Тесты по дисциплине «Информатика»


5066182267735Тесты по дисциплине «Информатика»
ГАПОУ СО «Екатеринбургский экономико-технологический колледж»
2015
Сулейманова Л.Р.
00Тесты по дисциплине «Информатика»
ГАПОУ СО «Екатеринбургский экономико-технологический колледж»
2015
Сулейманова Л.Р.

ТЕСТ
( по теме «Основы информатики»Механическое устройство , позволяющее складывать числа, изобрел :
- П.Нортон;
- Б.Паскаль;
- Г.Лейбниц.
Идею механической машины с идеей программного управления соединил:
- Ч.Беббидж;
- Дж.Атанасов;
- К.Берри.
Первая ЭВМ, реализующая принципы программного управления, была создана:
- в США;
- в Кембридже;
- в Германии.
Основоположником отечественной вычислительной техники является:
- М.В.Ломоносов;
- С.В.Королев;
- С.А.Лебедев.
В качестве языка программирования в машинах первого поколения использовался:
- машинный код;
- Ассемблер;
- Бейсик.
Информация в ЭВМ кодируется:
- в двоичной системе счисления;
- в десятичной системе счисления;
- в символах.
7. Двоичная система счисления имеет основание Р:
- Р =2;
- Р =0;
- Р =1.
8. Для представления чисел в восьмеричной системе счисления используют цифры:
- 0 : 8;
- 0 : 7;
- 1 : 8.
9. Минимальная единица информации в двоичном коде – это:
- параграф;
- байт;
- бит.
10. Один бит содержит:
- 0 или 1;
- одну цифру;
- один символ.
11. Один байт содержит:
- 2 бита;
- 8 бит;
16 бит.
12. Стандартным кодом для обмена информации является:
- код ACCESS;
- код КОИ-21;
- код ASCII.
13. Двоичному числу 1101(2) будет соответствовать десятичное число:
- 3;
- 13;
- 15.
Восьмеричному числу 17 (8) будет соответствовать десятичное число:
- 9;
- 8;
- 15.
Десятичному числу 11(10) будет соответствовать двоичное число:
- 1001;
- 1011;
- 1101.
ТЕСТ
( по теме «Системное программное обеспечение (+ основные функциональные блоки)» 1. К операционным системам относятся:
а) MS- Office, Clipper;
б) MS Word, Word Pad, PowerPoint;
в) MS DOS, Unix, Windows Nt.
2. Операционная система может храниться на:
а) жестком магнитном диске;
б) гибком системном диске;
в) в специальном DOS – каталоге;
г) в каталоге пользователя.

3. Минимальный элемент изображения на экране называется:
а) битом;
б) пикселем;
в) файлом
4. Оперативная память – это совокупность:
а) системных плат;
б) специальных электронных ячеек;
в) специальных файлов.
5. К устройствам вывода информации относятся:
а) мышь;
б) сканер;
г) принтер;
6. Основными функциями операционной системы являются:
а) диалог с пользователем;
б) управление ресурсами компьютера;
в) все перечисленные
г) запуск программ на выполнение;

7. Постоянная память предназначена для:
а) длительного хранения информации;
б) хранения неизменяемой информации;
в) кратковременного хранения информации в текущий момент времени

8. Файл – это:
а) часть диска;
б) поименованная область на диске;
в) последовательность операторов и команд.

9 . Оперативная память предназначена для:
а) длительного хранения информации;
б) хранения неизменяемой информации;
в) кратковременного хранения информации в текущий момент времени.
10. Арифметико-логическое устройство (АЛУ) является составной частью:
а) системной шины ; б) основной памяти компьютера;
в) генератора тактовых импульсов;
г) микропроцессора.

ТЕСТ
по теме «Технологии обработки текстовой информации»
Window’s 2000 - это
- операционная система;
- вспомогательная программа;
- прикладной пакет общего назначения.
Рабочий стол в W-2000 - это:
- панель задач;
- весь экран;
- ярлык;
- икона.
Понятие «папка» в Window’s соответствует понятию:
- файл;
- диск;
- каталог;
- устройство.
Для выделения строки в тексте в редакторе MS Word необходимо:
- щелкнуть левой кнопкой мыши слева от строки текста;
- щелкнуть левой кнопкой мыши справа от строки текста;
- щелкнуть левой кнопкой мыши на любом слове текста.
Для выделения слова в тексте редактора MS Word необходимо:
- установить указатель мыши на слове и сделать щелчок левой кнопкой мыши;
- установить указатель мыши на слове и сделать двойной щелчок левой кнопкой мыши;
- щелкнуть левой кнопкой мыши в любом месте текста.
Для копирования выделенного фрагмента в конец текста в редакторе MS Word необходимо:
- выполнить команду «Копировать» из меню «Правка». Установить курсор в конец текста. Выполнить команду «Заменить» из меню «Правка»;
- выполнить команду «Копировать» из меню «Правка». Выполнить команду «Вставить» из меню «Правка»;
- выполнить команду «Копировать» из меню «Правка». Установить курсор в конец текста. Выполнить команду «Вставить» из меню «Правка».
7. К текстовым редакторам относятся:
- Lexicon 2.0 for Windows, Word for Windows 6.0, 7.0, Ms Word;
- Quattro Pro, Super Calc;
- Paradox, Clipper
Основными функциями текстовых редакторов являются:
- создание таблиц и выполнение расчетов по ним;
- редактирование и форматирование текста, вывод текста на печать;
- разработка графических приложений;
9. Символ, вводимый с клавиатуры при наборе текста, отображается на экране дисплея в позиции, определяемой:
- адресом строки;
- положением предыдущей набранной буквы;
- положением курсора
10. Текст, набранный в текстовом редакторе, хранится на внешнем запоминающем устройстве в виде:
- файла;
- таблицы кодировки;
- каталога
ТЕСТ
теме «Технология экономических расчетов средствами MS EXCEL»
Электронная таблица - это:
а) устройство ввода графической информации в ПЭВМ;
б) компьютерный эквивалент обычной таблицы, в клетках которой записаны данные различных типов;
в) устройство ввода числовой информации в ПЭВМ.
2. Ячейка электронной таблицы определяется:
а) именами столбцов;
б) областью пересечения строк и столбцов;
в) номерами строк.
3. Ссылка в электронной таблице определяет:
а) способ указания адреса ячейки;
б) ячейку на пересечении строки и столбца;
в) блок ячеек.
4. Адрес ячейки в электронной таблице определяется:
а) номером листа и номером строки;
б) номером листа и именем столбца;
в) названием столбца и номером строки;

5. Основными элементами электронной таблицы являются:
а) поле;
б) клетка;
в) данные.

6. Статистические функции табличных процессоров используются для:
а) построения логических выражений;
б) определения размера ежемесячных выплат для погашения кредита, расчета норм
амортизационных отчислений;
в) вычисления среднего значения, стандартного отклонения.
7. Команды редактирования в электронной таблице выполняют функции:
а) перемещения, вставки, удаления, копирования, замены;
б) сохранения файлов, загрузки файлов;
в) выравнивания данных в ячейках, назначения шрифтов, толщины линий.
8. Для переноса и копирования данных в электронной таблице используется:
а) буфер промежуточного хранения;
б) временный файл;
в) системный файл.
Укажите все правильные ответы
9. Данные в электронной таблице могут быть:
а) текстом;
б) числом;
в) оператором;
г) формулой;
10. Представлен фрагмент электронной таблицы в режиме отображения формул:

А В
1 1 2
2 2 3 = СУММ (А1:В2;А2)
Значение в ячейке В3 будет равно
а) 7;
б) 5;
в) 3;
г) 1.
11. Табличный процессор - это программный продукт, предназначенный для:
а) формирования таблиц и обеспечения работы с ними;
б) управления большими информационными массивами;
в) создания и редактирования текстов.
12. Статистические функции табличных процессоров используются для:
а) построения логических выражений ; б) определения размера ежемесячных выплат для погашения кредита, расчета норм амортизационных отчислений;
в) вычисления среднего значения, стандартного отклонения.
13. Определите правильный способ записи формулы для электронной таблицы:
а) A3B8-H2;
б) A1=A3*B8+12;
в) =A3*B8+12.
14. Функция СУММ (список):
а) возвращает из списка аргументов минимальное значение суммы;
б) возвращает сумму значений указанного списка;
в) возвращает из списка аргументов максимальное значение суммы.
ТЕСТ
( по теме «Технология хранения и обработки баз данных» 1. Система управления базами данных - это программное средство для : а) обеспечения работы с таблицами чисел;
б) управления большими информационными массивами;
в) хранения файлов;
г) создания и редактирования текстов.
2. База данных – это:

а) набор взаимосвязанных модулей, обеспечивающих автоматизацию многих видов деятельности;
б) таблица, позволяющая хранить и обрабатывать данные и формулы;
в) интегрированная совокупность данных, предназначенная для хранения и многофункционального использования;
г) прикладная программа для обработки информации пользователя.

3. К системам управления базами данных относятся: (укажите все правильные ответы)
а) Access;
б) Amipro;
в) Foxpro;
г) Oracle.
4. Модель базы данных может быть: (укажите все правильные ответы)
а) иерархическая
б) сетевая;
в) системная;
г) реляционная.
5. Объектом действий в базе данных является: (укажите все правильные ответы)
а) поле;
б) формула;
в) запись;
6. Система управления базой данных обеспечивает: (укажите все правильные ответы)
а) создание и редактирование базы данных;
б) создание и редактирование текстов;
в) манипулирование данными (редактирование, выборку).
.
7. Над записями в базе данных выполняются операции: (укажите все правильные ответы)
а) редактирование;
б) проектирование;
в) сортировка;
г) эксплуатация;

8. Доступ к данным базы данных может быть осуществлен с помощью:
а) языка запросов SQL;
б) алго-языка Turbo-Pascal;
в) языка Delfi.

9 . Таблица базы данных может быть создана:
а) с помощью Конструктора;
б) в режиме Таблицы;
в) с помощью Мастера таблиц;
г) всеми выше перечисленными способами.
10. К системам управления базами данных относятся:
а) MS Access
б) MS Word
в) Pascal.
11. По обслуживаемым предметным областям информационные технологии подразделяются на:
а) аналоговые, цифровые;
б) информационные технологии в бухгалтерском учете, в банковской деятельности, в налоговой сфере;
в) технологии, обеспечивающие работу в пакетном, диалоговом и сетевых режимах.
12. Последовательность этапов обработки информации:

а) сбор, передача, обработка, хранение;
б) обработка, хранение, передача;
в) передача, сбор, хранение.
ТЕСТ
по теме «Технологии создания компьютерных презентаций»
1 .Офисное приложение MS PowerPoinT предназначено для:
а) создания текстовых документов;
б) экономических расчетов;
в) создания презентаций.

2. Способы создания презентаций:
а) с помощью мастера;
б) с помощью конструктора;
в) всеми перечисленными способами.
3. К вариантам разметки слайдов относятся:
а) титульный слайд;
б) заголовок и объект;
в) все перечисленные
4. Ориентация слайда может быть:
а) книжная;
б) альбомная;
в) возможны оба варианта.
5. К виду объектов в MS PowerPoint можно отнести:
а) таблицу;
б) диаграмму;
в) рисунок;
г) все перечисленные.
6. К дизайну оформления можно отнести:
а) цвет темы;
б) стиль фона;
в) шрифты;
г) все перечисленные варианты.
7. К рисункам в SmartArt можно отнести:
а) список;
б) цикл;
в) иерархию;
г) все перечисленные.
8. Показ слайдов можно производить:
а) по щелчку;
б) по времени;
в) и по щелчку и по времени.
9.Применяемые эффекты между слайдами:
а) растворение;
б) шашки;
в) прорезание;
г) все перечисленные.
10. Управлять расположением слайдов удобнее в режиме:
а) обычный;
б) сортировщик;
в) страницы заметок.
ТЕСТ
по теме «Компьютерные сети» (Глобальные)
1 .Компьютеры, самостоятельно подключенные к Internet, называются:
а) серверами;
б) хост-компьютерами;
в) маршрутизаторами.

2. Провайдер - это:
а) устройство для подключения к Internet;
б) поставщик услуг Internet;
в) название договора на подключение к Internet.
3. Internet - это:
а) локальная вычислительная сеть;
б) региональная информационно-вычислительная сеть;
в) глобальная международная компьютерная сеть.
4. Основной объем ресурсов Интернет представлен:: а) на русском языке;
б) на китайском языке;
в) на английском языке.
5. Какой уникальный адрес в сети имеет каждый компьютер:
а) IP-адрес;
б) ICQ- адрес;
в) URL- адрес.
6. Доменная система имен обеспечивает:
а) связь доменных адресов с IP-адресами;
б) облегчает передвижение по Web-страницам;
в) связывает локальные сети ЭВМ между собой.
7. WWW - это:
а) программа, осуществляющая поиск файлов информации с заданным именем;
б) программа, позволяющая просматривать информацию, содержащуюся на конкретном сервере в Internet;
в) графическое инструментальное средство поиска информации, хранимой на Web-серверах по гипертекстовым ссылкам.
8. В десятичной записи IP-адрес состоит из:
а) трех чисел, разделенных точками, каждое из которых лежит в диапазоне от 0 до 128;
б) четырех чисел, разделенных точками, каждое из которых лежит в диапазоне от 0 до 255;
в) одного 12-значного числа.
9. WWW работает :
а) с обычными первичными документами;
б) с мультимедийными документами, включающими, помимо обычного текстового документа, звук, трехмерные изображения;
в) с шаблонами документов, требующих заполнения.
10. Гипертексты могут размещаться:
а) на индивидуальном компьютере, не подключенном к сети Интернет;
б) на серверах в сети Интернет, а также в локальных и корпоративных сетях ЭВМ;
в) на большой ЭВМ.
11. Web-страницы создаются с помощью:
а) любого языка высокого уровня;
б) редактора Paint;
в) специального языка разметки гипертекстов (HTML)
12. Для просмотра Web-страниц используются:
а) команды меню Файл, Предварительный просмотр;
б) полосы прокрутки;
в) специальные программы просмотра – браузеры.
13. Протокол компьютерной сети - это:
а) программа для связи абонентов сети;
б) набор правил, обусловливающий порядок обмена информацией в сети;
в) программа, позволяющая преобразовывать информацию в коды ASCII.
14. Протоколом передачи гипертекстовых документов в Интернет является:
а) протокол IP;
б) протокол HTTP;
в) протокол TCP.

ТЕСТ
по теме «Технологии защиты информации»
1 . Пароль - это: (укажите все правильные ответы)
а) секретная для остальных пользователей последовательность символов, которую пользователь вводит после ввода своего имени ; б) имя пользователя;
в) средство защиты данных от несанкционированного доступа
2. Права доступа пользователя к ресурсу сети обеспечивают: (укажите все правильные ответы)
а) возможность чтения информации;
б) возможность записи информации;
в) просмотр папок документов.
3. Методы шифрования информации бывают:
а) симметричными и асимметричными;
б) постоянными и разовыми;
в) основными и вспомогательными.
4. Симметричное шифрование:
а) выполняется с использованием двух разных, но математически связанных шифровальных ключей;
б) использует при шифровании и дешифровании алгоритмы с одинаковыми ключами;
в) выполняется с использованием одного ключа.
5. Биометрические системы идентификации:
а) идентифицируют индивидуума по уникальным биохимическим характеристикам ( отпечаткам пальцев, сетчатке и радужной оболочке глаза, геометрии кистей рук);
б) предусматривают использование водяных знаков или физической метки на носителе с информацией;
в) реализуются с помощью пластиковых карт
6. Аудит компьютерной системы - это:
а) проверка правильности оформления технической документации;
б) процесс тестирования состояния работоспособности системы и уровня ее защиты, выполняемый собственными силами или силами;
в) проверка правильности осуществления расчетов с персоналом сети.
7. Антивирусными пакетами программ являются:
а) Turbo C++ ; б) Norton Antivirus, Virus Scan, AVP Лаборатории Касперского;
в) Microsoft Visual C++.
8. Естественные угрозы информационной безопасности:
а) землетрясения, наводнения;
б) невнимательность и усталость сотрудников;
в) отсутствие налаженной пропускной системы.
9. Основные типы компьютерных вирусов:
а) программные вирусы;
б) загрузочные вирусы;
в) макровирусы.
г) все перечисленные
10. Основные методы реализации защиты от компьютерных вирусов:
а) программные методы защиты;
б) аппаратные методы защиты;
в) организационные методы защиты;
г) все
11. Программные средства антивирусной защиты:
а) Kaspersky Internet Security 2012 ; б) Panda Internet Security 2012 ; в) Dr.Web Security Space
г) все варианты
12. К мерам компьютерной безопасности следует отнести следующие организационные мероприятия: (укажите все правильные ответы)
а) создание образа жесткого диска на внешних носителях;
б) регулярное сканирование жестких дисков;
в) контроль изменения размера и других атрибутов файлов;
г) рассылка спамов.
13. Несимметричные криптографические системы основаны на использовании не одного, а двух ключей: (укажите все правильные ответы)
а) открытого ( public- публичного);
б) закрытого ((private - личного);
в) виртуального.
14. Защита публичным ключом:
а) не является абсолютно надежной;
б) является абсолютно надежной.
в) не является защитой
15. Хакеры- это высококвалифицированные специалисты, которые могут : (укажите все правильные ответы)
а) выводить из строя на длительное время серверы АБС (DoS-атака);
б) проникать в системы безопасности серверов;
в) нападать на служащих банков
г) получать доступ к закрытым базам и оперировать со счетами пользователей.
16. Электронные документы бывают:
а) структурированные;
б) неструктурированные;
в) возможны оба варианта

Приложенные файлы

  • docx file10tests
    Размер файла: 43 kB Загрузок: 3

Добавить комментарий