📝Информатика Темы 1-6
Описание
Введение
Тема 1. Информация и информатизация: понятия и задачи
Тема 2. Личность в системе организации
Тема 3. Архитектура персонального компьютера
Тема 4. Основы работы в Интернете
Тема 5. Прикладное программное обеспечение информационных систем
Тема 6. Задачи обеспечения информационной безопасности
Заключение
Упорядочьте элементы электронного адреса, если известно, что имя почтового сервера, находящегося в России, – betta, а имя почтового ящика – Liza:
1 Liza
2 @
3 Betta
4 .ru
… – это запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер
… – это клавишное устройство управления персональным компьютером, служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления …
… – это название антивируса, который не только находит зараженные вирусами файлы, но и «лечит» их, то есть удаляет из файла тело программы вируса, возвращая файлы в исходное состояние
… – это особая разновидность вирусов, которая поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel)
… – это совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
Yahoo.com является …
веб-сайтом
браузером
программой, обеспечивающей доступ в Интернет
поисковым сервером
редактором HTML-документов
Адрес IPv4 имеет размер … бита
Браузеры (например, Internet Explorer) являются …
серверами Интернета
почтовыми программами
средством создания веб-страниц
средством просмотра веб-страниц
средством ускорения работы коммуникационной сети
В основу построения компьютера положен основной принцип, который сформулировал американский ученый …
Джон фон Нейман
Клод Шеннон
Ральф Хартли
Вкладка «…» в текстовом процессоре MS Word содержит такие инструменты рецензирования документов, как вставка примечаний, редактирование текста документа в режиме запоминания исправлений и т.п.
Для вывода данных из компьютера служат такие устройства, как … (укажите 2 варианта ответа)
сканер
монитор
принтер
мышь
клавиатура
Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые …
служебными
вспомогательными
драйверами
утилитами
Для просмотра WorldWideWeb требуется …
знание IP-адресов
текстовый редактор
специальная программа с графическим интерфейсом – браузер
только подключение к Интернету
Информацию, которая не зависит от личного мнения или суждения, называют …
полной
объективной
актуальной
достоверной
понятной
Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение, носит название «…»
Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это …
операционная система
служебная программа
прикладная программа
Любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии – это…
Сетевой протокол – это …
форма сети, такая как «звезда»
требования к паролям, такие как длина
размер сети, такой как WAN
набор правил для обмена данными
Наименьшая единица измерения информации –…
Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это …
Федеральный закон «О правовой охране программ для электронных вычислительных машин и баз данных»
Федеральный закон «Об информации, информационных технологиях и о защите информации»
Указ Президента РФ «О Стратегии национальной безопасности Российской Федерации»
Перевод текста с иностранного языка на русский можно назвать информационным процессом …информации
передачи
поиска
обработки
хранения
перейти на вкладку Главная СтилиПример абсолютной ссылки: …
LM15
LM$15
$LM15
$LM$15
Попытка реализации угрозы – это …
угроза
злоумышленник
источник угрозы
атака
Правильно записанным адресом электронной почты в сети Интернет является запись: …
1:5020/23.77
name@
xizOI23@DDOHRZ21.uk
nT@@mgpu.nisk.ni
Предмет информатики как науки составляют …
только программное и аппаратное обеспечение средств вычислительной техники
только средства взаимодействия аппаратного и программного обеспечения
только средства взаимодействия человека с аппаратными и программными средствами
программное и аппаратное обеспечение средств вычислительной техники, средства
взаимодействия аппаратного и программного обеспечения, а также человека с аппаратными и программными средствами
При переводе числа из десятеричной системы счисления в двоичную 21710x2 получим: …
Процессы, связанные с определенными операциями над информацией, называются … процессами
информационными
служебными
вспомогательными
Расположите в правильном порядке элементы общей схемы передачи информации:
1 источник сообщения
2 передающее устройство
3 канал связи
4 приемное устройство
5 получатель сообщения
Расположите единицы измерения объема памяти в порядке возрастания:
1 Бит
2 Байт
3 Кбайт
4 Мбайт
5 Гбайт
Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания):
1 сведения, полученные путем измерения, наблюдения, логических или арифметических операций и представленные в форме, пригодной для постоянного хранения, передачи и обработки
2 любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии
3 зафиксированная и проверенная практикой обработанная информация, которая использовалась и может многократно использоваться для принятия решений
Расположите угрозы информационной безопасности в порядке убывания размера ущерба:
1 внутренняя сложность информационных систем (ИС), непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС
2 кражи и подлоги
3 пожары и другие аварии поддерживающей инфраструктуры
Расположите уровни модели OSI от 1 до 7:
1 физический уровень
2 канальный уровень
3 сетевой уровень
4 транспортный уровень
5 сеансовый уровень
6 уровень представления
7 прикладной уровень
Расположите уровни сетевого протокола TCP/IP от 1 до 4:
1 канальный уровень
2 межсетевой уровень
3 транспортный уровень
4 прикладной уровень
Свойство информации, отражающее истинное положение дел, – это …
понятность
достоверность
своевременность
значимость
Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это …
Компания, которая обеспечивает доступ к информационным ресурсам Интернета, – это …
Согласно наиболее корректному определению, информационные процессы – это процессы …
изменения формы информации
анализа информации при помощи технических средств и аналитических способностей мозга создания информации
получения, создания, сбора, обработки, хранения информации и любых других действий с информацией
Соотнесите свойства информации и их характеристики:
A. Достоверность
B. Объективность
C. Полнота
D. Актуальность
E. свойство информации, которая отражает истинное положение дел и не противоречит реальной действительности
F. свойство информации, которая не зависит от методов ее фиксации, чьего-либо мнения или суждения
G. свойство информации, которой достаточно для понимания и принятия решений
H. свойство информации, которой достаточно для понимания и принятия решений
Соотнести модели представления знания и их характеристики:
A. Формальные знания
B. Неформальные знания
C. Интегрированные знания
D. документы, книги, учебники с описанием правил решения задач
E. знания и опыт специалистов в определенной предметной области
F. совмещают в себе две или более моделей
Соотношение байта и бита: …
1 байт =1024 бит
1 байт = 1 бит
1 байт = 8 бит
1 бит = 8 байт
Сопоставить термин и определение:
A. Информационная система
B. Информационная технология
C. Система
D. совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией
E. совокупность методов, производственных и программно-технологических средств, объединенных в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации
F. совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности
Сопоставьте домены верхнего уровня и их характеристики:
A. .com
B. .gov
C. .edu
D. .net
E. .org
F. для коммерческих сайтов
G. для сайтов государственных организаций
H. для образовательных сайтов
I. для сайтов, чья деятельность связана с Сетью
J. для некоммерческих организаций
Сопоставьте информационные технологии и их характеристики:
A. Глобальные информационные технологии
B. Базовые информационные технологии
C. Конкретные информационные технологии
D. включают модели методы и средства, формализующие и позволяющие использовать информационные ресурсы общества
E. предназначены для определенной области применения (производство, научные исследования, обучение и т.д.)
F. реализуют обработку данных при решении функциональных задач пользователей (например, задачи учета, планирования, анализа)
Сопоставьте методы защиты информации и их описания:
A. Регламентация
B. Принуждение
C. Маскировка
D. метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
E. метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой привлечения к ответственности
F. метод защиты информации путем ее криптографического закрытия
Сопоставьте понятия и их определения:
A. Системное программное обеспечение
B. Инструментальное программное обеспечение
C. Пакеты прикладных программ
D. совокупность программ и программных комплексов, предназначенных для обеспечения работы компьютера и компьютерных сетей
E. программные средства поддержки (обеспечения) технологии программирования
F. комплекс взаимосвязанных программ для решения задач определенного класса конкретной области
Сопоставьте типы облаков и их характеристики:
A. Публичное облако
B. Гибридное облако
C. Частное облако
D. все облачные сервисы управляются провайдером, а доступ к ним предоставляется через интернет большому количеству пользователей
E. локальная инфраструктура сочетается с общедоступным облаком
F. облачные сервисы используются только для нужд одной организации
Сопоставьте устройства персонального компьютера и их описания:
A. Материнская плата
B. Чипсет
C. Кулер
D. Центральный процессор
E. центральная комплексная плата, предоставляющая электронную и логическую связь между всеми устройствами, входящими в состав персонального компьютера
F. набор микросхем, управляющий взаимодействием процессора с другими устройствами
G. система охлаждения процессора, представляющая собой систему из теплоотводящего радиатора и вентилятора
H. «мозг» персонального компьютера, который выполняет все вычисления, пересылает данные между внутренними регистрами и управляет ходом вычислительного процесса
Сопоставьте элементы информационной безопасности и их описания:
A. Конфиденциальность
B. Доступность
C. Целостность
D. обеспечение доступа к информации только авторизованным пользователям
E. обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости
F. обеспечение достоверности и полноты информации и методов ее обработки
Существуют такие блоки персонального компьютера, как … (укажите 3 варианта ответа)
устройство ввода
операционная система
системный блок
программное обеспечение
устройство вывода
Такие компании, как …, являются разработчиками процессоров для компьютеров (укажите 2 варианта ответа)
Intro
AMD
Intel
Defender
Установите правильную последовательность действий по изменению типа диаграммы:
1 щелкнуть на диаграмме, тип которой требуется изменить (на экране появится вкладка Работа с диаграммами)
2 перейти во вложенную вкладку Конструктор
3 щелкнуть по кнопке Изменить тип диаграммы в разделе Тип (на экране появится диалоговое окно Изменение типа диаграммы)
4 выбрать необходимый тип диаграммы, например, Круговая или Линейчатая (в правой панели диалогового окна вы увидите различные макеты для указанного типа диаграммы)
5 щелкнуть на понравившемся макете диаграммы в правой панели
6 щелкнуть на кнопке ОК (MS Excel применит к диаграмме новый тип)
Управление доступом к информации включает такие задачи, как … (укажите 2 варианта ответа)
установка кодовых замков на дверях защищаемых помещений
идентификация пользователей, персонала
шифрование информации
проверка полномочий пользователей
Установите правильную последовательность действий по созданию архивного файла:
1 выделить файлы
2 выбрать архиватор
3 щелкнуть правой клавишей мыши
4 открыть Проводник
5 выбрать одну из команд: «добавить в архив (к архиву)» или «добавить в архив (к архиву)» с предложенным именем
Установите правильный порядок построения эффективной системы защиты информации:
1 определить угрозы безопасности информации
2 выявить возможные каналы утечки информации и несанкционированного доступа к данным
3 построить модель потенциального нарушителя
4 выбрать соответствующие меры, методы, механизмы и средства защиты
5 построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий
Установите соответствие приложений и видов прикладных программ, к которым они относятся:
A. MS Word
B. MS Excel
C. MS PowerPoint
D. текстовый процессор
E. табличный процессор
F. презентационная программа
Установите соответствие сетевых протоколов и того, для чего они предназначены:
A. IP-протокол
B. TCP-протокол
C. SCTP-протокол
D. FTP-протокол
E. HTTP(S)-протокол
F. интернет-протокол
G. протокол обмена сообщениями в сети Интернет
H. протокол передачи управления потоком
I. протокол передачи данных в сети
J. протокол передачи гипертекста
Чтобы осуществить передачу информации, в систему «Источник информации» – «Приемник информации» необходимо добавить элемент «… информации»
Кодирование
Декодирование
Канал передачи
ЗапоминаниеПоказать/скрыть дополнительное описание
Введение Тема 1. Информация и информатизация: понятия и задачи Тема 2. Личность в системе организации Тема 3. Архитектура персонального компьютера Тема 4. Основы работы в Интернете Тема 5. Прикладное программное обеспечение информационных систем Тема 6. Задачи обеспечения информационной безопасности Заключение Упорядочьте элементы электронного адреса, если известно, что имя почтового сервера, находящегося в России, – betta, а имя почтового ящика – Liza: 1 Liza 2 @ 3 Betta 4 .ru … – это запись алгоритма решения задачи в виде последовательности команд или операторов на языке, который понимает компьютер … – это клавишное устройство управления персональным компьютером, служит для ввода алфавитно-цифровых (знаковых) данных, а также команд управления … … – это название антивируса, который не только находит зараженные вирусами файлы, но и «лечит» их, то есть удаляет из файла тело программы вируса, возвращая файлы в исходное состояние … – это особая разновидность вирусов, которая поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel) … – это совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности Yahoo.com является … веб-сайтом браузером программой, обеспечивающей доступ в Интернет поисковым сервером редактором HTML-документов Адрес IPv4 имеет размер … бита Браузеры (например, Internet Explorer) являются … серверами Интернета почтовыми программами средством создания веб-страниц средством просмотра веб-страниц средством ускорения работы коммуникационной сети В основу построения компьютера положен основной принцип, который сформулировал американский ученый … Джон фон Нейман Клод Шеннон Ральф Хартли Вкладка «…» в текстовом процессоре MS Word содержит такие инструменты рецензирования документов, как вставка примечаний, редактирование текста документа в режиме запоминания исправлений и т.п.
Для вывода данных из компьютера служат такие устройства, как … (укажите 2 варианта ответа) сканер монитор принтер мышь клавиатура Для корректной работы периферийных устройств необходимо устанавливать специальные программы, называемые … служебными вспомогательными драйверами утилитами Для просмотра WorldWideWeb требуется … знание IP-адресов текстовый редактор специальная программа с графическим интерфейсом – браузер только подключение к Интернету Информацию, которая не зависит от личного мнения или суждения, называют … полной объективной актуальной достоверной понятной Код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение, носит название «…» Комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем, – это … операционная система служебная программа прикладная программа Любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии – это… Сетевой протокол – это … форма сети, такая как «звезда» требования к паролям, такие как длина размер сети, такой как WAN набор правил для обмена данными Наименьшая единица измерения информации –… Нормативно-правовой акт, который содержит вопросы обеспечения информационной безопасности при использовании информационных технологий и систем, – это … Федеральный закон «О правовой охране программ для электронных вычислительных машин и баз данных» Федеральный закон «Об информации, информационных технологиях и о защите информации» Указ Президента РФ «О Стратегии национальной безопасности Российской Федерации» Перевод текста с иностранного языка на русский можно назвать информационным процессом …информации передачи поиска обработки хранения перейти на вкладку Главная СтилиПример абсолютной ссылки: … LM15 LM$15 $LM15 $LM$15 Попытка реализации угрозы – это … угроза злоумышленник источник угрозы атака Правильно записанным адресом электронной почты в сети Интернет является запись: … 1:5020/23.77 name@ www.sun.ru xizOI23@DDOHRZ21.uk nT@@mgpu.nisk.ni Предмет информатики как науки составляют … только программное и аппаратное обеспечение средств вычислительной техники только средства взаимодействия аппаратного и программного обеспечения только средства взаимодействия человека с аппаратными и программными средствами программное и аппаратное обеспечение средств вычислительной техники, средства взаимодействия аппаратного и программного обеспечения, а также человека с аппаратными и программными средствами При переводе числа из десятеричной системы счисления в двоичную 21710x2 получим: … Процессы, связанные с определенными операциями над информацией, называются … процессами информационными служебными вспомогательными Расположите в правильном порядке элементы общей схемы передачи информации: 1 источник сообщения 2 передающее устройство 3 канал связи 4 приемное устройство 5 получатель сообщения Расположите единицы измерения объема памяти в порядке возрастания: 1 Бит 2 Байт 3 Кбайт 4 Мбайт 5 Гбайт Расположите определения понятий в порядке увеличения степени обработки (данные – информация – знания): 1 сведения, полученные путем измерения, наблюдения, логических или арифметических операций и представленные в форме, пригодной для постоянного хранения, передачи и обработки 2 любые сведения о событиях, объектах и явлениях окружающей среды, их свойствах и состоянии 3 зафиксированная и проверенная практикой обработанная информация, которая использовалась и может многократно использоваться для принятия решений Расположите угрозы информационной безопасности в порядке убывания размера ущерба: 1 внутренняя сложность информационных систем (ИС), непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС 2 кражи и подлоги 3 пожары и другие аварии поддерживающей инфраструктуры Расположите уровни модели OSI от 1 до 7: 1 физический уровень 2 канальный уровень 3 сетевой уровень 4 транспортный уровень 5 сеансовый уровень 6 уровень представления 7 прикладной уровень Расположите уровни сетевого протокола TCP/IP от 1 до 4: 1 канальный уровень 2 межсетевой уровень 3 транспортный уровень 4 прикладной уровень Свойство информации, отражающее истинное положение дел, – это … понятность достоверность своевременность значимость Служба сети Интернет, которая позволяет взаимодействовать с удаленным пользователем в реальном времени, – это … Компания, которая обеспечивает доступ к информационным ресурсам Интернета, – это … Согласно наиболее корректному определению, информационные процессы – это процессы … изменения формы информации анализа информации при помощи технических средств и аналитических способностей мозга создания информации получения, создания, сбора, обработки, хранения информации и любых других действий с информацией Соотнесите свойства информации и их характеристики: A.
Достоверность B. Объективность C. Полнота D. Актуальность E. свойство информации, которая отражает истинное положение дел и не противоречит реальной действительности F. свойство информации, которая не зависит от методов ее фиксации, чьего-либо мнения или суждения G. свойство информации, которой достаточно для понимания и принятия решений H. свойство информации, которой достаточно для понимания и принятия решений Соотнести модели представления знания и их характеристики: A. Формальные знания B. Неформальные знания C. Интегрированные знания D. документы, книги, учебники с описанием правил решения задач E. знания и опыт специалистов в определенной предметной области F.
совмещают в себе две или более моделей Соотношение байта и бита: … 1 байт =1024 бит 1 байт = 1 бит 1 байт = 8 бит 1 бит = 8 байт Сопоставить термин и определение: A. Информационная система B. Информационная технология C. Система D. совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией E. совокупность методов, производственных и программно-технологических средств, объединенных в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации F. совокупность объектов, объединенных связями так, что они существуют (функционируют) как единое целое, приобретающее новые свойства, которые отсутствуют у этих объектов в отдельности Сопоставьте домены верхнего уровня и их характеристики: A.
.com B. .gov C. .edu D. .net E. .org F. для коммерческих сайтов G. для сайтов государственных организаций H. для образовательных сайтов I. для сайтов, чья деятельность связана с Сетью J. для некоммерческих организаций Сопоставьте информационные технологии и их характеристики: A. Глобальные информационные технологии B. Базовые информационные технологии C. Конкретные информационные технологии D. включают модели методы и средства, формализующие и позволяющие использовать информационные ресурсы общества E. предназначены для определенной области применения (производство, научные исследования, обучение и т.д.) F. реализуют обработку данных при решении функциональных задач пользователей (например, задачи учета, планирования, анализа) Сопоставьте методы защиты информации и их описания: A.
Регламентация B. Принуждение C. Маскировка D. метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму E. метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой привлечения к ответственности F. метод защиты информации путем ее криптографического закрытия Сопоставьте понятия и их определения: A. Системное программное обеспечение B. Инструментальное программное обеспечение C. Пакеты прикладных программ D.....
Файлы условия, демо
Список вопросов
Характеристики ответов (шпаргалок) к экзамену


Комментарии
