Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Тесты для самоконтроля к блоку № 2





1. В приведенном ниже списке программных продуктов укажите текстовые процессоры общего назначения

а) Лексикон д) Basic

б) ChiWriter е) Microsoft Word

в) TeХ ж) PageMaker

г) Latex з) Ventura

 

2. В приведенном ниже списке программных продуктов укажите редакторы научных документов

а) Лексикон д) Basic

б) ChiWriter е) Microsoft Word

в) TeХ ж) PageMaker

г) Latex з) Ventura

 

3. В приведенном ниже списке программных продуктов укажите издательские системы

а) Лексикон д) Basic

б) ChiWriter е) Microsoft Word

в) TeХ ж) PageMaker

г) Latex з) Ventura

 

4. Обеспечение безопасности информации требует сохранение таких ее свойств, как

а) простота создания

б) доступность

в) целостность

г) недоступность

д) конфиденциальность.

 

5. Потери информации из-за некорректной работы программного обеспечения относятся

а) к случайным угрозам

б) к умышленным угрозам.

 

6. Какие перспективные методы защиты информации от компьютерных вирусов Вы знаете?

а) хирургические

б) терапевтические

в) программные

г) аппаратные.

 

7. Проблема защиты информации от несанкционированного доступа особенно актуальна

а) в локальных селях

б) в глобальных сетях

в) в администрации

г) в ПК, работающем в автономном режиме.

 

8. Что является объектами посягательств в области защиты информации?

а) периферийные устройства

б) файлы с информацией

в) ПК

г) модем.

 

Экзаменационные вопросы

1. Стратегическая роль ИС в менеджменте.

2. Новые формы организации бизнеса.

3. ИТ, используемые для обеспечения экономической деятельности.

4. Состав и назначение ППО для экономической деятельности.

5. Системы подготовки текстовых документов.

6. Системы обработки финансово-экономической информации.

7. Системы управления базами данных.

8. Личные информационные системы.

9. Системы подготовки презентаций.

10. Системы управления проектами.

11. Экспертные системы.

12. Системы поддержки принятия решений.

13. Маркетинг в Internet.

14. Угрозы безопасности информации, обрабатываемой на ПЭВМ.

15. Несанкционированный доступ к сетям и сетевым ресурсам.

16. Методы борьбы с компьютерными вирусами.

 

Ответы на вопросы тестирования

 

Блок № 1 Блок № 2
№ теста Ответ № теста Ответ
  б)   а), е)
  б)   б), в), г)
  в)   в), ж), з)
  б)   б), в), д)
  б)   а)
  а)   в), г)
  а)   б)
  а), б), г)   б), в)
  в)    
  а)    

 

Date: 2016-07-18; view: 268; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию