В системе управления водитель автомобиль передачу управляющих воздействий обеспечивает

Обновлено: 04.07.2024

д) поведение объекта управления влияет на последовательность прямых управляющих воздействий.

д) зеркало заднего обзора.

7. Найдите соответствие


I. Хранение информации

А. извлечение хранимой информации

II. Обработка информации

Б. способ распространения информации во времени

III. Поиск информации

В. преобразования из одного вида в другой в соответствии с формальными правилами

8. Измерение на метеостанции температуры воздуха, атмосферного давления, скорости ветра представляет собой процесс:

а) хранения информации;

б) передачи информации;

в) защиты информации;

г) получения информации;

д) использования информации.

9. Основой процесса управления в обществе выступает:

а) целенаправленная обработка информации;

б) процесс передачи информации;

в) информация о состоянии управляемого объекта;

г) информация о состоянии окружающей среды;

д) принципы управления.

10. Замкнутая система управления отличается от разомкнутой:

а) присутствием в ней объекта управления;

б) числом взаимосвязанных элементов;

в) наличием одного или нескольких каналов обратной связи;

г) отсутствием управляющих воздействий;

д) наличием средств управления.

11. Хранение информации невозможно без:

в) библиотек, архивов;

г) носителя информации;

д) печатной продукции (книг, газет, фотографий).

12. Канал связи- это:

а) совокупность устройств, обеспечивающих прием информации при ее передаче;

г) носитель информации;

д) совокупность технических устройств, обеспечивающих передачу и прием сигнала от источника к получателю.

13. Система регулирования дорожным движением с использованием исключительно светофоров и дорожных знаков:

а) строго говоря, не может рассматриваться в качестве системы управления;

б) представляет собой замкнутую систему управления;

в) может рассматриваться как пример разомкнутой системы управления;

г) включает в себя несколько каналов обратной связи;

д) функционирует на основе преобразования и целенаправленной обработки информации о состоянии дорожного движения.

д) зеркало заднего обзора.

15. Автоматизированная обработка информации:

а) возможна без наличия строгих формальных правил ее обработки;

б) возможна только при наличии строгих формальных правил ее обработки;

в) осуществима только при условии семантической значимости обрабатываемой информации;

г) возможна только в том случае, если она предста-вима в виде аналогового сигнала;

д) невозможна в принципе.

16. Алгоритмом управления называется:

а) совокупность правил, в соответствии с которыми информация, поступающая в управляющее устройство, перерабатывается в сигналы управления;

б) установление наилучшего в определенном смысле режима работы управляемого объекта;

в) регулирование параметров управляемой системы вблизи некоторых неизменных заданных значений;

г) поддержание как можно более точного соответствия некоторого управляемого параметра;

д) произвольное воздействие на объект управления.

17. Канал обратной связи в замкнутой системе управления предназначен для:

а) передачи управляющих воздействий от управляющей подсистемы к объекту управления;

б) кодирования информации, поступающей к объекту управления;

в) трансляции информации об окружающей среде;

г) передачи информации о состоянии управляемой подсистемы;

д) организации взаимодействия системы управления в целом с окружающей средой.

18. Современный прием борьбы с потерей информации заключается в

б) усилении защитных экранов от помех;

19. Какие системы НЕ относятся к искусственным

б) живой природы;

20. Найдите соответствие


I. набор данных

А. Это то поле записи, по значению которого происходит поиск.

II. ключ поиска

Б. Это то условие, которому должно удовлетворять значение ключа поиска в искомой записи

III. критерий поиска

В. Это вся совокупность данных, среди которых осуществляется поиск

21. Как можно квалифицировать взлом чужой информационной системы с целью наживы?

а) как компьютерную войну;

б) как компьютерное преступление;

в) как нарушение авторских прав;

г) как нарушение свободной личности.

22. Как называется наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров (тайнописи)

23. Система - это сложный объект, состоящий из

г) взаимосвязанных элементов.
Время выполнения 15 минут
Правильное выполнение 7 и 20 заданий оценивается в 2 балла, остальные по 1 баллу.
Система оценивания

+

2 Смотреть ответы Добавь ответ +10 баллов


Ответы 2

+

+

1.4) 2. я не особо догнал вопрос, так что из моего толкования "чем лучше разжеваны примеры , тем лучше" либо 1) либо 3) 3.4) 4.2) 5.2) или 3) (фактически - вопрос звучит как "зачем результаты заносят в базу данных (отслеживают)") 6.1) 7. вот тут я не в курсе : / 8.2) 9. тут я тоже не знаю 10.1) 11.2) 12.4) 13.1) 14.4) 15. хезе удачи

Другие вопросы по Информатике

Категория

Python по формуле брокка идеальный вес для мужчин = (рост в сантиметрах - 100)×1.15 идеальный вес для женщин =(рост в сантиметрах - 110)×1.15 прльзователь должен ввести свое имя, р.

Категория

1. определите количество информации, получаемой при бросании монетки, с вероятностного подхода. 2. определите количество информации, получаемой при бросании двух игральных кубиков.


Тест по теме Информация и информационные процессы 10 класс.

Тест по теме Информация и информационные процессы 10 класс

Содержимое разработки

ТЕСТ ПО ТЕМЕ

1. Информация, которая не зависит от личного мнения или суждения, называется:

б) актуальной; в)объективной;

2. Информация, которая отражает истинное положение дел, называется:

б) достоверной; в)объективной;

3. Информация, которая важна в настоящий момент, назы- " вается:

г) объективной; д)полной.

4. Информация, объем которой достаточен для решения поставленной задачи, называется:

а) полезной; б)актуальной;

г) достоверной; д)понятной.

14. Носителем графической информации не может являться:

75. Укажите, какая информация не является объективной:

16. Измерение параметров окружающей среды на метео­станции является процессом:

а) хранения информации;

б) передачи информации;

в) защиты информации;

г) получения (сбора) информации;

д) использования информации.

/ 7. По общественному значению различается информация:

а) текстовая, числовая, графическая, табличная;

б) личная, общественная, специальная;

в) научная, производственная, управленческая, техническая;

г) математическая, экономическая, медицинская, психологи­ческая и пр.;

д) общественно-политическая, эстетическая, бытовая.

18. В теории информации под информацией понимают:

в) сведения, обладающие новизной;

г) характеристику объекта, выраженную в числовых величи­нах;

д) сведения, уменьшающие неопределенность.

19. В технике под информацией понимают:

г) сведения об окружающем мире и протекающих в нем про­цессах, передаваемые человеком или специальными устройст­вами;

д) сведения, обладающие новизной или полезностью.

20. Под носителем информации обычно понимают:

б) устройство для хранения данных в персональном компью­тере;

г) радио, телевидение;

д) материальную среду для записи, хранения и (или) переда­чи информации.

а) передающая антенна;

б) звуковые волны;

в) электромагнитные волны;

д) гравитационное поле.

а) звуковые и световые волны;

б) гравитационное поле;

в) электромагнитные волны;

г) электронно-лучевая трубка; д)вакуум.

23. Информационным процессом является:

а) процесс строительства зданий и сооружений;

б) процесс химической и механической очистки воды;

в) процесс расследования преступления;

г) процесс производства электроэнергии;

д) процесс извлечения полезных ископаемых из недр земли.

24. Не является процессом обработки информации:

а) тиражирование печатной продукции;

б) перевод иностранного текста со словарем;

в) решение задачи по физике;

г) установление диагноза больного на основе данных обсле­дования;

25. Обмен информацией - это:

а) выполнение домашней работы по математике;

б) наблюдение за поведением рыб в аквариуме;

в) прослушивание радиопередачи;

г) разговор по телефону;

д) просмотр видеофильма.

26. Укажите правильную хронологию:

а) почта, телеграф, телефон, телевидение, радио, компью­терные сети;

б) почта, радио, телеграф, телефон, телевидение, компью­терные сети;

в) почта, телевидение, радио, телеграф, телефон, компью­терные сети;

г) почта, телефон, телеграф, телевидение, радио, компьютер­ные сети;

д) почта, телеграф, телефон, радио, телевидение, компью­терные сети.

27. Первым средством передачи информации на большие расстояния принято считать:

б) электрический телеграф;

г) компьютерные сети;

28. Возможность автоматической обработки информации связана с изобретением:

д) электронно-вычислительных машин.

а) процесс воздействия на объект с целью организации его функционирования по заданной программе;

б) процесс передачи информации о состоянии объекта;

в) процесс обработки информации о состоянии среды, в ко­торой функционирует управляемый объект;

г) процесс обработки информации о состоянии управляюще­го объекта;

д) процесс обработки информации о состоянии управляемо­го объекта.

а) имеется несколько каналов обратной связи;

б) отсутствует информация о состоянии объекта управления;

г) в зависимости от состояния управляемого объекта изменя­ется управленческое воздействие со стороны управляющего объекта на управляемый объект;

д) отсутствует изменение в состоянии или поведении объек­та управления при наличии управляющих воздействий со сторо­ны объекта управления.

31. Замкнутая система управления отличается от разомк­нутой:

а) наличием объекта управления;

б) отсутствием управляющих воздействий;

в) наличием одного или нескольких каналов обратной связи;

г) отсутствием объекта управления;

д) отсутствием органов управления.

32. Канал обратной связи в замкнутой системе управления предназначен:

а) для осуществления объектом управления управляющих воздействий;

б) для кодирования информации, поступающей к объекту управления;

в) для получения информации об окружающей среде;

г) для информационного взаимодействия управляющего и управляемого объектов в системе управления;

д) для организации взаимодействия объекта управления с окружающей средой.

33. Автоматическое управление - это:

а) управление объектом, осуществляемое без участия чело­века;

б) управление с помощью специальных датчиков;

в) оптимальный процесс управления;

г) управление с обратной связью;

д) управление без обратной связи.

а) колеса автомобиля; б)спидометр;

д) зеркало заднего обзора.

г) колеса автомобиля;

д) зеркало заднего обзора.

а) увеличение количества избыточной информации, цирку лирующей в обществе;

б) возрастание роли средств массовой информации;

в) массовое использование информационных и коммуникаци онных технологий во всех областях человеческой деятельности;

г) массовое использование компьютеров;

д) введение изучения информатики во все учебные заведе ния страны.

7. Основная причина перевода информационных ресурсов человечества на электронные носители:

а) политика правительств наиболее развитых стран;

б) объективная потребность в увеличении скорости обработ­ки информации;

в) погоня за сверхприбылями организаций, осуществляющих свою деятельность в сфере информационных технологий;

г) политика производителей компьютеров с целью подавле­ния конкурентов;

д) рост стоимости бумаги вследствие экологического кризиса.

а) понимание закономерностей информационных процессов;

б) умение работать с различными источниками информации;

в) владение основами компьютерной грамотности;

г) применение компьютерных информационных технологий в практической деятельности;

д) все перечисленное выше.

39. Первая машина с использованием программного управле­ния вычислительными процессами была разработана:

д) Дж. фон Нейманом.

40. ЭВМ третьего поколения:

а) имели в качестве элементной базы полупроводниковые элементы; использовались алгоритмические языки программи­рования;

б) имели в качестве элементной базы электронные лампы; программировались в машинных кодах;

в) имели в качестве элементной базы сверхбольшие ни к тральные схемы, обладали способностью воспринимать тки звуковую информацию;

г) имели в качестве элементной базы большие интегральные схемы, микропроцессоры, отличались способностью обрабаты­вать различные виды информации;

д) имели в качестве элементной базы интегральные схемы, отличались возможностью доступа с удаленных терминалов.

Ответы к тестовым заданиям

/. К негативным последствиям развития современных инфор­мационных и коммуникационных технологий можно отнести:

а) формирование единого информационного пространства;

б) работу с информацией, она становится главным содержа­нием профессиональной деятельности;

в) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации;

г) широкое использование информационных технологий во всех сферах человеческой деятельности;

д) доступность личной информации для общества и государ­ства, вторжение информационных технологий в частную жизнь людей.

а) целенаправленное и эффективное использование информа­ции во всех областях человеческой деятельности на основе со­временных информационных и коммуникационных технологий;

б) увеличение избыточной информации, циркулирующей в обществе;

в) увеличение роли средств массовой информации;

г) введение изучения информатики во все учебные заведения страны;

д) организацию свободного доступа каждого человека к ин­формационным ресурсам человеческой цивилизации.

3. Развитый рынок информационных продуктов и услуг, из­менения в структуре экономики, массовое использование ин­формационных и коммуникационных технологий являются при­знаками:

а) информационной культуры;

б) высшей степени развития цивилизации;

в) информационного кризиса;

г) информационного общества;

д) информационной зависимости.

4. Методы обеспечения информационной безопасности де­лятся на (указать неправильный ответ):

д) все перечисленные выше.

5. Обеспечение защиты информации проводится конструк­торами и разработчиками программного обеспечения в сле­дующих направлениях (указать неправильный ответ):

а) защита от сбоев работы оборудования;

б) защита от случайной потери информации;

в) защита от преднамеренного искажения;

г) разработка правовой базы для борьбы с преступлениями в сфере информационных технологий;

д) защита от несанкционированного доступа к информации.

6. Компьютерные вирусы - это:

б) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК;

в) программы, являющиеся следствием ошибок в операци­онной системе;

д) вирусы, сходные по природе с биологическими вирусами.

7. Отличительными особенностями компьютерного вируса являются:

а) значительный объем программного кода;

б) способность к самостоятельному запуску и многократно­му копированию кода;

в) способность к созданию помех корректной работе компь­ютера;

г) легкость распознавания;

8. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

а) Уголовный кодекс РФ;

б) Гражданский кодекс РФ;

в) Доктрина информационной безопасности РФ;

г) постановления Правительства РФ;

д) Указ Президента РФ.

9. Что не относится к объектам информационной безопас­ности Российской Федерации?

а) Природные и энергетические ресурсы;

б) информационные ресурсы всех видов;

в) информационные системы различного класса и назначе­ния, информационные технологии;

г) система формирования общественного сознания;

д) права граждан, юридических лиц и государств на получе­ние, распространение, использование и защиту информации и интеллектуальной собственности.

10. Какие действия в Уголовном кодексе РФ классифициру­ются как преступления в компьютерной информационной сфере?

а) Неправомерный доступ к компьютерной информации;

б) создание, использование и распространение вредоносных программ для ЭВМ;

в) умышленное нарушение правил эксплуатации ЭВМ и их сетей;

г) все перечисленное выше;

11. Какой законодательный акт регламентируй

ния в области защиты авторских и имущественных при* я ласти информатизации?

а) Доктрина информационной безопасности РФ;

г) Указ Президента РФ;

12. Какой законодательный акт регулирует отношения в области защиты информационных ресурсов (личных и общест­венных) от искажения, порчи и уничтожения?

д) Указ Президента РФ.

13. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о ча­стной жизни граждан?

а) Указ Президента РФ;

д) Доктрина национальной безопасности РФ.

14. Для написания самостоятельной работы вы скопировали из Интернета полный текст нормативно-правового акта. На­рушили ли вы при этом авторское право?

а) Да, нарушено авторское право владельца сайта;

б) нет, так как нормативно-правовые акты не являются объ­ектом авторского права;

в) нет, если есть разрешение владельца сайта;

г) да, нарушено авторское право автора документа;

д) нет, если истек срок действия авторского права.

15. Можно ли разместить на своем сайте в Интернете опубликованную в печати статью какого-нибудь автора?

а) Можно, с указанием имени автора и источника заимство­вания;

б) можно, с разрешения и автора статьи и издателя;

в) можно, но исключительно с ведома автора и с выплатой ему авторского вознаграждения;

г) можно, поскольку опубликованные статьи не охраняются авторским правом;

д) можно, с разрешения издателя, выпустившего в свет дан­ную статью, или автора статьи.

16. Что необходимо указать при цитировании статьи, раз­мещенной на чьем-то сайте?

а) Имя автора, название статьи, адрес сайта, с которого за­имствована статья;

б) адрес сайта и имя его владельца;

в) имя автора и название статьи;

г) электронный адрес сайта, с которого заимствована статья;

д) название статьи и название сайта.

/ 7. Можно ли использовать статьи из разных журналов и газет на политические, экономические, религиозные или соци­альные темы для подготовки учебного материала?

б) да, получив согласие правообладателей;

в) да, указав источники заимствования;

г) да, не спрашивая согласия правообладателей, но с обяза­тельным указанием источника заимствования и имен авторов;

д) да, указав ФИО авторов и название статей.

18. Считается ли статья, обнародованная в Интернете, объектом авторского права?

а) Нет, если статья впервые обнародована в сети Интернет;

б) да, при условии, что эта же статья в течение 1 года будет опубликована в печати;

в) да, так как любая статья является объектом авторского права как произведение науки или литературы;

г) да, если указан год первого опубликования;

д) да, если автор использует знак охраны авторского права.

19. В каких случаях при обмене своими компьютерными иг­рами с другими людьми не будут нарушаться авторские права?

а) Если экземпляры этих компьютерных игр были выпущены в свет и введены в гражданский оборот с согласия автора;

б) если обладатели обмениваемых экземпляров компьютер­ных игр приобрели их по договору купли-продажи/мены;

в) если одновременно соблюдены условия, указанные в пунктах а) и б);

г) если они распространяются путем сдачи в прокат;

д) если автору выплачивается авторское вознаграждение.

20. В каких случаях правомерно используются фотографии из коллекции одного из интернет-сайтов для иллюстрирования своего материала, подготавливаемого в образовательных целях?

а) Если тематика фотосюжетов соответствует теме всего ма­териала;

б) в любом случае, так как факт размещения фотографии в Интернете означает согласие автора на ее дальнейшее свободное использование;

Читайте также: