Тестовые задания к экзамену по дисциплине «Информатика»
ОУП. 10 (У) Информатика 1 курс
Вариант 1
Автор теории связи:
1) Клод Шелдон; 2) Норберт Винер;
3) Фон Нейман; 4) Ада Лавлейс;
За минимальную единицу измерения информации принимают:
1) 1 бод; 2) 1 пиксель; 3) 1 байт; 4) 1 бит;
Главная формула информатики:
1) I=2N; 2) 2=NI; 3) N=2I; 4) N=I2;
ОЗУ - это память, в которой...
хранится исполняемая в данный момент времени программа и данные, с которыми она непосредственно работает;
хранится информация, присутствие которой постоянно необходимо в компьютере;
хранится информация, независимо от того, работает компьютер или нет;
хранятся программы, предназначенные для обеспечения диалога пользователя с компьютером;
Необходимо ли при кодировании сообщения кодом «стопка книг» знать вероятностное распределение символов источника?
1) да;
2) нет;
Что используют для уплотнения каналов связи?
1)Триггеры;
2)Мультиплексоры;
3)Резисторы;
4)Счетчики;
Укажите блок аудиоразъемов
PCI Express Укажите разъем x16
Что в операционной системе предназначено для получения информации о функционировании операционной системы
1) сервисные программы(утилиты);
2) командный процессор;
3) справочная система;
10. Прикладное программное обеспечение работает под управлением …
1) операционных систем;
2) систем управления базой данных;
3) архиваторов;
4) системного (базового) ПО;
11.Модель:
1) материальный или абстрактный заменитель объекта, отражающий существенные с точки зрения цели исследования свойства изучаемого объекта, явления или процесса;
2) материальный или абстрактный заменитель объекта, отражающий его пространственно-временные характеристики;
3) любой объект окружающего мира;
12. Алгоритм называется _________________, если в нем содержится указание на повторение одних и тех же действий по некоторому условию.
Алгоритм называется циклическим, если в нем содержится указание на повторение одних и тех же действий по некоторому условию.
13. Тело цикла заключается между служебными словами
1) for .... do;
2) to ..... do;
3) begin ..... do;
4) begin ..... end;
14. Переменные, объявленные в функции программиста, называются
1) глобальными;
2) формальными;
3) функциональными;
4) локальными;
15. Условие в цикле while должно быть выражением ................. типа
логического
16. Документ, созданный в табличном процессоре?
Microsoft Excel
17. Символ, с которого начинается формула в электронных таблицах?
=
18. К какому процессу обработки текстовой информации относятся следующие действия:
Ваня напечатал письмо другу, затем исправил некоторые ошибки, правильно расставил знаки препинания и отправил его.
1) редактирование текста;
2) форматирование текста;
3) редактирование и форматирование текста;
19. Пиксилизация эффект ступенек это один из недостатков
1) растровой графики;
2) векторной графики;
3) фрактальной графики;
4) масленой графики;
20. Информационная система-это
1) любая система обработки информации;
2) система обработки текстовой информации;
3) система обработки графической информации;
4) система обработки табличных данных;
5) нет верного варианта;
21. Совокупность специальным образом организованных данных, хранимых в памяти вычислительной системы и отображающих состояние объектов и их взаимосвязей в рассматриваемой предметной области - это
1) база данных;
2) СУБД;
3) словарь данных;
4) информационная система;
5) вычислительная система;
22. Объединение двух высказываний в одно с помощью союза «и» называется:
Конъюнкция
23. Объединение двух высказываний в одно с помощью оборота «если..., то...» называется:
Импликация
24. Основными видами компьютерных сетей являются сети:
1) локальные, глобальные, региональные;
2) клиентские, корпоративные, международные;
3) социальные, развлекательные, бизнес-ориентированные;
25. Протокол компьютерной сети - совокупность:
1) электронный журнал для протоколирования действий пользователей сети;
2) технических характеристик трафика сети;
3) правил, регламентирующих прием-передачу, активацию данных в сети;
26. Основные объекты информационной безопасности:
1) компьютерные сети, базы данных;
2) информационные системы, психологическое состояние пользователей;
3) бизнес-ориентированные, коммерческие системы;
27. Принципом информационной безопасности является принцип недопущения:
1) неоправданных ограничений при работе в сети (системе);
2) рисков безопасности сети, системы;
3) презумпции секретности;
Вариант 2
Основатель кибернетики:
1) Клод Шеннон; 2) Норберт Винер;
3) Фон Нейман; 4) Ада Лавлейс;
1 байт – это:
1) 10 битов; 2) 16 битов; 3) 8 битов; 4) 100 битов;
В главной формуле информатики N=2I буква N обозначает количество:
1) возможных информационных сообщений; 2) информации;
3) символов в конкретном сообщении; 4) клавиш на клавиатуре;
КЕШ-память – это:
память, в которой обрабатывается одна программа в данный момент времени;
память, предназначенная для долговременного хранения информации, независимо от того, работает компьютер или нет;
это сверхоперативная память, в которой хранятся наиболее часто используемые участки оперативной памяти;
память, в которой хранятся системные файлы операционной системы;
Словарные методы кодирования применяются для кодирования сообщений, которые порождают источники:
1) с известной статистикой;
2) с неизвестной статистикой и меняющейся статистикой;
3) с равномерным распределением вероятностей;
Назовите устройство, которое способно запоминать цифровую информацию?
1) Счетчик;
2) Резистор;
3) Триггер;
4) Сумматор;
Укажите блок аудиоразъемов
PCI Express Укажите разъем x16
Что в операционной системе позволяет обслуживать диски (проверять, сжимать, дефрагментировать):
1)сервисные программы(утилиты);
2)командный процессор;
3)справочная система;
Прикладное программное обеспечение общего назначения
1)текстовые и графические редакторы;
2)системы управления базами данных (СУБД);
3)программы сетевого планирования и управления;
4)оболочки экспертных систем и систем искусственного интеллекта;
5)средства разработки приложений;
6)бухгалтерские программы;
Последовательность этапов моделирования:
1) цель, объект, модель, метод, алгоритм, программа, эксперимент, анализ, уточнение;
2) объект, цель, модель, эксперимент, программа, анализ, тестирование;
3) цель, модель, объект, алгоритм, программа, эксперимент, уточнение выбора объекта;
_________________ — это целенаправленное воздействие управляющего объекта на объект управления.
Управление — это целенаправленное воздействие управляющего объекта на объект управления.
За начальным значением переменной-счётчика в цикле for следует служебное слово
1)do;
2)to;
3)for;
4)if;
WHILE – это инструкция цикла:
1)с постусловием;
2)с предусловием;
3)со счётчиком;
За служебным словом For следует ................ переменной-счётчика
имя
16. Документ, созданный в табличном процессоре?
Microsoft Excel
17. Символ, с которого начинается формула в электронных таблицах?
=
18. К какому процессу обработки текстовой информации относятся следующие действия:
Ваня напечатал письмо другу, затем исправил некоторые ошибки, правильно расставил знаки препинания и отправил его.
1) редактирование текста;
2) форматирование текста;
3) редактирование и форматирование текста;
19. Пиксель является-
1) основой растровой графики;
2) основой векторной графики;
3) основой фрактальной графики;
4) основой трёхмерной график;
20. Комплекс языковых и программных средств, предназначенный для создания, ведения и совместного использования БД многими пользователями - это
1) СУБД;
2) база данных;
3) словарь данных;
4) вычислительная система;
5) информационная система;
21. Лицо или группа лиц, отвечающих за выработку требований к БД, ее проектирование, создание, эффективное использование и сопровождение - это
1) администратор базы данных;
2) диспетчер базы данных;
3) программист базы данных;
4) пользователь базы данных;
5) технический специалист;
22. Объединение двух высказываний в одно с помощью союза «и» называется:
Конъюнкция
23. Объединение двух высказываний в одно с помощью оборота «если..., то...» называется:
Импликация
24. Основным назначением компьютерной сети является:
1) совместное удаленное использование ресурсов сети сетевыми пользователям;
2) физическое соединение всех компьютеров сети;
3) совместное решение распределенной задачи пользователями сети;
25. Узловым в компьютерной сети служит сервер:
1) располагаемый в здании главного офиса сетевой компании;
2) связывающие остальные компьютеры сети;
3) на котором располагается база сетевых данных;
26. Основными рисками информационной безопасности являются:
1) искажение, уменьшение объема, перекодировка информации;
2) техническое вмешательство, выведение из строя оборудования сети;
3) потеря, искажение, утечка информации;
27. Принципом политики информационной безопасности является принцип:
1) невозможности миновать защитные средства сети (системы);
2) усиления основного звена сети, системы;
3) полного блокирования доступа при риск-ситуациях;
Вариант 3
В технических системах связи (телеграф, телефон, радио) информация передается в виде последовательностей:
1) цифр; 2) букв латинского алфавита;
3)электрических или электромагнитных сигналов;
Чему равен 1 байт?
1) 23 битов; 2) 103 битов; 3) 210 битов; 4) 1010 битов;
В главной формуле информатики N=2I буква I обозначает количество:
1) возможных информационных сообщений; 2) информации;
3) символов в конкретном сообщении; 4) клавиш на клавиатуре;
Внешняя память служит для:
хранения оперативной, часто изменяющейся информации в процессе решения задачи;
долговременного хранения информации независимо от того, работает компьютер или нет;
хранения информации внутри компьютера;
обработки информации в данный момент времени;
При словарном кодировании адаптивный словарь используется:
1) для хранения ранее встречавшихся комбинаций символов и их кодов;
2) для кодирования сообщения;
3) для снижения избыточности кодирования;
Как называется устройство, реализующее одну из логических операций?
1) Логический элемент;
2) Дизъюнктор;
3) Счетчики;
4) ЦВМ;
Укажите блок аудиоразъемов
PCI Express Укажите разъем x16
Оболочка, с помощью которой пользователь общается с компьютером, называется:
1) ядро;
2) драйверы;
3) интерфейс;
4)командный процессор;
10. Прикладное программное обеспечение – это
1) программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы;
2) совокупность программ, необходимых для функционирования аппаратных средств компьютера;
3) все программы, необходимые для организации диалога пользователя с компьютером;
4) комплекс программ, с помощью которых пользователь может решать свои информационные задачи из самых разных предметных областей, не прибегая к программированию;
11.Моделирование:
1) формальное описание процессов и явлений;
2) процесс выявления существенных признаков рассматриваемого объекта;
3) метод познания, состоящий в создании и исследовании моделей;
12. __________________ объект – это объект в системе управления, который производит управляющее воздействие на управляемый объект (объект управления).
Управляющий объект – это объект в системе управления, который производит управляющее воздействие на управляемый объект (объект управления).
13. Условие в инструкции Repeat следует за служебным словом
1) Until;
2) Do;
3) Begin;
4) Else;
14. REPEAT – это инструкция цикла:
1) со счётчиком;
2) с предусловием;
3) с постусловием;
15. Функция, которая обращается сама к себе, называется ................. функцией.
рекурсивной
16. Документ, созданный в табличном процессоре?
Microsoft Excel
17. Символ, с которого начинается формула в электронных таблицах?
=
18. К какому процессу обработки текстовой информации относятся следующие действия:
Ваня напечатал письмо другу, затем исправил некоторые ошибки, правильно расставил знаки препинания и отправил его.
1) редактирование текста;
2) форматирование текста;
3) редактирование и форматирование текста;
19. Какие цвета входят в цветовую модель RGB
1) чёрный синий красный;
2) жёлтый розовый голубой;
3) красный зелёный голубой;
4) розовый голубой белый;
20. Наиболее используемая (в большинстве БД) модель данных
1) реляционная модель;
2) сетевая модель данных;
3) иерархическая модель данных;
4) системы инвертированных списков;
5) все вышеперечисленные варианты;
21. Собственно СУБД и управление хранением данных, доступом, защитой, резервным копированием, отслеживанием целостности данных, выполнением запросов клиентов - это
1) сервер базы данных;
2) клиенты;
3) сеть;
4) коммуникационное программное обеспечение;
5) нет правильного ответа;
22. Объединение двух высказываний в одно с помощью союза «и» называется:
Конъюнкция
23. Объединение двух высказываний в одно с помощью оборота «если..., то...» называется:
Импликация
24. Компьютерная сеть – совокупность:
1) компьютеров, пользователей, компаний и их ресурсов;
2) компьютеров, протоколов, сетевых ресурсов;
3) компьютеров, серверов, узлов;
25. Каналами связи в компьютерных сетях являются все перечисленное в списке:
1) спутниковая связь, солнечные лучи, магнитные поля, телефон;
2) спутниковая связь, оптоволоконные кабели, телефонные сети, радиорелейная связь;
3) спутниковая связь, инфракрасные лучи, ультрафиолет, контактно-релейная связь;
26. Основными субъектами информационной безопасности являются:
1) руководители, менеджеры, администраторы компаний;
2) органы права, государства, бизнеса;
3) сетевые базы данных, фаерволлы;
27. Принципом политики информационной безопасности является принцип:
1) усиления защищенности самого незащищенного звена сети (системы);
2) перехода в безопасное состояние работы сети, системы;
3) полного доступа пользователей ко всем ресурсам сети, системы;
Шкала оценки образовательных достижений
Тест оценивается следующим образом:
За правильный ответ на вопросы или верное решение задачи выставляется положительная оценка – 1 балл.
За не правильный ответ на вопросы или неверное решение задачи выставляется отрицательная оценка – 0 баллов.
«5» - 86-100% правильных ответов на вопросы;
«4» - 71-85% правильных ответов на вопросы;
«3» - 51-70% правильных ответов на вопросы;
«2» - 0-50% правильных ответов на вопросы.