Для студентов МФПУ «Синергия» по предмету Информационые технологииИнформационно-коммуникационные технологии для профессиональной деятельностиИнформационно-коммуникационные технологии для профессиональной деятельности
5,00520
2023-11-182023-11-18СтудИзба
Ответы к зачёту: Информационно-коммуникационные технологии для профессиональной деятельности
Описание
Ответы представлены на итоговый и компетентностный тесты.
Результаты сдачи тестов: Итоговый - 60 баллов (из 60), Компетентностный - 40 баллов (из 40). Общий балл - 100
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
В архитектуру поисковой системы входит обычно такие три элемента, как: … (укажите 3 варианта ответа)
В настоящее время при создании автоматизированных информационных технологий применяются … (укажите 3 варианта ответа)
Информационные … необходимы организациям для принятия обоснованных решений и улучшения своей деятельности.
Используйте …, чтобы сослаться на другие листы в MS Excel.
Ключевые запросы подразделяются на три группы в зависимости от их частотности: … (укажите 3 варианта ответа)
Личное взаимодействие между … и заявителем минимизировано за счет максимального использования информационных технологий
Патенты предоставляют изобретателю …, чтобы предотвратить использование или продажу изобретения другими лицами.
Перечислите в правильном порядке команды, выполняемые горячими клавишами Ctrl + A, Ctrl + C, Ctrl + V:
Перечислите определения в правильном порядке. Фишинг, Криптография, Спам,
Поиск информации в СПС осуществляется в «…», которое открывается после запуска КонсультантПлюс.
Поставьте в правильной последовательности элементы формулы для MS Excel:
Расположите в порядке возрастания охватываемой территории типы сетей, перечисленные ниже:
Расположите в правильном порядке этапы обработки информации:
Расставьте уровни трёхуровневой системы организации баз данных в порядке возрастания (от первого к третьему):
Составляющие безопасности информации: … (укажите 3 варианта ответа)
Технологии, относящиеся к телекоммуникационным, включают: … (укажите 3 варианта ответа)
Технология обработки текстовой информации включает в себя три метода, такие как: …
Установите правильную последовательность действий информационных процессов:
Установите правильную последовательность этапов при работе со справочно-правовой системой «Консультант-Плюс»:
Установите соответствие между видами поиска и их назначением:
Установите соответствие между видами угроз и их описанием:
Установите соответствие между видом информации и его определением:
Установите соответствие между принципами информационных технологий и их характеристиками:
Установите соответствие между расширением файла и программой предназначенной для его обработки:
Установите соответствие между функциями электронной таблицы и их названиями:
Установите соответствие между элементами интерфейса и их определениями:
Файл MS Excel, который содержит один или несколько листов для упорядочения данных называется …
Вам на рабочую электронную почту пришло сообщение содержащие в себе информацию о том, что вы выиграли в лотерею крупную сумму. При этом вы не припоминаете, чтобы покупали лотерейные билеты. Какова будет правильная последовательность действий?
Вам необходимо заполнить отчёт о заполненности штатных должностей в MS Excel. В столбцах электронной таблицы у вас имеется следующая информация:
А – наименование должности
B– количество штатных единиц
C – количество вакантных единиц
Вам необходимо вписать в столбец D формулу, которая рассчитает на сколько процентов сейчас заполнен штат по каждой должности. (считайте, что вписываете формулу в ячейку D2):
Вам необходимо заполнить отчёт о продажах в программе MS Excel. В столбцах электронной таблицы у вас имеется следующая информация:
А – наименование товара
B – количество проданных товаров в штуках
C – стоимость одного товара при продаже
D – закупочная стоимость одного товара
Вам необходимо вписать в столбец G формулу, которая рассчитает сколько прибыли (постоянные издержки и налоговая нагрузка в данном отчёте не учитываются) принесло каждое наименование (считайте, что вписываете формулу в ячейку G2:
Во время работы с базой данных вы формируете таблицу, в которой будут учитываться данные о различных изделиях, производимых на предприятии. Без какого поля у вас не получится создать таблицу?
Крупная компания допустила утечку данных клиентов, которые в ней обслуживались. Сами данные не пострадали, а также были предприняты меры по их дополнительной защите, чтобы не допустить подобного в будущем, но репутация компании пострадала, а все контактные данные клиентов теперь известны злоумышленнику. С угрозой какого типа столкнулась компания?
Необходимо внедрить информационную систему на предприятии. Проконсультировавшись с специалистом по внедрению с информационных систем вы получили информацию, что. исходя из текущей технической обеспеченности будет наиболее логично использовать клиент серверную информационную систему. Это значит, что:
Первичная подготовка сотрудника на предприятии была завершена, и он приступает к выполнению своих первых задач на предприятии. Он прошёл тестирование и точно знаком со всеми необходимыми нормативными документами. Однако его все ещё продолжают консультировать старшие коллеги по некоторым вопросам, делятся с ним своим профессиональным опытом
Какой тип знаний в рамках данного взаимодействия получает сотрудник?
У вас возникла необходимость внедрить СУБД на предприятии. Для упрощения консолидации отчётности в электронном формате. Какая из перечисленных программ позволит сформировать и управлять базой данных о деятельности компании (при наличии соответствующего оборудования)
… – это гибкий инструмент поиска документов, который происходит по известным реквизитам документа и ключевым словам.
… – это поисковая система, которая объединяет и отображает результаты поиска из нескольких поисковых систем одновременно.
… – это потенциальная возможность определенным образом нарушить информационную безопасность.
… – это совокупность последовательных действий, производимых над информацией для получения какого-либо результата
… – это специализированные программы для обнаружения компьютерных вирусов или нежелательных, вредоносными программ.
… – это способность общества эффективно использовать информационные ресурсы и средства информационных коммуникаций.
… – эту функцию в программе Excel используют, чтобы установить условия и определить, какой путь выбрать:
… — это функция в программе MS Word, которая позволяет объединить два и более отдельных документов в один документ.
… бомбы – это тип вредоносных программ, которые активируются только при определенном условии.
… предварительно разработанный формат или макет, который можно использовать в качестве отправной точки для создания новых документов или проектов.
…– это технологии служат для передачи информации с использованием электронных видов связи; в настоящее время они основываются на компьютерных технологиях
…– это часть поискового запроса, которая играет важную роль при поисковой выдаче.
Результаты сдачи тестов: Итоговый - 60 баллов (из 60), Компетентностный - 40 баллов (из 40). Общий балл - 100
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
В архитектуру поисковой системы входит обычно такие три элемента, как: … (укажите 3 варианта ответа)
- поисковый робот
- индексатор
- поисковик
- значок «лампочка»
В настоящее время при создании автоматизированных информационных технологий применяются … (укажите 3 варианта ответа)
- большие универсальные электронно-вычислительные машины (ЭВМ)
- суперкомпьютеры
- персональные компьютеры
- абонентские вычислительные машины
Информационные … необходимы организациям для принятия обоснованных решений и улучшения своей деятельности.
- технологии
- процессы
- задачи
- идеи
Используйте …, чтобы сослаться на другие листы в MS Excel.
Ключевые запросы подразделяются на три группы в зависимости от их частотности: … (укажите 3 варианта ответа)
- высокочастотные
- среднечастотные
- малочастотные
- низкочастотные
Личное взаимодействие между … и заявителем минимизировано за счет максимального использования информационных технологий
Патенты предоставляют изобретателю …, чтобы предотвратить использование или продажу изобретения другими лицами.
- льготы
- исключительные права
- сверхспособности
Перечислите в правильном порядке команды, выполняемые горячими клавишами Ctrl + A, Ctrl + C, Ctrl + V:
Перечислите определения в правильном порядке. Фишинг, Криптография, Спам,
Поиск информации в СПС осуществляется в «…», которое открывается после запуска КонсультантПлюс.
Поставьте в правильной последовательности элементы формулы для MS Excel:
Расположите в порядке возрастания охватываемой территории типы сетей, перечисленные ниже:
Расположите в правильном порядке этапы обработки информации:
Расставьте уровни трёхуровневой системы организации баз данных в порядке возрастания (от первого к третьему):
Составляющие безопасности информации: … (укажите 3 варианта ответа)
- конфиденциальность
- Доступность
- Целостность
- публичность
Технологии, относящиеся к телекоммуникационным, включают: … (укажите 3 варианта ответа)
- телефонную связь
- аналоговое телевидение
- операционную систему
- интернет
Технология обработки текстовой информации включает в себя три метода, такие как: …
- обработка естественного языка
- машинное обучение
- анализ текста
- копирование текста
Установите правильную последовательность действий информационных процессов:
Установите правильную последовательность этапов при работе со справочно-правовой системой «Консультант-Плюс»:
Установите соответствие между видами поиска и их назначением:
Установите соответствие между видами угроз и их описанием:
Установите соответствие между видом информации и его определением:
Установите соответствие между принципами информационных технологий и их характеристиками:
Установите соответствие между расширением файла и программой предназначенной для его обработки:
- .
Установите соответствие между функциями электронной таблицы и их названиями:
Установите соответствие между элементами интерфейса и их определениями:
Файл MS Excel, который содержит один или несколько листов для упорядочения данных называется …
- книгой
- листом
- проектом
- таблицей
Вам на рабочую электронную почту пришло сообщение содержащие в себе информацию о том, что вы выиграли в лотерею крупную сумму. При этом вы не припоминаете, чтобы покупали лотерейные билеты. Какова будет правильная последовательность действий?
- Перейти по ссылке и проверить, что за информация размещена на сайте при необходимости ввести данные, которые запросит сайт, если деньги так и не поступили пометить письмо как спам.
- Перейти по ссылке, закрыть сайт если он запросит дополнительную информацию о номере телефона или банковских реквизитах, пометить письмо как спам.
- Не переходить по ссылке, сразу пометить письмо как спам.
Вам необходимо заполнить отчёт о заполненности штатных должностей в MS Excel. В столбцах электронной таблицы у вас имеется следующая информация:
А – наименование должности
B– количество штатных единиц
C – количество вакантных единиц
Вам необходимо вписать в столбец D формулу, которая рассчитает на сколько процентов сейчас заполнен штат по каждой должности. (считайте, что вписываете формулу в ячейку D2):
- =B2-C2*100
- =B2+C2*100
- = (B2-C2)/B2*100
- = (C2-B2)/B2*100
Вам необходимо заполнить отчёт о продажах в программе MS Excel. В столбцах электронной таблицы у вас имеется следующая информация:
А – наименование товара
B – количество проданных товаров в штуках
C – стоимость одного товара при продаже
D – закупочная стоимость одного товара
Вам необходимо вписать в столбец G формулу, которая рассчитает сколько прибыли (постоянные издержки и налоговая нагрузка в данном отчёте не учитываются) принесло каждое наименование (считайте, что вписываете формулу в ячейку G2:
- =(B2-D2)*C2
- =(C2-D2)*B2
- = (A2 -D2)*B2
Во время работы с базой данных вы формируете таблицу, в которой будут учитываться данные о различных изделиях, производимых на предприятии. Без какого поля у вас не получится создать таблицу?
- Стоимость изделия
- Уникальный идентификатор изделия
- Цвет изделия
- Вес изделия
Крупная компания допустила утечку данных клиентов, которые в ней обслуживались. Сами данные не пострадали, а также были предприняты меры по их дополнительной защите, чтобы не допустить подобного в будущем, но репутация компании пострадала, а все контактные данные клиентов теперь известны злоумышленнику. С угрозой какого типа столкнулась компания?
- конфиденциальности информации
- целостности информации
- доступности информации
Необходимо внедрить информационную систему на предприятии. Проконсультировавшись с специалистом по внедрению с информационных систем вы получили информацию, что. исходя из текущей технической обеспеченности будет наиболее логично использовать клиент серверную информационную систему. Это значит, что:
- база данных находится на файловом сервере, а СУБД и клиентские приложения – на рабочих станциях
- база данных и СУБД находятся на сервере, а на рабочих станциях – клиентские приложения
- база Данных, СУБД, клиентские приложения находятся на одном компьютере
Первичная подготовка сотрудника на предприятии была завершена, и он приступает к выполнению своих первых задач на предприятии. Он прошёл тестирование и точно знаком со всеми необходимыми нормативными документами. Однако его все ещё продолжают консультировать старшие коллеги по некоторым вопросам, делятся с ним своим профессиональным опытом
Какой тип знаний в рамках данного взаимодействия получает сотрудник?
- Формальные знания
- Неформальные знания
- Устаревшие знания
У вас возникла необходимость внедрить СУБД на предприятии. Для упрощения консолидации отчётности в электронном формате. Какая из перечисленных программ позволит сформировать и управлять базой данных о деятельности компании (при наличии соответствующего оборудования)
- MS Access
- MS Word
- Adobe Acrobat
… – это гибкий инструмент поиска документов, который происходит по известным реквизитам документа и ключевым словам.
… – это поисковая система, которая объединяет и отображает результаты поиска из нескольких поисковых систем одновременно.
- Гибридная
- Комбинированная поисковая система
- Обычная
- Целостная
… – это потенциальная возможность определенным образом нарушить информационную безопасность.
- Угроза
- Вирус
- Сервер
- Программное обеспечение
… – это совокупность последовательных действий, производимых над информацией для получения какого-либо результата
… – это специализированные программы для обнаружения компьютерных вирусов или нежелательных, вредоносными программ.
- Угрозы
- Антивирусы
- Вирусы
- Логические бомбы
… – это способность общества эффективно использовать информационные ресурсы и средства информационных коммуникаций.
… – эту функцию в программе Excel используют, чтобы установить условия и определить, какой путь выбрать:
- СУММЕСЛИ
- СЧЕТЕСЛИ
- ЕСЛИ
- ВПР
… — это функция в программе MS Word, которая позволяет объединить два и более отдельных документов в один документ.
- Строка состояния
- Рабочая область
- Слияние документов
… бомбы – это тип вредоносных программ, которые активируются только при определенном условии.
… предварительно разработанный формат или макет, который можно использовать в качестве отправной точки для создания новых документов или проектов.
…– это технологии служат для передачи информации с использованием электронных видов связи; в настоящее время они основываются на компьютерных технологиях
…– это часть поискового запроса, которая играет важную роль при поисковой выдаче.
Характеристики ответов (шпаргалок) к зачёту
Предмет
Учебное заведение
Семестр
Просмотров
301
Размер
318,32 Kb
Список файлов
Ответы.pdf
