Компьютер оснащенный предметными приложениями и установленный на рабочем месте

МЭБИК Информационно-аналитические технологии государственного и муниципального управления

Обязательные задания для выполнения обучающимися по дисциплине «Информационно-аналитические технологии государственного и муниципального управления» направления подготовки 38.04.04 «Государственное и муниципальное управление» – Курск: типография МЭБИК. – 10 с. Идентификатор публикации: ТМ-009/1

1. Информационная технология — это…
А. совокупность методов, производственных процессов и программно-технических
средств для обработки данных
Б. технология общения с компьютером
В. технология обработки данных на ЭВМ
Г. технология ввода и передачи данных
Д. технология описания информации

2. Информационные ресурсы — это…
А. совокупность данных любой природы
Б. файлы данных
В. носители данных
Г. операционные системы
Д. базы данных

3. Технологический процесс обработки данных разрабатывается для …
А. проектирования ЭИС
Б. отображения пути к данным
В. определения алгоритма программы
Г. указания последовательности операций обработки данных
Д. указания взаимосвязи программ


ВНИМАНИЕ! В течение 5-10 минут после оплаты товар в прикреплённом файле высылается на электронный адрес, указанный Вами в платёжной форме. Если Вы по каким-либо причинам не получили оплаченный товар, свяжитесь с нами звонком или смс с 10.30 до 19.00 по московскому времени по Тел./WhatsApp/Viber +7(906)657-69-44 , укажите артикул товара и приблизительное время оплаты.

4. Сетевая технология — это…
А. удаленная диалоговая технология
Б. удаленная пакетная технология
В. работа в фоновом режиме
Г. технология обработки данных
Д. режим поиска данных

5. Пакетная технология — это…
А. работа в реальном времени
Б. работа в режиме разделения времени
В. выполнение программы без вмешательства пользователя
Г. интерактивная технология
Д. способ объединения данных в пакет

6. Режим on-line означает …
А. реальное время
Б. разделение времени
В. диалоговый режим
Г. интерактивный режим
Д. пакетный режим

7. Автоматизированное рабочее место — это …
А. пакет прикладных программ
Б. компьютер, оснащенный предметными приложениями и установленный на рабочем месте
В. электронный офис
Г. рабочее место консультанта по предметным приложениям и автоматизации
предприятия
Д. интегрированное приложение

8. Для автоматизации расчетов используются такие информационные
технологии как …
А. электронные таблицы
Б. сетевые
В. предметные
Г. гипертекстовая
Д. графические

9. Обеспечивающие предметные информационные технологии (ИТ)
предназначены для создания …
А. ИТ общего назначения
Б. функциональных подсистем экономических информационных систем
В. автоматизированных рабочих мест
Г. электронного офиса
Д. функциональных информационных систем

10. Первая информационная революция обусловлена …
А. появлением станков и паровых машин
Б. возможностью тиражирования знаний
В. необходимостью учета в промышленности
Г. появлением ЭВМ
Д. объединением компьютеров и средств связи в сетевую технологию

11. Информатизация общества приводит к …
А. свободному доступу каждого человека к любым источникам информации
Б. затруднению перемещений человека по земному шару
В. удаленному обмену информацией
Г. тиражированию профессиональных знаний посредством информтехнологий
Д. формированию мирового рынка знаний

12. Стратегическая роль информационных технологий (ИТ) обусловлена:
А. использованием сетей ЭВМ
Б. свойствами ИТ
В. способностью компьютеров обрабатывать, хранить, передавать данные
Г. только применением ИТ в военных целях
Д. возможностью обрабатывать и запоминать любые данные

13. WORD — это…
А. графический процессор
Б. текстовый процессор
В. средство подготовки презентаций
Г. табличный процессор
Д. редактор текста

14. EXCEL предназначен для обработки … информации
А. текстовой
Б. графической
В. табличной
Г. аудио —
Д. видео —

15. FrontPage — это средство …
А. системного управления базой данных
Б. создания WEB-страниц
В. подготовки презентаций
Г. сетевой передачи данных
Д. передачи данных

16. Технология OLE обеспечивает привязку и встраивание объектов из …
А. Word в Excel
Б. Excel в Word
В. Visio в Word
Г. любого приложения в любое другое
Д. приложения Windows в приложение Windows

17. Электронные таблицы позволяют обрабатывать …
А. цифровую информацию
Б. текстовую информацию
В. аудио информацию
Г. схемы данных
Д. видео информацию

18. В справочных правовых системах используются … базы данных
А. реляционные
Б. гипертекстовые
В. иерархические
Г. линейные
Д. многослойные

19. Гипертекстовая технология используется для …
А. организации баз данных
Б. адресации серверов сети
В. передачи данных
Г. обработки данных
Д. ввода данных

20. Сетевая операционная система реализует …
А. управление ресурсами сети
Б. протоколы и интерфейсы
В. управление серверами
Г. управление приложениями
Д. управление базами данных

21. Протокол — это …
А. правила взаимодействия соседних уровней в одной системе
Б. логика обмена
В. правила взаимодействия одинаковых уровней в разных системах
Г. стандарт обмена данными
Д. интерфейс

22. Централизованные локальные сети используют …
А. файл сервер
Б. сервер базы данных
В. сетевой сервер
Г. терминальный сервер
Д. почтовый сервер

23. Сервер — это …
А. устройство ввода — вывода
Б. специальная программа
В. специализированный компьютер
Г. управляющая система
Д. специализированная операционная система

24. Интерфейс — это правила взаимодействия …
А. пользователя с компьютером
Б. разных уровней в одной системе
В. одинаковых уровней в разных системах
Г. пользователя с приложением
Д. пользователя с операционной системой

25. Прозрачность — это …
А. свойство управления данными
Б. реализация принципа «умолчания» при передаче данных
В. свойство каналов передачи данных
Г. свойство передачи данных
Д. принцип составление программы

26. Виртуальная локальная сеть — это …
А. объединение нескольких рабочих станций на время обслуживании клиентов
Б. самостоятельная неизменная группа рабочих станций внутри локальной сети
В. изменяемая группа рабочих станций внутри локальной сети
Г. интранет
Д. сеть серверов

27. Браузер (навигатор) — это …
А. редактор гипертекста
Б. просмотр гипертекста
В. поиск гипертекстовых страниц
Г. размещение гипертекстовых страниц на серверах
Д. оформитель гипертекстовых страниц

28. Web-технология сводится к таким шагам, как …
А. создание гипертекстового документа
Б. размещение гипертекстового документа на странице web-сервера
В. размещение в каталоге web-сервера ссылки на первую web-страницу гипертекстового документа
Г. открытие сайта
Д. закрытие сайта

29. URL-адрес содержит информацию о …
А. типе приложения
Б. местонахождении файла
В. типе файла
Г. языке программирования
Д. параметрах программ

30. Информационное моделирование позволяет …
А. описывать информационные объекты предметной области
Б. создавать отображение предметной области в формализованном виде
В. интеллектуализировать предметную область
Г. решать сложные задачи
Д. — реализовать некоторые возможности человеческого мозга

31. Математическое моделирование позволяет …
А. использовать математические модели
Б. создавать модели данных
В. имитировать мыслительную деятельность человека
Г. передавать семантическое содержание данных
Д. описывать задачи, процессы и системы

32. Геоинформационные системы — это средства организации, обработки и
визуализации данных …
А. информационных хранилищ
Б. многослойных баз данных
В. иерархических баз данных
Г. реляционных баз данных
Д. гипертекстовых баз данных

33. Инструментальные средства СУБД — это …
А. Excel
Б. приложения Accses
В. операционная система
Г. сервер

34. Ядро СУБД — это …
А. сервер баз данных
Б. внутренний интерфейс
В. файл — сервер
Г. внешний интерфейс
Д. инструментальные средства

35. Преимущество технологии «клиент-сервер» перед технологией «файл-сервер»
в том, что …
А. можно получить несанкционированный доступ к данным
Б. уменьшается трафик сети
В. обеспечивается целостность данных
Г. обеспечивается защита данных
Д. обработка распределенных транзакций

36. Информационные хранилища предназначены для …
А. обработки сверхбольших объемов данных
Б. обеспечения управляющего персонала аналитическими данными для принятия
решений
В. планирования групповой работы
Г. автоматизации деловых процессов —
Д. организации электронного документооборота


ТЕСТ инфо. 1. Схема работы системы отображает порядок b следования операций

a. предварительно обработанные данные, годные для принятия управленческих решений
3.Первую вычислительную машину изобрел:

b. Чарльз Беббидж
4.Основную структуру текстового документа определяет:

5.Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение?

6.Пакетная технология – это:

a. выполнение программы без вмешательства пользователя
7.Данные об объектах, событиях и процессах, это:

b. необработанные сообщения, отражающие отдельные факты, процессы, события
8.Текстовый процессор – это программа, предназначенная для:

c. ввода, редактирования и форматирования текстовых данных

9.В каких случаях, и с какой целью создаются базы данных?

c. когда необходимо отследить, проанализировать и хранить информацию за определенный период времени

10.Какая единица измерения обычно связана с разрешением графики?

b. пиксели
11.Информационная технология включает в себя:

c. совокупность методов, производственных процессов и программно-технических средств для обработки данных

12.Цель информатизации общества заключается в:

c. максимальном удовлетворении информационных потребностей отдельных граждан, их групп, предприятий, организаций и т. д. за счет повсеместного внедрения компьютеров и средств коммуникаций

13.Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами?

b. флэш-накопитель
14.Автоматизированное рабочее место – это:

c. компьютер, оснащенный предметными приложениями и установленный на рабочем месте

15.Какую программу можно использовать для проведения мультимедийной презентации?

b. Microsoft PowerPoint

16.Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера?

b. ядро
17.Открытая информационная система это:

c. система, созданная на основе международных стандартов

18.Какое максимальное количество рабочих листов Excel может содержать рабочая книга?

19.Системный анализ предполагает:

b. рассмотрение объекта как целого, состоящего из частей и выделенного из окружающей среды
20.Области, расположенные в верхнем и нижнем поле каждой страницы документа, которые обычно содержат повторяющуюся информацию:

21.Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:

a. 1 байт
22.Схема данных отображает:

c. путь данных при решении задачи

23.Общее программное обеспечение – это:

c. операционные системы, системы программирования, программы технического обслуживания

24.Ячейка таблицы MS Excel НЕ может содержать:

a. рисунок
25.Команды меню Формат в текстовом процессоре MS Word позволяют осуществить действия:

a. выбор параметров абзаца и шрифта

26.В развитии информационных технологий произошло следующее число революций:

b. 3
27.Объект, позволяющий создавать формулы в документе MS Word, называется:

c. Microsoft Equation

28.Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы?

a. принцип совместимости

29.Укажите правильное определение системы:

a. система — это множество взаимосвязанных элементов или подсистем, которые сообща функционируют для достижения общей цели
30.Текстовый процессор входит в состав:

b. прикладного программного обеспечения

1.Теги языка HTML- это:

b. набор символов

2.Пользователь открывает приложение и отправляет сообщение другу в другую страну. Какой тип приложения при этом использовался?

b. сетевое
3.Гиперссылки на web-странице могут обеспечить переход:

c. на любую web-страницу любого сервера Интернет

4.Укажите, какое устройство относят к устройствам хранения информации:

c. жесткий магнитный диск

5.На каком языке записываются Web-страницы?

b. HTML
6.HTML является:

b. средством создания Web-страниц

7.Какое утверждение является истинным в отношении адресов в частной сети?

b. они являются более защищенными, поскольку они видимы только для локальной сети

b. документ специального формата, опубликованный в Internet
9.Какой уровень иерархической модели сети, как правило, содержит сетевой трафик между компьютером и принтером, находящимися в одной сети?

c. уровень доступа

10.Как называются программы, позволяющие просматривать Web- страницы:

11. www.klyaksa.net Что является доменом верхнего уровня в этом адресе?

12. Для передачи в сети web-страниц используется протокол:

13.Какую функцию выполняют периферийные устройства?

a. ввод-вывод информации
14.Домен — это:

a. часть адреса, определяющая адрес компьютера пользователя в сети

15.ivanov@rambler.ru Что в этом адресе электронной почты означает имя сервера?

16.Какое сокращение связано с использованием телефонной связи через сеть «Интернет»?

a. VoIP
17.Оперативная память предназначена:

c. для кратковременного хранения информации

18.К устройству ввода информации относят:

b. клавиатура
19.Электронная почта (e-mail) позволяет передавать:

c. сообщения и приложенные файлы

20.Какой протокол является базовым протоколом сети «Интернет»?

b. TCP/IP
21.Укажите устройство для подключения компьютера к сети:

22.ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса?

c. позволяет внутренним хостам обмениваться данными с другими хостами в Интернет

23.Данный способов подключения к сети «Интернет» обеспечивает наибольшие возможности для доступа к информационным ресурсам:

24.Сеть, в которой объединены компьютеры в различных странах, на различных континентах — это:

a. глобальная сеть
25.Модем — это устройство, предназначенное для:

c. передачи информации по каналам связи

26.Компьютер, подключенный к сети «Internet», обязательно имеет:

27.Web-страницы имеют расширение:

28.Услуга по размещению и хранению файлов клиента на сервере организации, предоставляющей подобную услугу – это:

29.К топологиям локальных сетей НЕ относятся:

a. «круг»
30.Браузеры являются:

b. средством просмотра web-страниц

1.Шифрование информации – это:

c. процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов

2.Как называется умышленно искаженная информация?

3.Какие сбои оборудования бывают?

c. сбои работы серверов, рабочих станций, сетевых карт

4.Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?

5.Наибольшую угрозу для безопасности сети представляют:

a. несанкционированный доступ, электронное подслушивание и преднамеренное или неумышленное повреждение

6.Потери из-за ошибки персонала и пользователей бывают?

a. случайное уничтожение или изменение данных

7.Как называется информация, к которой ограничен доступ?

8.Какие потери информации бывают из-за некорректной работы программ?

a. потеря или изменение данных при ошибках ПО

9.Потенциальные угрозы, против которых направлены технические меры защиты информации — это

a. потеря информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей

10.Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака?

11.Заражению компьютерными вирусами могут подвергнуться:

a. программы и документы

12.Основные предметные направления Защиты Информации:

b. охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности

13.Обеспечение достоверности и полноты информации и методов ее обработки представляет собой:

14.Наиболее распространенный криптографический код — это:

15.Коммерческая тайна — это:

a. ограничения доступа в отдельные отрасли экономики или на конкретные производства

16.Программные средства защиты информации – это:

a. средства архивации данных, антивирусные программы

17.Виды защиты БД:

18.Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя?

19.Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии?

c. установка источников бесперебойного питания (UPS)

20.Программа, не являющаяся антивирусной:

21.Класс программ, не относящихся к антивирусным:

c. программы сканирования

22.Каким образом злоумышленник обычно связывается с жертвой?

b. по электронной почте

23.Какие программные средства защищают информацию на машинных носителях ЭВМ?

a. с помощью шифрования (криптографии)

24.Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе — это:

c. информационная безопасность

25.Право Read дает вам возможность:

c. чтения и копирования файлов из совместно используемого каталога

26.Профессиональная тайна – это:

c. защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

27.Заражение компьютерными вирусами может произойти в процессе:

c. работы с файлами

28.Основной документ, на основе которого проводится политика информационной безопасности — это:

b. программа информационной безопасности

29.Симметричное мультипроцессирование – это:

a. способ защиты от сбоев процессора

30.В зависимости от формы представления информация может быть разделена на:

Схема работы системы отображает порядок (баллы 1 из 1)

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ — конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой.

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.

© cyberpedia.su 2017-2020 — Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!


Обзор документа

На период с 1 марта 2022 г. до 1 марта 2028 г. установлены требования к организации безопасного рабочего места.

Так, если работать приходится в основном стоя, то обеспечивается возможность присесть во время работы. Использование рабочих поз в положениях «лежа», «на коленях», «на корточках» минимизируется.

Машины, механизмы, производственное оборудование, являющиеся источником травмоопасности, должны оснащаться защитными ограждениями и блокировками.

Для просмотра актуального текста документа и получения полной информации о вступлении в силу, изменениях и порядке применения документа, воспользуйтесь поиском в Интернет-версии системы ГАРАНТ:

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector