Для студентов МТИ по предмету ИнформатикаИнформатикаИнформатика
4,78579
2024-10-052024-10-19СтудИзба
Ответы к экзамену: Информатика
Бестселлер
Описание
Список вопросов
перейти на вкладку Главная ☐ Стили Пример абсолютной ссылки: …
Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это … Компания, которая обеспечивает доступ к информационным ресурсам Интернета, – это …
Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):
Управление доступом к информации включает такие задачи, как … (укажите 2 варианта ответа)
Предмет информатики как науки составляют ...
При переводе числа из десятеричной системы счисления в двоичную 21710 → x2 получим: …
… – это название антивируса, который не только находит зараженные вирусами файлы, но и «лечит» их, то есть удаляет из файла тело программы вируса, возвращая файлы в исходное состояние
Для просмотра WorldWideWeb требуется …
Установите правильный порядок создания и обновления Оглавления одним из способов, предусмотренных программой в MS Word:
Установите соответствие сетевых протоколов и того, для чего они предназначены:
Расположите угрозы информационной безопасности в порядке убывания размера ущерба:
Установите правильный порядок построения эффективной системы защиты информации:
Расположите уровни сетевого протокола TCP/IP в порядке от 1 до 4:
Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые …
Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …
Вы получаете несколько всплывающих окон с рекламой, и ваш веб-браузер перенаправляет вас на неизвестные веб-сайты. Исходя из этих признаков, сделайте вывод о том, каким типом вируса может быть заражен ваш компьютер.
Свойство информации, отражающее истинное положение дел, – это …
… – это совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
… – это особая разновидность вирусов, которая поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
Согласно наиболее корректному определению, информационные процессы – это процессы …
Расположите в правильном порядке элементы общей схемы передачи информации:
Сетевой протокол – это …
В основу построения компьютера положен основной принцип, который сформулировал американский ученый ...
Соотнесите свойства информации и их характеристики:
Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …
Наименьшая единица измерения информации –…
Сопоставить термин и определение:
Попытка реализации угрозы – это …
Сопоставьте типы облаков и их характеристики:
Сопоставьте информационные технологии и их характеристики:
Адрес IPv4 имеет размер … бита
… – это запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер
Соотношение байта и бита: …
Сопоставьте методы защиты информации и их описания:
Установите соответствие приложений и видов прикладных программ, к которым они относятся:
Преподаватель на занятии подбрасывал монету, которая падала вверх «орлом» или «решкой». Предположим, что монету подбрасывали 4 раза. Чему равна энтропия результата?
Соотнести модели представления знания и их характеристики:
Неверно, что к антивирусным программам относят такие, как …
Преподаватель на занятии попросил студента привести пример IP-адреса, собранного из четырех фрагментов. Какой пример мог бы предложить студент?
При установке нового устройства Дмитрий собирался скачать драйвер – программное обеспечение, необходимое для работы с новым девайсом. На сайте производителя он нашел свое устройство, ввел его полное название и конфигурацию компьютера, однако обнаружил, что полного совпадения с конфигурацией компьютера нет. Какой из этих драйверов с наибольшей вероятностью запустится на компьютере Дмитрия?
Текстовый редактор с широкими возможностями, позволяющий не только писать письма, рассказы и т.п., но и выполнять автоматическую проверку правописания, изменять вид и размер шрифта, включать в документ таблицы, формулы, рисунки, схемы, звуковые фрагменты и многое другое, – это текстовый …
Сопоставьте элементы информационной безопасности и их описания:
Электронная таблица – это …
Известны некоторые характеристики персонального компьютера: nVidia GeForce GTX 980, 4 ГБ, SSD 256 ГБ, DVD Super Multi. Что обозначают эти характеристики?
Для проведения видеоконференций предназначены такие сервисы, как … (укажите 3 варианта ответа)
Для хранения растрового изображения размером 128 x 128 пикселей отвели 4 Кб памяти. Каково максимально возможное число цветов в палитре изображения?
Преподаватель на занятии попросил студента перевести число из двоичной системы счисления в десятичную 110111012 ☐x10. Какой результат получил студент?
При шифровании открытый текст разбивается на блоки одинаковой длины и в каждом блоке осуществляется перестановка букв по одной и той же схеме (при шифровании пробелы исключаются). Был задан текст: Бит – это минимальная единица измерения информации. При его шифровании по заданному алгоритму получили: –эиБтинотмльмиаеданяцанииерзимяинеирмфнои.цаи Какая криптограмма была использована?
Расположите единицы измерения объема памяти в порядке возрастания:
… – это особая разновидность вирусов, которые поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
Преподаватель на занятии попросил студента определить, к какому классу сетей TCP/IP относится IP-адрес: 200.101.218.243 Какой ответ должен дать студент?
В организации для защиты информации были приняты определенные меры. В частности, были введены штрафные санкции за несоблюдение мер безопасности при работе в сети Интернет. Также к финансовым данным компании мог теперь обращаться только менеджер, а рядовые сотрудники не могли их просматривать. Какие методы защиты информации были применены в этих случаях?
В организации для обеспечения защиты информации были приняты такие меры, как использование сквозного шифрования и установка кодовых и электронных замков на двери в защищаемое помещение. Какие методы защиты информации были применены?
Если информационный объем текста равен 350 байт, а количество символов в тексте равно 400, то количество символов в алфавите – …
Известны некоторые характеристики персонального компьютера (ПК): Intel Core i7-6700 (3.4 ГГц) RAM 32 ГБ SSD 256 ГБ Характеристики каких компонентов ПК известны?
Имеется корзина с шарами: 10 красных, 5 черных и 5 зеленых. Из урны достают шар. Рассчитайте энтропию
К доменам верхнего уровня относятся такие, как … (укажите 3 варианта ответа)
Количество цифровых блоков, которые содержит IP-адрес, – … блока
Локальные сети …
На занятии студенты изучали работу с электронными таблицами. Преподаватель попросил их выделить ячейки А1, В1 и C1, в которых находятся соответственно числа 1, 2 и 3, а затем протянуть выделение на ячейки А2, В2 и C2 (см. рисунок ниже). Каким при этом станет содержимое ячеек А2, В2 и C2?
На занятии студенты изучали работу с электронными таблицами. Преподаватель попросил студента в таблице посчитать новую цену, учитывая наценку (см. рисунок ниже). Как студенту выполнить это задание?
Неверно, что … является одним из режимов просмотра документов в MS Word
При копировании или перемещении формул … ссылки в MS Excel не изменяются
Утечкой информации в системе называется ситуация, характеризуемая …
Цели информационной безопасности – своевременное обнаружение и предупреждение …
1 Кбайт – это …
Будет произведено копирование из ячейки D2 в ячейку E3. Какая формула будет получена при данном копировании?
В минимальной комплектации персональный компьютер состоит из таких компонентов, как …
В цветовой модели RGB каждый цветовой оттенок формируется из … цветов
Восьмиразрядный двоичный код, с помощью которого наиболее часто представляют один символ текста, – это …
Выделяют такие оставляющие информационной безопасности, как … (укажите 3 варианта ответа)
Глобальную компьютерную сеть обозначают сокращением …
Диапазон чисел IP-адреса – от …
Длина IPv6-адреса (в битах) составляет …
Единицы измерения информации – …
Зафиксированная и проверенная практикой обработанная информация, которая использовалась и может многократно использоваться для принятия решений, – это …
Известен IP-адрес: 190.101.218.243 К какому классу сетей TCP/IP он относится?
Информационная двоичная энтропия для независимых случайных событий x с n возможными состояниями (от 1 до n, p(i) – вероятность i-го состояния системы) рассчитывается по формуле …
Информацию, изложенную на доступном для получателя языке, называют …
К устройствам ввода относятся …
Минимальное число бит на символ, которое надо выделить в памяти, если требуется использовать не менее 100 символов одновременно, – … бит на символ
Минимальным элементом растрового графического объекта на экране считается …
Набор правил, определяющий принципы взаимодействия устройств в сети, – это сетевой …
Оперативная память персонального компьютера служит для …
По способам восприятия выделяют следующие виды информации: …
Преподаватель на занятии попросил студента показать свои знания о системах измерения. Студенту нужно было перевести 56 Мб в Кб. Какой результат получил студент?
Применение программ шифрования данных относится к … способам защиты информации
Программы Microsoft Paint, Corel Draw, Microsoft Word, OpenOffice.org Writer, Microsoft Excel, Lotus 1-2-3 относятся к классу … программного обеспечения
Процесс преобразования информации в форму, воспринимаемую компьютером, т.е. двоичный код, – это … информации
Расположите в правильной последовательности латинские буквы A, B, C, D, E, F, закодированные двоичной строкой 011111000101100, если их двоичные коды приведены в таблице ниже (для некоторых букв из двух бит, для некоторых – из трех): A — 00, B — 100, C — 10, D — 011, E — 11, F — 101
Расположите уровни сетевого протокола TCP/IP от 1 до 4:
Соотнесите вирусы и их характеристики:
Специализированные программы, предназначенные для обнаружения компьютерных вирусов и нежелательных (считающихся вредоносными) программ, а также для восстановления зараженных (модифицированных) такими программами файлов, – это …
Способ наглядного представления информации, заданной в виде таблицы чисел, – это …
Стиль … в Word содержит параметры форматирования, такие как междустрочные интервалы, отступы, выравнивание и позиции табуляции
Существуют такие виды обработки информации, как … информации (укажите 3 варианта ответа)
Существуют такие операции с данными, как … (укажите 3 варианта ответа)
Текст, представленный в виде ассоциативно связанных автономных блоков, – это …
Установите правильную последовательность элементов адреса сайта URL (слева направо):
Установите соответствие между режимами отображения документов в PowerPoint и характеристиками данных режимов:
Характеристики ответов (шпаргалок) к экзамену
Тип
Коллекция: Ответы (шпаргалки) к экзамену
Предмет
Учебное заведение
Семестр
Просмотров
490
Количество вопросов