Контрольная работа «Информационные процессы в системах»

1. Что НЕ является информационным процессом

A)  Передача информации

B)  Хранение информации

C)  Запись информации

D)  Обработка информации

2. Кибернетика – наука, изучающая

A)  Строение киборгов

B)  Процессы управления

C)  Управление людьми

D)  Информационные процессы

3. Создатель кибернетики

A)  Норберт Винер

B) 

C)  Д. фон Нейман

D)  Ч. Беббидж

4. Каждый дверной ключ имеет свои «бороздки», с помощью которых открывается замок. Чем в данном случае является замок?

A)  Источником информации

B)  Помехой

C)  Каналом связи

D)  Получателем информации

5. Современный прием борьбы с потерей информации заключается в

A)  Отправке сообщения несколько раз

B)  Усилении защитных экранов от помех

C)  Разбивке сообщения на блоке и анализе контрольных сумм цифр каждого блока

D)  Разбивке сообщения на блоки и отправке этих блоков несколько раз

6. Какие системы НЕ относятся к искусственным

A)  Технические

B)  Живой природы

C)  Общественные

D)  Социальные

7. Бумага была изобретена в

A)  Китае

B)  Монголии

C)  Вьетнаме

D)  России

8. Носитель, на который НЕЛЬЗЯ перезаписать информацию

A)  Флэш-карта

B)  CD-R

C)  DVD-RW

D)  Дискета

9. Основная причина перевода информационных ресурсов человечества на электронные носители:

A)  Политика правительств наиболее развитых стран

НЕ нашли? Не то? Что вы ищете?

B)  Объективная потребность в увеличении скорости обработки информации

C)  Погоня за сверхприбылями организаций, осуществляющих свою деятельность в сфере информационных технологий

D)  Политика производителей компьютеров с целью подавления конкурентов

10. Фундаментальные научные результаты по проблеме помехоустойчивости получил

A)  Норберт Винер

B) 

C) 

D)  Д. фон Нейман

11. Понятие «алгоритм» преобразовалось из

A)  Имени великого математика

B)  Фамилии его

C)  Имени отца

D)  Названия города, где проживал

12. Алгоритм — это:

A)  Некоторые истинные высказывания, которые должны быть направлены на достижение постав­ленной цели;

B)  Отражение предметного мира с помощью знаков и сигналов, предназначенное для конкретно­го исполнителя;

C)  Понятное и точное предписание исполнителю совершить последовательность действий, направлен­ных на решение поставленной задачи или цели;

D)  Инструкция по технике безопасности.

13. Свойство алгоритма — дискретность — обозначает:

A)  Что команды должны следовать последова­тельно друг за другом;

B)  Что каждая команда должна быть описана в расчете на конкретного исполнителя;

C)  Разбиение алгоритма на конечное число прос­тых шагов;

D)  Строгое движение как вверх, так и вниз.

14. Машина Поста обрабатывает

A)  Символьные величины

B)  Двоичный алфавит

C)  Десятичный алфавит

D)  Текстовую информацию

15. Набор данных – это

A)  Все данные, среди которых осуществляется поиск

B)  Часть данных, среди которых осуществляется поиск

C)  Некоторые данные, предназначенные для работы

D)  Все вышеперечисленное

16. Какой не бывает структура данных

A)  Блочная одноуровневая

B)  Блочная многоуровневая

C)  Линейная упорядоченность

D)  Блочная упорядоченность

17. Как можно квалифицировать взлом чужой информационной системы с целью наживы

A)  Как компьютерную войну

B)  Как компьютерное преступление

C)  Как нарушение авторских прав

D)  Как нарушение свободной личности

18. Как называется наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров (тайнописи)

A)  Криптография

B)  Криптология

C)  Шифрование

D)  Шифрология

19. Система - это сложный объект, состоящий из

A)  Объектов

B)  Элементов

C)  Связей

D)  Взаимосвязанных элементов