Итоговый тест по дисциплине «Информатика»
1. Сервер – это:
а) самый дорогой компьютер в сети
б) специализированный производительный компьютер, предоставляющий свои вычислительные мощности другим компьютерам +
в) компьютер, использующий вычислительные мощности и сетевые ресурсы
г) любой компьютер, подключенный к сети
2. Какую технологию должно поддерживать оборудование серверных компьютеров?
а) быстрый старт
б) тихое выключение
в) горячую замену +
г) холодную замену
3. Выберите наиболее полный список компонентов для построения компьютерной сети:
а) компьютер, сетевой адаптер, принтер
б) компьютер, сетевой адаптер, канал связи, сетевой коммутатор, сетевое ПО +
в) компьютер, сетевой адаптер, канал связи, модем, колонки
г) блок питания и модем
4. Выберите лишнее:
а) LAN
б) MAN
в) WAN
г) SAN +
5. Какой стек протоколов является основой работы сети Интернет?
а) SMTP/POP3
б) FTP/UDP
в) DHCP/IP
г) TCP/IP +
6. Протокол FTP является сервисом для передачи:
а) сообщений
б) файлов +
в) сетевых пакетов
г) IP-адресов
7. Сервис TELNET позволяет абоненту:
а) шифровать файлы для передачи по сети
б) работать на любой ЭВМ сети INTERNET как на своей собственной +
в) работать с электронной почтой
г) подключать к компьютеру модем
8. Спам – это:
а) вид компьютерных вирусов
б) массовая рассылка коммерческой и иной рекламы или подобных коммерческих видов сообщений лицам, не выражавшим желания их получать +
в) вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям
г) разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения
9. Поисковая машина состоит из трёх частей (выберите лишнее):
а) поисковый робот или бот
б) индекс
в) URL-адрес +
г) программа обработки запроса
10. Можно выделить три основных уровня защиты информации (выберите лишнее):
а) защита информации на уровне рабочего места пользователя
б) защита информации на уровне подразделения предприятия
в) защита информации на уровне предприятия
г) защита на уровне спутника +
11. Какой вид вредоносных программ проникает в систему под видом "полезной программы"?
а) сетевой червь
б) шифратор
в) троянский конь +
г) макровирус
12. Комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами, это:
а) антивирус
б) шифратор
в) межсетевой экран +
г) защитный модем
13. Авторизация это:
а) предоставление определенному лицу или группе лиц прав на выполнение определенных действий +
б) удаление из системы пользователя
в) выдача электронных ключей
г) регистрация в системе пользователя
14. Аутентификация это:
а) регистрация в системе пользователя
б) выдача электронного ключа пользователю
в) процедура проверки подлинности пользователя +
г) предоставление определенному лицу или группе лиц прав на выполнение определенных действий
15. Криптографическая стойкость (или криптостойкость) - это:
а) способность криптографического алгоритма противостоять возможным атакам на него +
б) характеристика быстроты шифрования информации
в) длинна ключа для шифрования
г) метод шифрования
16. Электронная цифровая подпись - это:
а) реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа +
б) подпись ручкой с электронными чернилами
в) подпись, формируемая в приложения MS Office
г) вид симметричного шифрования документов
17. Основная особенность компьютерных вирусов заключается:
а) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты +
б) в неизменной структуре программного кода
в) в изменяющейся структуре программного кода
г) в наличии отличительных признаков
18. По среде "обитания" вирусы делятся на:
а) файловые, загрузочные, макровирусы, сетевые +
б) файловые, загрузочные, черви
в) файловые, системные, сетевые
г) системные, загрузочные
19. Макровирусы заражают:
а) исполняемые файлы
б) документы и электронные таблицы, созданные в приложениях с поддержкой VBA (Word, Excel) +
в) загрузочные сектора дисков
г) носители информации
20. Файловые вирусы могут внедряться:
а) в загрузочные сектора дисков
б) в документы Word и Excel
в) в исполняемые файлы с расширениями com, exe, bat +
г) во все типы файлов
21. По особенностям алгоритма работы вирусы делятся на:
а) резидентные и стелс-вирусы
б) резидентные, стелс-вирусы и полиморфик-вирусы +
в) файловые вирусы и троянские программы
г) системные, загрузочные и сетевые вирусы
22. В классификации по способу заражения, различают:
а) системные вирусы, загрузочные вирусы
б) троянские программы, утилиты скрытого администрирования, Intended-вирусы +
в) макровирусы, сетевые черви
г) опасные и средние вирусы
23. В классификации компьютерных вирусов по деструктивным возможностям не существует:
а) неопасных вирусов
б) опасных вирусов
в) очень опасных вирусов
г) сверхопасных вирусов +
24. Что такое фишинг?
а) ловля рыбы
а) вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям +
в) название первой в мире компьютерной сети
г) название программы
25. Антивирусной программой не является:
а) Dr. Web
б) NOD 32
в) Panda
г) Ping +
26. Какие вирусы заражают загрузочный сектор гибкого диска или винчестера?
а) файловые
б) макровирусы
в) загрузочные +
г) сетевые
27. Как происходит заражение "почтовым" вирусом?
а) при открытии зараженного файла, присланного с письмом по e-mail +
б) при чтении заголовка письма
в) при подключении к почтовому серверу
г) при регистрации почтового ящика
28. Какого вида компьютерной графики не существует?
а) растровая
б) векторная
в) фрактальная
г) сетевая +
29. Минимальным элементом какого вида графики является пиксель?
а) векторной
б) растровой +
в) трёхмерной
г) фрактальной
30. Минимальным элементом какого вида графики является графический примитив?
а) векторной +
б) растровой
в) трёхмерной
г) фрактальной
31. Большой размер получаемых файлов - это один из недостатков:
а) векторной
б) растровой +
в) трёхмерной
г) фрактальной
32. Базовым элементом какого вида графики является сама математическая формула, никаких объектов в памяти компьютера не хранится, а изображение строится исключительно по уравнениям либо системам уравнений?
а) векторной
б) растровой
в) трёхмерной
г) фрактальной +
33. Выберите форматы растровых изображений:
а) BMP, PNG, JPG, GIF +
б) AI, CDR, EPS, PDF
в) COM, EXE, DLL
г) AVI, MPG, MOV
34. Выберите форматы векторных изображений:
а) BMP, PNG, JPG, GIF
б) AI, CDR, EPS, PDF +
в) COM, EXE, DLL
г) AVI, MPG, MOV
35. Выберите растровые графические редакторы:
а) Adobe Photoshop, GIMP, Paint +
б) CorelDraw, КОМПАС, Inkscape
в) 3D Max, Blender
г) Opera, Google Chrome
36. Выберите векторные графические редакторы:
а) Adobe Photoshop, GIMP, Paint
б) CorelDraw, КОМПАС, Inkscape +
в) 3D Max, Blender
г) Opera, Google Chrome
37. САПР – это:
а) система автоматизированного проектирования +
б) система арсенального проектирования
в) стандарт проектной документации
г) свод технических правил при проектировании деталей машин
38. Основная цель создания САПР — повышение эффективности труда инженеров, включая: (выберите лишнее)
а) сокращение трудоёмкости проектирования и планирования
б) сокращение себестоимости проектирования и изготовления, уменьшение затрат на эксплуатацию
в) повышения качества и технико-экономического уровня результатов проектирования
г) увеличение затрат на натурное моделирование и испытания +
39. Какого вида проектирования не существует?
а) неавтоматизированное
б) автоматизированное
в) автоматическое
г) полуавтоматическое +
40. Основным видом документов, создаваемых в САПР КОМПАС, является:
а) чертёж +
б) фрагмент
в) сборка
г) деталь
41. Какая панель инструментов САПР КОМПАС позволят создавать различные графические примитивы (отрезки, окружности, многоугольники)?
а) геометрия +
б) размеры
в) обозначения
г) редактирование
42. Какая панель инструментов САПР КОМПАС позволят создавать базы, шероховатости, текст, таблицы и допуски?
а) геометрия
б) размеры
в) обозначения +
г) редактирование
43. Какой тип электрических схем является наиболее простым и дает понимание о том, как работает электроустановка и из чего она состоит?
а) структурная +
б) функциональная
в) принципиальная
г) монтажная
44. Электронные схемы классифицируются на 3 вида. Выберите лишнее:
а) аналоговая
б) цифровая
в) гибридная
г) монтажная +
45. Какая программа позволяет создавать и проверять работу различных электрических и электронных схем?
а) КОМПАС
б) Electronics Workbench +
в) CorelDraw
г) Acrobat Reader
46. Всю историю вычислительной техники принято делить на три основных этапа. Выберите лишнее:
а) первобытный +
б) домеханический
в) механический
г) электронно-вычислительный
47. Первым инструментом для счета были:
а) камни
б) деревья
в) ракушки
г) руки +
48. Китайская разновидность абака называлась:
а) саламинская плита
б) каменный счёт
в) арифмометр
г) суан-пан +
49. Первую механическую счетную машину создал:
а) Лейбниц
б) Паскаль +
в) Попов
г) Ньютон
50. Аналитическую машину создал:
а) Лейбниц
б) Паскаль
в) Бэббидж +
г) Ньютон
51. Элементной базой первого поколения ЭВМ являлись:
а) электронные вакуумные лампы +
б) транзисторы
в) интегральные схемы
г) большие и сверхбольшие интегральные схемы
52. Элементной базой второго поколения ЭВМ являлись:
а) электронные вакуумные лампы
б) транзисторы +
в) интегральные схемы
г) большие и сверхбольшие интегральные схемы
53. Элементной базой четвёртого поколения ЭВМ являлись:
а) электронные вакуумные лампы
б) транзисторы
в) интегральные схемы
г) большие и сверхбольшие интегральные схемы +
г)
54. В первом поколении ЭВМ носителями информации были:
а) магнитные ленты
б) жёсткие диски
в) реле
г) перфокарты и перфоленты +
55. Во втором поколении ЭВМ носителями информации были:
а) магнитные барабаны и магнитная лента +
б) оптические диски
в) реле
г) перфокарты и перфоленты
56. В каком поколении ЭВМ в качестве носителя информации стала использоваться Flash-память?
а) в первом
б) во втором
в) в третьем
г) в четвёртом +
57. Первая ЭВМ созданная в 1946 г. в США называлась:
а) БЭСМ
б) IBM 360
в) ЭНИАК +
г) Intel 80286
58. В каком поколении ЭВМ появились первые языки программирования?
а) в первом
б) во втором +
в) в третьем
г) в четвёртом
59. В каком году был создан первый микропроцессор?
а) 1965
б) 1971 +
в) 1975
г) 1982
60. В каком поколении ЭВМ существует разделение на 4 вида в зависимости от габаритов, архитектуры и вычислительной мощности компьютера?
а) в первом
б) во втором
в) в третьем
г) в четвёртом +
61. Программа разработки, так называемого, пятого поколения ЭВМ была принята в Японии в:
а) 1978 г.
б) 1980 г.
в) 1982 г. +
г) 1990 г.
62. ЭВМ пятого поколения - это машины будущего. Они до сих пор находятся в стадии разработок. Их отличительными чертами должны стать: (выберите лишнее)
а) искусственный интеллект
б) новые технологии производства
в) новые способы ввода информации
г) использование больших и сверхбольших интегральных схем +
63. Кем была написана первая компьютерная программа?
а) Адой Лавлейс +
б) Джоном фон Нейманом
в) С.А. Лебедевым
г) Чарльзом Бэббиджем
64. Кто является основоположником отечественной вычислительной техники?
а) Блез Паскаль
б) Джон фон Нейман
в) С.А. Лебедев +
г) Чарльз Бэббидж
65. Главная плата компьютера с разъёмами и портами называется:
а) видеоплата
б) процессорная плата
в) системная (материнская) плата +
г) плата контроллера
66. Как называется процессорный разъём?
а) кулер
б) слот
в) сокет +
г) шина
67. Это реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения операционной системы доступа к аппаратуре компьютера и подключенным к нему устройствам. О каком элементе ПК идёт речь?
а) процессор
б) BIOS +
в) оперативная память
г) жёсткий диск
68. Какие шины и контроллеры используются для подключения жёстких дисков к ПК?
а) ISA и PCI
б) IDE и SATA +
в) COM и LPT
г) USB и DVI
69. Порт PS/2 предназначен для подключения к нему:
а) принтеров
б) модемов
в) клавиатур и мышей +
г) мониторов и проекторов
70. Чипсет – это:
а) набор портов
б) набор микросхем +
в) носитель информации
г) вид компьютеров