Читайте также:
|
|
№ п/п | Наименование тестового задания |
1. | Что относится предмету изучения информатики |
2. | Основные направления информатики |
3. | Формы и виды представления информации |
4. | Свойства информации |
5. | Какие три министерства входят в систему органов обеспечения информационной безопасности РФ |
6. | Чем определяется поток сообщений в сети передачи данных |
7. | Число в шестнадцатеричной системе счисления имеет вид 1116, какова его запись в двоичной системе счисления |
8. | Какие языки наиболее подходят для системного программирования |
9. | Где сохраняются данные при отключении компьютера |
10. | Что происходит при форматирование диска |
11. | Сколько состояний можно запомнить с помощью одного бита |
12. | Какое значение получает при очистке ячейки формула, содержащая ссылку на эту ячейку в MS Excel |
13. | Что не является устройством ввода в базовой комплектации ЭВМ |
14. | Что называется вычислительной системой |
15. | Укажите две возможности, которые предоставляет программа Internet Explorer |
16. | Что такое колонтитул |
17. | Дайте определение понятия «массив» |
18. | Какая система счисления используется в вычислительной технике в качестве основной |
19. | Что такое база данных |
20. | Выделите наиболее важные методы защиты информации от ошибочных действий пользователя |
21. | Что уникально операционной системе Windows |
22. | Как преобразуются числа для хранения в оперативной памяти ЭВМ |
23. | Что относится к базовой конфигурации персонального компьютера |
24. | Что означает положительный результат при тестировании программных систем |
25. | На каком этапе жизненного цикла разработки ПО завершается планирование проекта |
26. | Что относится к формам защиты информации |
27. | Дайте определение понятия «программа» |
28. | Что относят к естественному представлению алгоритма |
29. | В каких режимах отображаются повторяющиеся заголовки таблицы в MS Word |
30. | Какие поисковые системы используются в сети Интернет |
31. | Как принято называть процесс поиска ошибок в программе |
32. | Растровый графический файл содержит черно-белое изображение (без градаций серого) размером 100 х 100 точек. Определите информационный объем этого файла в битах |
33. | Что является одним из основных преимуществ растровой графики перед векторной |
34. | Какие устройства используются в ЭВМ для преобразования цифровых сигналов в аналоговые |
35. | Числа в восьмеричной системе счисления имеют вид 1018 и 118. Какова их сумма в десятичной системе счисления |
36. | Для чего предназначено приложение «Дефрагментация диска» |
37. | Какие программы являются почтовыми клиентами |
38. | Что может быть результатом действия компьютерных вирусов |
39. | Как называется деятельность, направленная на обнаружение и исправление ошибок в программной системе |
40. | Для каких типов записей в MS Excel производится автоматический ввод (в случае, когда несколько первых символов, вводимых в ячейку, совпадают с символами записи, ранее введенной в этом столбце, и недостающая часть набора будет выполнена автоматически) |
41. | Выделите наиболее важные методы защиты информации от нелегального распространения |
42. | Что позволяет радикально изменить элементную базу ЭВМ |
43. | Что является в операционной системе Windows логической единицей хранения данных |
44. | Что такое СУБД |
45. | Какой критерий качества программных систем является обязательным |
46. | Запоминающие устройства ЭВМ |
47. | Метод познания, состоящий в исследовании объекта на его модели |
48. | Что такое операционная система |
49. | Основные функции операционной системы |
50. | Возможна ли дефрагментация тома независимо от необходимости выполнения данной операции |
51. | Числа в двоичной системе имеют вид 112 и 1012. Каково их произведение в десятичной системе счисления. |
52. | Что является функциональными частями компьютера, предназначенными для приема, хранения и выдачи данных |
53. | Что является симптомами заражения компьютера вирусом |
54. | Методы защиты от компьютерных вирусов |
55. | Какие программы называют архиваторами |
56. | Какую идею программирования отражает утверждение: «Программа разбивается на множество подпрограмм, комбинирование которых и формирует итоговый алгоритм решения задачи» |
57. | Как называется процесс, при котором выполняется интенсивное использование программного продукта с целью выявления максимального числа ошибок в его работе, для их устранения перед выходом продукта на рынок |
58. | К какой графике относится способ, когда картинка задается описанием формы и распределением цвета как заполнителем формы |
59. | Если данные в MS Excel уже отфильтрованы по одному из столбцов, то, что мы увидим при использовании фильтра для другого столбца |
60. | Укажите основные возможности, которые предоставляет пользователю локальная вычислительная (компьютерная) сеть |
61. | Что понимается под жизненным циклом программного средства |
62. | Что такое формализация объекта |
63. | Кто являются клиентами в распределенной вычислительной среде |
64. | Какое число состояний можно запомнить с помощью одного байта |
65. | При включении компьютера к чему обращается процессор в первую очередь |
66. | Укажите основные угрозы информационной безопасности в вычислительных сетях |
67. | Что такое пиксель |
68. | Сформулируйте определение модели типа «черный ящик» |
69. | Какие существуют типы сканеров |
70. | Что осуществляют операторы присваивания в языках программирования |
71. | Что означает тип шрифта True Type |
72. | Как называют набор операторов, выполняющих заданное действие и не зависящих от других частей исходного кода |
73. | Какие бывают источники угроз информационной безопасности |
74. | Перечислите признаки, определяющие класс вирусов |
75. | Что такое корзина в ОС Windows |
76. | Как реализуется утечка информации по техническим каналам |
77. | Что такое – форматирование текста в MS Word |
78. | Что такое – «Легенда» диаграммы MS Excel |
79. | Какое значение может принимать ячейка в MS Excel |
80. | С какого символа начинается формула в MS Excel |
81. | На основе чего строится любая диаграмма |
82. | Что делает Excel, если в составленной формуле содержится ошибка |
83. | В таблице выделена группа ячеек А1:ВЗ. Сколько ячеек входит в этот диапазон |
84. | При перемещении или копировании в таблице что происходит с абсолютными ссылками |
85. | Перечислите виды алгоритмов |
86. | Основные понятия файловой системы |
87. | Основные операции с файлами |
88. | Типы данных. Операции с данными |
89. | Текстовый редактор. Его основные функции |
90. | Классификация компьютерных сетей |
91. | Что такое сервер |
92. | Основные операции редактирования текстов |
93. | Что такое авторские права |
94. | Как ищется информация в сети Интернет |
95. | Что такое электронная почта |
96. | Что можно прикрепить к электронному письму |
97. | Основные виды сайтов |
98. | Что такое база данных |
99. | Что такое реляционные базы данных |
100. | Что такое запросы к базам данных |
Установка на флешку ловушки вирусов autorun.inf:
или Пуск — Выполнить.
Для запуска с правами администратора, необходимо сделать следующее: Пуск — Все программы — Стандартные — Командная строка.
В итоге на диске E будет директория autorun.inf, а внутри нее директория 1.
Дата добавления: 2015-10-16; просмотров: 145 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Вопрос о границах юности, молодости, зрелости. Психическое развитие в период молодости и значение этого периода в контексте жизненного пути человека. | | | Площадка ВЦ “Галерея” (центральная площадь, справа от входа в ЦУМ) с 4 по 10 октября. |