Министерство образования Пензенской области
Государственное бюджетное образовательное учреждение
среднего профессионального образования Пензенской области
« Каменский техникум промышленных технологий и предпринимательства »
Сборник тестовых заданий
дисциплина «Информационные технологии в профессиональной деятельности»
г. Каменка, 2013 год.
1. Таблица на языке HTML начинается с тега:
1. TABLE / ;
2. TABLE / ;
3. TABLE ;
4. TABLE ;
2. Тело документа HTML располагается между тегами:
1. и ;
2. и ;
3. и ;
4. и ;
3. Документ HTML должен заканчиваться тегом:
1. HTML / ;
2. HTML ;
3. HTML / ;
4. HTML ;
4. Для размещения рисунков в документе HTML служит тег:
;
;
/A;
4. ;
5. Текст ссылки в документе HTML размещается между тегами:
1. и ;
2. и ;
3. и
4.
и
;
6. Для обозначения обычных абзацев в языке HTML используется тег:
1. и ;
2. и ;
3. и ;
4.
и
;
7. С какого тега начинается комментарий на языке HTML:
1. ;
2. -- ;
3. ;
4. ;
8. Горизонтальная линейка создается тегом:
;
;
- ;
4.;
9. Уменьшение размеров файла без значительных информационных потерь это:
1. подготовка к архивации;
2. сжатие данных;
3. сортировка данных;
4. тестирование данных;
10. Самораскрывающийся архив это:
1. PKZip;
2. ZipMagis;
3. WinZip;
4. WinRar;
11. Архивация с паролем существует в программе:
1. WinZip;
2. ZipMagis;
3. PKZip;
4. WinRar;
12. Реархивация это процесс:
1. тестирования;
2. упаковки;
3. распаковки;
4. блокировки;
13. Соотношение между исходными и сжатыми данными:
1. время сжатия;
2. скорость сжатия;
3.коэффициент сжатия;
4. сила сжатия;
14. Самая нижняя строка окна архиватора WinRar:
1. строка состояния;
2. рабочее поле;
3. строка заголовка;
4. строка меню;
15. Просмотр файловой структуры дисков архиватора WinRar осуществляется:
1. в строке состояния;
2. на рабочем поле;
3. в строке заголовка;
4. в строке меню;
16. Выбор элементов для архивации архиватора WinRar осуществляется:
1. в строке состояния;
2. на рабочем поле;
3. в строке заголовка;
4. в строке меню;
17. В каком пункте меню архиватора WinRar пользователь может воспользоваться стандартными командами для выделения всех элементов рабочего поля?
1. файл;
2. команды;
3. список;
4. избранное;
18. В каком пункте меню архиватора WinRar находятся настройки упаковщика?
1. команды;
2. опции;
3. список;
4. избранное;
19. Тип вирусов, которые инфицируют документы MS WORD и MS EXCEL:
1. файловые;
2. макровирусы;
3. сетевые;
4. пакетные;
20. Наиболее опасные вирусы носят названия:
1. макровирусы;
2. сетевые;
3. безобидные;
4. дикие;
21. «Специалисты», занимающиеся проникновением и заражением операционных систем это:
1. технокрысы;
2. информационные путешественники;
3. хакеры;
4. кракеры;
22. Тип вирусов, создание которых – одна из попыток увеличить их выживаемость при наличии средств контроля:
1. макровирусы;
2. пакетные вирусы;
3. файло-загрузочные вирусы;
4. сетевые;
23. Самовоспроизводящаяся программа, которая может внедрять свои клоны в файл, загрузочный сектор диска, драйвер устройств, сеть, оперативную память, прикладные программы и т.д.:
1. операционная система;
2. утилита;
3. вирус;
4. архиватор;
24. Бутовые вирусы это вирусы:
1. файловые;
2. пакетные;
3. сетевые;
4. макровирусы;
25. Тип вирусов, у которых ядро программы содержится в командном пакетном файле с расширением – bat:
1. макровирусы;
2. сетевые;
3. файловые;
4. пакетные;
26. Программы, которые получили название «вандалы»:
1. файловые вирусы;
2. пакетные вирусы;
3. троянские вирусы;
4. вирусы замедленного действия;
27. Какой вирус остается не замеченным долгое время?
1. файловые;
2. полиморфные;
3. сетевые;
4. вирусы – невидимки;
28. Двоичный уникальный код, характеризующий компьютерную программу, в том числе и вирусную это:
1. операционная система;
2. сигнатура;
3. утилита;
4. программа – оболочка;
29. Программы, которые распространяются разработчиками на платной основе:
1. условно бесплатные;
2. лицензионные
3. бесплатные;
4. программы ОС;
30. Программы, которые позволяют завоевать рынок:
1. программные продукты, являющиеся частью принципиально новых технологий;
2. новые не доработанные версии;
3. устаревшие версии;
4. драйверы к новым устройствам;
31. В каком году вступил в силу закон «О правовой охране программ для ЭВМ и баз данных»?
1. 1990;
2. 1992;
3. 1993;
4. 1994;
32. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на ОС?
1. да;
2. нет;
3. частично;
4. на определенный срок;
33. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на служебные программы?
1. да;
2. частично;
3. нет;
4. на определенный срок;
34. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на прикладные программы?
1. да;
2. нет;
3. частично;
4. на определенный срок;
35. Авторское право на программы возникает:
1. по требованию;
2. автоматически;
3. через суд;
4. случайно;
36. Для защиты доступа к компьютеру используются:
1. подтверждения;
2. разрешения;
3. пароли;
4. уведомления;
37. Защита пользовательских настроек может находиться:
1. в прикладных программах;
2. в ОС;
3. служебных программах;
4. в инструментальных программах;
38. Авторским правом на программы в России могут пользоваться:
1. граждане, занимающиеся только предпринимательской деятельностью;
2. граждане, занимающиеся только деятельностью, связанной с ПК;
3. все граждане, не зависимо от рода деятельности;
4. граждане, занимающиеся только служебного рода деятельностью.
39. В ЭВМ используется система счисления:
1. двоичная
2. восьмеричная
3. десятичная
4. шестнадцатеричная
40. Наука о формах и способах мышления:
1. логика
2. понятие
3. высказывание
4. умозаключение
41. Конъюнкция это логическое:
1. сложение
2. умножение
3. отрицание
4. сложение и умножение
42. Дизъюнкция это логическое:
1. сложение
2. умножение
3. отрицание
4. сложение и умножение
43. Инверсия это:
1. сложение
2. умножение
3. отрицание
4. сложение и умножение
44. Один бай составляет:
1. 6 бит
2. 8 бит
3. 10 бит
4. 16 бит
45. Один Кбайт составляет:
1. 10024 байт
2. 1024 байт
3. 1000 байт
4. 1004 байт
46. Один Гбайт составляет:
1. 1024 Mбайт
2. 1124 Mбайт
3. 10024 Mбайт
4. 100024 Mбайт
47. В каких годах появились первые ЭВМ?
1. 40-х
2. 50-х
3. 60-х
4. 20-х
48. Первые ЭВМ были собраны:
1. на транзисторах
2. на лампах
3. на диодах
4. на тиристорах
49. Устройство управления периферийным оборудованием:
1. драйвер
2. контроллер
3. порт ввода – вывода
Устройство визуализации текстовой и графической информации:
1. дисплей
2. принтер
3. сканер
4. звуковые колонки
ВЕРНЫЕ ОТВЕТЫ
1. Таблица на языке HTML начинается с тега:
1. TABLE / ;
2. TABLE / ;
3. TABLE ;
4. TABLE ; *
2. Тело документа HTML располагается между тегами:
1. и ; *
2. и ;
3. и ;
4. и ;
3. Документ HTML должен заканчиваться тегом:
1. HTML / ;
2. HTML ; *
3. HTML / ;
4. HTML ;
4. Для размещения рисунков в документе HTML служит тег:
;*
;
/A;
4. ;
5. Текст ссылки в документе HTML размещается между тегами:
1. и ;*
2. и ;
3. и
4.
и
;
6. Для обозначения обычных абзацев в языке HTML используется тег:
1. и ;
2. и ;
3. и ;
4.
и
;*
7. С какого тега начинается комментарий на языке HTML:
1. ;*
2. -- ;
3. ;
4. ;
8. Горизонтальная линейка создается тегом:
;
;
- ;
4.;*
9. Уменьшение размеров файла без значительных информационных потерь это:
1. подготовка к архивации;
2. сжатие данных; *
3. сортировка данных;
4. тестирование данных;
10. Самораскрывающийся архив это:
1. PKZip;
2. ZipMagis;
3. WinZip;
4. WinRar; *
11. Архивация с паролем существует в программе:
1. WinZip;
2. ZipMagis;
3. PKZip;
4. WinRar; *
12. Реархивация это процесс:
1. тестирования;
2. упаковки;
3. распаковки; *
4. блокировки;
13. Соотношение между исходными и сжатыми данными:
1. время сжатия;
2. скорость сжатия;
3.коэффициент сжатия; *
4. сила сжатия;
14. Самая нижняя строка окна архиватора WinRar:
1. строка состояния; *
2. рабочее поле;
3. строка заголовка;
4. строка меню;
15. Просмотр файловой структуры дисков архиватора WinRar осуществляется:
1. в строке состояния;
2. на рабочем поле; *
3. в строке заголовка;
4. в строке меню;
16. Выбор элементов для архивации архиватора WinRar осуществляется:
1. в строке состояния;
2. на рабочем поле; *
3. в строке заголовка;
4. в строке меню;
17. В каком пункте меню архиватора WinRar пользователь может воспользоваться стандартными командами для выделения всех элементов рабочего поля?
1. файл;*
2. команды;
3. список;
4. избранное;
18. В каком пункте меню архиватора WinRar находятся настройки упаковщика?
1. команды;
2. опции; *
3. список;
4. избранное;
19. Тип вирусов, которые инфицируют документы MS WORD и MS EXCEL:
1. файловые;
2. макровирусы; *
3. сетевые;
4. пакетные;
20. Наиболее опасные вирусы носят названия:
1. макровирусы;
2. сетевые;
3. безобидные;
4. дикие; *
21. «Специалисты», занимающиеся проникновением и заражением операционных систем это:
1. технокрысы; *
2. информационные путешественники;
3. хакеры;
4. кракеры;
22. Тип вирусов, создание которых – одна из попыток увеличить их выживаемость при наличии средств контроля:
1. макровирусы;
2. пакетные вирусы;
3. файло-загрузочные вирусы; *
4. сетевые;
23. Самовоспроизводящаяся программа, которая может внедрять свои клоны в файл, загрузочный сектор диска, драйвер устройств, сеть, оперативную память, прикладные программы и т.д.:
1. операционная система;
2. утилита;
3. вирус; *
4. архиватор;
24. Бутовые вирусы это вирусы:
1. файловые; *
2. пакетные;
3. сетевые;
4. макровирусы;
25. Тип вирусов, у которых ядро программы содержится в командном пакетном файле с расширением – bat:
1. макровирусы;
2. сетевые;
3. файловые;
4. пакетные; *
26. Программы, которые получили название «вандалы»:
1. файловые вирусы;
2. пакетные вирусы;
3. троянские вирусы; *
4. вирусы замедленного действия;
27. Какой вирус остается не замеченным долгое время?
1. файловые;
2. полиморфные;
3. сетевые;
4. вирусы – невидимки; *
28. Двоичный уникальный код, характеризующий компьютерную программу, в том числе и вирусную это:
1. операционная система;
2. сигнатура; *
3. утилита;
4. программа – оболочка;
29. Программы, которые распространяются разработчиками на платной основе:
1. условно бесплатные;
2. лицензионные *
3. бесплатные;
4. программы ОС;
30. Программы, которые позволяют завоевать рынок:
1. программные продукты, являющиеся частью принципиально новых технологий; *
2. новые не доработанные версии;
3. устаревшие версии;
4. драйверы к новым устройствам;
31. В каком году вступил в силу закон «О правовой охране программ для ЭВМ и баз данных»?
1. 1990;
2. 1992; *
3. 1993;
4. 1994;
32. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на ОС?
1. да; *
2. нет;
3. частично;
4. на определенный срок;
33. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на служебные программы?
1. да; *
2. частично;
3. нет;
4. на определенный срок;
34. Распространяется закон «О правовой охране программ для ЭВМ и баз данных» на прикладные программы?
1. да; *
2. нет;
3. частично;
4. на определенный срок;
35. Авторское право на программы возникает:
1. по требованию;
2. автоматически; *
3. через суд;
4. случайно;
36. Для защиты доступа к компьютеру используются:
1. подтверждения;
2. разрешения;
3. пароли; *
4. уведомления;
37. Защита пользовательских настроек может находиться:
1. в прикладных программах;
2. в ОС; *
3. служебных программах;
4. в инструментальных программах;
38. Авторским правом на программы в России могут пользоваться:
1. граждане, занимающиеся только предпринимательской деятельностью;
2. граждане, занимающиеся только деятельностью, связанной с ПК;
3. все граждане, не зависимо от рода деятельности; *
4. граждане, занимающиеся только служебного рода деятельностью.
39. В ЭВМ используется система счисления:
1. двоичная*
2. восьмеричная
3. десятичная
4. шестнадцатеричная
40. Наука о формах и способах мышления:
1. логика*
2. понятие
3. высказывание
4. умозаключение
41. Конъюнкция это логическое:
1. сложение
2. умножение*
3. отрицание
4. сложение и умножение
42. Дизъюнкция это логическое:
1. сложение*
2. умножение
3. отрицание
4. сложение и умножение
43. Инверсия это:
1. сложение
2. умножение
3. отрицание*
4. сложение и умножение
44. Один бай составляет:
1. 6 бит
2. 8 бит*
3. 10 бит
4. 16 бит
45. Один Кбайт составляет:
1. 10024 байт
2. 1024 байт*
3. 1000 байт
4. 1004 байт
46. Один Гбайт составляет:
1. 1024 Mбайт*
2. 1124 Mбайт
3. 10024 Mбайт
4. 100024 Mбайт
47. В каких годах появились первые ЭВМ?
1. 40-х*
2. 50-х
3. 60-х
4. 20-х
48. Первые ЭВМ были собраны:
1. на транзисторах
2. на лампах*
3. на диодах
4. на тиристорах
49. Устройство управления периферийным оборудованием:
1. драйвер*
2. контроллер
3. порт ввода – вывода
Устройство визуализации текстовой и графической информации:
1. дисплей*
2. принтер
3. сканер
4. звуковые колонки