Инфоурок Информатика ТестыТестовые вопросы по специальности техник-программист 3 вариант

Тестовые вопросы по специальности техник-программист 3 вариант

Скачать материал

Вариант 3

1. Топология, используемая стандартом Ethernet

A)Полносвязная

B)кольцо

C)ячеистая

D)кольцо и шина

E)Звезда и шина *

2.Для отправки данных  технология TokenRing

A)маркер*

B)пакет                                            

C) кадр Е

D)байт

E)сигнал

3.Режим ,когда устройство может одновременно передавать и принимать информацию по двум  каналам связи называется

A)модуляция

B)полудуплекс

C)коллизия

D)дуплекс*

E)конвергация

4.Технология передачи «точка-точка» предусматривает обмен данными

A)между компьютером и компонентам  сети

B)между компьютерами и периферийными устройствами

C)между компьютерами и хост-трансивером

D)между всеми компонентами  сети

E)между двумя узлами в сети

5.Протоколы,поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными  между ними называются

A)маршрутными

B)Канальными

C)сетевыми

D)прикладными

E)транспортными*

6.Этот тип адресации не используется для идентификации узлов  в сети-…

A)физический

B)IP- узлов

C)МАС -  адрес

D)логический *

E)виртуальный

7.Адрес сети, первый октет которого начинается  110( в битовом представлена),относится к классу

A)С

B)В

C)D

D)E

E)A

8. Протоколами транспортного уровня являются

A) TCP, SMTP

B) TCP , UDP

C) ICMP

D) SMTP, FTP

E) UDP,IP

9.Протокол, который обеспечивает надежность обмена данными в составной сети

A)DHCP

B)ICMP

C)TCP

D)UDP

E)IP

10.Обмен подтверждениями между отправителем и получателем называется

A)квитирование *

B)упорядочивание

C)согласие

D)подверждение

E)достоверность

11. Протокол управляющих сообщений Internet

A)IP

B)ICMP*

C)UDP

D)DHCD

E)TCP

12. Установка и поддержка сетевых  ресурсов-это область  

A)управление сетью

B)управление пользователями

C)управление производительностью

D)управление конфигурацией

E)управление ресурсами *

13.Предупреждение,выявление и решение проблем сети- это область

A) управление производительностью

B) управление пользователями

C) управление конфигурацией

D) управление ресурсами

E) поддержки *

14.Сервер DNS ,управляющий  зоной полномочий

A)хэширующий

B)кэширующий

C)вторичный

D)резервный

E) основной  *

15.какой сервер DNS позволит снизить нагрузку на основной сервер DNS  и ускорит доступ физически отдаленных серверов клиентов к базе данных

A)физический

B)кэширующий

C)резервный*

D)основной

E)хэширующий

16.Некоммерческая организация ,обеспечивающая совершенствование  уровня технология сети Интернет

A)Инженерный совет Интернета (IETF)*

B)аккредитованные регистраторы

C) Институт инженеров по электронике и электромеханике (IEEE)

D)корпорация  интернет по выделенным именам и номерам (ICANN)

E) головная организация Интернета

17.Служба,позволяющая свободные дискуссии 

A)WWW

B)e-mail

C)USENET

D)Telnet

E)телеконференции

18.Целенаправленная кража, уничтожение данных на рабочей станции или сервере, а также  повреждение данных пользователей в результате неосторожных действий относится к категории

A)Спам

B) «Электронные »методы ,осуществляемые хакерами

C) Действия ,осуществляемые авторизованными пользователями *

D) «Естественные »угрозы

E)Компьютерные вирусы

19. Несанкционированные проникновение в компьютерные сети, кража конфиденциальной инфоромации и использование ее в незаконных  целях относятся к категории

A) «Электронные »методы, осуществляемые хакерами *

B) «Естественные »угрозы

C) Компьютерные  вирусы

D) Спам

E)Действия ,осуществляемые авторизованными пользователями

20.Неправильное хранение ,кража компьютеров и носителей ,форс-мажорные  обстоятельства и т.д. относятся к категории

A) Спам

B) Компьютерные  вирусы

C) «Электронные »методы, осуществляемые хакерами*

D) Действия ,осуществляемые авторизованными пользователями

E) «Естественные »угрозы

21. Свойство позволяющее  не давать право на доступ к информации или не  раскрывать ее неуполномоченным лицам ,логическим объектам    или процессам

A) Надежность

 B)  Защищенность

C) Конфиденциальность*

D) целостность

E) доступность

22. компьютерные вирусы классифицируют  по

A)времени заражения

 B) алгоритму работы

C) способам  распространения ,способам работы

D)способами заражения

E)среди обитания ,способами заряжения ,алгоритму работы*

23.Эти вирусы распространяются  по сети ,рассылают свои копии ,вычисляя сетевые адреса

A)черви

 B) стелс

C) спутники

D)призраки

E)загрузочные

24. Сохраняемые  в тайне компонент ключевой пары,  применяющейся в асимметричных шифрах

A)первичный ключ

 B) электронный ключ

C) открытый ключ

D)закрытый ключ *

E)искусственный ключ

25.Ключ,доступный всем

A)первичный

 B) свободный

C) закрытый

D)электронный

E)открытый *

26.Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются  заранее выбранными  кодами (цифровыми ,буквенными, буквенно-цифровыми  сочетаниями  и т.п.)

A) декодирование

 B) кодирование *

C) защита

D)шифрование

E)преобразование

27. К  серверным языкам программирования Web- приложений относятся

A) Visual Basic JavaScript

 B) Java Ada

C) JavaScript Fortran

D)Php VBScript

E)Perl Php*

28.  К клиентам языкам  программирования Web-приложений  относятся

A)VBSpript ,Java  

B) Javascript,VBscript*

C) Fortan ,Java script

D) Perl,Php

E) JSP,ASP

29. Для вывода на экран пояснительной подписи в Adobe (Macromedia) Flash

Используется инструмент

A) Карандаш

 B)  Перо 

C)  прямоугольник

D) кисть

E) текст

30.  Структура веб-сайта имеет начало – первую страницу, корень  дерева ,но  конец  просмотра сайта  связан лишь  с исчерпанием всего содержимого сайта

A) решетчатой*

 B)  древовидной

C) беспорядочной

D)линейной

E) структурой

31.Объект,предназначенный для операций с числами на языке Action Script

A) number

 B) Sound

C) selection

D)Mouse

E)Oblect

32. Функция языка Action Script,преобразующая строку в формат ,пригодный для передачи по протоколу http

A)escape

 B) duplicate

C) getTimer

D)eval

E)chr

33.Системное программное обеспечение состоит из :

A)операционной системы и антивирусных пограмм

 B)  операционных систем и операционных оболочек

C) систем,ориентированных на эффективную поддержку процесса разработки программного обеспечения

D)прикладного и инструментального программного обеспечения

E) базового и сервисного программного о бсепечения*

34. В системном блоке расположены :

A)блок питания, порты ввода-вывода, колонки, сканер

 B) ПЗУ ,порты ввода-вывода, жесткий диск, монитор

C) Микропроцессор, мышка, клавиатура, жесткий диск

D) Микропроцессор ,ОЗУ, ПЗУ, блок питания, порты ввода-вывода ,жесткий диск

E) ОЗУ, блок питания ,порты ввода-вывода, принтер, системная плата

35.В процессе преобразования текстового файла из кодировки MS-DOS в кодировку Windows  происходит

A)печать документа

B) изменение символов

C) форматирование документа

D) редактирование документа *

E) перекодировка

36.Укажите команду переименования  файла

A)MD

 B) COPY

C) RMDIR

D)TYPE

E) RENAME*

37. Программа архивации, которая  не использовалась в  MS DOS

A)PKUNZIP

B) RAR

C) ARJ

D)PKZip

E) WinRAR*

38.Windows .Чтобы перемещать  окно по полю экрана нужно ….

A)щелкнуть дважды левой кнопки мыши по строке заголовка окна

B) выбрать команду Переместить ,подвести указатель мыши к любому краю окна, нажав левую кнопку мыши, перемещать в нужном направлении

C) установить указатель мыши на строке заголовка окна,нажав левую кнопку мыши,перещать*

D) Установить указатель мыши на строку заголовка окна и перемещать

E)  Установить указатель мыши в любом месте окна, нажав  левую  кнопку мыши,перещать

39.Windows.Для того ,чтобы создать папку нужно выполнить команды:

A) щелкнуть левой кнопкой мышки на рабочем поле, в контекстном меню выбрать команды Создать,Папку

B) в меню Избранное выбрать команды Создать ,Папку

C) в меню правка выбрать команды  создать папку

D)щелкнуть правой кнопкой мышки в заголовке окна, в контекстном меню выбрать команды Создать, папку

E) Щелкнуть правой кнопкой мышки на рабочем поле, к контекстном меню быбрать команды Создать ,Папку*

40.Системное меню содержит команды:

A) Развернуть ,Свернуть ,Создать

 B) Переместить, Удалить, Опубликовать

C) Закрыть,Открыть,Печать*

D)Размер,Свернуть,Сохранить

E) Восстановить,Переместить,Закрыть

41.Копирование файла в Unix  системах производится командой….

A)rm

B) vi

C) man

D)mkdir

E) cp*

42.Укажите командную оболочку, которая не существует в Unix системах

A)cmd*

B) ksh

C) csh

D)zsh

E)bash

43.Unix.Команда, которая выдает полный путь текущего каталога

A)vi

B) pwd*

C) uptime

D)gzip

E)echo

44.Обобщенное название графической системы Unix

A)X

B) GNU*

C) GNOME

D)KDE

E)KDY

45.UNIX. Команда, которая сообщает какие пользователи работают в данный момент в системе

A)root

B) sudo

C) who*

D)whoami

E)pwd

46.Unix.Команда,которая отображает текст ,написанный после команды,на экране

A)tty

B) touch

C) wc

D)chmod

E)echo*

47. Переход из  текущего каталога на уровень выше в Unix  системах

A)dir

B) rm

C) cd

D)find

E)cd…*

48.Unix.Личный каталог администратора системы

A)/tmp

B) /var

C) /bin

D)/home

E)/root*

49.Укажите текстовый редактор Unix/linux

A)TextWrangler

B) NotePad

C) vi*

D)WordPad

E)Word

50.NC. Укажите порядок действий ,которые скопирует файл tmp.txt изщ текущего каталога в корневой каталог

A) Выделить файл нажать F5 и набрать С:\b*

B) Выделить файл нажать F9  и набрать С:\b

C)  Выделить файл нажать F6  и набрать С:\b

D)Выделить файл нажать F8 и набрать С:\b

E)Выделить файл нажать  F2 и набрать  С:\b

51.NC. Отмечено 5 файлов, в настоящее время курсор указывает на неотмеченный файл. Укажите что будет удалено при нажатии клавиши F8

A)ничего

B) 5 отмеченных файлов и текущий файл

C) текущий файл

D)5 отмеченных файлов*

E)все файлы в текущий директории

52.NC. переход в корневой каталог

A)Alt+/

B) Ctrl+\b*

C) Tab

D) Ctrl+*

E)Shift+/

53.NC. Создание каталога

A)F 7*

B) F2

C) Shift+F4

D) CTRL+F8

E)Shift+F7

54.NC. Смена диска в правой панели

A)Alt+F2*

B) Shift+F1

C) Ctrl+F2

D)Ctrl+F1

E)Shift+F2

55.Редактирование файла с помощью альтернативного файла

A)Ctrl+F7

B) Ctrl+F4

C) ALT+F6

D)ALT+F3

E)ALT+F4*

56.NC.Вывод информации панели диска

A)ALT+S

B) Ctrl+A

C) Ctrl+R

D)ALT+F3

E)ALT+F4*

57.Программой- архиватором называют :

A) интерпретатор

B)транслятор 

C) систему управления базами данных

D)программу резервного копирование  файлов

E)программу для уплотнения информационного объема (сжатия ) файлов*

58.Программы,получившие название «Троянские кони» относят…

A)вредоносным кодам

B) безвредным программам

C) утилитами

D)файловым вирусам*

E)макровирусам

59.Печать на обеих сторонах листа (двухсторонняя печать ) в Word  2007

A) Кнопка Microsoft Office, Печать ,Печать  четных и нечетных страниц ,ОК*

B) Кнопка Microsoft Office,Печать, печать, двухсторонняя печать ,ОК

C) Кнопка Microsoft Office, Подготовить ,печать, Двухсторонняя печать ,ОК

D) Кнопка Microsoft Office,Параметры Wоrd,Печать, Двухсторонняя печать,ОК

E)Кнопка  Microsoft Office,Опубликовать ,Печать ,ОК

60.Панель быстрого доступа в Word 2007…..

A)Расположена в правом верхнем углу экрана .С ее помощью возможен быстрый доступ к документу*

B) Расположена на вкладке Главная . С ее  помощью  запустить или открыть новый документ

C)  расположена на вкладке вставка

D)отображается поверх текста,и с ее помощью можно вносить изменения в форматировании текста

E) расположена в левом верхнем  углу экрана .Она служит для быстрого доступа   к часто используемым командам

61.Укажите,когда отображается мини-панель инструментов Word  2007

A)при двойном щелчке в документе

B)  при добавлении соответствующей кнопки на панель быстрого доступа

C) при вызове контекстного меню

D)при двойном щелчке активной вкладки на ленте

E) при  выделении текста и наведении на него указателя мыши*

62.Для хранения 256-цветного изображения на кодирование цвета одного пикселя выделяется …..

A)256 байт

B) 3 байта*

C) 1 байта

D)2 байта

E)4 бита

63.Комбинация клавиш позволяющая отменить последнее действие в  Photoshop

A)Ctrl+  «-»

B) Ctrl+J

C) Ctrl+ «+»

D)Ctrl +Alt +X

E)Ctrl+Z*

64.В электронной таблице нельзя удалить….

A)имя ячейки*

B) содержимое ячейки

C) строку

D)содержимое строки

E)столбец

65.Чтобы распечатать формулы  в Exsel 2007 нужно выполнить

A)Формулы, Зависимости формул ,показывать  формулы *

B) Вид ,Зависимости формул, Показывать  формулы

C) Надстройки ,Зависимости формул ,Показывать формулы

D)Данные ,Зависимости  формул, Показывать формулы

E)Главная ,Зависимости формул,показывать формулы

66.Microsoft  Exsel  . Сочетания клавиш, которое следует нажать ,чтобы отобразить  формулы на листе

A)CTRL+!*

B) CTR+:

C) CTRL+?

D) CTRL+;

E) CTRL+

67.Exsel. Чтобы нарисовать границу таблицы нужно выделить ячейки таблицы и выполнить

A)Данные ,  Ячейки Формат ячеек, Ячейки, Граница ,выбрать нужные границы

B) Главная , Ячейки, Формат ,Формат ячеек ,Ячейки, Граница ,выбрать нужные границы*

C) Разметка страницы, Ячейки, Формат , Формат ячеек ,Ячейки, Граница ,выбрать нужные границы

D) Вид, Ячейки, Формат, Формат ячеек ,Ячейки ,Граница ,выбрать нужные границы

E)Вставка ,Ячейки, Формат, Формат ячеек ,Ячейки ,Граница ,выбрать нужные границы

68.Exsel. Чтобы отредактировать текст ,расположенный в выделенной ячейке не удаляя его полностью нужно …

A) редактировать текст через меню Формат ,Ячейки

B) редактировать текс в ячейке нельзя ,можно только ввести его заново

C) выделить ячейку, редактировать текст

D)выделить ячейку. Редактировать  текст, щелкнув по строке формул или двойным щелчком мыши установить курсор в ячейке, редактировать текст *

E) выделить ячейку ,нажать Del ,редактировать текст

69. Средой разработки  программ является ….

A)    Photoshop

B) Paint

C) Exsel

D)Autocad

E)Delfi*

70. Для предоставления алгоритма в графическом виде используется ….

A)Язык программирования

B) График функции

C) псевдокод

D) Производительная схема

E)блок схемы*

71.Что будет выведено  на экран следующей программой:

Program pecat;

Var x :integer;

Begin

X:= 2

Writeln(x+1)

end

A) 0

B)3

C) x+1/3

D)5

E)x+1

72.  Выберите служебное слово ,которое используется для объявления раздела описания констант в программе

A) Konst

B) Konstant

C) Constante

D) Constant

E) Const*

73. Что будет выведено на экран после выполнения  фрагмента программы, если  nommes=5

Case nommes of

12,1,2:writeln (зима );

3,4,5 : writeln(весна);

6,7,8 : writeln (лето);

9,10,11: writeln(осень);

End;

A)   весна*

B) осень

C) ничего

D)зима

E)лето

74. Операция IN проверяет

A)    вхождение одного множества в другое

B) пересечение множеств

C) отрицание принадлежности элемента указанному множеству

D) отрицание вхождения одного множества в другое

E)принадлежность какого-нибудь  элемента множества указанному множеству

75.Определить результат выполнения фрагмента программы :

X:=0

For i:=4  downto 1 do x:=x+i;

Writeln (x);

A) 0  

B) 1

C) 16

D)4

E)10

76.Class в  Object Pascal –это

A) идентификатор, которым помечаются все свойства класса    

B) особая структура ,имеющая в своем составе поля ,методы и свойства *

C) особаяч методаки разработки программ ,в основе которой лежит объект

D)идентификатор,которым помечаются все поля класса

E)задача,решаемая с использованием особой методики

77.Компонент создания выпадающего списка в  Delfi

A) ComboBox  

B) Memo

C) Button

D)Label

E)Edit*

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Тестовые вопросы по специальности техник-программист 3 вариант"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Карьерный консультант

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Вариант 3 1. Топология, используемая стандартом Ethernet A)Полносвязная B)кольцо C)ячеистая D)кольцо и шина E)Звезда и шина * 2.Для отправки данных технология TokenRing A)маркер* B)пакет C) кадр Е D)байт E)сигнал 3.Режим ,когда устройство может одновременно передавать и принимать информацию по двум каналам связи называется A)модуляция B)полудуплекс C)коллизия D)дуплекс* E)конвергация 4.Технология передачи «точка-точка» предусматривает обмен данными A)между компьютером и компонентам сети B)между компьютерами и периферийными устройствами C)между компьютерами и хост-трансивером D)между всеми компонентами сети E)между двумя узлами в сети 5.Протоколы,поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными между ними называются A)маршрутными B)Канальными C)сетевыми D)прикладными E)транспортными* 6.Этот тип адресации не используется для идентификации узлов в сети-… A)физический B)IP- узлов C)МАС - адрес D)логический * E)виртуальный

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 609 756 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 17.11.2020 500
    • DOCX 27.6 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Бойко Александр Владимирович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Бойко Александр Владимирович
    Бойко Александр Владимирович
    • На сайте: 3 года и 2 месяца
    • Подписчики: 0
    • Всего просмотров: 101842
    • Всего материалов: 242

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Секретарь-администратор

Секретарь-администратор (делопроизводитель)

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 549 человек из 72 регионов

Курс повышения квалификации

Особенности подготовки к сдаче ЕГЭ по информатике и ИКТ в условиях реализации ФГОС СОО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 108 человек из 40 регионов

Курс профессиональной переподготовки

Разработка и сопровождение требований и технических заданий на разработку и модернизацию систем и подсистем малого и среднего масштаба и сложности

Системный аналитик

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Сейчас обучается 59 человек из 30 регионов

Мини-курс

Эффективная самопрезентация

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 29 человек из 20 регионов

Мини-курс

Педагогические идеи выдающихся педагогов и критиков

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Занятия спортом при заболеваниях опорно-двигательного аппарата

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 22 человека из 13 регионов