1) Что из перечисленного не относится к внешним источникам информационных угроз?
a) политика стран;
b) преступная деятельность;
c) недостаточный уровень образования.
2) Информация по ее восприятия подразделяется на:
a) социальную, технологическую, генетическую, биологическую;
b) текстовую, числовую, графическую, музыкальную, комбинированную;
c) зрительную, слуховую, тактильную, обонятельную, вкусовую;
d) научную, производственную, техническую, управленческую.
3) В кодировке Unicode на каждый символ отводится два байта. Определите информационный объем слова из двадцати четырех символов в этой кодировке.
a) 384 бита;
b) 192 бита;
c) 256 бит;
d) 48 бит.
4) В какой системе счисления работает компьютер?
a) в двоичной;
b) в шестнадцатеричной;
c) в десятичной;
d) все ответы правильные.
5) Сколько единиц в двоичной записи числа 127?
a) 2;
b) 7;
c) 6;
d) 1.
6) Для подключения внешних устройств рекомендуется:
a) завершить работу с приложениями и сохранить файлы;
b) проверить наличие заземления и надежность контактов в подключаемых кабелях и разъемах;
c) подсоединение внешних устройств, замену плат производить при выключенном питании ПК;
d) отсоединить монитор от системного блока.
7) Жесткий диск – это:
a) устройство для долговременного хранения информации;
b) устройство для вывода информации;
c) устройство для записи информации на магнитный диск;
d) устройство для ввода изображения с листа в компьютер;
e) устройство для обработки информации.
8) Первым инструментом для счета можно считать
a) руку человека;
b) палочки;
c) арифмометр;
d) камешки.
9) Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?
a) неправомерный, доступ к компьютерной информации;
b) создание, использование и рас вредоносных программ для ЭВМ;
c) умышленное нарушение правил эксплуатации ЭВМ и их сетей;
d) все перечисленное выше;
e) пункты а) и c).
10) Какое из свойств алгоритма описывает возможность применения алгоритма к целому классу задач?
a) определенность;
b) дискретность;
c) массовость;
d) конечность.
11) Информационная технология — это:
a) совокупность, программных средств, обеспечивающих диалог пользователя с компьютером;
b) совокупность технических и программных средств, с которых осуществляются разнообразные операции по обработке информации в различных сферах жизни и деятельности;
c) совокупность различных дисциплин, изучающих свойства информации ее представления, обработки и передачи с компьютеров;
d) технология накопления, обработки и передачи информации определенного вида.
12) Какие из перечисленных форматов принадлежат графическим файлам?
a) *.doc, *.txt;
b) *.wav, *.mp3;
c) *.gif, *.jpg.
13) Гипертекст — это
a) текст, буквы которого набраны шрифтом очень большого размера;
b) распределенная совокупность баз данных, содержащих тексты;
c) обычный, но очень большой по объему текст;
d) структурированный текст, в котором могут осуществляться переходы по выделенным меткам.
14) Строки в рабочей книге обозначаются:
a) римскими цифрами;
b) русскими буквами;
c) латинскими буквами;
d) арабскими цифрами.
15) В электронной таблице выделена группа из 4 ячеек. Это могут быть ячейки:
a) А1:В2;
b) А1:В4;
c) А1:С2;
d) А2:С4.
16) Интернет представляет собой:
a) объединение одинаковых сетей;
b) объединение независимых сетей;
c) объединение государственных сетей;
d) объединение сетей университетов.
1-b
2-a
3-a
4-c
5-a
Объяснение:
1. Какие задачи выполняют уровни OSI в процессе передачи данных по сети:
a) уровни выполняют одинаковые задачи, постоянно повторяя передающие сигналы по сети;
b) каждый уровень выполняет свою определенную задачу;
c) первых три уровня выполняют одинаковые задачи, последующие выполняют определенные задачи.
2. Верно ли утверждение: «Каждый уровень модели выполняет свою функции. Чем выше уровень, тем более сложную задачу он решает»:
a) верно;
b) не верно.
3. Какой уровень управляет передачей данных по сети и обеспечивает подтверждение передачи:
a) транспортный;
b) канальный;
c) сеансовый.
4. Какой уровень поддерживает взаимодействие между удаленными процессами:
А) транспортный;
b) канальный;
c) сеансовый.
5. Какой уровень управляет потоками данных, преобразует логические сетевые адреса и имена в соответствующие им физические:
a) сетевой;
b) представительский;
c) транспортный.
Вроде так)
var x: integer; { введенное число } n: byte := 0; { количество цифр в числе } i, j: byte; { счетчики } xi: array[1..5] of integer;{массив цифр, из которых состоит число}
begin { Ввод исходного числа } readln(x); writeln; x := abs(x); // рассматриваем модуль числа { Разбиение числа на цифры } while (x > 0) do begin n := n + 1; // увеличиваем количество цифр xi[n] := x mod 10; // вычисляем цифру (остаток от деления на 10) if xi[n] = 8 then // если встретилась 8, begin writeln('да'); // то число "бесконечное" readln; exit; // выход из программы end; x := x div 10; // изменяем число (целое от деления на 10) end; { Поиск цифр, встречающихся больше одного раза} for i := 1 to n - 1 do for j := i + 1 to n do if xi[i] = xi[j] then // если числа begin writeln('да'); // то число "бесконечное" readln; exit; // выход из программы end; { Число не явлется "бесконечным" } writeln('нет');end.