Онлайн тесты на тему "Готовый тест с ответами "Информационные технологии в психологии". МФПУ "Синергия" - 2022 г."


В тест включены 68 вопросов. Правильные ответы выделены в файле работы зеленым маркером.
Количество страниц: 10
Демо работы
Описание работы
1. Запись решетки в ячейку указывает на ...
ошибку в формуле
сбой программы
необходимость расширить ячейку
ошибку вводе
2. При работе нескольких приложений одновременно обращение к процессору ...
происходит по приоритету
происходит одновременно всеми процессами
не происходит
происходит по очереди
3. В фрагменте обучающей таблицы классификации подростков по внешним признакам классом является ...
Рост
Вес
Темперамент
4. Функция ? используется для получения ... чисел
квадрата указанных
суммы выделенных
разности сумм
суммы квадратов указанных
5. ... - это формат аудио без сжатия
Avi
Wav
Mp3
Mpeg4
6. Если поисковая система на запрос «коса географ.» выдала ссылку на прическу учительницы географии, хотя пользователь интересовался географическим понятием, в этом случае результат поиска можно считать
неточным
нерелевантным
релевантным, но не пертинентным
пертинентным, но не релевантным
7. . ... – это программа, управляющая конкретной моделью внешнего устройства и учитывающая все его особенности
Драйвер
Привод
Операционная система
Адаптер
8. В федеральном законе «Об информации, информатизации и защите информации» государственное регулирование в сфере применения информационных технологий предусматривает защиту ...
государственной тайны
интеллектуальной собственности
информационных ресурсов
персональных сведений
9. К объектам юридической защиты информации можно отнести ...
только коммерческую информацию
демократию, знания и духовные ценности общества
конституционный строй, суверенитет и территориальную целостность государства
информацию и информационные ресурс
10. Программа Excel используется для создания ...
Диаграмм
электронных таблиц
графических изображений
текстовых документов
11. Ссылкой на ячейку может быть ...
Адрес
Формула
Имя
Значение
12. Если в таблице Excel в ячейку В1 введена формула (см рис.) , то при копировании формулы в ячейку В2 в ней получится ...
8
10
5
3
13. Результатом сканирования является ... изображение
Растровое
Векторное
Фрактальное
14. Минимальной составляющей таблицы является
Ячейка
Формула
Книга
Диапазон
15. Электронный документ приобретает юридическую силу, если он ...
содержит изображение подписи ответственного лица
имеет электронную подпись и заверен печатью
хранится в ЭВМ
обладает электронной подписью автора
16. Программа Word является ...
информационным процессом
реализацией информационной технологии
информационным преобразованием
17. Для ввода даты «1 марта 2010 года» надо в ячейку ввести ...
1/3/10
1 мар 10
01 марта 2010
1.3.10
18. Для решения задач статистического анализа используются программные пакеты …
MS Excel
MS Outlook
MatLab
CorelDraw
19. Государственная система статистики, библиотечная сеть, архивный фонд относятся к …
информационным ресурсам, ориентированным на конкретный орган
информационным ресурсам, ориентированным на внешнего пользователя
сектору массовой потребительской информации
20. … – это совокупность разнообразных свойств продукта, выражающих его способность удовлетворять потребности пользователя
Ценность
Продуктивность
Качество
21. … в MS Excel означает абсолютную ссылку
С22
R1C2
$A$5
#A#5
22. Ячейка в таблице Excel может содержать …
число
текст
рисунок
диаграмму
23. Сопоставьте понятие и его определение:
A. Обеспечивающие информационные технологии
B. Технологический процесс обработки информации
C. Предметная информационная технология
D. технологии обработки информации, которые могут использоваться как инструментарий в различных предметных областях для решения различных задач
E. упорядоченная последовательность взаимосвязанных действий, выполняемых с момента возникновения информации до получения заданных результатов
F. последовательность технологических этапов по преобразованию первичной информации в результатную в определенной предметной области, не зависящая от использования средств вычислительной техники и информационной технологии
24. Информационная безопасность рассматривает случаи ...
атак на информацию
несанкционированного доступа
связанные только с электронными документами
утери информации из-за пожара
25. Параметр «...» можно настроить в диалоговом окне Абзац
выравнивание текста
отступ
междустрочный интервал
цвет
начертание
26. Президент РФ принимает …
указы
законы
распоряжения
послания
27. Операционные системы представляют собой программные продукты, входящие в состав ...
системы управления базами данных
системного программного обеспечения
систем программирования
прикладного программного обеспечения
28. .... КонсультантПлюс представляет экспертное решение правовой задачи
Правовой навигатор
Быстрый поиск
Путеводитель
29. Недостатком ... изображения является ресурсоемкость
Фрактального
Растрового
Векторного
30. Жизненный цикл программного продукта начинается с момента ...
покупки продукта
загрузки и установки программ в вычислительную систему
практического использования
выработки концепции автоматизации
31. Интерфейс - это...
элемент программного продукта
совокупность средств и правил взаимодействия устройств ПК программ и пользователя
комплекс аппаратных средств
часть сетевого оборудования
32. Справочная правовая система является ...
сборником готовых решений по юридическим вопросам
массивом всех правовых актов, изданных в РФ
эффективным средством распространения правовой информации
официальным источником публикации нормативных правовых актов
33. При транспонировании диапазона А5:А10 был получен диапазон ...
А11:А16
E5:J10
А5:В10
34. Клавиша F1 в Windows ...
зарезервирована для вызова Справки
используется в каждом приложении по-разному
зарезервирована для проверки орфографии
зарезервирована для печати
35. Статьи в Wikipedia ...
может писать любой пользователь, но его может исправить любой другой пользователь
пишут профессионалы, которые должны предварительно доказать свою принадлежность научному сообществу
может писать любой пользователь, но его контент должен проверить рецензент-профессионал
36. Готовые («коробочные») продукты ...
не требуют внедрения
не отражают особенности бизнес-процессов предприятия
не требуют обучения персонала
гораздо дешевле, чем индивидуальные
37. Программа Проводник в операционной системе Windows предназначена для ...
создания базы данных
работы с файлами, папками и приложениями
выполнения дефрагментации жесткого диска
набора текстов
38. По ссылке КОДЕКСЫ открывается список...:
всех редакций всех кодексов
только действующих на текущий момент кодексов
действующих или не вступивших в силу изменений редакций всех кодексов
первоначальных и действующих редакций кодексов
39. ... - это специальная программа для сжатия и распаковки аудио- и видеофайлов
Gif
Архиватор
Кодек
Визуализатор
40. Файловая система определяет...
способ организации данных на диске
физические особенности носителя
емкость диска
число дисков
41. Использование нелицензионного программного обеспечения ...
квалифицируется как взлом
может привести к утечке информации
нарушает авторские права
квалифицируется как фишинг
42. На рис. стрелка указывает на знак …
фильтра
списка
примечания
сноски
43. Отсутствие корреляции указывает на …параметров
независимость факторов
отсутствие причинно-следственной связи
сложность зависимости
отсутствие линейной зависимости
44. … может содержать только один ряд данных
Гистограмма
Пузырьковая диаграмма
Круговая диаграмма
График
45. Для выделения группы объектов, расположенных не подряд, в Windows используется клавиша …
ENTER
CTRL
SHIFT
ALT
46. Информационные ресурсы могут быть собственностью ...
государственных, коммерческих структур и частных лиц
исключительно государства
государственных и коммерческих структур
47. Знание «В четном году прибыль выше, чем в нечетном; в високосный год прибыль падает» – нарушает принцип …
удобства усвоения
структурированности
лаконичности
непротиворечивости
48. В ... сказано: «Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом...»
Конституции РФ
Федеральном законе «Об информации»
Федеральном законе «Об участии в международном обмене»
Гражданском кодексе РФ
49. Электронные таблицы реализованы только ...
только в MS Excel
только под Windows
для всех компьютеров., кроме планшетных
для всех платформ, включая iPad, iPhon и смартфоны
50. Достоинством эвристических методов антивирусной защиты является ...
возможность быстро находить вирусы
возможность вылечивать зараженные файлы
возможность обнаруживать неизвестные сигнатуры
наличие полной базы известных вирусов
51. Основная польза специальных аналитических материалов КонсультантПлюс состоит в том, что они ...
помогают решить вычислительную задачу
помогают научиться поиску документов в системе КонсультантПлюс
обеспечивают самый быстрый доступ к конкретному нормативному акту
помогают разобраться в практическом вопросе
52. Жизненный цикл программного продукта начинается с момента ...
выработки первоначальной концепции системы
покупки продукта
загрузки и установки программ в вычислительную систему
практического использования
53. Наличие корреляции между переменными указывает на …
причинно-следственную связь этих параметров
функциональную зависимость одной переменной от другой
наличие статистически достоверной связи этих переменных
54. … – это простая неструктурированная последовательность байтов, имеющая символьное имя
Оперативная память
Файл
Кэш-память
Постоянная память
55. Книги, выложенные в электронных библиотеках, …
нарушают права владельцев интеллектуальной собственности
расположены там нелегально
содержат только устаревшие источники
выкладываются туда самими авторами и (или) с согласия правообладателей
56. Достоинством … графики является простота оцифровки
растровой
векторной
трехмерной
57. Во время исполнения прикладная программа хранится ...
на жестком диске в
видеопамяти
в процессоре
в оперативной памяти
58. Синонимом термина «приложение» является «…»
процесс
процессор
программа
внешний диск
59. ... - это вредоносная программа, распространяемая людьми
Компьютерный вирус
Троян
Фишинг
Логическая бомба
60. Ввод и редактирование текста, полнотекстовый поиск, электронные таблицы являются ...
информационными системами
информационными технологиями
предметными технологиями
базовыми технологиями
61. Для защиты от фишинга достаточно …
использовать антивирусные программы
не заходить на сомнительные сайты
выполнять правила безопасности использования информации
использовать пароли
62. При вводе запроса в окно поиска Яндекса система … и строит список релевантных сайтов
просматривает все страницы Сети
ищет нужные страницы в сохраненном кэше
ищет нужные ссылки в индексной базе данных
63. Сопоставьте понятия и их содержание:
A. Функциональная пригодность
B. Надежность
C. Переносимость
D. Применимость
E. Сопровождаемость
F. Эффективность
G. соответствие требованиям технического задания и стандартам проектирования
H. устойчивость к ошибкам и запуск после сбоев
I. адаптируемость к аппаратным и программным платформам
J. понятность, обучаемость и простота использования
K. простота внесения изменений по требованию пользователей или выявленным ошибкам
L. ресурсная и временная экономичность
64. Уголовному кодексу РФ в словаре поля «Вид документа» информационного банка «ВерсияПроф» соответствует запись «...»
только Федеральный закон
только Кодекс
Кодекс, закон и Федеральный закон
Кодекс и постановление
65. Элемент «…» дерева ссылок является прямой ссылкой
Дан в РЕДАКЦИИ следующего документа
РАЗЪЯСНЕН следующим документом
УПОМИНАЕТ следующий документ
УПОМИНАЕТСЯ в следующем документе
66. Для отмены последнего действия в Windows служит сочетание клавиш…
Ctrl+Alt
Shift+Alt
Ctrl+Z
Ctrl+N
67. Книги, выложенные в электронных библиотеках, …
нарушают права владельцев интеллектуальной собственности
расположены там нелегально
содержат только устаревшие источники
выкладываются туда самими авторами и (или) с согласия правообладателей
68. По функциональному признаку различают такой вид программного обеспечения (ПО)
прикладное ПО
системное ПО
инструментальное ПО
сетевое ПО