воскресенье, 5 июля 2015 г.

Готовый тест по дисциплине информатика.

1. К предмету изучения информатики не относятся: 

1. методы и способы защиты информации 

2. закономерности и методы создания, хранения и поиска информации 

3. физические закономерности работы технических средств передачи информации методы преобразования, передачи и использования информации 

2. Свойство информации, которое характеризует степень ее соответствия реальности – это 

1. адекватность 

2. важность 

3. содержательность 

4. надежность 

3. В записи числа в двоичной системе счисления могут присутствовать: 

1. пять нечетных цифр 

2. буквы от А до Е 

3. цифры от 0 до 5 

4. цифры 0 и 1 
4. Файл – это 

1. фрагмент текста документа 

2. именованная область на диске, содержащая информацию 

3. совокупность дорожек на диске 

4. последовательность операторов и команд 

5. Укажите два верных высказывания 

1. второе поколение ЭВМ основано на использовании транзисторов 

2. третье поколение ЭВМ – это персональные компьютеры серии Pentium III 

3. первое поколение ЭВМ основано на использовании электрических ламп 

4. второе поколение ЭВМ основано на использовании интегральных схем 

6. Установите соответствие между устройствами и их назначением: 

1. процессор А. преобразует набор данных в видеосигнал 

2. сопроцессор Б. Главное вычислительное устройство 

3. видеоадаптер В. Применяется для расчетов с плавающей точкой 

4. шина Г. Аппаратная магистраль, связывающая устройства 

7. Жесткий диск - это 

1. устройство обработки информации 

2. устройство обмена информацией между компьютерами 

3. устройство хранения информации 

4. постоянное запоминающее устройство 

8. Установить соответствие между устройствами и их назначением: 

1. дигитайзер А. Устройство записи информации на магнитную ленту 

2. плоттер Б. Устройство ввода графической информации 

3. стример В. Устройство ввода информации 

4. сканер Г. Устройство вывода на печать 

9. Операционная система – это комплекс программ, назначение которого: 

1. создание новых прикладных программ 

2. исследование информационных процессов 

3. организация взаимодействия пользователей с ПК, выполнение прикладных программ 

4. прогнозирование направления и развития информационных потоков 

10. Служебные (сервисные) программы предназначены для 

1. управления базами данных 

2. выполнения ввода, редактирования и форматирования текстов 

3. автоматизации проектно – конструкторских работ 

4. диагностики состояния и настройки вычислительной системы 

11. Программа PhotoShop предназначена для обработки 

1. графической информации 

2. статистической информации 

3. видеоинформации 

4. звуковой информации 

12. При задании типа выравнивания «по правому краю» в представленном на картинке документе MS Word изменения затронут: 

1. только текущую строку 

2. страницу текста 

3. выделенное слово 

4. весь абзац 

13. Определите верно ли высказывание: «В таблице MS Word можно произвести расчет суммы чисел по столбцу.» 

1. нет 

2. да 

14. Кнопка на панели инструментов «Рисование» обозначает: 

1. объект WordArt 

2. надпись 

3. прямоугольник 

4. цвет шрифта 

15. Ячейка электронной таблицы определяется: 

1. именами столбцов 

2. номерами строк 

3. пересечением строк и столбцов 

4. положением курсора 

16. В представленном фрагменте электронной таблицы в режиме отображения формул значение в ячейке В3 будет равно: 

1 7 

2. 3 

3. 5 

4. 1 

17. В человеко – компьютерных системах необходимо обеспечивать защиту информации от трех угроз: 

1. сбоев оборудования 

2. резервного копирования 

3.санкционированного просмотра 

4. преднамеренного искажения 

5. случайной потери или изменения 

18. Сетевые черви – это: 

1. вредоносные программы, действие которых заключается в создании сбоев при питании ПК от электрической сети 

2. программы, которые изменяют файлы на дисках, и распространяются в пределах ПК 

3. программы, распространяемые только при помощи электронной почты через Интернет 

программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему ПК, находят адреса других ПК или пользователей и рассылают по этим адресам свои копии. 

19. Фрагмент алгоритма, представленный на рисунке, имеет структуру 

1) циклическую 

2) линейную 

3) разветвляющуюся 

20. Правильный порядок установления соответствия в представленной таблице моделирования имеет вид: 

1) 1D 2A 3B 4C 

2) 1С 2А 3В 4D 

3) 1D 2C 3A 4B 

4) 1C 2D 3B 4A 

21. Набор операторов, выполняющих заданное действие и не зависящих от других частей исходного кода программы, называют: 

1. подпрограммой 

2. разделом программы 

3. телом программы 

4. параметрами программы 

22. Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется 

1. локальной компьютерной сетью 

2. глобальной компьютерной сетью 

3. региональной компьютерной сетью 

4. информационной сетью с гиперсвязью 

23. Вставьте название топологии сети в предложение: «Топология сети ____ не является базовой» 

1. шина 

2. кольцо 

3. снежинка 

4. звезда 

24. Приложение Internet Explorer позволяет 

1. загружать новостные группы по протоколу NNTP 

2. общаться в чате по протоколу IRC 

3. передавать файлы по протоколу FTP 

4. загружать Web - страницы по протоколу HTTP и файлы по протоколу FTP 

25. Электронная почта предназначена для передачи 

1. WWW-страниц 

2. тестовых сообщений и вложенных файлов 

3. только текстовых сообщений 

4. только вложенных файлов

Готовый тест по дисциплине информатика выполнен в 2015 году. Цена работы - 300 рублей. Заказать.

Готовые работы по дисциплине информатика:


Комментариев нет:

Отправить комментарий