от деления на 10 заданного числа 4) среднее из 10 чисел, вводимых с клавиатуры. Разберемся сначала с обозначениями. Оператор := означает присвоение переменной значения. нц и кц – начало и конец цикла, в нашем случае от 1 до 10. Это означает, что действия между нц и кц повторяются 10 раз. ввод – ввод значения переменной с клавиатуры. Получается, что сначала мы заводим переменную со значением 0. Потом 10 раз вводим числа с клавиатуры и суммируем их. Результат делим на 10. Это и есть среднее. Правильный ответ – 4.

Программа The Bat позволяет... загружать Web-страницы/загружать и редактировать электронную почту/архивировать электронную почту/передавать файлы по протоколу FTP. Правильный ответ: загружать и редактировать электронную почту.

Сетевые черви – это... программы, которые изменяют файлы на дисках и распространяются в пределах компьютера/программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии/программы, распространяющиеся только при помощи электронной почты/вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети. К категории сетевых червей относятся вредоносные программы, главной своей целью имеющие как можно большее распространение. Механизм их распространения в общих чертах строится таким образом: 1) сетевой червь попадает на компьютер (через вложение электронного письма, интернет-ссылку, файлообменной сети и т.п.) 2) создается и запускается копия (копии) червя 3) копии стремятся перейти в следующие устройства (компьютеры) в интернете, локальной сети. Правильный ответ, как часто бывает, самый длинный – программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии.

По сравнению с другими типами кабелей оптоволоконный... а) имеет самую низкую стоимость б) обладает высокой скоростью передачи информации в) не имеет излучения г) не подвержен действию электромагнитных полей д) допускает беспроводную передачу данных. Правильные ответы: б,в,г.

Объектом объектно-ориентированного программирования называется 1) совокупность переменных состояния и связанных с ними методов (операций); 2) группа данных и методов (функций) для работы с этими данными; 3) функция или процедура, выполняющие определенные действия; 4) характеристика, назначенная элементу класса Правильный ответ – 1.

Для объектно-ориентированной технологии программирования верно утверждение, что 1) классы образуют иерархию на принципах наследования; 2) в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 3) поведение объектов одного класса очень различается; 4) внешнее описание класса (интерфейс) отражает структуру объекта Правильный ответ – 1.

Для объектно-ориентированной технологии программирования верно утверждение, что 1) в качестве основных элементов программы используются классы и объекты; 2) внутреннее описание класса (реализация) описывает абстракцию поведения всех объектов данного класса, но скрывает особенности поведения объекта; 3) в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 4) внешнее описание класса (интерфейс) отражает структуру объекта Правильный ответ – 1.

Одно из основополагающих понятий объектно-ориентированного программирования «инкапсуляция» означает 1) объединение в единое целое данных и алгоритмов обработки этих данных; 2) свойство различных объектов выполнять одно и то же действие разными способами; 3) способность объекта сохранять свойства и методы класса-родителя; 4) заключение в отдельный модуль всех процедур работы с объектом Правильный ответ – 1.

Для объектно-ориентированной технологии программирования верно утверждение, что наследование – это 1) способность объекта сохранять свойства и методы класса-родителя; 2) сокрытие информации и комбинирование данных и методов внутри объекта; 3) возможность задания в иерархии объектов различных действий в методе с одним именем; 4) заключение в отдельный модуль процедур работы с объектом Правильный ответ – 1.

В объектно-ориентированном программировании определенный пользователем тип данных, который обладает внутренними данными и методами для работы с ними в форме процедур или функций, называется 1) классом; 2) атрибутом; 3) полем; 4) свойством Правильный ответ – 1.

Вирусы могут быть: а) загрузочными, б) мутантами, в) невидимками, г) дефектными, д) логическими.  Правильный ответ – a, в, г.

Программными средствами для защиты информации в компьютерной сети являются: 1) Firewall, 2) Antivirus, 3) Sniffer, 4) Backup. Правильный ответ – 1, 2.

Электронная цифровая подпись устанавливает _____ информации. 1) непротиворечивость 2) подлинность 3) объем 4) противоречивость Правильный ответ – 2.

Электронная цифровая подпись документа позволяет решить вопрос о ____ документа(у). 1) режиме доступа к 2) ценности 3) подлинности 4) секретности Правильный ответ – 3.

Сжатый образ исходного текста обычно используется... 1) в качестве ключа для шифрования текста 2) для создания электронно-цифровой подписи 3) как открытый ключ в симметричных алгоритмах 4) как результат шифрования текста для его отправки по незащищенному каналу  Правильный ответ – 2.

Сетевые черви – это... 1) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии 2) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети 3) Программы, распространяющиеся только при помощи электронной почты 4) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера Правильный ответ – 1.

Подлинность документа может быть проверена… 1) по секретному ключу автора 2) сверкой изображения рукописной подписи 3) по его электронной подписи 4) своим секретным ключом Правильный ответ – 3.

Для уничтожения («выкусывания») вируса после его распознавания используются… 1) программы-фаги 2) программы-ревизоры 3) программы-фильтры 4) программы-вакцины Правильный ответ – 1.

Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно… 1) использовать цифровую подпись 2) закрыть сообщение паролем 3) послать сообщение по секретному каналу связи 4) заархивировать сообщение  Правильный ответ – 1.

Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции. 1) «троянский конь» 2) стэлс-вирус 3) макровирус 4) «компьютерный червь» Правильный ответ – 1.

Суть компрометации информации 1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Правильный ответ – 3.

Основные угрозы доступности информации 1) непреднамеренные ошибки пользователей 2) злонамеренное изменение данных 3) хакерская атака 4) отказ программного и аппаратно обеспечения 5) разрушение или повреждение помещений 6) перехват данных Правильные ответы – 1,4,5.

Концепция системы защиты от информационного оружия не должна включать... 1) признаки, сигнализирующие о возможном нападении 2) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3) средства нанесения контратаки с помощью информационного оружия 4) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры  Правильный ответ – 3.

Под утечкой информации понимается... 1) несанкционированный процесс переноса информации от источника к злоумышленнику 2) процесс уничтожения информации 3) непреднамеренная утрата носителя информации 4) процесс раскрытия секретной информации Правильный ответ – 1.

При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности 1) использовать слова-жаргонизмы, так как их сложнее угадать взломщику 2) обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3) поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4) использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться Правильный ответ – 3.

Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является... 1) использование программно-аппаратных средств защиты 2) установка пароля на BIOS 3) использование новейшей операционной системы 4) установка пароля на операционную систему Правильный ответ – 1.

Наиболее эффективным средством контроля данных в сети являются... 1) системы архивации 2) антивирусные программы 3) RAID-диски 4) пароли, идентификационные карты и ключи Правильный ответ – 4.

Прокси-сервер сети Интернет 1) используется для обмена электронными подписями между абонентами сети 2) позволяет зашифровать электронную информацию 3) обеспечивает пользователя защищенным каналом связи 4) обеспечивает анонимизацию доступа к различным ресурсам Правильный ответ – 4.

Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система... 1) DFS 2) FAT-64 3) NTFS 4) FAT-32 Правильный ответ – 3.

Троянской программой является... 1) программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно Правильный ответ – 4.

Причины возникновения ошибок в данных: 1) погрешность измерений 2) ошибка при записи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности Правильные ответы – 1,2,4,7,8.

Под угрозой удаленного администрирования в компьютерной сети понимается угроза ... 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) вмешательства в личную жизнь 6) поставки неприемлемого содержания Правильный ответ – 1.

Сервисы безопасности: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) регулирование конфликтов 6) экранирование 7) обеспечение безопасного восстановления 8) кэширование записей  Правильные ответы – 1,2,4,6,7.

Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ): 1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения 2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты 3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом Правильный ответ – 1.

Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, ...1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации 3) способна противостоять только информационным угрозам, как внешним так и внутренним 4) способна противостоять только внешним информационным угрозам Правильный ответ – 1.

В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на ... 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 3) соблюдение норм международного права в сфере информационной безопасности 4) выявление нарушителей и привлечение их к ответственности 5) соблюдение конфиденциальности информации ограниченного доступа 6) разработку методов и усовершенствование средств информационной безопасности Правильные ответы – 1,2,5.

Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ... угроза 1) активная 2) пассивная 3) секретная 4) безразличная Правильный ответ – 2.

Средства защиты объектов файловой системы основаны на… 1) определении прав пользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей Правильный ответ – 1.

Элементы знака охраны авторского права: 1) буквы С в окружности или круглых скобках 2) буквы P в окружности или круглых скобках 3) наименования (имени) правообладателя 4) наименование охраняемого объекта 5) года первого выпуска программы Правильные ответы – 1,3,5.

Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности 1) рекомендации X.800 2) оранжевая книга 3) закон «Об информации, информационных технологиях и о защите информации» 4) ГОСТ 153.84 Т Правильный ответ – 2.

Разделы современной кpиптогpафии: 1) симметричные криптосистемы 2) криптосистемы с открытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных Правильные ответы – 1, 2.

Информация, составляющая государственную тайну не может иметь гриф... 1) «для служебного пользования» 2) «секретно» 3) «совершенно секретно» 4) «особой важности» Правильный ответ – 1.

Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов (firewall) 2) использование антивирусных программ 3) посещение только «надёжных» интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет Правильный ответ – 1.

К формам защиты информации не относится... 1) аналитическая 2) правовая 3) организационно-техническая 4) страховая Правильные ответы – 1,4.

По принципам действия средства вычислительной техники подразделяют на... 1) цифровые 2) аналоговые 3) комбинированные 4) электронные 5) ламповые 6) транзисторные 7) микропроцессорные 8) специализированные 9) универсальные  Правильный ответ – 1, 2, 3.

Информация на магнитных дисках записывается... 1) по концентрическим дорожкам и секторам 2) в специальных магнитных окнах 3) по индексным отверстиям 4) в дисковых регистрах Правильный ответ – 1.

Наглядное средство представления состава и структуры системы называется... 1) графом 2) таблицей 3) текстом 4) формулой Правильный ответ – 1.

В состав мультимедиа-компьютера обязательно входит...1) CD-ROM-дисковод 2) проекционная панель 3) модем 4) сетевая карта Правильный ответ – 1.

Такие параметры, как разрешающая способность и производительность, характерны для... 1) планшетных сканеров 2) лазерных принтеров 3) сенсорных экранов 4) TFT-мониторов Правильные ответы – 1, 2.

Печатающие устройства используют ________-модель представления цвета 1) CMYK 2) JPEG 3) BMP 4) PSD Правильный ответ – 1.

К основным параметрам планшетных сканеров относятся... 1) разрешающая способность 2) динамический диапазон 3) количество сопел 4) объем буфера данных Правильные ответы – 1, 2.

В таблице кодов ASCII к международному стандарту относятся... 1) первые 128 2) первые 64 3) последние 128 4) все 256 Правильный ответ – 1.

Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно... 1) использовать цифровую подпись 2) послать сообщение по секретному каналу связи 3) заархивировать сообщение 4) закрыть сообщение парполем Правильный ответ – 1.

Стандартным кодом для обмена информацией является код... 1) ASCII 2) ACCESS 3) ANSI 4) BIOS Правильный ответ – 1.

В кодовой таблице __________ можно закодировать 65536 различных символов. 1) Unicode 2) КОИ-8Р 3) ASCII 4) CP-1251 Правильный ответ – 1.

Кодировки кириллицы: 1) KOI-8R 2) CP-1251 3) RADIX-50 4) ISO 8859-5 Правильные ответы – 1, 2, 4.

Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений... 1) открытый ключ шифрования 2) закрытый ключ шифрования 3) вид вашей цифровой подписи 4) используемый вами алгоритм шифрования Правильный ответ – 1.

Для 5 букв латинского алфавита заданы их двоичные коды: a – 000, b – 110, c – 01, d – 001, e – 10. Тогда двоичной строкой 1100000100110 закодирован набор букв: 1) bacde 2) baade 3) badde 4) bacdb Правильный ответ – 1.

Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на... 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит Правильный ответ – 1.

В зрительном зале две прямоугольные области зрительских кресел: одна – 6 на 12, а другая – 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно... 1) 7 2) 2 3) 104 4) 128 Правильный ответ – 1.

28 триггеров могут хранить ___ байт информации 1) 3,5 2) 28 3) 7 4) 2,5 Правильный ответ – 1.

Если средняя скорость чтения составляет 160 слов в минуту (одно слово – в среднем 6 символов), то за четыре часа непрерывного чтения можно прочитать _______ Кбайт текста (принять однобайтный код символов) 1) 225 2) 255 3) 256 4) 4096 Правильный ответ – 1.

studfiles.net

Информатика (печать)

Информатика

1. Команды операционной системы, выполняемые командным процессором самостоятельно называют…ВНУТРЕННИМИ КОМАНДАМИ

2. Комплекс программ, обеспечивающих управление работой всех аппаратных устройств и доступ пользователя к ним, называется…ОПЕРАЦИОННОЙ СИСТЕМОЙ

3. В состав операционной системы не входит…ПРОГРАММЫ-АРХИВАТОРЫ

4. Укажите составные части любой операционной системы:

ФАЙЛОВАЯ СИТЕМА

КОМАНДНЫЙ ПРОЦЕССОР

ДРАЙВЕРЫ ВНЕШНИХ УСТРОЙСТВ

5. Система распознает формат файла по его…РАСШИРЕНИЮ

6. Как заставить приложение Windows запускаться автоматически при запуске Windows9x?

ПОМЕСТИТЬ ЯРЛЫК ПРИЛОЖЕНИЯ В ПАПКУ «АВТОЗАГРУЗКА»

7. Файлы на дисках имеют 4 атрибута, которые могут сбрасываться и устанавливаться пользователем- архивный, только чтение, скрытый и …СИСТЕМНЫЙ

8. Могут ли несколько окон быть открытыми одновременно? ДА

9. К стандартным программам Windows НЕ относятся…

MS Word

MS Excel

10. На экране открыто окно приложения Проводник. Чтобы создать новую папку в корневом каталоге диска C: пользователь должен выполнить следующие действия:

щелкнуть правой кнопкой мыши на диске C: и выбрать команды Создать, Папку

11. На рисунке представлено окно обозревателя. Сколько объектов не являются ярлыками? ДВА

12. Укажите имеющийся перечень элементов (составляющих) графического интерфейса OC Windows XP, изображенного на рисунке

рабочий стол, кнопка меню, панель задач

13. Для завершения или запуска процессов и получения информации о текущей загруженности системы используется программа…ДИСПЕТЧЕР ЗАДАЧ

14. К какому типу списков относится стандартный стиль? НУМЕРОВАННЫЕ СПИСКИ

15. В процессе форматирования текстового документа изменяются…

РАЗМЕРЫ ШРИФТОВ

ПАРАМЕТРЫ АБЗАЦЕВ

ПАРАМЕТРЫ СТРАНИЦЫ

16. Тип шрифта True Type означает…

ТЕКСТ, набранный с помощью данного шрифта, выглядит одинаково и на экране, и на печати шрифт может быть изменен средствами MS Word

17. Каждый раздел документа MS Word…ИМЕЕТ ОДИНАКОВЫЕ ПАРАМЕТРЫ СТРАНИЦ

18. Завершение операции, представленной на рисунке

приводит к замене начертания шрифта с обычного на курсив для слова «обеспечивает»

19. При наборе документа в редакторе WinWIrd некоторое слово оказалось подчеркнутым красной волнистой линией. Это означает что…СЛОВО ОТСУТСТВУЕТ В СЛОВАРЕ для установленного языка

20. Табличный процессор – это …специализированная программа, позволяющая создавать электронные таблицы и автоматизировать вычисления в них

21. В электронной таблице MS EXCEL знак «$» перед номером строки в обозначении ячейки указывает на …

АБСОЛЮТНУЮ АДРЕСАЦИЮ СТРОКИ

22. Формула в электронных таблицах НЕ может включать…ТЕКСТ

23. Вы построили диаграмму по некоторому набору данных из таблицы, а затем внесли изменения в эти данные. Как перестроить диаграмму для новых данных?

ПЕРЕСЧЕТ ДИАГРАММЫ В СТАНДАРТНОМ РЕЖИМЕ ПРОИЗВОДИТСЯ АВТОМАТИЧЕСКИ

В РЕЖИМЕ РУЧНЫХ ВЫЧИСЛЕНИЙ ДОСТАТОЧНО НАЖАТЬ F9

24. Ячейки диапазона могут быть…КАК СМЕЖНЫМИ, ТАК И НЕСМЕЖНЫМИ

25. После изменения данных в каких либо ячейках происходит пересчет…ВСЕХ ФОРМУЛ, имеющих ссылки на эти ячейки на любой стадии цепочки ссылок

26. Значение В3 будет равно

7

27. «Легенда» диаграммы MS Excel –это…УСЛОВНЫЕ ОБОЗНАЧЕНИЯ РЯДОВ ИЛИ КАТЕГОРИЙ ДАННЫХ

28. В реляционной базе данных запись- это… СТРОКА В ТАБЛИЦЕ

29. По способу доступа к базам данных СУБД различают Клиент-серверные

30. Для получения таблицы из совокупности связанных таблиц путем выбора полей, удовлетворяющих заданным условиями, используются…ЗАПРОСЫ

31. Ключ базы- это… УНИКАЛЬНЫЙ ИНДЕФИКАТОР ЗАПИСИ В БАЗЕ ДАННЫХ

32. Звездообразная, кольцевая, шинная - это типы…СЕТЕВЫХ ТОПОЛОГИЙ

33. Сети подразделяются по признаку распределения функций между компьютерами на следующие виды:

ОДНОРАНГОВАЯ, С ВЫДЕЛЕННЫМ СЕРВЕРОМ, ГИБРИДНАЯ

34. Выделенная курсивом часть электронного адреса ресурса http://www.google.com/Info200/det123.html обозначает...

ИМЯ ФАЙЛА НА УДАЛЕННОМ КОМПЬЮТЕРЕ

35. В приведенном списке, укажите те, которые относятся к региональным доменам первого уровня.

ru/ ua /uk/ fr

36. Укажите три основные службы сети Интернет

Телеконференция (Usenet)

World Wide Web

электронная почта

37. Укажите в доменном имени GAMMA.BETTA.ALPHA.RU имя компьютера GAMMA

38. Протокол компьютерной сети- это Набор правил, обслуживающих порядок обмена информацией в сети

39. Укажите три типа протоколов, которые используются в сети Интернет для передачи данных

TCP/IP

FTP

HTTP

40. Какаая часть электронного адреса rcctt@ugtu.ac.ru указывает на имя пользователя rcctt

41. К браузерам относится… OPERA

42. Компьютер, подключенный к Интернету, обязательно имеет IP- адрес

43. В локальных вычислительных сетях в качестве передающей среды используется:

витая пара проводов

оптоволоконный кабель

коаксильный кабель

44. Модель взаимодействия открытых систем OSI/ISO насчитывает СЕМЬ уровня(ей)

45. Укажите три признака, определяющие класс вирусов

среда обитания

степень вредности (по воздействию)

способ заражения

46. Источники угроз информационной безопасности классифицируются на:

случайные

злоумышленные (преднамеренные)

47. Симптомами заражения компьютера вирусом являются:

уменьшение объема системной памяти и свободного места на диске без видимых причин

замедление работы программ, зависание и перезагрузка

изменение длины файлов и даты их создания

48. Показателями информационной безопасности являются:

время, в течение которого обеспечивается определенный уровень безопасности

время, необходимое на взлом защиты информации

49. Выделите три наиболее важных метода защиты информации от нелегального доступа

использование специальных «электронных ключей»

шифрование

установление паролей на доступ к информации

50. Основные действия (фазы) выполняемые компьютерным вирусом:

размножение

маскировка

заражение

studfiles.net


Смотрите также