Эффективны только в отношении известных вирусов.

      Комментарии к записи Эффективны только в отношении известных вирусов. отключены

§Создание компьютерных вирусов является уголовным преступлением.

§Самым главным нормативно-правовым актом в области информационной безопасности в России является Конституция РФ.

§Главным государственным органом РФ, контролирующим деятельность в области защиты информации, является Комитет Государственной Думы по безопасности.

§Среди логотипов программных продуктов логотипом антивирусной программы является (нарисован в виде насекомого)

§Характерной особенностью антивируса Dr. Web является возможность установки на заражённую машину.

§Первую вирусную эпидемию в мире вызвала вредоносная программа «Brain».

§Возможное наказание по статье 273 Уголовного Кодекса РФ за создание, использование и распространение вредоносных компьютерных программ, не повлекшие тяжкие последствия, — ограничение свободы на срок до 4 (или 7) лет.

§Вредоносная программа «троянский конь»проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.

§К числу самых первых графических информационных моделей следует отнести :наскальные росписи

§ Информационной моделью нельзя считать: другой объект, не отражающий существенных признаков объекта-оригинала

§Для изучения планеты Земля можно создать: больше трех моделей

§Наглядное средство представления состава и структуры системы называется: графом

§К числу документов, представляющих собой информационную модель управления государством, можно отнести :Конституцию РФ

§В отношении целое – часть не находятся понятия: носитель – винчестер

§Упорядочение информации по определенному признаку называется :систематизацией

§Из приведенных ниже моделей вербальной является : резюме претендента на вакантное место

§Анимация движения Земли вокруг Солнца на компьютере является __моделью : динамической

§В отношении объект — модель находятся понятия : одежда-эскиз

§Понятие «мебель» и «стол» можно описать отношением : общее-частное

§В отношении модель-субъект не находятся понятия: сценарий-фильм

§Понятия «вычисление» и «число» можно описать отношением : процесс-результат

§Система как правило состоит из : нескольких объектов

§Информационной моделью нельзя считать : другой объект, не отражающий существенных признаков объекта-оригинала

§Материальной моделью является : игрушечный автомобиль

§Недельный график изменения температуры является графической__ моделью: информационной

§Модель абсолютно упругого столкновения двух тел, записанная в виде формул, является : знаковой математической

§Проведения исследований на реальном объекте с последующей обработкой результатов эксперимента является__моделированием : натурным

§Схема электрической цепи является __ информационной моделью : графической

§Поиск оптимального пути от входных данных к результату используется в модели : «лабиринтного поиска»

§Модели, представляющие собой совокупность полезной и нужной информации об объекте, называются : информационными

§Признак или величина, которые характеризуют какое-либо свойство объекта и могут принимать различные значения, называются__модели : параметром

§Адекватность теоретических моделей законам реального мира проверяется с помощью : опытов и экспериментов

§Объединение частей системы в единое целое в процессе моделирования называется __системы: агрегированием

§Развитие любой науки в целом можно трактовать в весьма общем, но вполне разумном смысле, как __ моделирование : теоретическое

§Оценка функциональной полноты, точности и достоверности прогнозной модели, когда проверка адекватности по каким-либо причинам невозможна, называется __ модели: верификацией

§Астроном, математик, экономист, автор средневековой галиоцентрической модели мира : коперник

§Процесс представления информации об объекте моделирования в какой-либо выбранной форме называется: формализацией

§Правильный порядок этапов математического моделирования процесса следующий: определение целей моделирования-построение математической модели-проведение исследования – анализ результата

§Процесс моделирования включает в себя __ , субъект и объект моделирования: модель

§Свойство модели отображает только существенные стороны объекта : упрощенность

§Результатом процесса формализации является __ модель : математическая

§В процессе моделирования формирование представления о составляющих исходного объекта осуществляется на этапе : разработки модели

§Разложение целого на части ( структурное разбиение) в процессе моделирования называется __ системы : декомпозицией

§Под термином «канал связи» в информатике понимают : телефонную, телеграфную, или спутниковую линию связи и аппаратные средства, используемые для передачи информации

§Произошло событие – лиса взяла след зайца. Тогда истинно утверждение, что : орган, воспринимающий информационный сигнал, — нос

§Преднамеренное искажение информации отразится на свойстве __ информации : достоверности

§Энтропия в теории информации представляет собой : меру неопределенности состояния системы

§Если сообщение несет 1 бит информации, то оно уменьшает неопределенность знаний : в 2 раза

§Свойство дискретности алгоритма означает, что : алгоритм разбивается на ряд отдельных законченных команд , каждая из которых должна быть выполнена прежде, чем исполнитель перейдет к выполнению следующей

§При решении задачи на компьютере на этапе отладки программы не выполняется : запись алгоритма на языке программирования

§Основоположником отечественной вычислительной техники является : лебедев

§Первый арифмометр, выполнявший 4 арифметических действия, сконструировал в 17 веке : лейбниц

§Решающий вклад в возможность формальных преобразований логических выражений внес : буль

§Идея программного управления вычислительными процессами была впервые сформулирована : бэббиджем

§Первым программистом мира является : лавлейс

§Первым средством передачи информации на большие расстояния принято считать : почту

§Самым первым используемым для счета инструментов у древнего человека были : пальцы рук

§В 1896 году__ основывает фирму по производству табуляционных машин, которая в 1924 после серии слияний и переименований превратилась в знаменитую фирму ИВМ : Герман Холлерит

§Этап решения задачи на компьютере, включающий в себя выбор языка программирования, уточнение способов организации данных, запись алгоритма на выбранном языке программирования, называется : программированием

§Решение задач на компьютерах состоит из ряда этапов. После этапа « постановка задачи» следует этап : анализ задачи и моделирование

§Наиболее эффективным средством контроля данных в сети являются : пароли, идентификационные карты и ключи

§В системе «человек – телевизор» носителем информации являются : звуковые и световые волны

§В системе «радиотрансляционная башня-радиоприемник» носителем информации являются : электромагнитные волны

§По телефону разговаривают 2 приятеля. При этом источником информации ,приемником информации и каналом связи являются, соответсвенно : человек говорящий, человек слушающий, совокупность технических устройств, обеспечивающих связь

§Прагматический аспект-это характеристика информации с точки зрения ее : полезности

§ ериферийные устройства выполняют функцию… а) управления работой ЭВМ по заданной программе б) ввода-вывода информации в) оперативного сохранения информации г) обработки данных, вводимых в ЭВМ.
Правильный ответ: б.

§ Во флэш-накопителях используется ____________ память.
Правильный ответ: полупроводниковая.

§ К основным параметрам лазерных принтеров относится: а) ширина каретки, максимальная скорость печати б) буфер данных, уровень шума в) разрешающая способность, буфер печати г) производительность, формат бумаги.
Правильный ответ: в, г.

§ Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: а) LCD-монитор б) TFT-монитор в) плоттер г) сканер.
Правильный ответ: а, б.

§ В состав интегрированного пакета Microsoft Office входят: а) приложение для работы с деловой графикой б) система управления базами данных в) векторный графический редактор г) растровый графический редактор.
Правильный ответ: а, б.

§ К характеристикам качества информации относится: А) полнота, Б) цикличность, В) выразительность, Г) достоверность, Д) актуальность, Е) направленность
Правильный ответ: А, Г, Д

§ Ошибка «пропущена точка с запятой» может быть выявлена на этапе семантического анализа/оптимизации кода/синтаксического анализа/лексического анализа.
Лексический анализ – разбор программы на последовательность строк (лексемам), удобных с точки зрения компилятора. Синтаксический анализ – процесс сопоставления линейной последовательности лексем языка с его формальной грамматикой. Семантический анализ – анализ внутренней модели (базы данных) множества именованных объектов, с которыми работает программа, с описанием их свойств, характеристик и связей. Иначе говоря, это смысловой анализ. Оптимизатор кода поиском ошибок вообще не занимается. Правильный ответ: синтаксический анализ.

§ Какого типа переменная, записанная в программе как 1.00Е02?
Вещественного.

§ Языком логического программирования является Пролог/ЛИСП/Бейсик/АДА.
Логи?ческое программи?рование – парадигма программирования, основанная на автоматическом доказательстве теорем. Логическое программирование основано на теории и аппарате математической логики с использованием математических принципов резолюций. Самым известным языком логического программирования является Prolog.

§ Понятие «иерархия классов» присуще методологии динамического/эвристического/объектно-ориентированного/структурного программирования.
Иерархия классов в информатике означает классификацию объектных типов, рассматривая объекты как реализацию классов (класс похож на заготовку, а объект – это то, что строится на основе этой заготовки) и связывая различные классы отношениями наподобие «наследует», «расширяет». Правильный ответ: объектно-ориентированного программирования.

§ При структурном подходе к составлению программ могут использоваться понятия: а) альтернативный выбор, б) цикл, в) подпрограмма, г) наследование.
Структу?рное программи?рование – методология разработки программного обеспечения, в основе которой лежит представление программы в виде иерархической структуры блоков. В соответствии с ней 1) любая программа представляет собой структуру, построенную из трёх типов базовых конструкций: последовательное выполнение, ветвление, цикл; 2) повторяющиеся фрагменты оформляются в виде подпрограмм; 3) разработка программы ведется пошагово. Следовательно, правильные ответы: а, б, в.

§ При проектировании программного обеспечения используются подходы: а) сверху вниз, б) снизу вверх, в) слева направо, г) справа налево.
Верны ответы а и б. Честно сказать, строгого обоснования у меня нет, но, как я понимаю, сначала требуется проблему свести к конкретным задачам (анализ), придумать их решение и реализовать от мелких к крупным (синтез).

§ Описанием цикла с предусловием является выражение: а) пока условие истинно, выполнять оператор; б) если условие истинно, выполнить оператор, иначе остановиться; в) выполнять оператор, пока условие ложно; г) выполнять оператор заданное число раз.
Правильный ответ – a.

§ Средствами записи алгоритма НЕ являются: блок-схемы, языки программирования, трансляторы, псевдокоды.
Трансляторы. Они только переводят программу с одного языка на другой. Например, с языка программирования в машинный код.

§ Представление реляционной модели данных в СУБД реализуется в виде…
…таблиц. Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционная таблица представляет собой двумерный массив и обладает следующими свойствами: каждый элемент таблицы – один элемент данных, все ячейки в столбце таблицы однородные, то есть все элементы в столбце имеют одинаковый тип (числовой, символьный и т. д.), каждый столбец имеет уникальное имя, одинаковые строки в таблице отсутствуют, порядок следования строк и столбцов может быть произвольным.

§ В векторных графических редакторах можно использовать перспективные/ортогональные/полигонные/виртуальные проекции.
Перспективные и ортогональные.

§ В ячейке электронной таблицы записано число 1,1Е+11. Как оно выглядит в десятичном виде?
110000000000.

§ Текст в документе MS Word, расположенный между двумя символами ¶.
Абзац.

§ Система распознает формат файла по его…
…расширению.

§ Для завершения или запуска процессов и получения представления о текущей загруженности системы используется программа…
…диспетчер задач.

§ Устройства вывода данных: а) привод CD-ROM, б) жесткий диск, в) монитор, г) сканер, д) лазерный принтер.
Правильный ответ: в и д.

§ Устройство, хранение данных в котором возможно только при включенном питании компьютера.
Оперативная память.

§ Количество бит, одновременно обрабатываемое процессором.
Разрядность.

§ Укажите истинные высказывания.
1. Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам.
2. В ЭВМ первого поколения отсутствовало устройство управления.
3. В ЭВМ первого поколения отсутствовала оперативная память.
4. Машины третьего поколения – это семейство машин с единой архитектурой, то есть программно совместимых.
5. Компьютер с процессором Intel Pentium III относится к четвертому поколению ЭВМ.
Верные утверждения: 1, 4, 5. Для интересующихся рекомендую замечательный блог, посвященный компьютерной грамотности.

§ Младший разряд двоичной записи числа, кратного 2, равен …
0! Двоичная запись числа состоит из нулей и единиц, которые представляют собой множители перед степенями двойки. Например, двоичное число 1101 в десятиной системе счисления: 13(1 · 23 + 1 · 22 +0 · 21 +1 · 20). Младший разряд – это 0 или 1, стоящие на самом правом месте в записи, в нашем случае – множитель перед 20. Чтобы число было чётным (кратным 2), нужно, чтобы этот множитель равнялся 0.

§ Упорядочите логические операции – дизъюнкция, инверсия, конъюнкция – по приоритету.
Инверсия (логическое отрицание), конъюнкция (логическое умножение), дизъюнкция (логическое сложение).

§ Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в 2 раза, называется …
За единицу количества информации принято такое количество информации, которое содержит сообщение уменьшающее неопределенность знания в два раза. Такая единица названа бит.

§ Совокупность формул, отражающих те или иные свойства объекта/оригинала или его поведение, называется физической/статистической/математической/динамической моделью.
Это математическая модель.

§ Протокол FTP предназначен для
а) передачи файлов
б) загрузки сообщений из новостных групп
в) просмотра Web-страниц
г) общения в чате.
Правильный ответ – а.

§ В результате выполнения фрагмента алгоритма
ввод X,A,B,C
Y=X^A+B*sin(C)
вывод Y
при вводе значений X,A,B,C, равных 5,2,467,0 соответственно, значение Y будет равно…
25.

§ Фрагмент программы
S:=0
нц для i от 1 до 10
ввод а
S:=S+a
кц
S:=S/10
вывод S
выводит…
1) десятую часть последнего числа из 10, введенных с клавиатуры
2) сумму 10 чисел, вводимых с клавиатуры
3) остаток от деления на 10 заданного числа
4) среднее из 10 чисел, вводимых с клавиатуры.
Разберемся сначала с обозначениями. Оператор := означает присвоение переменной значения. нц и кц – начало и конец цикла, в нашем случае от 1 до 10. Это означает, что действия между нц и кц повторяются 10 раз. ввод – ввод значения переменной с клавиатуры.
Получается, что сначала мы заводим переменную со значением 0. Потом 10 раз вводим числа с клавиатуры и суммируем их. Результат делим на 10. Это и есть среднее. Правильный ответ – 4.

§ Программа The Bat позволяет… загружать Web-страницы/загружать и редактировать электронную почту/архивировать электронную почту/передавать файлы по протоколу FTP.
Правильный ответ: загружать и редактировать электронную почту.

§ Сетевые черви – это… программы, которые изменяют файлы на дисках и распространяются в пределах компьютера/программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии/программы, распространяющиеся только при помощи электронной почты/вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети.
К категории сетевых червей относятся вредоносные программы, главной своей целью имеющие как можно большее распространение. Механизм их распространения в общих чертах строится таким образом: 1) сетевой червь попадает на компьютер (через вложение электронного письма, интернет-ссылку, файлообменной сети и т.п.) 2) создается и запускается копия (копии) червя 3) копии стремятся перейти в следующие устройства (компьютеры) в интернете, локальной сети.
Правильный ответ, как часто бывает, самый длинный – программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии.

§ По сравнению с другими типами кабелей оптоволоконный…
а) имеет самую низкую стоимость
б) обладает высокой скоростью передачи информации
в) не имеет излучения
г) не подвержен действию электромагнитных полей
д) допускает беспроводную передачу данных.
Правильные ответы: б,в,г.

§ Объектом объектно-ориентированного программирования называется 1) совокупность переменных состояния и связанных с ними методов (операций); 2) группа данных и методов (функций) для работы с этими данными; 3) функция или процедура, выполняющие определенные действия; 4) характеристика, назначенная элементу класса
Правильный ответ – 1.

§ Для объектно-ориентированной технологии программирования верно утверждение, что 1) классы образуют иерархию на принципах наследования; 2) в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 3) поведение объектов одного класса очень различается; 4) внешнее описание класса (интерфейс) отражает структуру объекта
Правильный ответ – 1.

§ Для объектно-ориентированной технологии программирования верно утверждение, что 1) в качестве основных элементов программы используются классы и объекты; 2) внутреннее описание класса (реализация) описывает абстракцию поведения всех объектов данного класса, но скрывает особенности поведения объекта; 3) в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 4) внешнее описание класса (интерфейс) отражает структуру объекта
Правильный ответ – 1.

§ Одно из основополагающих понятий объектно-ориентированного программирования «инкапсуляция» означает 1) объединение в единое целое данных и алгоритмов обработки этих данных; 2) свойство различных объектов выполнять одно и то же действие разными способами; 3) способность объекта сохранять свойства и методы класса-родителя; 4) заключение в отдельный модуль всех процедур работы с объектом
Правильный ответ – 1.

§ Для объектно-ориентированной технологии программирования верно утверждение, что наследование – это 1) способность объекта сохранять свойства и методы класса-родителя; 2) сокрытие информации и комбинирование данных и методов внутри объекта; 3) возможность задания в иерархии объектов различных действий в методе с одним именем; 4) заключение в отдельный модуль процедур работы с объектом
Правильный ответ – 1.

§ В объектно-ориентированном программировании определенный пользователем тип данных, который обладает внутренними данными и методами для работы с ними в форме процедур или функций, называется 1) классом; 2) атрибутом; 3) полем; 4) свойством
Правильный ответ – 1.

§ Вирусы могут быть: а) загрузочными, б) мутантами, в) невидимками, г) дефектными, д) логическими.
Правильный ответ – a, в, г.

§ Программными средствами для защиты информации в компьютерной сети являются: 1) Firewall, 2) Antivirus, 3) Sniffer, 4) Backup.
Правильный ответ – 1, 2.

§ Электронная цифровая подпись устанавливает _____ информации. 1) непротиворечивость 2) подлинность 3) объем 4) противоречивость
Правильный ответ – 2.

§ Электронная цифровая подпись документа позволяет решить вопрос о ____ документа(у). 1) режиме доступа к 2) ценности 3) подлинности 4) секретности
Правильный ответ – 3.

§ Сжатый образ исходного текста обычно используется… 1) в качестве ключа для шифрования текста 2) для создания электронно-цифровой подписи 3) как открытый ключ в симметричных алгоритмах 4) как результат шифрования текста для его отправки по незащищенному каналу
Правильный ответ – 2.

§ Сетевые черви – это… 1) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии 2) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети 3) Программы, распространяющиеся только при помощи электронной почты 4) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера
Правильный ответ – 1.

§ Подлинность документа может быть проверена… 1) по секретному ключу автора 2) сверкой изображения рукописной подписи 3) по его электронной подписи 4) своим секретным ключом
Правильный ответ – 3.

§ Для уничтожения («выкусывания») вируса после его распознавания используются… 1) программы-фаги 2) программы-ревизоры 3) программы-фильтры 4) программы-вакцины
Правильный ответ – 1.

§ Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно… 1) использовать цифровую подпись 2) закрыть сообщение паролем 3) послать сообщение по секретному каналу связи 4) заархивировать сообщение
Правильный ответ – 1.

§ Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции. 1) «троянский конь» 2) стэлс-вирус 3) макровирус 4) «компьютерный червь»
Правильный ответ – 1.

§ Суть компрометации информации 1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений
Правильный ответ – 3.

§ Основные угрозы доступности информации 1) непреднамеренные ошибки пользователей 2) злонамеренное изменение данных 3) хакерская атака 4) отказ программного и аппаратно обеспечения 5) разрушение или повреждение помещений 6) перехват данных
Правильные ответы – 1,4,5.

§ Концепция системы защиты от информационного оружия не должна включать… 1) признаки, сигнализирующие о возможном нападении 2) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей 3) средства нанесения контратаки с помощью информационного оружия 4) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
Правильный ответ – 3.

§ Под утечкой информации понимается… 1) несанкционированный процесс переноса информации от источника к злоумышленнику 2) процесс уничтожения информации 3) непреднамеренная утрата носителя информации 4) процесс раскрытия секретной информации
Правильный ответ – 1.

§ При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности 1) использовать слова-жаргонизмы, так как их сложнее угадать взломщику 2) обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3) поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4) использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться
Правильный ответ – 3.

§ Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является… 1) использование программно-аппаратных средств защиты 2) установка пароля на BIOS 3) использование новейшей операционной системы 4) установка пароля на операционную систему
Правильный ответ – 1.

§ Наиболее эффективным средством контроля данных в сети являются… 1) системы архивации 2) антивирусные программы 3) RAID-диски 4) пароли, идентификационные карты и ключи
Правильный ответ – 4.

§ Прокси-сервер сети Интернет 1) используется для обмена электронными подписями между абонентами сети 2) позволяет зашифровать электронную информацию 3) обеспечивает пользователя защищенным каналом связи 4) обеспечивает анонимизацию доступа к различным ресурсам
Правильный ответ – 4.

§ Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система… 1) DFS 2) FAT-64 3) NTFS 4) FAT-32
Правильный ответ – 3.

§ Троянской программой является… 1) программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно
Правильный ответ – 4.

§ Причины возникновения ошибок в данных: 1) погрешность измерений 2) ошибка при записи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности
Правильные ответы – 1,2,4,7,8.

§ Под угрозой удаленного администрирования в компьютерной сети понимается угроза … 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) вмешательства в личную жизнь 6) поставки неприемлемого содержания
Правильный ответ – 1.

§ Сервисы безопасности: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) регулирование конфликтов 6) экранирование 7) обеспечение безопасного восстановления 8) кэширование записей
Правильные ответы – 1,2,4,6,7.

§ Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ): 1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения 2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты 3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
Правильный ответ – 1.

§ Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …1) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды 2) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации 3) способна противостоять только информационным угрозам, как внешним так и внутренним 4) способна противостоять только внешним информационным угрозам
Правильный ответ – 1.

§ В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на … 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации 2) реализацию права на доступ к информации 3) соблюдение норм международного права в сфере информационной безопасности 4) выявление нарушителей и привлечение их к ответственности 5) соблюдение конфиденциальности информации ограниченного доступа 6) разработку методов и усовершенствование средств информационной безопасности
Правильные ответы – 1,2,5.

§ Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – … угроза 1) активная 2) пассивная 3) секретная 4) безразличная
Правильный ответ – 2.

§ Средства защиты объектов файловой системы основаны на… 1) определении прав пользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей
Правильный ответ – 1.

§ Элементы знака охраны авторского права: 1) буквы С в окружности или круглых скобках 2) буквы P в окружности или круглых скобках 3) наименования (имени) правообладателя 4) наименование охраняемого объекта 5) года первого выпуска программы
Правильные ответы – 1,3,5.

§ Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности 1) рекомендации X.800 2) оранжевая книга 3) закон «Об информации, информационных технологиях и о защите информации» 4) ГОСТ 153.84 Т
Правильный ответ – 2.

§ Разделы современной кpиптогpафии: 1) симметричные криптосистемы 2) криптосистемы с открытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных
Правильные ответы – 1, 2.

§ Информация, составляющая государственную тайну не может иметь гриф… 1) «для служебного пользования» 2) «секретно» 3) «совершенно секретно» 4) «особой важности»
Правильный ответ – 1.

§ Наиболее эффективное средство для защиты от сетевых атак 1) использование сетевых экранов (firewall) 2) использование антивирусных программ 3) посещение только «надёжных» интернет-узлов 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет
Правильный ответ – 1.

§ К формам защиты информации не относится… 1) аналитическая 2) правовая 3) организационно-техническая 4) страховая
Правильные ответы – 1,4.

§ По принципам действия средства вычислительной техники подразделяют на… 1) цифровые 2) аналоговые 3) комбинированные 4) электронные 5) ламповые 6) транзисторные 7) микропроцессорные 8) специализированные 9) универсальные
Правильный ответ – 1, 2, 3.

§ Информация на магнитных дисках записывается… 1) по концентрическим дорожкам и секторам 2) в специальных магнитных окнах 3) по индексным отверстиям 4) в дисковых регистрах
Правильный ответ – 1.

§ Наглядное средство представления состава и структуры системы называется… 1) графом 2) таблицей 3) текстом 4) формулой
Правильный ответ – 1.

§ В состав мультимедиа-компьютера обязательно входит…1) CD-ROM-дисковод 2) проекционная панель 3) модем 4) сетевая карта
Правильный ответ – 1.

§ Такие параметры, как разрешающая способность и производительность, характерны для…1) планшетных сканеров 2) лазерных принтеров 3) сенсорных экранов 4) TFT-мониторов
Правильные ответы – 1, 2.

§ Печатающие устройства используют ________-модель представления цвета 1) CMYK 2) JPEG 3) BMP 4) PSD
Правильный ответ – 1.

§ К основным параметрам планшетных сканеров относятся… 1) разрешающая способность 2) динамический диапазон 3) количество сопел 4) объем буфера данных
Правильные ответы – 1, 2.

§ В таблице кодов ASCII к международному стандарту относятся… 1) первые 128 2) первые 64 3) последние 128 4) все 256
Правильный ответ – 1.

§ Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно… 1) использовать цифровую подпись 2) послать сообщение по секретному каналу связи 3) заархивировать сообщение 4) закрыть сообщение парполем
Правильный ответ – 1.

§ Стандартным кодом для обмена информацией является код… 1) ASCII 2) ACCESS 3) ANSI 4) BIOS
Правильный ответ – 1.

§ В кодовой таблице __________ можно закодировать 65536 различных символов. 1) Unicode 2) КОИ-8Р 3) ASCII 4) CP-1251
Правильный ответ – 1.

§ Кодировки кириллицы: 1) KOI-8R 2) CP-1251 3) RADIX-50 4) ISO 8859-5
Правильные ответы – 1, 2, 4.

§ Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений… 1) открытый ключ шифрования 2) закрытый ключ шифрования 3) вид вашей цифровой подписи 4) используемый вами алгоритм шифрования
Правильный ответ – 1.

§ Для 5 букв латинского алфавита заданы их двоичные коды: a – 000, b – 110, c – 01, d – 001, e – 10. Тогда двоичной строкой 1100000100110 закодирован набор букв: 1) bacde 2) baade 3) badde 4) bacdb
Правильный ответ – 1.

§ Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на… 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит
Правильный ответ – 1.

§ В зрительном зале две прямоугольные области зрительских кресел: одна – 6 на 12, а другая – 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно… 1) 7 2) 2 3) 104 4) 128
Правильный ответ – 1.

§ 28 триггеров могут хранить ___ байт информации 1) 3,5 2) 28 3) 7 4) 2,5
Правильный ответ – 1.

§ Если средняя скорость чтения составляет 160 слов в минуту (одно слово – в среднем 6 символов), то за четыре часа непрерывного чтения можно прочитать _______ Кбайт текста (принять однобайтный код символов) 1) 225 2) 255 3) 256 4) 4096
Правильный ответ – 1.

§ Для запоминания 8 байт информации потребуется ___ триггер (-а,-ов) 1) 64 2) 8 3) 1 4) 16
Правильный ответ – 1.

§ Максимальное количество страниц книги (32 строки по 64 символа, 1 символ занимает 8 бит), которая помещается в файле объемом 640 Кбайт, составляет… 1) 320 2) 640 3) 540 4) 12801
Правильный ответ – 1.

§ В зрительном зале две прямоугольные области зрительских кресел: одна – 6 на 12, а другая – 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно: 1) 7 2) 2 3) 104 4) 128
Правильный ответ – 1.

§ Используется кодовая таблица СР-1251 (Windows Cyrillic). Файл в простом текстовом формате, если в тексте 200 страниц, на странице 32 строки, а в строке в среднем 48 символов, будет занимать __________ килобайт(-а) 1) 300 2) 307,2 3) 384 4) 2400
Правильный ответ – 1.

§ Сообщение объемом 233 бит содержит ______ гигабайт(-а) информации. 1) 1 2) 4 3) 3 4) 33
Правильный ответ – 1.

§ Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на… 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит
Правильный ответ – 1.

§ Азбука Морзе позволяет кодировать символы для радиосвязи, задавая комбинации точек и тире. Используя код Морзе длиной не менее трех и не более четырех сигналов (точек и тире), можно закодировать _______ различных символа(-ов) 1) 24 2) 12 3) 128 4) 64
Правильный ответ – 1.

§ Качество звука, оцифрованного звуковой картой, определяется такими параметрами, как…1) частота дискретизации 2) глубина кодирования 3) уровень звука 4) длительность звучания
Правильные ответы – 1, 2.

§ Аналоговый звуковой сигнал был дискретизирован сначала с использованием 65536 уровней интенсивности сигнала (качество звучания аудио-CD), а затем с использованием 256 уровней интенсивности сигнала (качество звучания радиотрансляции). Информационные объемы кодов будут различаться в ____ раз(-а). 1) 2 2) 8 3) 16 4) 256
Правильный ответ – 1.

§ В режиме создания звука в звуковой карте используются методы… 1) частотной модуляции 2) волновых таблиц 3) логического синтеза 4) импульсной модуляции
Правильные ответы – 1, 2.

§ В системе счисления с основанием ____ десятичное число 26 записывается в виде 101. 1) 5 2) 2 3) 8 4) 16
Правильный ответ – 1.

§ Значение суммы 777916+88716 в шестнадцатеричной системе счисления равно…1) 800016 2) 8FFF16 3) 7FFF16 4) 700016
Правильный ответ – 1.

§ Значение суммы 1002+118+1016 в десятичной системе счисления равно… 1) 29 2) 121 3) 28 4) 111
Правильный ответ – 1.

§ Десятичному числу 6338910 соответствует шестнадцатеричное число…1) F79D 2) 139716 3) 1397016 4) ED7F
Правильный ответ – 1.

§ Разность шестнадцатеричных чисел 777716-88716 равна…1) 6EF016 2) 689016 3) 645816 4) 6DB016
Правильный ответ – 1.

§ Значение суммы чисел 11101012+10110112 в восьмеричной системе счисления равно 1) 320 2) 2110 3) 298 4) 318
Правильный ответ – 1.

§ Степень соответствия модели тому реальному явлению (объекту, процессу), для описания которого она строится, называется ___________ модели. 1) адекватностью 2) устойчивостью 3) гибкостью 4) тождественностью
Правильный ответ – 1.

§ Материальной моделью является… 1) макет корпуса университета 2) формула решения квадратных уравнений 3) схема электрической цепи 4) карта местности
Правильный ответ – 1.

§ Система, как правило, состоит из… 1) нескольких объектов 2) одного объекта 3) независимых объектов 4) объекта и модели
Правильный ответ – 1.

§ Материальной моделью является… 1) макет самолета 2) карта 3) чертеж 4) диаграмма
Правильный ответ – 1.

§ Наглядное средство представления состава и структуры системы называется… 1) графом 2) таблицей 3) текстом 4) формулой
Правильный ответ – 1.

§ Генеалогическое дерево семьи является ____________ информационной моделью. 1) иерархической 2) табличной 3) сетевой 4) словесной
Правильный ответ – 1.

§ Проведение исследований на реальном объекте с последующей обработкой результатов эксперимента является _____________ моделированием. 1) натурным 2) имитационным 3) эволюционным 4) математическим
Правильный ответ – 1.

§ Визуальное, удобное в управлении представление пространственных данных является одной из главных задач __________ моделирования. 1) геоинформационного 2) логического 3) физического 4) имитационного
Правильный ответ – 1.

§ Генетические алгоритмы и генетическое программирование являются инструментами _____________ моделирования. 1) эволюционного 2) натурного 3) имитационного 4) физического
Правильный ответ – 1.

§ Знаковой моделью является… 1) круговая диаграмма 2) анатомический муляж 3) макет здания 4) масштабная модель корабля
Правильный ответ – 1.

§ Из предложенных требований, предъявляемых ко всем моделям, общим не является _________________ модели. 1) статичность 2) гибкость 3) полнота 4) адекватность
Правильный ответ – 1.

§ Схема электрической цепи является _____________ информационной моделью. 1) графической 2) табличной 3) иерархической 4) словесной
Правильный ответ – 1.

§ Для прогноза экономического развития региона применяется(-ются)… 1) имитационное моделирование 2) натурное моделирование 3) алгоритмы нечеткой логики 4) полный перебор возможных решений
Правильный ответ – 1.

§ Сетевой информационной моделью может быть представлена(-о)… 1) региональная компьютерная сеть 2) файловая система компьютера 3) периодическая система химических элементов 4) техническое описание компьютера
Правильный ответ – 1.

§ Правильный порядок этапов математического моделирования процесса следующий: 1) определение целей моделирования – построение математической модели – проведение исследования – анализ результата 2) построение математической модели – определение целей моделирования – проведение исследования – анализ результата 3) определение целей моделирования – построение математической модели – анализ результата – проведение исследования 4) определение целей моделирования – проведение исследования – построение математической модели – анализ результата
Правильный ответ – 1.

§ Модели, представляющие собой совокупность полезной и нужной информации об объекте, называются… 1) информационными 2) материальными 3) предметными 4) динамическими
Правильный ответ – 1.

§ Основанием классификации моделей на материальные и информационные является… 1) способ представления 2) область использования 3) область знаний 4) временной фактор
Правильный ответ – 1.

§ Модель есть замещение изучаемого объекта другим объектом, который отражает… 1) существенные стороны данного объекта 2) все стороны данного объекта 3) всегда внешний вид объекта 4) несущественные стороны данного объекта
Правильный ответ – 1.

§ Поиск оптимального пути от входных данных к результату используется в модели… 1) «лабиринтного поиска» 2) «черного ящика» 3) «материальной точки» 4) «структуры человеческого мозга»
Правильный ответ – 1.

§ Искусственный интеллект – научное направление, связанное с машинным моделированием человеческих интеллектуальных функций, в основе которого лежат положения науки… 1) кибернетики 2) информатики 3) математики 4) логики
Правильный ответ – 1.

§ Результатом процесса формализации является ___________ модель. 1) математическая 2) описательная 3) стратегическая 4) предметная
Правильный ответ – 1.

§ Модель абсолютно упругого столкновения двух тел, записанная в виде формул, является… 1) знаковой математической 2) формальной логической 3) структурной информационной 4) описательной информационной
Правильный ответ – 1.

§ Общие свойства всех моделей:1) динамичность 2) конечность 3) адекватность 4) информативность
Правильные ответы – 2, 3, 4.

§ Письменное или устное представление информационной модели средствами разговорного языка называется _______________ моделью. 1) словесной 2) простой 3) языковой 4) логической
Правильный ответ – 1.

§ Компьютерное имитационное моделирование землетрясения позволяет… 1) определить прочность строений с целью обеспечения безопасности людей 2) провести натурное исследование процессов, протекающих в природе в процессе землетрясения 3) получить полную стоимость ущерба в результате возможного землетрясения 4) принять меры для предотвращения землетрясения
Правильный ответ – 1.

§ В процессе моделирования формирование представления о составляющих исходного объекта осуществляется на этапе… 1) разработки модели 2) постановки задачи 3) компьютерного эксперимента 4) анализа результатов моделирования
Правильный ответ – 1.

§ Упрощенное представление реального объекта называется… 1) моделью 2) оригиналом 3) прототипом 4) системой
Правильный ответ – 1.

§ Наведение указателя мыши на пункт меню с маленькой черной стрелкой, направленной вправо,…

§

§ 1) раскрывает вложенное меню 2) раскрывает приложение 3) раскрывает диалоговое окно для ввода дополнительной информации 4) открывает папку «Мои документы»
Правильный ответ – 1.

§ Выделенная часть Панели задач называется…

§

§ 1) областью уведомлений 2) панелью быстрого запуска 3) панелью инструментов 4) панелью состояния
Правильный ответ – 1.

§ В данном окне отсутствует _______________ меню.

§

§ 1) контекстное 2) системное 3) пиктографическое 4) горизонтальное
Правильный ответ – 1.

§ Некоторые пункты меню справа отмечены многоточием. Выбор такого пункта…

§

§ 1) раскрывает диалоговое окно для ввода дополнительной информации 2) раскрывает вложенное меню 3) запускает программу на выполнение 4) раскрывает приложение
Правильный ответ – 1.

§ На приведенном рисунке осуществляется…

§

§ 1) изменение порядка следования слайдов в презентации 2) назначение эффектов перехода от слайда к слайду 3) копирование слайда 4) вставка автофигуры на слайд
Правильный ответ – 1.

§ С помощью приведенного на рисунке окна можно…

§

§ 1) применить к презентации одну из стандартных тем оформления 2) выбрать макет разметки слайда 3) выбрать шаблон презентации 4) настроить переход от слайда к слайду
Правильный ответ – 1.

§ Режим сортировщика слайдов предназначен для…

§

§ 1) корректировки логической последовательности слайдов 2) просмотра слайдов в полноэкранном режиме 3) просмотра структуры презентации 4) настройки анимации
Правильный ответ – 1.

§ Если в ситуации, представленной на рисунке, отпустить левую кнопку мыши, то…

§

§ 1) Слайд3 и Слайд4 поменяются местами 2) добавится копия Слайд3 3) добавится пустой слайд без имени 4) будет удален Слайд4
Правильный ответ – 1.

§ Для данного слайда справедливо утверждение о том, что…

§

§ 1) для фона слайда применена градиентная заливка 2) для фона слайда применена текстурная заливка 3) на слайде отсутствуют нестандартные символы 4) на слайде отсутствует колонтитул
Правильный ответ – 1.

§ С помощью команды Вставка – Символ на следующий слайд

§

§ вставлен объект…1) знак авторского права 2) дата и время 3) фигурная стрелка 4) маркеры списков
Правильный ответ – 1.

§ В приведенном окне пользователь выбирает…

§

§ 1) эффект перехода при смене слайдов 2) звук перехода при смене слайдов 3) скорость перехода при смене слайдов 4) шаблон презентации
Правильный ответ – 1.

§ С помощью приведенного на рисунке окна можно…

§

§ 1) настроить переход от слайда к слайду 2) применить к презентации одну из стандартных тем оформления 3) выбрать шаблон презентации 4) настроить анимацию объектов слайда
Правильный ответ – 1.

§ Режим структуры работы с презентацией позволяет…

§

§ 1) вводить новый текст на слайде или редактировать существующий 2) назначать эффекты перехода от слайда к слайду 3) изменять цветовую схему слайда 4) изменять общий дизайн презентации
Правильный ответ – 1.

§ Расширением имени файла, созданного в графическом редакторе Paint, является… 1) .bmp 2) .cdr 3) .ppt 4) .psd
Правильный ответ – 1.

§ На локальном диске H: выполнена последовательность действий: 1) создать папку A; 2) открыть папку A; 3) создать папку 1; 4) закрыть папку A; 5) создать папку B; 6) создать папку 2. Нарисуйте структуру папок, созданную в результате этих действий.
Правильный ответ

§ Преподаватель работал в папке D:\Материалы к занятиям\Группа 11\Лабораторные работы. Затем перешел в дереве папок на уровень выше, спустился в папку Лекции и удалил из нее файл Введение. Полным именем файла, который удалил преподаватель, будет… 1) D:\Материалы к занятиям\Группа 11\Лекции\Введение 2) D:\Материалы к занятиям\Группа 11\Введение 3) D:\Материалы к занятиям\Лекции\Введение4) D:\Введение\Материалы к занятиям\Группа 11\Лекции
Правильный ответ – 1. Решение. Преподаватель работал в папке Лабораторные работы, которая вложена в папкуГруппа 11. Поэтому, перейдя на уровень выше, преподаватель попал в папку Группа 11, из которой спустился в папку Лекции и из папки Лекции удалил файл Введение. Таким образом, полное имя удаленного файла Введение будет следующим: D:\Материалы к занятиям\Группа 11\Лекции\Введение

§ На некотором жестком диске размер кластера составляет 512 байт. На этот диск записаны четыре файла размерами 100, 200, 1000 и 2500 байт. Для хранения всех четырех файлов необходимо ___________ кластера(-ов). 1) 9 2) 7 3) 8 4) 7,5
Правильный ответ – 1.

§ Общим признаком объединена группа расширений имен файлов: 1) .bmp, .jpeg, .cdr, .png 2) .txt, .doc, .rtf, .bat 3) .zip, .com, .ppt, .mp3 4) .bmp, .jpeg, .mpeg, .wav
Правильный ответ – 1.

§ Имя файла newgames666.exe не удовлетворяет маске имен файлов… 1) *game?.*x? 2) *g?me*.?x? 3) *game*.?x* 4) *g?me*.*x*
Правильный ответ – 1.

§ В качестве имени файла недопустимо использовать последовательность символов… 1) Лабораторная работа: кодирование информации.doc 2) Лабораторная работа. Кодирование информации.doc 3) Лабораторная_работа_кодирование_информации.doc 4) Лабораторная-работа-кодирование-информации-.doc
Правильный ответ – 1.

§ Графические файлы, позволяющие хранить анимированные изображения, имеют расширение… 1) .gif 2) .tiff 3) .jpeg 4) .png
Правильный ответ – 1.

§ В некоторой папке хранятся файлы:

§

§ Имена всех этих файлов удовлетворяют маске:1) p*a_??.c* 2) p*a_??.c?? 3) p?a_??.c* 4) p*a_?.c*
Правильный ответ – 1.

§ Пользователь, перемещаясь из одной папки в другую, последовательно посетил папки ACADEMY, COURSE, GROUP, E:\, PROFESSOR, LECTIONS. При каждом перемещении пользователь либо спускался на уровень ниже, либо поднимался на уровень выше. Полным именем папки, из которой начал перемещение пользователь, будет… 1) E:\GROUP\COURSE\ACADEMY 2) E:\PROFESSOR\LECTIONS\ACADEMY 3) E:\ACADEMY\COURSE\GROUP 4) E:\ACADEMY
Правильный ответ – 1.

§ В некоторой папке хранится список файлов, первоначально упорядоченный по дате:

§

§ Производится сортировка файлов по имени в порядке возрастания. Последним в списке окажется файл… 1) 6А.doc 2) 2Б.doc 3) 10Б.doc 4) 11А.doc
Правильный ответ – 1.

§ На некотором жестком диске размер кластера составляет 4096 байт. На этот диск записаны четыре файла размерами 500, 10000, 8000 и 5000 байт. Для хранения всех четырех файлов необходимо _________ кластеров(-а). 1) 8 2) 6 3) 7 4) 5,75
Правильный ответ – 1.

§ Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств:1) LCD-монитор 2) TFT-монитор 3) плоттер 4) сканер
Правильные ответы – 1, 2.

§ Без потери качества масштабируются ____________ изображения. 1) векторные 2) любые 3) черно-белые 4) растровые
Правильный ответ – 1.

§ Для ввода точечных (растровых) изображений нельзя использовать… 1) мышь 2) клавиатуру 3) графический планшет 4) сканер
Правильные ответы – 1, 2.

§ «Лестничный» эффект появляется при увеличении ___________ изображения. 1) растрового 2) векторного 3) любого 4) фрактального
Правильный ответ – 1.

§ Дополнительным цветом к комбинации цветов «красный + зеленый» модели RGB является… 1) желтый 2) коричневый 3) лиловый 4) хаки
Правильный ответ – 1.

§ На экране монитора любой цвет представляется как интенсивность свечения (яркость) трех базовых цветов: красного, зеленого и синего, каждый из которых может принимать значение от «отсутствие свечения» до «максимальное свечение». В соответствующей цветовой модели RGB имеется по _____ возможных состояний для каждого цвета. 1) 256 3) 255 3) 3072 4) 16 миллионов
Правильный ответ – 1.

§ Графические файлы, позволяющие хранить анимированные изображения, имеют расширение… 1) .gif 2) .tiff 3) .jpeg 4) .png
Правильный ответ – 1.

§ Для вывода точечных (растровых) изображений, созданных пользователем, нельзяиспользовать… 1) сенсорный экран 2) графический планшет 3) принтер 4) плоттер
Правильные ответы – 1, 2.

§ Для построения окружности в графическом редакторе Paint необходимо выбрать элемент «_______» и во время построения удерживать нажатой клавишу «Shift». 1) Эллипс 2) Скругленный прямоугольник 3) Круг 4) Овал
Правильный ответ – 1.

§ Для построения диагональной прямой (под углом 45 градусов) в графическом редакторе Paint необходимо во время построения удерживать нажатой клавишу «_______». 1) Shift 2) Ctrl 3) Tab 4) Alt
Правильный ответ – 1.

§ Для графического объекта в приведенном фрагменте текста выбрано обтекание текстом…

§

§ 1) по контуру 2) вокруг рамки 3) в тексте 4) сверху и снизу
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы в режиме отображения формул и в режиме отображения значений:

§

§ Значение в ячейке B3 равно… 1) 15 2) 17 3) 28 4) 24
Правильный ответ – 1.

§ В таблице приведены данные о количестве призеров олимпиады по информатике (И), математике (М) и физике (Ф) в трех городах России:

§

§ В столбце E подсчитано количество призеров по каждому городу, а в строке 5 – количество призеров по каждому предмету. Диаграмма

§

§ построена по… 1) строке 5 2) столбцу E 3) ячейкам В3, С3, D3 4) диапазону B2:В4
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы. Для этого фрагмента таблицы истинно утверждение, что в ячейку…

§

§ 1) C4 введена формула =МИН(A2;A3;C2) 2) D1 введена формула =МАКС(A1:C1) 3) B4 введена формула =СУММ(B1:B3)*5 4) D4 введена формула =СРЗНАЧ(A1;B2;C3)
Правильный ответ – 1.

§ Автоматизировать операцию ввода в связанных таблицах позволяет…

§

§ 1) список подстановки 2) шаблон 3) условие на допустимое значение 4) значение по умолчанию
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы:

§

§ Количество записей, удовлетворяющих условиям следующего пользовательского автофильтра,

§

§ равно…

§ 1) 4 2) 7 3) 3 4) 0
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы.

§

§ Количество записей, удовлетворяющих условию автофильтра

§

§ равно… 1) 2 2) 3 3) 4 4) 0
Правильный ответ – 1.

§ Фрагмент электронной таблицы в режиме отображения формул имеет вид:

§

§ Формула из ячейки A1 копируется в ячейку B3. В ячейке B3 появится формула… 1) 2 * $B$4 – $С3 2) 4 * $B$6 – $С3 3) 2 * $C$4 – $D1 4) 2 * $C$6 – $D3
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы

§

§ После проведения сортировки по условиям

§

§ сведения о Ландау Л. будут начинаться с ячейки 1) A7 2) A6 3) A8 4) A10
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы

§

§ Количество записей, удовлетворяющих условиям расширенного фильтра

§

§ равно… 1) 4 2) 5 3) 6 4) 3
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы в режиме отображения формул:

§

§ После проведения вычислений… 1) значения в ячейках B6 и C5 равны 2) значения в ячейке B6 больше значения в ячейке C5 3) значения в ячейке B6 меньше значения в ячейке C5 4) в ячейке B6 появится сообщение об ошибке
Правильный ответ – 1.

§ При копировании содержимого ячейки A2 в ячейки B2 и A3 в них появились формулы

§

§ В ячейке A2 записана формула… 1) =$A1+B1 2) $A1+B1 3) = $A$1+B1 4) = $A1+$B1
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы

§

§ После проведения сортировки по условиям

§

§ в ячейке A9 окажется фамилия… 1) Берг П. 2) Ландау Л. 3) Беккер Г. 4) Бекеши Д.
Правильный ответ – 1.

§ На диаграмме показано количество призеров олимпиады по информатике (И), математике (М) и физике (Ф) в трех городах России:

§

§ Диаграммой, правильно отражающей соотношение призеров из всех городов по каждому предмету, является…
Правильный ответ –

§ Дан фрагмент электронной таблицы в режиме отображения формул:

§

§ После проведения вычислений значение в ячейке C6 будет равно… 1) 87 2) 27 3) 45 4) 25
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы в режиме отображения формул:

§

§ Формула из ячейки B2 была скопирована в ячейку B3. После этого фрагмент электронной таблицы в режиме отображения значений принял вид:

§

§ Значение в ячейке B1 равно… 1) 11 2) 22 3) 14 4) 7
Правильный ответ – 1.

§ Дан фрагмент электронной таблицы и диаграмма:

§

§ Диапазон ячеек, по значениям которых была построена диаграмма: 1) A3:C3 2) C1:C3 3) A1:C3 4) A1:C1
Правильный ответ – 1.

§ В телеконференции принимают участие преподаватели математики, физики и информатики. Преподаватели имеют разный уровень квалификации: без категории (БК), II, I, либо высшую (ВК) категорию. На диаграмме 1 отражено количество преподавателей с различным уровнем квалификации, а на диаграмме 2 – распределение преподавателей по предметам.

§

§ Из анализа обеих диаграмм следует утверждение, что все преподаватели… 1) I категории могут являться преподавателями математики 2) I категории могут являться преподавателями физики 3) информатики могут иметь высшую категорию 4) математики могут иметь II категорию
Правильный ответ – 1.

§ В текстовом редакторе MS Word фрагмент текста

преобразован в таблицу с использованием в качестве разделителя символа «;». Третий столбец полученной таблицы имеет вид…
Правильный ответ –

Статьи к прочтению:

Bad Rabbit — вирус, который не смог заразить компьютер


Похожие статьи:

  • Эффективны только в отношении известных

    Общего и специализированного назначения Приведен фрагмент расписания движения поездов между четырьмя городами, где имеются вокзалы, от которых поезда…

  • Формирование отношений для связи м:м

    При наличии связи М:М между двумя сущностями необходимо три отношения независимо от класса принадлежности любой из сущностей. Использование одного или…