Тест по информатике 3 курс с ответами

1. Комплекс языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями:
а) СУБД +
б) база данных
в) операционная система

2. Укажите правильно написанный IP — номер компьютера:
а) 38-49-115-105
б) 17.128.115.57 +
в) 108.2.154

3. IRC — это:
а) протокол эмуляции терминала, который позволяет подключаться к удаленному компьютеру по Интернету и управлять им
б) адрес любого ресурса в Интернете с указанием того, с помощью какого протокола к нему следует обращаться
в) возможность многопользовательского диалога в Интернете в режиме реального времени посредством текстовых сообщений +

4. Цифровые часы и индикатор языка отображаются:
а) на панели задач +
б) в левой верхней области рабочего стола
в) на панели инструментов

5. Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
а) интегрированными пакетами прикладных программ
б) системами управления базами данных
в) сетевыми операционными системами +

6. … называется окно, в котором выполняется конкретная программа:
а) Окном документа
б) Окном приложения +
в) Первичным окном

7. Троянские кони:
а) программы-вирусы, которые распространяются самостоятельно
б) все программы, содержащие ошибки
в) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации +

8. Для запросов параметров работы и для информационных сообщений используются окна:
а) диалоговые +
б) документов
в) групповые

9. В программе FrontPage Web-страницы, содержащие необходимое форматирование, называются:
а) мастер
б) модуль
в) шаблон +

10. Щелчок мышью на кнопке со стрелкой, расположенной на конце полосы прокрутки, позволяет:
а) распахнуть окно на весь экран
б) сдвинуть содержимое папки на одну строку +
в) переместить окно соответственно вверх или вниз экрана

11. С помощью … можно подключить локальную вычислительную сеть к глобальной:
а) шлюза +
б) репитера
в) трансивера

12. IP-нумерация позволяет иметь в сети количество компьютеров порядка:
а) 4 млн.
б) 4 млрд. +
в) 400 млрд.

13. … — это класс программ, основное назначение которых заключается в верстке документа:
а) Издательские системы +
б) Редакторы научных текстов
в) Редакторы текстов компьютерных программ

14. Гарнитура шрифта определяет:
а) вертикальный размер шрифта
б) начертание шрифта
в) набор художественных решений, отличающий данный шрифт от других +

15. Непосредственно после включения ПК выполняется:
а) программа тестирования устройств компьютера +
б) загрузка операционной системы
в) загрузка драйвера клавиатуры

16. Для просмотра документа, полностью не помещающегося в окне, предназначены:
а) диалоговые окна
б) полосы прокрутки +
в) размерные кнопки

17. Размер сектора жесткого диска равен:
а) 1 Кбайт
б) 64 Кбайт
в) 512 байт +

18. Клавиша … используется для переключения режимов редактирования текстового процессора Вставка/Замена:
а) Caps Loc
б) Insert +
в) Esc

19. … называется область памяти, которую выделяет Windows для временного хранения перемещаемой или копируемой информации:
а) Портфелем
б) Закладкой
в) Буфером обмена +

20. Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации:
а) аутентификация
б) идентификация +
в) авторизация

21. Для переключения режимов редактирования текстового процессора Вставка/Замена используется клавиша:
а) Insert +
б) Delete
в) Caps Loc

22. При форматировании диска вся хранящаяся на нем информация:
а) автоматически переносится на другой диск
б) удаляется +
в) архивируется

23. Одно или несколько полей, однозначно идентифицирующих запись в БД, называются:
а) идентифицирующей записью
б) вторичным ключом
в) первичным ключом +

24. Система кодирования, основанная на 16-разрядном кодировании:
а) ISO
б) UNICODE +
в) ASCII

25. Позволяют авторизованным пользователям обходить управление доступом, чтобы выполнить какую-либо функцию, механизмы:
а) мандатной защиты
б) аутентификации
в) привилегий +

26. Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему:
а) авторизация
б) аутентификация +
в) идентификация

27. Работа информационной системы включает процесс(ы):
а) сбор информации
б) передача информации
в) оба варианта верны +
г) нет верного ответа

28. … называется техническое устройство, выполняющее функции сопряжения ЭВМ с каналами связи:
а) Стримером
б) Сервером
в) Сетевым адаптером +

29. Работа информационной системы включает процесс(ы):
а) обработка входной информации +
б) обучение персонала
в) кодирование информации

30. Для временного хранения удаленных файлов и папок используется:
а) Буфер обмена
б) Корзина +
в) Мои документы