На головну

Тести для самоконтролю до блоку № 2

  1. Б. Тести конструктивні.
  2. Використання стандартного блоку
  3. Внутріклассовие кореляції, довірчі інтервали, розміри вибірок і використані для вимірювання / Про тести в п'яти дослідженнях монозиготних близнюків
  4. Завдання для самоконтролю
  5. Завдання для самоконтролю
  6. Завдання для самоконтролю

1. У наведеному нижче списку програмних продуктів вкажіть текстові процесори загального призначення

а) Лексикон д) Basic

б) ChiWriter е) Microsoft Word

в) TeХ ж) PageMaker

г) Latex з) Ventura

2. У наведеному нижче списку програмних продуктів вкажіть редактори наукових документів

а) Лексикон д) Basic

б) ChiWriter е) Microsoft Word

в) TeХ ж) PageMaker

г) Latex з) Ventura

3. У наведеному нижче списку програмних продуктів вкажіть видавничі системи

а) Лексикон д) Basic

б) ChiWriter е) Microsoft Word

в) TeХ ж) PageMaker

г) Latex з) Ventura

4. Забезпечення безпеки інформації вимагає збереження таких її властивостей, як

а) простота створення

б) доступність

в) цілісність

г) недоступність

д) конфіденційність.

5. Втрати інформації через некоректну роботу програмного забезпечення відносяться

а) до випадкових загрозам

б) до умисним загрозам.

6. Які перспективні методи захисту інформації від комп'ютерних вірусів Ви знаєте?

а) хірургічні

б) терапевтичні

в) програмні

г) апаратні.

7. Проблема захисту інформації від несанкціонованого доступу особливо актуальна

а) в локальних селях

б) в глобальних мережах

в) в адміністрації

г) в ПК, що працює в автономному режимі.

8. Що є об'єктами посягань в сфері захисту інформації?

а) периферійні пристрої

б) файли з інформацією

в) ПК

г) модем.

екзаменаційні питання

1. Стратегічна роль ІС в менеджменті.

2. Нові форми організації бізнесу.

3. ІТ, які використовуються для забезпечення економічної діяльності.

4. Склад і призначення ППО для економічної діяльності.

5. Системи підготовки текстових документів.

6. Системи обробки фінансово-економічної інформації.

7. Системи управління базами даних.

8. Особисті інформаційні системи.

9. Системи підготовки презентацій.

10. Системи управління проектами.

11. Експертні системи.

12. Системи підтримки прийняття рішень.

13. Маркетинг в Internet.

14. Загрози безпеці інформації, що обробляється на ПЕОМ.

15. Несанкціонований доступ до мереж і мережевих ресурсів.

16. Методи боротьби з комп'ютерними вірусами.

Відповіді на питання тестування

 Блок № 1  Блок № 2
 №теста  відповідь  №теста  відповідь
 б)  а), е)
 б)  б), в), г)
 в)  в), ж), з)
 б)  б), в), д)
 б)  а)
 а)  в), г)
 а)  б)
 а), б), г)  б), в)
 в)    
 а)    

 



Форми дистанційного навчання | Рекомендований бібліографічний список

рішень | Маркетинг в Internet | ІНТЕРНЕТ-маркетинг, особливості та відмінності від традиційного маркетингу | Спосіб отримання інформації споживачами | інтерактивність | ЗАХИСТ ІНФОРМАЦІЇ | Загрози безпеці інформації, що обробляється на ПК | Загрози безпеці інформації | Несанкціонований доступ до мереж і мережевих ресурсів | КОМП'ЮТЕРНІ ТЕХНОЛОГІЇ В ПЕДАГОГІЧНОЇ ДІЯЛЬНОСТІ |

© um.co.ua - учбові матеріали та реферати