4104
.pdf21
Диапазон ячеек, по значениям которых была построена диаграмма:
А) A3:C3
Б) C1:C3
В) A1:C3
Г) A1:C1
46. В Microsoft PowerPoint режим сортировщика слайдов предназначен
для:
А) редактирования содержания слайдов Б) просмотра гиперссылок презентации
В) корректировки последовательности слайдов Г) просмотра слайдов в полноэкранном режиме
47. В приведенном окне пользователь выбирает:
А) шаблон презентации Б) звук перехода при смене слайдов
В) скорость перехода при смене слайдов Г) эффект перехода при смене слайдов
48.В реляционной базе данных запись – это: А) отдельная таблица Б) элемент схемы данных В) строка в таблице Г) столбец в таблице
49.Ключ в базе данных – это:
А) простейший объект базы данных для хранения значений одного параметра реального объекта или процесса
22
Б) поле или совокупность полей, однозначно определяющих записи в таблице
В) поле, по которому выполняется фильтрация данных в таблице Г) процесс группировки данных по определенным параметрам
50.При проектировании базы данных «Склад» выделены сущности «Товары» и «Производители». Зависимость между ними – производитель может поставлять несколько товаров, товар может поставляться только одним производителем – соответствует связи:
А) одним к одному (1:1)
Б) многие ко многим (N:М) В) один ко многим (1:М) Г) многие к одному (М:1)
51.Для получения таблицы из совокупности связанных таблиц путем выбора полей, удовлетворяющих заданным условиям, используются:
А) схемы Б) формы В) отчеты Г) запросы
52.Простые объекты (линии, окружности, дуги и т.д.), которые используются в построении более сложных изображений, в векторной графике называются:
А) элементами Б) примитивами В) фигурами Г) объектами
53.В системе цветопередачи CMYK яркость изображения определяется: А) соотношением базовых цветов Б) установкой величины параметра «Тон» В) качеством спектра Г) содержанием черного цвета
54.«Лестничный» эффект появляется при увеличении ___________
изображения:
А) векторного Б) фрактального В) растрового Г) любого
23
55.Графические файлы, позволяющие хранить анимированные изображения, имеют расширение:
А) .gif Б) .tiff В) .jpeg Г) .png
56.Модель есть замещение изучаемого объекта другим объектом, который отражает:
А) внешний вид объекта Б) все стороны данного объекта
В) существенные стороны данного объекта Г) несущественные стороны данного объекта
57.Модель гравитационного взаимодействия двух тел, записанная в виде формул, является __________ моделью:
А) формальной математической Б) формальной логической В) описательной информационной
Г) Экспериментальной предметной
58.Описание объекта как совокупности элементов, ранжированных по уровням таким образом, что элементы нижнего уровня входят в состав элементов более высокого уровня, называется _________ информационной моделью:
А) графической Б) табличной В) сетевой
Г) иерархической
59.Информационной моделью нельзя считать:
А) другой объект, не отражающий существенных признаков объек- та-оригинала;
Б) описание объекта-оригинала с помощью математических формул;
В) описание объекта-оригинала на естественном или формальном языке;
Г) фотографию животного.
60. Проведение исследований на реальном объекте с последующей обработкой результатов эксперимента является ____________ моделированием:
24
А) натурным Б) имитационным
В) эволюционным Г) математическим
61.Объединение частей системы в единое целое в процессе моделирования называется __________ системы:
А) агрегированием Б) верификацией В) абстрагированием
Г) структурированием
62.В процессе моделирования формирование представления о составляющих исходного объекта осуществляется на этапе:
А) компьютерного эксперимента Б) постановки задачи В) разработки модели
Г) анализа результатов моделирования
63.Математическая модель, которая описывает поведение и свойства объекта только в отдельные моменты времени, называется:
А) дискретной Б) иерархической
В) одномоментной Г) детерминированной
64.Пара понятий «автомобиль – чертеж» описывается отношением:
А) общее – частное Б) объект – субъект В) объект – модель Г) целое – часть
65. Свойство дискретности алгоритма означает, что:
А) каждая команда алгоритма должна пониматься исполнителем однозначно – не должно быть двоякого толкования команды
Б) каждая команда должна входить в систему команд исполнителя В) за конечное число шагов алгоритм должен либо приводить к ре-
шению задачи, либо останавливаться из-за невозможности получить решение
25
Г) алгоритм разбивается на ряд отдельных законченных команд (шагов), каждая из которых должна быть выполнена прежде, чем исполнитель перейдет к выполнению следующей
66. Операторы присваивания в языках программирования:
А) определяют внутреннее представление данных в памяти компьютера
Б) меняют значения констант В) задают значения переменных Г) вводят значения переменных
67. Внутреннее представление данных в памяти компьютера определя-
ется:
А) средой программирования Б) системой счисления В) типом транслятора Г) типом данных
68. Дана схема алгоритма:
26
В результате выполнения алгоритма при n=14, t=2 и значениях элемен-
тов одномерного массива A = (14; -17; 28; 3; -19; -6; 11; 4; -15; 22; -10; 15; -24; -18) значение элемента массива А[5] будет равно:
А) -6 Б) -19
В) 3
Г) 11 69. Фрагмент программы
S:=0
нц для i от 1 до 10 ввод а
S:=S+a
кц
S:=S/10
вывод S
выводит:
А) десятую часть последнего числа из 10, введенных с клавиатуры Б) сумму 10 чисел, вводимых с клавиатуры В) остаток от деления на 10 заданного числа
Г) среднее из 10 чисел, вводимых с клавиатуры 70. Алгоритм задан на алгоритмическом языке:
алг D2 нач
цел a[100], n, i, s, m, b
ввод n i:=1
пока i<=n нц
ввод a[i] i:=i+1
кц
для i от 1 до n-1 нц
m:=i
для j от i+1 до n нц
27
если a[j]<a[m] то m:=j
все
кц
b:=a[i]
a[i]:=a[m]
a[m]:=b
кц
вывод a[3] кон
В результате выполнения алгоритма при n=8 и значениях элементов одномерного массива А=(11; -3; 10; 6; -23; 21; -17; 14) значение элемента массива A[3] будет равно:
А) 10 Б) -3
В) 6
Г) -23
71.Компонент современных систем программирования, позволяющий анализировать работу программы во время ее исполнения, называется:
А) компилятором Б) отладчиком
В) редактором связей Г) обработчиком
72.При решении задачи на компьютере на этапе программирования НЕ ВЫПОЛНЯЕТСЯ:
А) синтаксическая отладка Б) выбор языка программирования
В) уточнение способов организации данных Г) запись алгоритма на языке программирования
73.После этапа «Программирование» решения задачи на компьютере наступает этап:
А) «Анализ задачи и моделирование» Б) «Разработка алгоритма» В) «Тестирование и отладка»
Г) «Сопровождение программы»
28
74. Для объектно-ориентированной технологии программирования (ООП) верно утверждение, что:
А) главным принципом ООП является удобный интерфейс Б) структура одинаковых объектов описывается в общих для них
процедурах В) в качестве основных элементов программы используются классы
и объекты Г) конкретные величины типа данных «класс» называются собы-
тиями
75.В объектно-ориентированном программировании определенный пользователем тип данных, который обладает внутренними данными и методами для работы с ними в форме процедур или функций, называется:
А) атрибутом Б) классом В) полем Г) свойством
76.Объектом объектно-ориентированного программирования называ-
ется:
А) характеристика, назначенная элементу класса Б) функция или процедура, выполняющие определенные действия
В) группа данных и методов (функций) для работы с этими данными Г) совокупность переменных состояния и связанных с ними методов
(операций)
77.Для объектно-ориентированной технологии программирования верно утверждение, что наследование – это:
А) способность объекта сохранять свойства и методы классародителя
Б) сокрытие информации и комбинирование данных и методов внутри объекта
В) возможность задания в иерархии объектов различных действий в методе с одним именем
Г) заключение в отдельный модуль процедур работы с объектом
78.Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она:
А) с одной стороны, способна противостоять воздействию внешних
ивнутренних информационных угроз, а с другой – ее наличие и
29
функционирование не создает информационных угроз для элементов самой системы и внешней среды
Б) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
В) способна противостоять только информационным угрозам, как внешним, так и внутренним
Г) способна противостоять только внешним информационным угрозам
79.Под утечкой информации понимается: А) процесс уничтожения информации
Б) непреднамеренная утрата носителя информации В) несанкционированный процесс переноса информации от источ-
ника к злоумышленнику Г) процесс раскрытия секретной информации
80.Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является...
А) установка пароля на BIOS
Б) использование программно-аппаратных средств защиты В) использование новейшей операционной системы Г) установка пароля на операционную систему
81.Наиболее эффективным средством контроля данных в сети являют-
ся:
А) системы архивации Б) антивирусные программы В) RAID-диски
Г) пароли, идентификационные карты и ключи
82.Наиболее эффективное средство для защиты от сетевых атак:
А) использование сетевых экранов (firewall) Б) использование антивирусных программ
В) посещение только «надёжных» интернет-узлов Г) использование только сертифицированных программ-браузеров
при доступе к сети Интернет
30
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Основная литература
1.Акперов И. Г. Информационные технологии в менеджменте [Электронный ресурс]: доп. Сов. УМО по образованию в обл. менеджмента для студентов вузов в качестве учеб. / И. Г. Акперов, А. В. Сметанин, И. А. Коноплева. - М.: ИНФРА-М, 2012. - 400 с. - ЭБС "Знаниум".
2.Информационные технологии в менеджменте, экономике и бизнесе [Электронный ресурс]: учебное пособие / К.В. Зольников, Т.П. Новикова, С.А. Евдокимова, Т.В. Скворцова, В.И. Анциферова. - Воронеж, 2015. - 266 с.
-ЭБС ВГЛТУ.
Дополнительная литература
3.Юдина Н. Ю. Информационные технологии [Текст] : учеб. пособие
/Н. Ю. Юдина; ВГЛТА. - Воронеж, 2013. - 235 с. - Электронная версия в ЭБС ВГЛТУ.