Вопросы:
Вариант 1.
1.На каком свойстве информации отразится ее преднамеренное искажение?
А) достоверность;
Б) актуальность;
В понятность
Г) полнота.
2. Информационная культура общества предполагает:
А) знание современных программных продуктов;
Б) знание иностранных языков и их применение;
В) умение работать с информацией при помощи технических средств;
Г) умение запомнить большой объем информации
3. Массовое производство персональных компьютеров началось в:
А) 40-е годы;
Б) 50-е годы;
В) 80-е годы;
Г) 90-е годы.
4. Укажите устройство компьютера, выполняющее обработку информации:
А) внешняя память;
Б) монитор;
В) клавиатура;
Г) процессор.
5. Какое устройство оказывает вредное воздействие на человека:
А) принтер;
Б) монитор;
В) системный блок;
Г) клавиатура.
6. Операционная система – это:
А) прикладная программа;
Б) системная программа;
В) система программирования;
Г) текстовый редактор.
7. Norton Commander – это:
А) программная оболочка;
Б) программа для работы с устройствами компьютера;
В) прикладная программа;
Г) язык программирования.
8. Программа, работающая под управлением Windows, называется:
А) приложение;
Б) документ;
В) среда;
Г) как- то иначе.
9. Операционную систему с диска загружает в ОЗУ:
А) BIOS;
Б) драйвер;
В) загрузчик операционной системы;
Г) сервисная программа.
10. К файловому менеджеру относится:
А) Total Commander
Б) MS-DOS
В) Norton Commander
Г) Windows.
11. Утилиты – это..:
А) . Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
Б) Программы – оболочки;
В) программы создания и показа набора слайдов;
Г) программы для создания, редактирования и оформления текстовых документов;
12. Программы-архиваторы это:
А) программы для проверки вирусов.
Б) Программы для работы с дисками обеспечивают проверку работоспособности, структурирование, дефрагментацию, очистку дисков и сжатие данных.
В) программы для создания, редактирования и оформления текстовых документов;
Г). специальные программы, с помощью которых можно сжимать отдельные файлы или группы файлов
13. К программам архиваторам относятся:
А) Opera, ICQ;
Б) WinRar. WinZip;
В) Microsoft Word, Microsoft Excel;
Г) Basic, Pascal.
14. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными:
А) интерфейс
Б) магистраль
В) компьютерная сеть
Г) адаптеры
15. Группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания называется:
А) глобальной компьютерной сетью
Б) информационной системой с гиперсвязями
В) локальной компьютерной сетью
Г ) электронной почтой
16. Глобальная компьютерная сеть – это:
А) информационная система с гиперсвязями
Б) группа компьютеров, связанных каналами передачи информации и находящимися в пределах здания
В) система обмена информацией на определенную тему
Г) совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных в единую систему
17. Сетевой адаптер выполняет следующую функцию:
А) реализует ту или иную стратегию доступа от одного компьютера к другому;
Б) кодирует информацию;
В) распределяет информацию;
Г) переводит информацию из числового вида в текстовый и наоборот.
18. К прикладному программному обеспечению относится:
А) архиваторы;
Б) табличные процессоры;
В) языки программирования;
Г) операционные системы.
19. Программа для создания, редактирования и оформления текстовых документов:
А) Visual Basic;
Б) WinRar
В) Paint
Г) Microsoft Word.
20. Игры – это…:
А) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Б) средства создания неподвижных и движущихся изображений;
В) программы для работы в компьютерной сети;
Г) программы для организации досуга и обучении.
21. Microsoft Excel – это….:
А) средства ввода, поиска, размещения и выдачи больших массивов данных;
Б) Программы для работы в компьютерной сети;
В) программы, позволяющие выполнять операции над данными, представленными в табличной форме;
Г) средства проектирования электронных схем, машин, механизмов.
22. Защита информации – это..:
А) деятельность по работе с автоматизированными системами управления;
Б) деятельность по предотвращению утраты и утечки защищаемой информации
В) деятельность по выполнению особых мер;
Г) деятельность по предотвращению доступа к информации.
23. К мерам защиты информационной безопасности компьютерных систем относятся:
А) выбор правильных источников информации, защита рабочего места, выбор климатических условий;
Б) выбор нужных принтеров, физическая защита, установка антивирусных программ;
В) источники бесперебойного питания, выбор надежного оборудования, защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток);
Г) установка программ-утилит, выбор надежного места, защита технических средств.
24. Цели информационных безопасностей:
А) алгоритмичность информации, точность, достоверность, дискретность;
Б) конфиденциальность, целостность, доступность, учет всех процессов, связанных с информацией;
В) точность, достоверность, дискретность, массовость;
Г) целостность, доступность, достоверность, дискретность
Остальной материал: вопросы и ключи находятся в архиве.

Тесты по информатике (30.67 КB)

