C. mbf.sta
D. mbf.xls
E. mbf.doc
$$$ 46 В
Access-те кестенің бағаны мен тік жолының қиылысуы қалай аталады?
A. жазба
B. өріс
C. кесте
D. сұраныс
E. форма
Р/с
| Тақырып атауы
| Бөлімде (модульде) барлығы
| Таңдама
| Салмағы
|
1.
| Информатика ұғымы
|
|
|
|
2.
| ДК аппараттық жабдықтары
|
|
|
|
3.
| ДК программалық жабдықтары
|
|
|
|
4.
| Windows операциялық жүйесі
|
|
|
|
5.
| MS Word
|
|
|
|
6.
| MS Excel
|
|
|
|
7.
| Архиваторлар
|
|
|
|
8.
| Компьютерлік вирустер
|
|
|
|
9.
| MS Access мәліметтер базасын басқару жүйесі
|
|
|
|
| Барлығы
|
|
|
|
Операционные системы
Операционные системы
1. Сетевые операционные системы – это комплекс программ, которые …
| | | обеспечивают одновременную работу группы пользователей
|
| | | пользователи переносят в сети с одного компьютера на другой
|
| | | обеспечивают обработку, передачу и хранение данных на компьютере
|
| | | расширяют возможности многозадачных операционных систем
|
2. Основными функциями операционных систем являются …
| | управление оперативной памятью (распределение между процессами, организация виртуальной памяти)
|
| | сетевые операции, поддержка стека сетевых протоколов
|
| | начальная загрузка при включении компьютера
|
| | выполнение аналитических вычислений
|
3. « Корзина» в OC Windows – это папка для …
| | | временного хранения удаленных в процессе работы файлов
|
| | | хранения в течение 24 часов всех удаленных файлов
|
| | | хранения всех файлов, удаленных за последние 24 часа
|
| | | хранения файлов после выполнения команды Вырезать
|
4. В данном окне отсутствует _______________ меню.
| | | контекстное
|
| | | системное
|
| | | пиктографическое
|
| | | горизонтальное
|
5. Для смены фонового рисунка на экране монитора
в ОС Windows в окне «Свойства: Экран» необходимо перейти на вкладку …
| | | «Рабочий стол»
|
| | | «Заставка»
|
| | | «Оформление»
|
| | | «Параметры»
|
6.
Операционной системой является …
| | MS DOS
|
| | MS Office
|
| | MS SQL
|
| | MS Visual Studio
|
7. Выделенная часть Панели задач называется …
| | областью уведомлений
|
| | панелью быстрого запуска
|
| | панелью инструментов
|
| | панелью состояния
|
8. Процесс установки и настройки программного обеспечения для работы в операционной системе называется …
| | | инсталляцией
|
| | | восстановлением
|
| | | форматированием
|
| | | компиляцией
|
9. Некоторые пункты меню справа отмечены многоточием. Выбор такого пункта …
| | | раскрывает диалоговое окно для ввода дополнительной информации
|
| | | раскрывает вложенное меню
|
| | | запускает программу на выполнение
|
| | | раскрывает приложение
|
10. Основными функциями операционных систем являются …
| | | загрузка программ в оперативную память
|
| | | обеспечение пользовательского интерфейса
|
| | | начальная загрузка при включении компьютера
|
| | | выполнение математических вычислений
|
Решение:
Основу системного программного обеспечения составляют программы, входящие в операционные системы компьютеров.
Основные функции ОС:
- выполнение по запросу программ тех достаточно элементарных (низкоуровневых) действий, которые являются общими для большинства программ и часто встречаются почти во всех программах (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.);
- загрузка программ в оперативную память и их выполнение;
- стандартизованный доступ к периферийным устройствам (устройства ввода-вывода);
- управление оперативной памятью (распределение между процессами, организация виртуальной памяти);
- управление доступом к данным на энергонезависимых носителях (таких как жесткий диск, оптические диски и др.), организованным в той или иной файловой системе;
- обеспечение пользовательского интерфейса;
- сетевые операции, поддержка стека сетевых протоколов.
Дополнительные функции ОС:
- параллельное или псевдопараллельное выполнение задач (многозадачность);
- эффективное распределение ресурсов вычислительной системы между процессами;
- разграничение доступа различных процессов к ресурсам;
- организация надежных вычислений (невозможности одного вычислительного процесса намеренно или по ошибке повлиять на вычисления в другом процессе), основанная на разграничении доступа к ресурсам;
- взаимодействие между процессами: обмен данными, взаимная синхронизация;
- защита самой системы, а также пользовательских данных и программ от действий пользователей (злонамеренных или по незнанию) или приложений;
- многопользовательский режим работы и разграничение прав.
11. В состав интегрированного пакета Microsoft Office входят …
| | | приложение для работы с деловой графикой
|
| | | система управления базами данных
|
| | | векторный графический редактор
|
| | | растровый графический редактор
|
Интернет запроc
1. В таблице приведены запросы к поисковому серверу. Номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу, соответствуют последовательности _____ (для обозначения логической операции «ИЛИ» используется символ |, а для операции «И» – символ &).
| | | 3-2-1
|
| | | 3-1-2
|
| | | 1-3-2
|
| | | 2-3-1
|
2. Для поиска информации в сети Интернет с помощью поисковых систем (например, Google, Rambler, Yandex, Yahoo!) пользователи задают …
| | ключевые слова
|
| | теги
|
| | поисковые слова
|
| | словарные слова
|
3. Задан адрес электронной почты в сети Интернет – postbox@yandex.ru. Именем владельца этого электронного адреса является …
| | postbox
|
| | yandex
|
| | yandex.ru
|
| | postbox@
|
Сети
Сети
1. Если адрес сервера – www.academia.edu.ru, то именем домена верхнего уровня в нем является …
| | ru
|
| | www
|
| | edu
|
| | edu.ru
|
2. Аппаратное обеспечение локальной вычислительной сети включает …
| | рабочие станции, сервер, коммуникационное оборудование
|
| | рабочие станции, коммуникационное оборудование, персональные компьютеры
|
| | коммуникационное оборудование, сервер
|
| | компьютеры, подключенные к сети и обеспечивающие пользователей определенными услугами
|
3. Персональный компьютер, подключенный к сети и обеспечивающий доступ пользователя к ее ресурсам, называется …
| | рабочей станцией
|
| | сервером
|
| | хостом
|
| | доменом
|
4. Устройство, обеспечивающее соединение административно независимых коммуникационных сетей, – это …
| | роутер
|
| | хост
|
| | домен
|
| | концентратор
|
5. Сетевые операционные системы – это комплекс программ, которые …
| | обеспечивают одновременную работу группы пользователей
|
| | пользователи переносят в сети с одного компьютера на другой
|
| | обеспечивают обработку, передачу и хранение данных на компьютере
|
| | расширяют возможности многозадачных операционных систем
|
6. Задан адрес электронной почты в сети Интернет – pochta@mail.ru. Именем почтового сервиса в нем является …
| | mail
|
| | pochta
|
| | mail.ru
|
| | ru
|
7.Прокси-сервер сети Интернет …
| | | обеспечивает анонимизацию доступа к различным ресурсам
|
| | | обеспечивает пользователя защищенным каналом связи
|
| | | позволяет зашифровать электронную информацию
|
| | | используется для обмена электронными подписями между абонентами сети
|
8. Шлюз – это устройство, которое …
| | | позволяет организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия
|
| | | позволяет организовать обмен данными между двумя сетями, использующими один и тот же протокол взаимодействия
|
| | | соединяет сети разного типа, но использующие одну операционную систему
|
| | | соединяет рабочие станции
|
9. Сетевым протоколом является …
| | | PPP
|
| | | WWW
|
| | | ECP
|
| | | URL
|
Решение:
PPP (Point to Point Protocol) – протокол канального уровня, позволяющий использовать для выхода в Интернет обычные модемные линии.
ECP (Enhanced Capability Port) – порт с расширенными возможностями.
URL (Uniform Resource Locator – единый указатель ресурсов) – единообразный определитель местонахождения ресурса. Это стандартизированный способ записи адреса ресурса в сети Интернет.
WWW (World Wide Web – Всемирная паутина) – распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету.
10. Поставщиком Интернет-услуг является …
| | | провайдер
|
| | | компьютер, подключенный к Интернету
|
| | | браузер
|
| | | модем, подключенный к сети Интернет
|
12. На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является …
| | | ftp://graphics.sc/picture.gif
|
| | | ftp://picture.gif/graphics.sc
|
| | | ftp://graphics.sc.picture.gif
|
| | | ftp://picture.gif.graphics.sc
|
13. В соответствии со стандартом скорость передачи информации по сети может измеряться в …
| | | Кбит/с
|
| | | Кбайт/мин
|
| | | Кбит/мин
|
| | | Кбайт/с
|
14. Для быстрого перехода от одного www-документа к другому используется …
| | | гиперссылка
|
| | | браузер
|
| | | сайт
|
| | | тег
|
15. Документ запрашивается со страницы сайта университета по следующему адресу: http://university.faculty.edu/document.txt. Доменным именем компьютера, в котором находится документ, является …
| | | university.faculty.edu
|
| | | university
|
| | | faculty
|
| | | university.faculty
|
17. Компьютер, подключенный к Интернету, обязательно должен …
| | | получить IP-адрес
|
| | | иметь установленный web-сервер
|
| | | получить доменное имя
|
| | | иметь размещенный на нем web -сайт
|
18. Для просмотра web-страниц используются …
| | | браузеры
|
| | | Интернет-порталы
|
| | | брандмауэры
|
| | | программы хэширования
|
19. Наиболее эффективным средством контроля данных в сети являются …
| | | пароли, идентификационные карты и ключи
|
| | | системы архивации
|
| | | RAID-диски
|
| | | антивирусные программы
|
20. Мост – это устройство, соединяющее …
| | | две сети, использующие одинаковые методы передачи данных
|
| | | две сети, имеющие одинаковый сервер
|
| | | рабочие станции одной сети
|
| | | абонентов локальной вычислительной сети
|
21. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
| | | открытый ключ шифрования
|
| | | закрытый ключ шифрования
|
| | | вид вашей цифровой подписи
|
| | | используемый вами алгоритм шифрования
|
22. Топологиями локальных вычислительных сетей являются …
| | звезда, шина, кольцо
|
| | ромашка, сфера, звезда
|
| | серверная, доменная, терминальная
|
| | корпоративная, административная, смешанная
|
23. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
| | использование программно-аппаратных средств защиты
|
| | установка пароля на BIOS
|
| | установка пароля на операционную систему
|
| | использование новейшей операционной системы
|
24. Компьютер, подключенный к сети Интернет, может иметь два следующих адреса:
| | | цифровой и доменный
|
| | | цифровой и пользовательский
|
| | | символьный и доменный
|
| | | прямой и обратный
|
25. В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т.д. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование …
| | IRC
|
| | Windows Chat
|
| | Slideshare
|
| | FTP
|
26. Система обмена через Интернет мгновенными сообщениями называется …
| | | ICQ
|
| | | IRC
|
| | | URL
|
| | | GPS
|
27. Сетевой сервис FTP предназначен для …
| | | перемещения данных между различными операционными системами
|
| | | проведения видеоконференций
|
| | | просмотра web-страниц
|
| | | «скачивания» сообщений и приложенных файлов
|
28. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
| | | использование программно-аппаратных средств защиты
|
| | | установка пароля на BIOS
|
| | | установка пароля на операционную систему
|
| | | использование новейшей операционной системы
|
29. Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до …
30. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …
| | | использовать цифровую подпись
|
| | | послать сообщение по секретному каналу связи
|
| | | заархивировать сообщение
|
| | | закрыть сообщение паролем
|
31. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
| | | открытый ключ шифрования
|
| | | закрытый ключ шифрования
|
| | | вид вашей цифровой подписи
|
| | | используемый вами алгоритм шифрования
|
32. Для создания web-приложений не используется язык …
| | | ALGOL
|
| | | PERL
|
| | | JAVA SCRIPT
|
| | | PHP
|
Вирус
1. Для уничтожения («выкусывания») вируса после его распознавания используются …
| | | программы-фаги
|
| | | программы-фильтры
|
| | | программы-ревизоры
|
| | | программы-вакцины
|
2. Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.
| | «троянский конь»
|
| | «компьютерный червь»
|
| | стэлс-вирус
|
| | макровирус
|