в ascii коде предложения информационный запрос без учета кавычек число различных байтов равно
Ответы к тестам по информатике 10 тем (Часть 1)
Обучающие и тренировочные тестовые задания уровня сложности А
Тема 1. Информация и сообщения
1. Выберите верное утверждение:
а) 2,5 кб = 2500 байт
б) 5000 байт = 5 кб
в) 5120 кб = 5 Мб
г) 8000 бит = 1 кб
д) 1 кб = 1000 байт
2. Слово «Информатика» (без кавычек) в ЭВМ кодируется по принципу «1 символ – 1 байт» битовой информацией длины …
а) 8
б) 16
в) 32
г) 88
д) 191
3. Для кодировки битами до 31 различного цвета достаточна битовая комбинация длины …
а) 30
б) 16
в) 8
г) 5
д) 2
4. Укажите неверное утверждение:
а) 2 Гб = 2 000 000 кб
б) 5 кб > 5000 байт
в) 100 Мб 6 байт
д) 1 бит = 0 или 1
5. Уравнение вида 1 кб = 102 х + 4 байта имеет решение…
а) х = 1
б) х = 5
в) х = 10
г) х = 16
д) х = 19
6. Информация обладает свойством…
а) полноты
б) абсолютности
в) всеобщности
г) старости
д) рекламирования
7. Объем сообщений в 1 Гб меньше, чем в …
а) 1000 Мб
б) 1 000 000 кб
в) 10 000 000 000 байтах
г) 8 000 000 000 битах
д) 100 000 байтах
8. В ASCII-коде предложения вида «Информационный запрос» (без учета кавычек) число различных байтов равно …
а) 21
б) 20
в) 15
г) 14
д) 10
9. Количество одинаковых символов в битовом сообщении 11110000101010000111100110011110110100001111111111110001, закодированном по принципу «1 байт – 1 символ», равно …
а) 4
б) 3
в) 2
г) 1
д) 0
10. Количество различных чисел, кодируемых 11 битами, равно
а) 11 000
б) 10 000
в) 2048
г) 1025
д) 11
Тема 2. Системы счисления
1. Десятичное число 1025 равно двоичному числу…
а) 10000000001
б) 100000000000
в) 11000000000
г) 10000100001
д) 10000000000
2. Десятичное число 449 равно восьмеричному числу…
а) 187
б) 765
в) 781
г) 701
д) 791
3. Десятичное число 999 равно шестнадцатеричному числу…
а) 3Е7
б) 3В7
в) 7Е3
г) 7С3
д) FFF
4. Двоичное число 11100100001 равно восьмеричному числу…
а) 3441
б) 7142
в) 6461
г) 6714
д) 7707
5. Двоичное число 1110011001110 равно шестнадцатеричному числу…
а) 3СВ1
б) ССС1
в) 1ССЕ
г) 6ССВ
д) АВ19
6. Восьмеричное число 343 равно двоичному числу…
а) 11100011
б) 10111101
в) 1110001
г) 10111001
д) 10000000
7. Шестнадцатеричное число С3А9 равно двоичному числу…
а) 1100001110101001
б) 1111100000111101
в) 1110111100000001
г) 1101110000001001
д) 1101011011011101
8. Сумма двоичных чисел 11101,10 и 111,111 равна двоичному числу…
а) 101000,011
б) 101110,010
в) 1000101,011
г) 111110,111
д) 100010,101
9. Сумма восьмеричных чисел 10,47 и 74,53 равна восьмеричному числу…
а) 105,22
б) 220,22
в) 202,22
г) 222,02
д) 245,11
10. Сумма шестнадцатеричных чисел АВ,В2 и 5F,E9 равна шестнадцатеричному числу…
а) 10B,9B
б) F5,AB
в) 10B,AB
г) AB,AB
д) DA,19
Тема 3. Высказывания, предикаты, логические функции
1. В списке выражений вида:
1) 2-2=0
2) 2+3=6
3) 3+12
4) 2+2>2+2
5) 2-0=3-0
6) 56=50+6
приведено всего истинных и ложных высказываний соответственно:
а) 2, 3
б) 2, 2
в) 3, 2
г) 3, 3
д) 1, 4
2. Если значения x, y принадлежат отрезку [2; 5], то в списке выражений следующего вида:
1) х=2 или у=7
2) x-y
3) x+y 12
число истинных и ложных предикатов соответственно равно…
а) 2, 4
б) 1, 4
в) 3, 3
г) 1, 5
д) 2, 3
3. Выражение z = x /\ (y \/ x) \/ x после применения аксиом алгебры предикатов и высказываний запишется наиболее кратко в виде:
а) x
б) y
в) x /\ y
г) x \/ y
д) 1
4. Выражение (x \/ y) \/ x после применения аксиом алгебры предикатов и высказываний запишется наиболее кратко в виде:
а) x
б) y
в) x
г) y
д) 0
5. Множество истинности предиката р(х) = «х + у = 0», где х, у – целые числа принадлежат отрезку [-2; 4], равно …
а) <–2, –1, 1, 2>
б) <(–2, 2), (-1, 1)>
в) <(–2, 2), (-1, 1), (0,0)>
г) [–2, 2]
д) [-1, 1]
6. Высказыванием является предложение вида …
а) «климат теплый»
б) «климат местами теплый, местами – холодный»
в) «1+2»
г) «1+2=4»
д) 31 декабря»
7. Для предиката р(х): «div(х, 3) = mod(x, 2)», где х изменяется на множестве Х=<2, 3, 5, 10, 19>, область истинности равна…
а) <2, 3, 5, 10>
б) <10, 19>
в) <2, 3, 5>
г) <2, 5, 10>
д) <5>
8. Верно следующее утверждение:
а) основание системы = максимальная цифра в системе
б) основание системы = максимальная цифра в системе + 1
в) основание системы = максимальная цифра в системе – 1
г) основание системы = количество различных чисел в ней
д) основание системы = сумма используемых в ней цифр
9. Выражение (х \/ у /\ х) /\ (х \/ у) \/ х после последовательного применения всех подходящих аксиом алгебры высказываний и предикатов примет окончательный вид…
а) у /\ х \/ х
б) х \/ у
в) у /\ х
г) 1
д) 0
10. Выражение ((х \/ у) /\ х \/ у) /\ ((х /\ у) \/ х) после последовательного применения всех подходящих аксиом алгебры высказываний и предикатов примет окончательный вид…
а) у /\ х \/ х
б) х \/ у
в) х /\ у
г) 0
д) 1
Тема 4. Алгоритмы и алгоритмизация
1. После выполнения фрагмента алгоритма вида:
s:=0
i:=1
нц пока (i 0)
p:=p*i
i:=i-1
кц
равно…
а) 1
б) 12
в) 24
г) 120
д) 156
7. Фрагмента алгоритма вида:
b:=abs (b)
нц пока ((a>0) и (b>0)
если (a>b)
то a:=mod(a,b)
иначе b:=mod(b,a)
все
кц
f:=a+b
определит значение переменной f=1 при значениях:
а) a=0; b=2
б) a=2; b=0
в) a=14; b= –3
г) a=2; b= –2
д) a= –1; b= –1
8. Фрагмент алгоритма вида:
i:=1
j:=1
s:=0
нц пока ((i 0))
j:=1
(x[i,j]>0))
s:=s+x[i,j]
j:=j+1
кц
i:=i+1
кц
для заданного массива x[1:n, 1:m] находит сумму s …
а) всех положительных элементов массива
б) положительных элементов массива до первого неположительного
в) всех отрицательных элементов массива
г) положительных четных элементов массива
д) положительных чисел, меньших m
9. Из списка команд:
1) нц пока (i x[i]) то m:=x[i]
4) i:=i+1
5) кц
6) i:=1
тело программы поиска минимума ряда x[1:n] можно скомпоновать в порядке:
а) 6, 2, 1, 3, 4, 5
б) 6, 3, 4, 2, 1, 5
в) 6, 1, 3, 2, 4, 5
г) 6, 3, 1, 5, 4, 2
д) 6, 1, 3, 4, 2, 5
10. Команда вставки в текст t текста p вместо подтекста от позиции номер n до позиции номер m имеет вид:
а) t:=t[1:n]+p+t[n:длина(t)]
б) t:=t[1:n]+t[m:длина(t)]+p
в) t:=t[1:n–1]+p+t[m+1:длина(t)]
г) t:= t[1:n–1]+ t[m+1:длина(t)]+p
д) t:= t[1:p]+n+t[p:длина(t)]
Тема 5. Данные к алгоритмам и исполнители алгоритмов
1. В результате выполнения команды вида:
a:=sign(2) + int(2,6) div(6,4) + mod(1,3) sing(pi–4) – 1/2,5/sgrt(0,16)
значение переменной a будет равно…
а) 3
б) 2
в) 1
г) 0
д) –1
2. Из списка файлов вида:
1) p1.doc
2) p2.exe
3) p3.zip
4) p4.txt
можно сразу запустить на выполнение содержимое файла…
а) p1
б) p2
в) p3
г) p4
д) p1 и p3
3. Из списка файлов вида:
1) p1.doc
2) p2.exe
3) p3.zip
4) p4.txt
можно распаковывать архиватором содержимое файла…
а) p1
б) p2
в) p3
г) p4
д) p1 и p4
4. Из списка файлов вида:
1) p1.doc
2) p2.exe
3) p3.zip
4) p4.rtf
сразу открыть и прочитать документ в Word можно из следующих файлов…
а) p1, p2
б) p1, p3
в) p3, p4
г) p1, p4
д) p2, p3
5. Из списка файлов вида:
1) p1.doc
2) p2.xls
3) p3.zip
4) p4.tab
электронную Excel–таблицу содержит только файл…
а) p1
б) p2
в) p3
г) p4
д) p2 и p3
6. Выполнение команды вида:
a:=int(–5,19) + abs(–3) mod(7,3) – max(mod(12,5),div(32,3)) sqrt(0.01);
определит значение переменной a, равное…
а) 6
б) 4
в) –4
г) –6
д) –10
7. Последовательное выполнение двух команд вида:
a:=abs(–5) + int(pi) mod(11,1);
a:=max(a, div(a,3)) int(a/2) + sqrt(a+4)
определит значение переменной a, равное:
а) 18
б) 13
в) 11
г) 10
д) 9
8. Исполнителем алгоритмов не может быть только…
а) компьютер
б) человек
в) автомат
г) файл
д) Лого-система
9. Любой исполнитель алгоритмов должен иметь в своем составе…
а) операционную среду
б) операционную систему
в) оперативный простор
г) оперативную память
д) оперативную карту
10. Наиболее верна символическая формула…
а) «Программа = Алгоритм + Структура данных»
б) «Алгоритм = Программа + Структура данных»
в) «Программа = Исполнитель + Язык программирования»
г) «Структура данных = Язык программирования + Числа»
д) «Программа – Алгоритм = Структура данных»
Таблица ответов к тестовым заданиям группы А
Кодирование и шифрование информации
1. Сколько нужно бит (разрядов) для кодировки всех 111 символов на клавиатуре компьютера?
1 символ кодируется 8 битами. Значит для кодировки 111 символов потребуется 111*8 = 888 бит.
2. Какой минимальной длины битовая комбинация достаточна для кодировки слова «Информационный» (без учета кавычек) в ЭВМ по принципу «один символ – один байт» битовой комбинацией длины?
Решение. Подсчитаем количество букв в слове. Оно равно 14.
Каждая буква в стандарте ASCII кодируется 1 байтом, значит, минимальной длины битовой строкой для кодирования слова может быть строка длиной 14*8 =112 бит.
3. Сколько различных байтов в ASCII–коде предложения вида «Информационная технология» (без учета кавычек)?
Решение. Подсчитаем количество символов в предложении. Им будет число: 14 + 11 = 25. Различные байты соответствуют разным символам и составим таблицу частоты встречающихся символов в предложении. Получим:
и | н | ф | о | р | м | а | ц | и | о | н | н | ы |
— | — | — | — | |||||||||
е | т | е | х | н | о | л | о | г | и | и | ||
— | — | — | — | — | — |
Вычтем из общего числа символов 25 число клеток с повторами, которые обозначены в таблице “-“, т.е. 25 – 10 = 15.
4. Сколько различных символов в битовом сообщении 1111000101010000111100011001111011010000, закодированном по принципу «1 байт – 1 символ»?
Решение. Разделим строку на блоки по 8 бит. Получим:
11110001 01010000 11110001 10011110 11010000.
5. Что больше – длина битовой комбинации, необходимой для записи десятичного числа 2 12 или количество различных чисел, кодируемых 12 битами?
6. Текст ADBCE закодирован как 0001000101000110010000110. Как будет декодирован текст 000100001100100001100001100101, закодированный по этому же коду?
Решение. Подсчитаем общее количество символов в строке, разделим на количество букв, получим длину кода символа: 25/5 = 5. Разделим строку на 5 блоков по 5 символов и запишем их в таблицу:
Текст, который нужно декодировать разделим на блоки длиной 5, получим:
00010 00011 00100 00110 00011 00101
Найдем эти коды в таблице и, используя соответствие кода и символов восстановим текст. Получим восстановленный текст: ABCEBD.
7. Задание на лабораторную работу включает решение следующих задач:
· Выбрать текст для шифрования длиной не более 15-20 символов.
· Используя заданный алфавит для шифровки:
А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т |
У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я | , | . | ! | ? |
зашифровать текст тремя алгоритмами:
— алгоритмом Цезаря, К=4;
— алгоритмом простой перестановки, К=3142;
· Зашифруйте осмысленное слово длиной не более 8 символов
любым методом из трех заданных, отдайте на расшифровку
вместе с ключом (ключами).
· Возьмите зашифрованный текст, ключ шифрования.
· Дешифруйте переданный текст, подобрав алгоритм.
Какое утверждение верно?
Таблица ответов
б | б | а | г | а | в | б | б | б | а | а | б | в | а | г | а | б | а | а | в |
1. Правильным является утверждение:
а) 2,5 килобайт = 2500 байт;
б) 5000 байт = 5 килобайт;
в) 5120 килобайт = 5 мегабайт;
г) 0,1024 килобайта = 1 байт.
2. Неправильным является утверждение:
а) 2 килобайта = 2048 байт;
б) 5000 байт 5 мегабайт.
3. Правильным является утверждение:
а) 25 мегабайт = 2 500000 байт;
б) 5024 байт = 5 килобайт;
в) 0,25 килобайт = 246 байт;
г) 2 килобайта = 2048 байт.
4. Неправильным является утверждение:
а) 2 килобайта > 2000 байт;
б) 5000 байт 10000 бит;
г) 1,5 килобайта > 0,2 мегабайта.
5. При 2 2 + 5 = 0; 5) 13 2 число истинных предикатов равно:
6. В списке: 1) 2 – 2 = 0; 2) 2 + 3 = 6; 3) 3 + 12; 4) 2 + 2 > 2 + 2; 5) 2 – 0 = 3 – 0; 6) 56 = 50 + 6 ложных высказываний:
7. Алгоритм не обладает свойством:
8. Алгоритм не обладает свойством:
9. Алгоритм не обладает свойством:
10. Верным является утверждение:
а) с ростом информации о системе растет энтропия системы;
б) с убылью информации о системе растет энтропия системы;
в) с убылью информации о системе убывает энтропия системы;
г) с ростом энтропии растет информация о системе.
11. Правильным является определение:
а) количество информации – число букв, знаков в сообщении о системе;
б) количество информации – число состояний системы;
в) количество информации – числовая характеристика порядка в системе;
г) количество информации – числовая функция от числа букв, знаков.
12. Неверным является утверждение:
а) нулевой энтропии соответствует максимальная информация;
б) нулевой энтропии соответствует минимальная информация;
в) максимальной энтропии соответствует минимальная информация;
г) максимальной энтропии соответствует максимальная информация.
13. Неверным является утверждение:
а) количество Информации – число букв, знаков в сообщении о системе;
б) количество информации – отражение различных состояний системы;
в) количество информации – числовая характеристика порядка в системе;
г) количество информации – мера структурированности системы.
14. Информацию можно рассматривать в трех основных аспектах:
а) синтаксический, алгоритмический, компьютерный;
б) синтаксический, семантический, прагматический;
в) практический, теоретический, технологический;
г) передача, прием, хранение.
15. Неверным является утверждение:
а) информация – это содержание сообщения;
б) сообщение – форма проявления информации;
в) формы облачения информации в сообщения различны;
г) информация и сообщение – ничем не отличаются.
17. В системе, имеющей 4 равновозможных состояния, количество информации равно (в битах):
18. В системе, имеющей 1000 равновозможных состояний, количество информации равно (в битах):
19. В ASCII-коде предложения “Информационный запрос” (без учета кавычек) число различных байтов равно:
20. Слово “Информатика” (без кавычек) в UNICOD кодируется комбинацией битов длиной:
Таблица ответов
в | г | г | г | а | а | в | в | г | б | в | б | а | б | б | б | б | б | в | г |
1. К программному обеспечению полностью относится список:
а) Windows, WinZip, CD-RW;
б) клавиатурный тренажер, плоттер, ScanDisk;
в) драйвер, хакер, диспетчер;
г) транслятор, 1С-Бухгалтерия, WinRar.
2. К программному обеспечению полностью относится список:
а) Windows, WinZip, тьютор;
б) MathCAD, MS Office, монитор ОС;
в) Pascal, монитор, дигитайзер;
г) оператор, клавиатурный тренажер, ОС.
3. Операционная система – система программ:
а) автоматизации операций в любом офисе;
б) управления данными, заданиями, ресурсами ЭВМ при решении задач;
в) автоматизации программирования;
г) обучения пользователей работе с ЭВМ.
4. Систему Power Point точнее отнести к:
б) пакетам программ;
в) операционным системам;
г) текстовым редакторам.
5. К программному обеспечению относится весь перечень:
а) драйвер, Интернет, Paint;
б) Word, Excel, ScanDisk;
г) Far-менеджер, WinZip, MS.
6. К программному обеспечению не относится:
7. Среда Windows относится к:
а) пакетам прикладных программ;
б) операционным системам;
в) графическим процессорам;
г) текстовым процессорам.
8. К MS Office относится программный продукт:
9. К программному обеспечению полностью относится список:
а) Windows, драйвер, плоттер;
б) клавиатурный тренажер, программа интегрирования, модем;
в) PowerPoint, Excel, Windows;
10. К программному обеспечению полностью относится список:
б) Access, Excel, Windows;
в) SPSS, Promt, NoteBook;
r) Paint, 3D-Studio, NotePad.
11. Основные функции любой ОС:
а) лишь управление данными к программам;
б) лишь управление программами и ресурсами компьютера;
в) лишь управление программами;
г) управление ресурсами компьютера, данными и программами.
12. Система MS Office относится к:
а) интегрированным пакетам приложений;
б) операционным системам;
в) офисным органайзерам;
г) редакторам текстов.
13. Список Delphi, Visual Basic по назначению продолжает:
14. Язык программирования служит в основном для:
а) запуска компьютера;
б) решения любой задачи на компьютере;
в) записи и исполнения алгоритмов на компьютере;
г) анализа синтаксиса программ.
15. Язык программирования служит в основном для:
а) остановки компьютера;
б) решения любой задачи на компьютере;
в) перевода алгоритма на язык компьютера для его исполнения на нем;
г) чтения результатов работы компьютера.
16. Алгоритм обладает свойством:
18. Синтаксическая ошибка – это ошибка:
а) в логике алгоритма;
б) в написании команд программы;
в) тестирования программы;
г) использования программы во время ее работы.
19. Устройствами ввода-вывода данных являются все перечисленные:
а) процессор, дискета, клавиатура, принтер;
б) процессор, дисковод, модем, сканер;
в) плоттер, мышь, дисплей, принтер;
г) процессор, регистр, клавиатура, мышь.
а) имя набора данных;
б) именованная структура данных на диске;
в) команда ОС, обеспечивающая работу с данными;
г) данные, размещаемые в оперативной памяти.
Таблица ответов
г | б | б | б | б | в | б | г | в | б | г | а | в | в | в | а | в | б | в | б |
1. Функционирование правовой системы – это деятельность:
а) со сменой цели системы;
б) без смены цели системы;
в) со сменой цели в одной подсистеме;
г) без смены цели в одной из подсистем.
2. Если в системе количественные изменения приводят к качественным, то такие системы называются:
3. Развитие системы – это деятельность системы:
а) со сменой цели системы;
б) без смены цели системы;
в) со сменой цели хотя бы одной подсистемы;
г) без смены цели хотя бы в одной подсистеме.
4. Система называется большой, если в ней:
а) более 100 входных параметров;
б) более 100 выходных параметров;
в) более 10 уровней иерархии;
г) много входных, выходных параметров и состояний.
5. Система называется большой, если множество состояний системы:
б) больше числа входных параметров;
в) большое число состояний (для данных цели и ресурсов);
г) включает много управляющих параметров.
6. Деятельность системы со сменой цели – это:
а) функционирование системы;
б) эволюция системы;
7. Если количественные изменения в системе не приводят к качественным, то такие системы:
а) не эволюционируют;
8. Эволюция для системы состоит в:
а) количественном и качественном изменении;
б) количественных изменениях;
в) стабильном состоянии;
г) цикличном развитии.
9. Система, рассматриваемая на информационном уровне, называется:
10. Информационное право – это система:
а) социально-правовых норм и отношений;
б) правовых взглядов на компьютерные преступления;
в) государственных учреждений права;
г) судебных отношений.
11. Правовая система имеет подсистему:
12. Правовая система имеет подсистему:
13. Правовая система имеет подсистему:
14. Правовая система имеет подсистему:
15. Стратегическая цель информационной войны:
а) уничтожить информацию в сетях противника;
б) перетянуть противника на свою сторону;
в) уничтожить противника;
г) существенно влиять на поведение противника.
16. К теоретическим методам относится метод:
17. К эмпирическим методам относится метод:
18. К эмпирико-теоретическим методам относится:
г) эксперимент (простой).
19. К эмпирико-теоретическим методам не относится:
20. К теоретическим методам не относится:
Таблица ответов
б | а | а | г | в | б | а | а | а | а | г | а | г | г | г | а | б | а | г | г |
1. Суть задачи управления системой состоит в:
а) отделении информации, которая позволяет системе развиваться;
б) нахождении управляющего параметра, от которого зависят все другие;
в) нахождении прямой траектории системы;
г) нахождении оптимальных ресурсов системы.
2. Целью управления системой не является:
а) увеличение скорости передачи сообщений;
б) увеличение объема передаваемых сообщений;
в) уменьшение времени обработки сообщений;
г) уменьшение количества информации в системе.
3. Системы, управляемые извне, бывают:
г) программно управляемые.
4. Системы, управляемые изнутри, бывают:
б) структурно управляемые;
в) без обратной связи;
г) регулируемые человеком.
а) управления траекторией системы;
б) сбора информации о системе;
в) выявления управляющих параметров;
г) определения ресурсов.
6. В правила организации информации для управления системой входит:
а) выяснение формы и структуры входной информации;
б) выяснение стоимости источника информации;
в) принятие решений;
г) пересмотр форм информирования при принятии решений.
7. Управление в системе осуществляется в:
а) независимо от того, какими элементами она осуществляется;
б) в зависимости от воздействия окружающей среды для системы;
в) на начальном промежутке времени развития системы;
г) на конечном промежутке времени развития системы.
8. Целью управления системой является:
а) сохранение скорости передачи сообщений;
б) сохранение времени обработки сообщений;
в) усиление связей системы;
г) кодирование управляющих сигналов.
9. В правила организации информации для управления системой не входит:
а) выяснение формы и структуры входной информации;
б) выяснение средств, форм передачи и источников информации;
в) выяснение формы и структуры выходной информации;
г) принятие решений и пересмотр форм информирования при этом.
а) обработки и анализа информации;
б) сбора информации о системе;
в) определения ресурсов для управления;
г) принятия решений.
11. Управление системой состоит в выполнении:
а) внешних функций управления для функционирования системы;
б) внешних функций управления для развития системы;
в) внутренних функций управления для функционирования системы;
г) внутренних функций управления для развития системы.
12. Целью управления системой не является:
а) уменьшение скорости передачи сообщений;
б) увеличение степени сжатия сообщений;
в) модификация связей системы;
г) уменьшение времени обработки сообщений.
13. В функции и задачи управления любой системой входит:
а) самоорганизация системы;
б) регулирование системы;
в) увеличение ресурсов;
а) обработки и анализа информации;
б) сбора информации о системе;
в) определения ресурсов для управления;
г) получения информации о траектории.
15. Система называется сложной, если:
а) в ней много параметров;
б) в ней не хватает информационных ресурсов для управления;
в) ее сложно визуализировать;
г) в ней не описаны математически связи системы.
16. Система называется устойчивой, если:
а) в ней погрешности данных мало изменяются;
б) она всегда стремится к устойчивому состоянию;
в) все ресурсы системы устойчиво поступают в систему;
г) цели системы устойчивы.
17. При выборе информационной системы используется концепция, ориентированная на:
а) уровень пользователя системой;
б) окружение системы;
18. При выборе информационной системы используется концепция, ориентированная на:
а) уровень пользователя системой;
б) окружение системы;
г) технологию решения.
19. Глобальное управление представляет собой управление:
а) глобальными интересами;
б) глобальными процессами;
в) программами глобализации;
г) интернет-ресурсами и связями.
20. Управление в правовых системах всегда:
Таблица ответов
а | г | в | а | в | а | а | в | г | в | а | б | б | г | б | б | г | г | а | в |
1. Информатизация базируется в основном на:
а) компьютерах, интенсификации, Интернете;
б) компьютеризации, мультимедиазации, интеллектуализации;
в) компьютеризации, автоматизации, саморегуляции;
г) компьютеризации, демократизации, технократизации.
2. Информатизация – процесс всегда:
3. Информатизация затрагивает:
а) только технологии общества;
б) все системы общества;
в) только информационные системы общества;
г) все процессы общества и природы.
4. Информатизация общества всегда влияет на:
а) демократизацию общества;
в) все физические лица общества;
5. Основной документ информатизации в РФ:
а) Концепция информатизации общества;
б) Закон об информатизации общества;
в) Кодекс информатизации общества;
г) Программа информатизации общества.
6. Основу информатизации в РФ составляет:
а) информационная грамотность населения;
г) налоговая политика РФ.
7. Региональная информатизация обязательно учитывает:
а) национальную культуру региона;
б) географию региона;
в) число городов в регионе;
г) миграцию в регионе.
8. Региональная информатизация обязательно учитывает:
а) менталитет населения региона;
б) численность населения региона;
в) число государственных учреждений региона;
г) уровень миграции в регионе.
9. Региональная информатизация не обязательно учитывает:
а) технологическое развитие региона;
б) географические особенности региона;
в) уровень информационной грамотности населения региона;
г) эффективность и объем инвестиций в регион.
10. Проблемой информатизации государства в полном смысле будет:
а) технологическое развитие столицы государства;
б) построение информационно-демографической модели страны;
в) внедрение АСУ поликлиник столицы государства;
г) анализ финансовой состоятельности регионов страны.
11. Проблемой информатизации государства в полном смысле не будет:
а) компьютеризация ведущих вузов страны;
б) построение систем прогноза погоды в стране;
в) внедрение АСУ управления авиаперевозками в стране;
г) анализ риска банкротства банковской системы страны.
12. Проблемой информатизации региона в полном смысле будет:
а) технологическое развитие ведущей отрасли региона;
б) построение информационной модели региональной налоговой системы;
в) внедрение АСУ налоговой инспекции столицы региона;
г) анализ эпидемической обстановки в регионе.
13. Проблемой информатизации региона в полном смысле не будет:
а) переход на двухуровневую систему высшего образования;
б) построение геоинформационной системы региона;
в) внедрение компьютерной системы учета безработицы в регионе;
г) компьютерное моделирование лабораторных работ в вузах региона.
14. Проблемой информатизации города в полном смысле будет:
а) технологическое развитие ведущего предприятия города;
б) построение информационной модели занятости городской службы;
в) внедрение информационной системы учета социальной помощи в регионе;
г) анализ эпидемической обстановки в поликлинике №1 города.
15. Проблемой информатизации города в полном смысле не будет:
а) переход на обслуживание посетителей по принципу “одного окна”;
б) построение информационной системы учета больных гриппом в городе;
в) внедрение компьютерной системы учета безработицы в городе;
г) дистанционное обучение населения города с помощью Интернета.
16. Проблемой информатизации быта в полном смысле будет:
а) дистанционное обучение в семье;
б) построение информационной модели затрат в семье;
в) внедрение обучающих программ для обучения детей;
г) выбор оптимального маршрута поездок на отдых летом.
17. Социальным проявлением информатизации в полном смысле будет:
а) доступность электронных учебников;
б) высокая информационная культура общества;
в) компьютерные преступления;
г) получение второго образования.
18. Социально-экономическим проявлением информатизации в полном смысле будет:
а) использование Интернета;
б) индустриализация информационного обслуживания;
в) использование электронных охранных систем;
г) разработка квантового компьютера.
19. Социально-экономическим проявлением информатизации в полном смысле будет:
а) использование Интернета;
б) свободный доступ к интеллектуальному богатству общества;
в) свободный доступ ко всем документам государственных учреждений;
г) разработка мер перехвата информации.
20. Социально-экономическим проявлением информатизации в полном смысле будет капитализация:
Таблица ответов
б | б | б | а | а | а | а | а | б | б | а | б | а | б | г | б | б | б | б | а |
1. Различные комбинации из 5 букв кодируют символов (максимум):
2. Для кодировки от 1 до 31 различных цветов достаточна битовая комбинация длины:
3. Ответственность по УК РФ не наступает при:
а) нарушении авторского права;
б) рекламе биологически активных добавок;
г) использовании чужого товарного знака.
4. Разных символов в сообщении 11110001010100001111000111010000 в стандарте ASCII всего:
5. Конфиденциальной информацией будут:
а) условия авторского договора автора и редакции;
б) тираж изданной книги автора;
в) данные о самолете и местах пассажиров при покупке билета;
г) данные об экологической обстановке во время аварии.
6. Для 8-битового ключа взломом шифра будет прочтение зашифрованного сообщения с помощью перебора вариантов:
7. Конфиденциальной информацией не будут:
а) адресные данные о заказчике в интернет-магазине;
б) телефонные переговоры;
в) данные из базы детей для усыновления;
г) данные об усыновителях.
8. Ответственность по УК РФ наступает при следующем нарушении:
а) реклама лекарства;
в) описание событий произошедшего террора;
г) описание медицинских показаний нарковещества.
9. Верно утверждение:
а) криптология имеет направления – криптография и криптоанализ;
б) криптоанализ имеет направления – криптология и криптография;
в) криптография имеет направления – криптология и криптоанализ;
г) криптография имеет направления – криптология и криптоанализ.
10. Если А – открытое сообщение, В – закрытое сообщение, f – правило дешифрования А, то:
11. Неверно утверждение:
а) криптографию и криптоанализ можно сравнивать по цели;
б) криптография и криптоанализ имеют всегда одну цель;
в) криптография и криптоанализ имеют противоположные цели;
г) криптографию и криптоанализ нельзя сравнивать по цели.
12. Верно утверждение:
а) криптография занимается расшифровкой закрытого текста без ключа;
б) криптоанализ занимается построением ключей;
в) криптография не занимается исследованием преобразования информации;
г) криптография изучает криптосистемы и системы управления ключами.
а) электронно-цифровая подпись;
б) электронно-цифровой процессор;
в) электронно-цифровой преобразователь;
г) электрическая цепь процессора.
14. Наиболее распространенными являются следующие классы угроз:
а) ошибки эксплуатации и изменения режима работы системы;
б) непреднамеренные действия;
в) продажа нелицензионного программного обеспечения;
г) использование старой техники.
15. Наиболее распространенными являются следующие классы угроз:
а) сбой и отказ технического обеспечения системы;
б) моральный износ компьютерной техники;
в) нелицензионное программное обеспечение;
г) использование Интернета.
16. Наиболее распространенными являются следующие классы угроз:
а) нелегальное копирование;
б) легальное копирование;
в) стандартизация программного обеспечения;
г) “переманивание” персонала.
17. Наиболее распространенными являются следующие классы угроз:
а) использование различных антивирусных программ;
б) легальное копирование;
в) заражение вирусами;
18. Информационное воздействие на личность состоит в:
а) нелегальном сканировании диска компьютера;
б) распространении недостоверной информации;
в) прослушивании телефонных разговоров;
г) рекламе по телевидению.
19. Информационное воздействие на личность состоит в:
а) ограничении объема скачиваемой по Интернету информации;
б) ненужной рекламе;
в) информационном давлении;
Таблица ответов
г | г | б | б | а | г | в | б | а | а | б | г | а | а | а | а | в | б | в |
1. К основным средствам воздействия на компьютерную сеть офиса относится:
а) компьютерный вирус;
б) слабый сигнал цепи;
в) слабая проходная система в офис;
г) плохой информационный менеджмент в офисе.
2. К основному типу средств воздействия на компьютерные сети относится:
а) компьютерный сбой;
в) информационный обман;
г) аварийное отключение питания.
3. К основным типам средств воздействия на компьютерные сети относится:
а) изменение топологии;
в) внедрение в информационный обмен;
г) аварийный сбой компьютера.
4. Если по электронной почте пришел спам, то лучше всего:
а) сохранить его на жестком диске в виде архива;
б) прочитать все тексты и приложения и удалить ненужное;
в) записать адрес источника и выяснить затем его IP-адрес;
г) удалить все, не читая.
5. Компьютерный вирус обычно срабатывает:
а) при очень большом числе обращений к серверу;
б) во время отсутствия пользователя;
в) при использовании IP-адреса компьютера;
г) при перехватывании управления от работающей программы.
6. Компьютерный вирус обычно срабатывает:
а) при отсутствии тока в сети;
в) при использовании логина пользователя;
г) “цепляясь” к незараженным программам.
7. Хакеры бывают следующих типов:
а) взломщики телефонных аппаратов;
б) взломщики системного блока;
в) подслушивающие телефонные разговоры;
г) взломщики программного обеспечения.
8. Хакеры бывают следующего типа:
а) создающие помехи в сети;
б) производители контрафакта;
в) использующие в качестве пароля имена;
г) взломщики карточек.
9. Хакеры бывают следующего типа:
а) собирающие адреса провайдеров;
в) использующие отмычки для доступа к компьютерным залам;
г) взломщики карточек страховых свидетельств.
10. Вирусы обычно проникают в сеть:
а) во вложениях к электронной почте;
г) с дисками по почте.
11. Принципом работы антивирусного пакета является:
а) резидентное сканирование;
б) переформатирование подозрительных дисков;
в) перенос на жесткий диск подозрительных файлов с их удалением на CD;
г) выдача только списка зараженных файлов.
12. Принципом работы антивирусного пакета является:
а) автоматическое обновление баз данных по вирусам;
б) переформатирование подозрительных дисков;
в) удаление всех файлов, которых нет в антивирусном пакете;
г) выдача только списка зараженных файлов.
13. Принципом работы антивирусного пакета является:
а) автоматическое протоколирование хода проверки на вирусы;
б) выдача последних добавленных в антивирусную базу вирусов;
в) удаление всех файлов, которых нет в антивирусном пакете;
г) выдача только списка новых вирусов и зараженных ими файлов.
14. Принципом работы антивирусного пакета является:
а) выявление потенциально опасных макросов, апплетов и модулей;
б) выдача последних добавленных в антивирусную базу вирусов;
в) переформатирование подозрительных дисков;
г) удаление из антивирусной базы старых вирусов и добавление новых.
15. Основных классов защиты информации:
16. Класс систем с минимальной защитой – это класс:
17. Класс систем с защитой по усмотрению пользователя – это класс:
18. Класс систем с обязательной защитой – это класс:
19. Класс систем с гарантированной защитой – это класс:
20. В каждой крупной компании обязательно должен быть документ:
а) положение о конфиденциальной информации;
б) закон о защите корпоративной информации;
в) бизнес-план закупок техники;
г) список входящей конфиденциальной документации.
Таблица ответов
а | б | в | г | г | г | г | г | б | а | а | а | а | а | а | а | б | в | г | а |
1. Интеллектуальный анализ данных состоит в (наиболее точно):
а) автоматизированном поиске скрытых в базе данных связей;
б) анализе данных с помощью системы управления базой данных;
в) анализе данных с помощью компьютера;
г) выделении тренда в данных.
2. Нейротехнология – это технология, базирующаяся на:
а) нейронах головного мозга;
б) искусственном мозгу и интеллекте;
в) имитации структуры и процессов головного мозга;
г) использовании суперкомпьютеров и интеллектуальных задач.
3. Виртуальная реальность представляет собой (наиболее точно) технологию:
а) имитации неосуществимого, сложно реализуемого состояния системы;
б) проектирования сложно реализуемого состояния системы;
в) разработки сложно реализуемого состояния системы;
г) использования сложно реализуемого состояния системы.
4. Новые информационные технологии – это (наиболее полно):
а) компьютерные системы поиска и хранения информации;
б) инфологические средства поиска и хранения информации;
в) компьютерные и инфологические средства актуализации знаний;
г) информационные технологии, появившиеся после компьютеров.
5. СУБД представляет собой систему:
6. Телеконференция – это (наиболее полно и точно) система:
а) докладчиков, видеокамеры, микрофона, подписки по e-mail;
б) интерактивного обмена электронными сообщениями по сетям;
в) телевизионного просмотра докладчика на конференции;
г) обмена и рецензирования докладов по электронной почте.
а) любой очень большой электронный текст;
б) оглавление, тезаурус к большому тексту;
в) текстовая база данных с СУБД;
г) структура, система быстрого доступа к фрагментам текста.
8. Какое утверждение верно:
б) Internet Explorer – сайт;
в) Outlook Express – браузер;
г) Promt – брандмауэр.
9. В любой нотариальной конторе в компьютере используется пакет:
10. АРМ – это система:
а) автоматического ведения работ профессионала;
б) автоматизированного ведения работ профессионала;
в) автоматизации работы менеджера;
г) автоматического составления расписания работ.
11. Гипермедиа представляет собой:
а) гигантский период времени;
б) гипермаркет + медицина;
в) гипертекст + мультимедиа;
г) гиперпространство + восприятие.
12. Экспертная система – это система:
а) компьютерной актуализации знаний, умений, навыков экспертов;
б) привлечения экспертов для оценки качества программ и компьютеров;
в) из базы знаний и умений экспертов;
г) экспертов, применяющих метод Delphi.
13. Компьютерный офис – это любой офис, в котором:
а) много хороших компьютеров и хорошая компьютерная сеть;
б) много грамотных компьютерщиков и специалистов по АСУ;
в) ведется делопроизводство с помощью компьютеров;
г) автоматизирована большая часть работы и делопроизводства.
14. Интегрированный пакет автоматизации делопроизводства составляет:
а) Microsoft Office;
г) Internet Explorer.
15. Системой машинной графики является:
16. Новые информационные технологии всегда неэффективны без:
а) оптоволоконной связи;
в) экономического процветания;
г) профессионализма пользователей.
17. Data Mining – это:
а) интеллектуальный анализ скрытых в данных связей;
б) анализ данных с помощью СУБД;
в) анализ данных с помощью компьютера;
г) выделение тренда в данных.
18. АРМ представляет собой систему:
а) автоматического ведения работ профессионала;
б) автоматизированного ведения работ профессионала;
в) автоматизации работы менеджера;
г) автоматического составления расписания работ.
19. Нечеткие технологии – это технологии:
а) пока не полно определенные;
б) использующие нечеткие правила вывода знаний;
в) нечетко записанные;
г) не поддающиеся автоматизации.
20. Виртуальный офис всегда имеет:
Таблица ответов
а | в | а | в | а | а | г | а | а | б | в | а | г | а | а | г | а | б | б | б |
1. Информационная правовая система:
г) Консультант с плюсом.
2. Информационная правовая система:
3. Информационная правовая система:
4. Информационная правовая система:
5. Информационно-правовыми системами являются:
а) Консультирование, Гарантирование, Эталонирование, Кодексирование;
б) КонсультантПлюс, Гарант, Эталон, Кодекс;
в) Word, Excel, Access, PowerPoint;
г) Дело, Слово, Право, Система.
6. Правовую информатизацию в России регламентирует:
а) Приказ Министра внутренних дел;
в) Программа “Электронная Россия”;
г) Концепция государственной информационной политики РФ.
7. Основная цель ГАС “Выборы”:
а) автоматическое голосование;
б) автоматизированный выбор своего голоса;
в) автоматизированное голосование;
г) автоматическая подготовка бюллетеней для голосования.
8. Основная цель ГАС “Выборы”:
а) мониторинг общественного мнения;
б) автоматизированный учет пожеланий депутатов;
в) мониторинг голосования;
г) автоматическая подготовка отчетов по голосованию.
9. Система “Выборы” впервые была применена во время выборов:
10. Все большие информационно-правовые системы должны иметь подсистему:
в) экономического развития;
г) стратегического планирования.
11. Пользователь “КонсультантПлюс” может получать изменения в базе:
б) заказным почтовым отправлением;
г) путем подписки на специальный журнал.
12. Пользователь “КонсультантПлюс” может получать изменения в базе:
б) по электронной почте;
в) организовав специальный региональный центр;
г) путем подписки на специальный журнал.
13. Правовую информатизацию Министерства юстиции РФ регламентирует:
в) Программа информатизации;
г) Концепция информатизации Министерства юстиции РФ.
14. Одна из основных целей деятельности ИЦ МВД состоит в:
а) перспективном обеспечении подразделений транспортными средствами;
б) строительстве и обслуживании зданий;
в) перспективном программном обеспечении подразделений;
г) уменьшении преступлений.
15. Одна из основных целей деятельности ИЦ МВД состоит в:
а) стандартизации и унификации программного обеспечения;
б) обеспечении мобильности служб МВД;
в) перспективных научных разработках в области права;
г) уменьшении преступлений.
16. В АСИОП функционирует подсистема:
17. В АСИОП функционирует подсистема:
18. Система “Миграционная служба” невозможна без подсистемы:
а) регистрации по месту жительства;
б) чтения, оформления и контроля паспортов;
в) квотирования мигрантов;
19. АИНС – это подсистема:
в) налоговой службы;
20. “Электронная таможня” предназначена в первую очередь для:
а) оформления заказов на импорт;
б) оформления таможенной документации;
в) поиска партнеров;
г) сокращения числа таможенных пунктов.
Таблица ответов
б | а | б | в | б | в | в | а | б | в | б | г | в | а | б | б | б | в | б |
1. Информационный электронный и материальный товар отличаются в основном, тем, что:
а) у них различные производители;
б) информационный товар не имеет рынка;
в) первый не регулируется спросом-предложением;
г) первый не убывает по мере его потребления.
2. Для информационного товара (программы) верно утверждение:
а) товар не подвержен моральному износу;
б) потребление товара – всегда адресное;
в) цена товара всегда отражает усилия по его производству;
г) товар не может стать доступным, минуя рынок.
3. Свойство, не являющееся атрибутом информационного общества:
а) электронный документооборот и электронное делопроизводство;
б) превращение информации в товар со всеми его основными свойствами;
в) информационная грамотность населения;
г) общедоступность любой информации.
4. Свойство, являющееся атрибутом информационного общества:
а) ведение всех деловых отношений в Интернете;
б) государственная поддержка доступа к компьютерным сетям;
в) виртуальные офисы и корпорации – основной вид работы;
г) перенос проблем информационной безопасности внутрь корпорации.
5. Глобальным ресурсом информационного бизнеса не является:
а) программное обеспечение;
г) компьютерные сети.
6. Неверно утверждение:
а) вещественно-энергетические ресурсы имеют тенденцию истощаться;
б) информационные ресурсы имеют тенденцию насыщаться;
в) чем меньше энергоресурсов – тем больше информационных;
г) рост информационных ресурсов ведет к разнообразию энергетических.
7. Наиболее справедливое утверждение:
а) вещественные ресурсы имеют тенденцию увеличиваться;
б) информационные ресурсы имеют тенденцию насыщаться;
в) чем меньше энергоресурсов – тем больше информационных;
г) чем больше информационных ресурсов – тем больше энергетических.
8. В отношении информационного производства неверно утверждение:
а) источник эффективности – не средства производства, а обмен ими;
б) из обмена можно извлечь ценность, превышающую ценность ресурса;
в) информация определяет развитие производственных отношений;
г) на информационный рынок влияют все механизмы рынка материальных товаров.
9. В отношении информационного рынка (товара)верно утверждение:
а) рынок работает по классическим законам типа “стоимость – цена”;
б) стоимость товара иногда определяется издержками производства;
в) цена товара – денежный эквивалент стоимости его производства;
г) товар не может продаваться по цене ниже стоимости его производства.
10. Возможностью Интернета не является:
а) виртуальная биржа;
б) виртуальный консалтинг;
в) виртуальное производство услуг;
г) виртуальное производство товаров.
11. Новые информационные технологии в бизнесе всегда неэффективны без:
а) оптоволоконной связи;
в) экономического процветания;
г) профессионализма пользователей и разработчиков.
12. Отличительная сторона информационного общества:
а) информационная конфиденциальность;
б) массовое производство компьютеров во всех странах;
в) информационная открытость;
г) организация конференций и диспутов.
13. Отличительная сторона информационного общества:
а) рост информации более чем 10 раз в год;
б) нанотехнологическое производство;
в) гибкие коммуникационные структуры;
г) информационные войны.
14. Отличительная сторона информационного общества – информационная безопасность:
а) общества и личности (в основном);
б) электронной почты (в основном);
в) компаний (в основном);
15. В отношении информационного товара верно утверждение:
а) потребление – всегда адресное;
б) стоимость товара всегда снижается;
в) стоимость товара всегда повышается;
г) товар имеет цену ниже себестоимости.
16. В отношении информационного товара верно утверждение:
a) потребление – всегда безадресное;
б) стоимость товара всегда снижается;
в) стоимость товара всегда повышается;
г) товар часто потребляется, минуя рынок товаров.
17. С помощью WWW развивается его сетевое бизнес-приложение:
18. С помощью WWW развивается его сетевое бизнес-приложение:
а) меняльные системы;
б) платежные системы;
в) новостные рассылки;
19. С помощью WWW развивается его сетевое бизнес-приложение:
а) сетевые беседы (чаты);
в) сетевой маркетинг;
20. Верно утверждение:
а) е-бизнес шире, чем е-коммерция;
б) е-коммерция шире, чем е-бизнес;
в) е-коммерция и е-бизнес – одно и то же;
г) е-коммерция и е-бизнес нельзя сравнивать по широте (объему ресурсов).
Таблица ответов
г | б | г | б | в | г | г | г | а | г | г | в | в | а | а | г | а | б | в | а |
1. Зачатки глобализации впервые наблюдались в:
2. Проводниками глобализации стали:
3. Термин “глобализация” впервые официально прозвучал на:
а) Давосском форуме;
в) встрече стран “Большой восьмерки”;
4. Термин “глобализация” впервые официально прозвучал на Давосском форуме в:
5. Глобализация означает процесс построения:
а) мирового социализма;
б) мирового коммунизма;
в) мирового капитализма;
г) мировой супердержавы.
6. Глобализация подразумевает унификацию:
а) политического строя;
б) национальных экономик;
в) социального положения;
г) медицинских систем.
7. Опасным для мирового сообщества является политика:
в) развития новых “центров роста”;
г) развития старых “центров роста”.
8. Новым “центром роста” является:
9. Новым “центром роста” является:
10. Основной признак глобализации:
а) всестороннее использование ИКТ;
б) порядковое изменение ВВП;
в) потеря национальных особенностей;
г) усиление роли государства.
11. Основной признак глобализации:
а) всестороннее использование опыта ведущих стран капитализма;
б) сохранение экономической архитектуры государства;
в) сохранение национально-политической идентичности стран;
г) уменьшение разрыва между странами.
12. Основным признаком глобализации не является:
а) распространение принципов демократизма;
б) распространение принципов либерализма;
в) повсеместное использование Интернета;
г) ослабление роли государства.
13. Основным признаком глобализации не является (не являются):
а) объединение сил антиглобализма;
б) увеличение потока туристов;
в) международные инновационные сети;
г) усиление разрыва стран развитых и малоразвитых.
14. Основные признаки глобализации:
а) ослабление сил антиглобализма;
б) активные миграционные процессы;
в) международные сети преступников и мошенников;
г) ослабление разрыва между развитыми и слаборазвитыми странами.
15. Окинавская хартия принята в:
16. Окинавская хартия – это хартия:
а) глобального информационного общества;
б) глобальной мировой экономики;
в) глобального использования информационных технологий;
г) глобальной помощи слаборазвитым странам в области технологий.
17. Окинавская хартия провозглашает устойчивый рост:
б) информационных технологий;
в) расходов на образование;
г) расходов на оборону.
18. Окинавская хартия провозглашает обеспечение:
а) различных моделей экономического развития;
б) сырьем и оборудованием для микроэлектроники;
в) стабильности во всех ее смыслах;
г) общемировой программы развития информационных технологий.
19. Окинавская хартия провозглашает развитие:
а) электронно-цифровой подписи;
б) оппозиционных политических партий и групп;
в) средств эффективной доставки рекламы;
г) принципов оказания гуманитарной помощи.
20. Основным принципом глобалистики не является принцип:
а) глобального устойчивого равновесия;
б) повышения управляемости общества;
в) принадлежности основных ресурсов лишь самому государству;
г) разумного ограничения государственного суверенитета.
Таблица ответов
а | б | а | а | в | б | а | в | а | а | в | в | б | б | а | а | б | в | а | в |
1. “Электронное правительство” – это:
б) кабинет министров;
2. Программа формирования “электронного правительства” в РФ называется:
а) “Правительство России”;
б) “Электронная Россия”;
г) “Электронная демократия”.
3. Программа “Электронная Россия” предусматривает:
а) развитие сети производства процессоров Intel;
б) переход к электронному образованию;
в) замену всех компьютеров в России на более мощные;
г) интеграцию и унификацию информационных ресурсов.
4. Основная цель программы “Электронная Россия”:
а) комфортная результативная работа в компьютерных офисах;
б) результативное интерактивное общение с правительством;
в) изменение структуры правительства;
г) увеличение скорости доступа в Интернет.
5. Основная цель программы “Электронная Россия”:
а) повышение открытости информации о работе государственных органов;
б) оперативное общение с исполнительными органами регионов;
в) уменьшение управленческого аппарата;
г) увеличение управленческого аппарата.
6. Основная цель программы “Электронная Россия”:
а) повышение открытости информации о работе государственных органов;
б) оперативное общение с исполнительными органами регионов;
в) удаленный доступ к информации органов федеральной власти;
г) снижение затрат на управленческий аппарат.
7. Основная цель программы “Электронная Россия”:
а) повышение качества административно-управленческих процессов;
б) оперативное общение с правительством РФ;
в) удаленный доступ к информации органов местной власти;
г) снижение затрат на управленческий аппарат.
8. Основная цель программы “Электронная Россия”:
а) повышение качества принимаемых властью решений;
б) информирование населения об исполнении бюджета;
в) заблаговременное оповещение о катастрофических явлениях;
г) отражение электронных атак на правительственные сети.
9. Реализация программы “Электронная Россия” невозможна без:
Дата добавления: 2015-02-16 ; просмотров: 385 | Нарушение авторских прав