Тесты на тему "СИНЕРГИЯ Информатика Тест 100 баллов 2024 год"
1
СИНЕРГИЯ Информатика (Темы 1-6 Итоговый тест)
МТИ МосТех МосАП МФПУ Синергия Тест оценка ОТЛИЧНО
2024 год
Ответы на 58 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
МТИ МосТех МосАП МФПУ Синергия Тест оценка ОТЛИЧНО
2024 год
Ответы на 58 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
Демо работы
Описание работы
СИНЕРГИЯ Информатика (Темы 1-6 Итоговый тест)МТИ МосТех МосАП МФПУ Синергия Тест оценка ОТЛИЧНО
2024 год
Ответы на 58 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
Учебные материалы
Введение
Тема 1. Информация и информатизация: понятия и задачи
Тема 2. Личность в системе организации
Тема 3. Архитектура персонального компьютера
Тема 4. Основы работы в Интернете
Тема 5. Прикладное программное обеспечение информационных систем
Тема 6. Задачи обеспечения информационной безопасности
Заключение
1. … – это запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер
2. … – это клавишное устройство управления персональным компьютером, служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления …
3. … – это название антивируса, который не только находит зараженные вирусами файлы, но и «лечит» их, то есть удаляет из файла тело программы вируса, возвращая файлы в исходное состояние
4. … – это особая разновидность вирусов, которая поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
5. … – это совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
6. Yahoo.com является …
7. Адрес IPv4 имеет размер … бита
8. Браузеры (например, Internet Explorer) являются …
9. В основу построения компьютера положен основной принцип, который сформулировал американский ученый …
10. Вкладка «…» в текстовом процессоре MS Word содержит такие инструменты рецензирования документов, как вставка примечаний, редактирование текста документа в режиме запоминания исправлений и т.п.
11. Для вывода данных из компьютера служат такие устройства, как … (укажите 2 варианта ответа)
12. Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые …
13. Для просмотра WorldWideWeb требуется …
14. информации
15. Информацию, которая не зависит от личного мнения или суждения, называют …
16. Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение, носит название «…»
17. Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …
18. Любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии – это…
19. межсетевой уровень Сетевой протокол – это …
20. Наименьшая единица измерения информации –…
21. Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …
22. Перевод текста с иностранного языка на русский можно назвать информационным процессом …
23. перейти на вкладку Главная СтилиПример абсолютной ссылки: …
24. Попытка реализации угрозы – это …
25. Правильно записанным адресом электронной почты в сети Интернет является запись: …
26. Предмет информатики как науки составляют …
27. При переводе числа из десятеричной системы счисления в двоичную x2 получим: …
28. Процессы, связанные с определенными операциями над информацией, называются … процессами
29. Расположите в правильном порядке элементы общей схемы передачи информации:
30. Расположите единицы измерения объема памяти в порядке возрастания:
31. Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):
32. Расположите угрозы информационной безопасности в порядке убывания размера ущерба:
33. Расположите уровни модели OSI от 1 до 7:
34. Расположите уровни сетевого протокола TCP/IP от 1 до 4:
35. Свойство информации, отражающее истинное положение дел, – это …понятность
36. Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это …
37. Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это …Компания, которая обеспечивает доступ к информационным ресурсам Интернета, – это …
38. Согласно наиболее корректному определению, информационные процессы – это процессы …
39. Соотнесите свойства информации и их характеристики:
40. Соотнести модели представления знания и их характеристики:
41. Соотношение байта и бита: …
42. Сопоставить термин и определение:
43. Сопоставьте домены верхнего уровня и их характеристики:
44. Сопоставьте информационные технологии и их характеристики:
45. Сопоставьте методы защиты информации и их описания:
46. Сопоставьте понятия и их определения:
47. Сопоставьте типы облаков и их характеристики:
48. Сопоставьте устройства персонального компьютера и их описания:
49. Сопоставьте элементы информационной безопасности и их описания:
50. Существуют такие блоки персонального компьютера, как … (укажите 3 варианта ответа)
51. Такие компании, как …, являются разработчиками процессоров для компьютеров (укажите 2 варианта ответа)
52. текстовый процессор Установите правильную последовательность действий по изменению типа диаграммы:
53. Упорядочьте элементы электронного адреса, если известно, что имя почтового сервера, находящегося в России, – betta, а имя почтового ящика – Liza:
54. Управление доступом к информации включает такие задачи, как … (укажите 2 варианта ответа)
55. Установите правильную последовательность действий по созданию архивного файла:
56. Установите правильный порядок построения эффективной системы защиты информации:
57. Установите соответствие приложений и видов прикладных программ, к которым они относятся:
58. Установите соответствие сетевых протоколов и того, для чего они предназначены:
59. Чтобы осуществить передачу информации, в систему «Источник информации» – «Приемник информации» необходимо добавить элемент «… информации»
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ