общие в базу ИС НОК РУС 2015

«Маски» вирусов используются:
1) для уничтожения известных вирусов
2) для размножения вирусов
3) для создания известных вирусов
4) для поиска неизвестных вирусов
5) для поиска известных вирусов
5

- резонансная камера, рассчитанная на усиление низких частот и практически всегда изготовленная по схеме фазоинвертатора
1) звуковая карта
2) акустическая система 20,
3)динамик
4) сабвуфер
5) активный динамик
4

- это совокупность систем, машин, приборов, механизмов, устройств и прочих видов оборудования, предназначенных для автоматизации различных технологических процессов информатики, причем, таких, выходным продуктом которых являются именно информация или данные
1) комплекс электронных машин
2) технический комплекс
3) персональный компьютер
4) технические средства информации
5)электронно-вычислительная машина
4

- предназначена для временного хранения программ и обрабатываемых, в текущий момент данных (ОП, КЭШ-память), а так же для долговременного хранения информации о конфигурации ПК.
1) Внутренняя память
2) Сверхоперативная память
3) Внешняя память
4) Оперативная память
5) Энергозависимая память
1

.. интерфейс обеспечивает одновременную передачу данных по нескольким линиям
1) дуплексный
2) последовательный
3) симплексный
4) параллельный
5) USB
4

IP- адрес состоит из четырех байтов, например
1) 212.154.752.81
2) 900.154.140.81
3) 212.154.140.8
4) 212.154.140.81.256
5) 212.259.140.814
3

RAM – память используется для
1) хранения изменяемой информации
2) хранения неизменяемой информации
3) длительного хранения информации
4) длительного хранения информации в текущий момент времени
5) кратковременного хранения информации в текущий момент времени
5

Software это
1) гибкий диск
2) компактный диск
3) жесткий диск
4) одна из составляющих информационной технологии – аппаратное обеспечение
5) одна из составляющих информационной технологии – программное обеспечение
5

АБС какого поколения строились по классической схеме трехзвенной клиент – серверной архитектуры и имели модульную структуру, реализующую концепции docflow
1) четвертого поколения
2) первого поколения
3) второго поколения
4) третьего поколения
5) пятого поколения
1

Абстрактное представление ЭВМ, которое отражает ее структурную. Схемотехническую и логическую организацию- это
1)структурная схема ЭВМ
2) концептуальная модель
3) интерфейс
4) архитектура ЭВМ
5) конфигурация ЭВМ
5

Автоматизированная информационная технология
1) составление отчетности,
2) способ обработки информации
3) сочетание процедур, реализующих функции обработки, анализа и передачи
4) сочетание процедур, реализующих функции сбора, получения, накопления, хранения, обработки, анализа и передачи
5)сочетание процедур, реализующих функции сбора, получения, накопления, хранения, обработки, анализа, и передачи с использованием средств вычислительной техники
5

Автоматизированное рабочее место (АРМ)- это
1) приложение Windows-MS Word
2) аппаратное устройство
3) компьютер
4) программный модуль, реализующий учет
5) компьютер + программный модуль, реализующий функции конкретного участка учета
5

Автоматизированные банковские системы предусматривают разделение функциональных возможностей
1) 1 уровень - accounting
2) 2 уровня - back-office, accounting
3) 3 уровня - front-office, back-office, accounting
4) 1 уровень - front-office
5) 2 уровня - front-office, back-office
3

Антивирус- это программа, которая
1) может быть обновление средствами « автоматического обновления Windows» для получения новых сигнатур
2) позволит «откатит» все изменения, произведенные с момента активизации враждебной программы, либо воспрепятствует ее активизации в первую очередь
3) не позволит вылечить « зараженное» ПО
4) удалить некоторые категории вредосных программ, достигая успеха менее чем в 100 % случаев
5) так или иначе удалить все вредоносного ПО с вашего компьютера
5

Аппаратное подключение периферийного устройства к магистрали производится через
1) материнскую плату
2) регистр
3) драйвер
4) контроллер
5) стример
4

Архитектура ПК-
1)набор предписаний, однозначно определяющий содержание и последовательность выполнения действий для систематического решения задач
2)наиболее общие принципы построение ЭВМ, реализующие программное управление работой и взаимодействием основных ее функциональных узлов
3)составная часть данных ЭВМ, воспринимаемая при разработке и использовании программ как неделимый обьект
4)система условных знаков и правил и их интерпретации, используемая в ЭВМ для представления информации в виде данных
5)информации о ходе или состоянии вычислительного процесса, выдаваемая компонентами информационных систем
2

Аспекты информационной безопасности
1) доступность, конфиденциальность
2) неизменность, доступность, целостность
3) неизменность, конфиденциальность
4) конфиденциальность, доступность, целостность
5) конфиденциальность, целостность
2

Атакой на КС называют:
1) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по разграничению прав пользователей и обслуживающего персонала
2) возможность возникновения на каком – либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
3) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации
4) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по реализации механизма виртуальной памяти с распределением адресных пространств
5. действие, предпринимаемое нарушителем, которое заключается в поиске использования той или иной уязвимости
5

Аудит информационной безопасности в том числе должен вк5лючать в себя ( выберите наиболее полный ответ из перечисленных)
1) оценка угроз
2) анализ информационных рисков для оценки вероятностного ущерба и инструментальную проверку защищенности для определения возможности реализации угроз
3) анализ и квалификацию угроз безопасности согласно модели нарушителя
4) оценку зависимости компании о внешних связей и тесты на проникновение
5) оценку стоимости ресурсов и информации
2

Базовое программное средство установки оборудования запускается
1) программами-драйверами
2) двойным щелчком на значке Установка оборудования в окне папки Панель управления.
3) путём создания нового порта
4) соединением с помощью внешних разъемов стандартных портов на задней стенке системного блока
5) соединения с помощью слотов на материнской плате
2

Безопасность данных в информационной базе обеспечивается...
1) информационная безопасность
2) блокировкой записей
3) идентификацией абонентов
4) периодичностью обновления информации
5) шифрованием информации
3

Бюджетная заявка представляет собой
1) информацию о социально – экономическом развитии
2) расчеты расходов по бюджетной программе
3) совокупность документов, для обоснования необходимости бюджетных программ и определения сумм финансирования
4) перечень инвестиционных проектов
5) лимит расходов
3

Бюджетное законодательство состоит из норм
1) нормативные акты правительства и парламента РК
2) закон о « бюджетной системе»
3) бюджетный кодекс , налоговый кодекс, таможней кодекс
4) конституция РК , закон « о бюджетной системе» , налоговый кодекс, таможенный кодекс
5) конституция РК, «бюджетный кодекс» закон « о республиканской бюджете », решениями о местных бюджетах
5

Бюджетной программой и подпрограммой являются
1) расходование средств из бюджета
2) мобилизация средств из бюджета
3) группировка поступлений в бюджет и расходование из бюджета
4) помесячный график принятия обязательств
5) финансируемый из бюджета комплекс мероприятий по реализации функций государственного управления и государственной политики
5

Бюджетные комиссии осуществляют свою деятельность
1) в период отчетности об исполнении бюджета
2) на срок разработки проекта бюджета
3) в случаях внесения изменений в бюджет
4) по ходу исполнения бюджета
5) на постоянной основе.
5

В каких единицах традиционно оценивается размер монитора
1) дюйм по горизонтали
2) дюйм по диагонали
3) дюйм по вертикали
4) сантиметр по горизонтали
5) сантиметр по диагонали
2

В какой группе технических средств относится микропроцессор?
1) устройство связи и обработки
2) устройство связи
3) устройство хранения
4) устройство ввода/ вывода
5) устройство обработки информации
5

В какой срок утверждается бюджет района?
1) до начала нового года
2) не познее двухнедельного срока после утверждения областного бюджета
3) министерством финансов в недельный срок
4) акиматом до 15 декабря
5)мажилисом до 15 ноября
2

В основе работы магнитных носителей лежит явление
1) модуляции
2) регенерации
3) отражения
4) электромагнетизм
5) окисление
4

В структурной схеме экономической информационной системы существует понятие "обратная связь". Укажите верное определение
1) Информационный поток, непосредственно воздействующий на исполнительный орган
2) Поток входной информации, осведомляющий о том, в каком состоянии должен находиться объект управления
3) Передача потока информации с входа какой-либо системы на ее выход
4) Передача потока информации с выхода какой-либо системы обратно на ее вход
5) Информационный поток, возникший в управляющем органе и управляющая работой исполнительного органа
4

В функции уполномоченного органа по исполнению бюджета входит
1) расходование средств из бюджета
2) разработка бюджетов
3) контроль за кассовым исполнением бюджета
4) разработка и утверждения бюджета
5) исполнения бюджетов и контроль за исполнением бюджетов
5

В ЭЛТ для создания изображения используют
1) сплошную заливку
2) овальные ячейки
3) вертикальные ячейки
4) круглые ячейки
5) вертикальные полосы
5

Ваш друг только что прислал вам по ICQ ссылку -*.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Как здравомыслящий пользователь, Вы скорее всего
1) не доверюсь другу, но все равно запущу ссылку в браузере
2) доверитесь другу и запустите ссылку в браузере
3)сначала сохраните файл через обновленный браузер и подвергните его тщательной проверке в обновленном антивирусе. Если файл чист, его, пожалуй, можно запускать
4) установите брандмауэр, запустите файл, и если что-то пойдет не так, брандмауэр предупредит вас и автоматически заблокирует доступ к потенциально вредоносному коду
5) никогда не откроете ссылку, даже если она от друга.
5

Вводить и отменять налоги на территории Республики Казахстан компетенция
1) Министерства финансов РК
2) Президента РК
3) местных исполнительных органов
4) Правительства РК
5) Парламента РК
5

Видеокарта предназначена для...
1) получения сигналов с монитора в компьютер
2) для преобразования данных при работе с графикой
3) соединения компьютеров между собой
4) для помощи основному процессору в обработке графики при работе со сканером
5) осуществления связи и совместной работы системного блока и монитора
5

Вмешательство вышестоящих органов в процесс составления, утверждения и исполнений низовых бюджетов
1)допускается условно
2)допускается частично
3)допускается
4)допускается, но в особенных случаях
5)не допускается
5

Вся работа по разработке рассмотрению и утверждению бюджетов осуществляется в соответствии .
1) с нормативными и законодательными актами
2) с законом о республиканском бюджете
3) с бюджетным кодексом
4) с посланием президента РК
5) с постановлением правительства РК
3

Выберете вид антивирусных программ, перехватывающих «вирусо -опасные» ситуации и сообщающих об этом пользователю:
1) CRC-сканер.
2) сканер
3) детектор
4) иммунизатор
5) блокировщик
5

Выберите из списка пароль, который наиболее точно соответствует требованием стандарта:
1) n4^%!
2) poiuytre
3)1234567
4) gfhjkm23
5) 1#derk!
5

Выберите наименьшее двоичное число
1) 10010
2) 10000
3) 00111
4) 00110
5) 00101
5

Выберите наименьшую единицу объема данных
1) петабайт
2) гигабайт
3) мегабайт
4) терабайт
5) килобайт
5

Выберите, невыполнение, какого из следующих требований политики безопасности, на Ваш взгляд, может наибольшим образом повысить существующие в системе информационные риски:
1) Создание и поддержка форуму по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ
2) классификация ресурсов по степени важности с точки зрения ИБ
3) завершение активной сессии пользователя по окончании работы
4) регулярное выключение компьютера
5) регулярное обновление антивирусных баз
5

Где определяется объём официальных трансфертов для нижестоящих бюджетов?
1) в решениях маслихатов
2) в Бюджетном кодексе
3) в Законе "О республиканском бюджете", в решениях местных исполнительных органов
4) в бюджете
5) в финансовых разрешениях
3

Главная цель правового обеспечения
1) укрепления законности
2) использования ИС
3) ответственность перед персоналом
4) разработка этапов ИС
5) работа с ИС
1

Государственные учреждения составляют и представляют
1) Ежедневную отчетность
2) Годовую и квартальную отчетность
3) Квартальную отчетность
4) Годовую отчетность
5) Отчет об исполнении плана финансирования
2

Группировка классификации поступлений в бюджет состоит из
1) администраторов бюджетных программ, функциональных групп
2) категории, класса, подкласса, специфики
3) группы, подгруппы, программы, подпрограммы
4) категории, специфик
5) классов, подклассов
2

Данные – это:
1) факты, дающие знания об объекте
2) процессы, связывающие общество и данные
3) это выявленные закономерности в определенной предметной области
4) совокупность сведений, необходимых для организации хозяйственной деятельности предприятия
5) отдельные факты, характеризующие объекты, процессы, явления
5

Движения наличных денежных средств в кассах государственных учреждений учитывается на счете
1)020
2)150
3)170
4)120
5)250
4

Двоичный код изображения, выводимого на экран дисплея персонального компьютера, хранится
1) В ПЗУ
2) В буфере обмена
3) На винчестере
4) В ОЗУ
5) В видеопамяти
5

Для контроля целостности передаваемых по сетям данных используется:
1) электронная цифровая подпись
2) аутентификация данных
3) идентификация данных
4) аудит событий
5) межсетевое экранирование
1

Для проведения анализа информационных рисков прежде всего необходимо
1) модель пользователя
2) построение полной модели информационной системы с точки зрение информационной безопасности
3) градация информационных рисков
4) модель нарушителя
5) вероятные оценки угроз безопасности
2

Для проектирования информационных систем используется
1) CASE-средства
2) системы тестирования
3) диаграмма потоков данных
4) CSE-средства
5) информационно-логические модели
1

Для чего необходимы security updates (обновление безопасности)
1) они необходимы, потому что они облегчают работу с программами и улучшают восприятие интерфейса
2) они позволяют обновить внутренние модули программ, таким образом приложения начнут работать быстрее, и в них заранее будет заложена вся актуальная информация
3) приложения начнут работать быстрее
4) только для обогащения вендоров, т.к. за дополнительные данные нужно платить
5) для устранения обнаруженных недочетов в установленном ПО и операционных системах, установки патчей для предотвращения возможности эксплуатации уязвимостей а также для поддержания внутренней
5

Для чего служит модем?
1) для преобразования дискретного сигнала в аналоговый и наоборот
2) для шифрования информации
3) для ввода графической информации в компьютер
4) для преобразования печатной копии в графический вид
5) для вывода графической информации на принтер
1

Доступность информации гарантирует:
1) получение требуемой информации за определенной время
2) неизменность информации в любое время
3) доставка информации за конкретное время
4) получение требуемой информации за неопределенное время
5) защищенность информации от возможных угроз
1

Единицей измерения тактовой частоты является
1) Мбайт
2) Бит в секунду
3)МГц
4) Байт
5) Бод
3

Жесткий диск – это
1) устройство для соединения компьютеров в глобальную сеть
2) устройство хранения данных на лазерных дисках с доступом Read Only
3) устройство хранения данных с произвольным доступом
4) устройство ввода графической информации
5) устройство вывода алфавитно–цифровой и графической информации
3

Жидкокристаллическая ячейка становиться прозрачной
1) при отсутствии напряжения
2) при напряжении 12В
3) при напряжении 5В
4) при напряжении 3 В
5) при напряжении 10 В
1

За полноту выполняемых республиканских бюджетных программ несут ответственность
1) уполномоченный орган по исполнению бюджета
2) администраторы республиканских программ, государственные учреждения, финансируемые из республиканского бюджета
3) Правительство Республики Казахстан
4) Министерство финансов Республики Казахстан
5) Парламент Республики Казахстан
2

За полноту выполняемых республиканских бюджетных программ несут ответственность
1) Министерство финансов Республики Казахстан
2) Парламент Республики Казахстан
3) Правительство Республики Казахстан
4) уполномоченный орган по исполнению бюджета
5) администраторы республиканских программ, государственные учреждения, финансируемые из республиканского бюджета
5

Идентификация и аутентификации применяются:
1) Нет верного ответа
2) для обеспечения целостности данных
3) для защиты от компьютерных вирусов
4) для повышения физической защиты информационной системы
5) для ограничения доступа случайных и незаконных субъектов к информационной системе
5

Из каких бюджетов финансируется расходы, связанные с содержанием исполнительных местных и законодательных органов
1) из бюджета стран СНГ
2) из местных
3) из соответствующего бюджета
4) из государственного
5) из республиканского
2

Изменения и дополнения в республиканский бюджет вносятся ...
1) Правительством РК;
2) Министерством финансов;
3) Президентом РК;
4) Министерством экономики и бюджетного планирования.
5) Парламентом РК;
5

Имеют ли право местных финансовые органы приостанавливать финансирование?
1) не имеют
2) на усмотрение местных исполнительных органов
3) да, в случае нецелевого или не эффективного исполнения бюджетных средств
4) только с указанием вышестоящих организаций
5) нет верного ответа
3

Инструментарий информационной технологии составляют
1) системные программы, трансляторы и компиляторы
2) операционные системы и прикладные программы
3) получаемые в процессе обработки отчетные документы
4) текстовые редакторы, электронные таблицы, системы управления базами данных, издательские системы и др.
5) используемые в процессе обработки первичные документы
4

Информационная безопасность характеризует защищенность:
1) носителя информации
2) пользователя информационной системы
3) приемника информации
4) источника информации
5) информации и поддерживающей её инфраструктуры
5

Информационная безопасность характеризует защищенность:
1) источника информации
2) информации и поддерживающей ее инфраструктуры
3) приемника информации
4) пользователя информационной системы
5) носителя информации
2

Информационная система это
1) совокупность входных и выходных данных для компьютерных систем
2) базы данных, необходимые для функционирования компьютерных систем
3) взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.
4) совокупность информационных массивов
5) совокупность документов необходимых для работы предприятия
3

Информационная система это
1) совокупность входных и выходных данных для компьютерных систем
2) взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.
3) базы данных, необходимые для функционирования компьютерных систем
4) совокупность информационных массивов
5) совокупность документов необходимых для работы предприятия
2

Информационным называется общество, где
1) все компьютеры подключены к локальной сети
2) обработка информации производиться с использованием ЭВМ
3) персональные компьютеры широко используются во всех сферах деятельности
4) все работы производятся на компьютерах
5) большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно ее высшей формы - знаний
5

Информация на оптических дисках наносится путем
1) изменения магнитного уровня
2) изменения химической структуры
3) изменения физической структуры
4) изменения оптического состава
5) изменения рельефа
5

Информация это: (укажите неверное утверждение)
1) сведения, знания, сообщения являются объектом хранения, преобразования, передачи и помогающие решить поставленную задачу
2) это абстрактное понятие типа математических
3) это сообщения по радио и телевидению, содержание газет, книг, баз данных, библиотек
4) это разъяснение, осведомление, изложение
5) информация может возникнуть из ничего
5

Использование значений констант
1) значения констант могут использоваться только в расчетных операциях
2) значения констант могут использоваться только в формах первичных документов
3) значения констант используются для работы с постоянной и условно постоянной информацией
4) значения констант могут использоваться только при формировании отчетов
5) значения констант могут использоваться только в проводках типовых операций
3

Использование констант (укажите неверное утверждение)
1) чтобы изменить значение константы необходимо выбрать константу щелкнуть мышью в графе Значение, а затем Enter для входа в режим редактирования, затем отредактировать, затем Enter для выхода из режима редактирования
2) чтобы вызвать список констант надо выбрать Операции – Константы
3) наименование организации – это константа
4) константы служат для хранения информации, которые не изменяются или изменяются редко
5) проводка – это константа
5

Источник резервного питания при включении выполняет функцию ...
1) сетевого фильтра-стабилизатора
2) ограничителя выбросов
3) предохранительного устройства
4) источника бесперебойного питания
5) источника аварийного питания
5

К ведущим фирмам разработчикам автоматизации банковских технологии относятся
1) Программбанк, R-Style, Асофт
2) R-Style. Асофт. Microsoft
3) R-Style. Асофт. Данабанк
4) Програмбанк, РОМ
5) Программбанк, Программсервис
1

К видам объектов не относится
1) составной
2) статический, динамический
3) простой, сложный
4) внутренний, внешним
5) типовой объект
5

К группе каналов утечки информации в которой основным средством является аппаратура, относятся следующие утечки:
1) копирование программой информации с носителей
2) хищение носителей информации (магнитных дисков, дискет, лент)
3) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
4) исключение значительной части загрузочных модулей из сферы их досягаемости.
5) подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
5

К какой функциональной группе по бюджетной классификации относятся расходы на содержание Президента РК?
1) к 5
2) к 1
3) к 3
4) к 4
5) ко 2
2

К какой функциональной группе по бюджетной классификации относятся расходы на содержание Президента Республики Казахстан
1)к 5
2)к 4
3)к 3
4)ко 2
5)к 1
5

К какому классу программного обеспечения относятся редакторы?
1) инструментальное ПО
2) прикладное ПО
3) служебное ПО
4) системное ПО
5) драйверы
2

К какому устройству относятся понятия Intel 386, Pentium III?
1) ОЗУ
2) Микропроцессор
3) Системный блок
4) Монитор
5) Компьютер
2

К непреднамеренным угрозам относятся:
1) несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.
2) изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью
3) угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой
4) ослабление политики безопасности администратором, отвечающим за безопасность КС
5) ошибки в разработке программных средств КС
5

К описательным видам моделей относятся
1) Графические, масштабные
2) Аналоговые, математические
3) Материальные, нематериальными.
4) Статические, динамические
5) Формализованные, неформализованные
5

К причинам случайных воздействий при эксплуатации не относится
1) преднамеренный взлом
2) отказы и сбои аппаратуры
3) ошибки в программном обеспечении
4) аварийные ситуации из-за стихийных бедствий и отключений электропитания
5) ошибки в работе персонала
1

К средствам математического обеспечения информационных систем относят...
1) CASE- Средства
2) Средства моделирования прикладных процессов.
3) нормативно-справочную информацию.
4) Средства передачи данных и линии связи.
5) Средства автоматического съема информации.
2

К средствам мультимедиа относятся устройства:
1) контроллер прямого доступа памяти
2) видео и звуковые платы
3) устройства на оптических дисках
4) математический сопроцессор
5) устройства речевого ввода – вывода информации, видео и звуковые платы, акустические колонки
5

К техническим характеристикам принтеров относятся ...(укажите неверный ответ)
1) Объем памяти
2) Интерфейс
3) Скорость печати
4) Конфигурация
5) Разрешение
4

К умышленным угрозам относятся:
1) ошибки в разработке программных средств КС
2) воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.
3) ошибки пользователей КС
4) ошибки в проектировании КС
5) несанкционированное действие обслуживающего персонала КС (например, ослабление политики безопасности администратором, отвечающим за безопасность КС)
5

Казначейство это (укажите неверное утверждение)
1) специальный государственный орган, осуществляющий управление и обслуживание внешнего и внутреннего долга государства
2) специальный государственный орган, осуществляющий контроль за исполнением бюджета
3) специальный государственный орган, осуществляющий формирование специализированного страхового фонда денежных средств
4) специальный государственный орган, осуществляющий сбор, обработку и анализ информации о состоянии государственных финансов
5) специальный орган, осуществляющий управление доходами и расходами государственного бюджета на счетах казначейства в банках
3

Как в копировальных аппаратах сокращенно обозначается автоматический дуплекс?
1) AS
2) AE
3) ADF
4) APS
5) AD
5

Как в копировальных аппаратах сокращенно обозначается автоматический дуплекс?
1) AS
2) AE
3) APS
4) ADF
5) AD
5

Как ввести в справочник новый элемент? (укажите неверное утверждение)
1) после ввода значений нового элемента, при закрытии окна диалога Новый, появиться диалог о сохранении элемента, на который необходимо ответить НЕТ
2) кнопка НЕТ служит для отказа от сохранения элемента
3) Кнопка Отмена служит для возращения в окно Новый
4) Справочники – конкретный справочник (например Материалы) Insertи начать ввод значений нового элемента – Закрыть
5) после ввода значений нового элемента, при закрытии окна диалога Новый, появится диалог о сохранении элемента, на который необходимо ответить ДА
1

Как вы уменьшаете подверженность Вашего ПК воздействию на него вредоносного кода
1) Работаю под учетной записью с ограниченными правами
2) Использую шифрование и антиспам, автоматически удаляющий сообщения от неизвестных отправителей
3) Автоматически удаляющий сообщения от неизвестных отправителей
4) Использую инкрементальное резервирование файлов
5) Устанавливаю разрешения доступа к файлам и принтерам компьютера только для компьютеров из местной подсети
1

Как выполняется операция удаления элемента справочник? (укажите неверное утверждение)
1) удаляемый объект сначала помещается на удаление, а затем удаляется
2) перед удалением помеченных объектов все окна должны быть закрыты
3) при выполнении команды Операции – Удаление помеченных объектов, обязательно производиться контроль удаляемых объектов
4) выбрать элемент, который необходимо удалить и нажать кнопку Пометить на удаление – выполнить команду Операции – Удаление помеченных объектов
5) выбрать элемент, который необходимо удалить и нажать кнопку Удалить
5

Как называется двухрядные модули памяти?
1) CMOS
2) DIMM
3) RAM
4) SIMM
5) DIMM
5

Как называется наука о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства) информации
1) авторское право
2) защита информации
3) нет верного ответа
4) криптография
5) матанализ
4

Как называется функция, эффективно вычисляемая за полиноминальное время на минированной машине Тьюринга, для которой не существует полиномиальной вероятностной машины Тьюринга, которая обращает функцию
1) вероятностная
2) невычисляемая
3) экспонициальная
4) полиноминальная
5) односторонняя
5

Как называются однорядные модули памяти?
1) CMOS
2) DIMM
3) RAM
4) ROM
5) SIMM
5

Как определяется годовой фонд оплаты труда по акимату?
1) путем умножения ставки на численность работников
2) путем умножения числа ставок на каждой должности на размер оклада
3) путем умножения норматива численности на ставку
4) путем умножения ставки а годовые штаты
5) путем умножения месячного фонда на 12
5

Как определяется годовой фонд оплаты труда по акимату?
1)путем умножения ставки на численность работников
2)путем умножения норматива численности на ставку
3)путем умножения числа ставок по каждой должности на размер на размер оклада
4)путем умножения ставки на типовые штаты;
5)путем умножения месячного фонда на 12
5

Как определяется месячный фонд оплаты на содержание акимата?
1) путем умножения числа ставок по каждой должности на размет оклада
2)путем умножения численности на месячный фонд
3) путем умножения численности на размер оклада
4) путем умножения ставки на норму
5) путем умножения ставки на численность работников
1

Как подразделяются бюджетные программы в зависимости от экономических результатов?
1) на текущие программы и программы развития
2) на текущие и фактические
3) на индивидуальные и распределяемые
4) на индивидуальные и сводные
5) нет верного ответа
1

Как просмотреть состояние конкретного счета в плане счетов
1) операции – план счетов – конкретный счет - просмотр
2) справочники - план счетов - конкретный счет - просмотр
3) действие - план счетов - конкретный счет - просмотр
4) документы - план счетов - конкретный счет - просмотр
5) отчеты - план счетов - конкретный счет - просмотр
1

Как просмотреть состояние конкретного счета в плане счетов
1) операции – план счетов – конкретный счет - просмотр
2) справочники - план счетов - конкретный счет - просмотр
3) документы - план счетов - конкретный счет - просмотр
4) действие - план счетов - конкретный счет - просмотр
5) отчеты - план счетов - конкретный счет - просмотр
1

Как установить интервал видимостей записей в Журналах документов, операций, проводок?
1) Сервис – Параметры – Журналы – Начало интервала и Конец интервала
2) Сервис – Параметры – Бухгалтерия - Начало интервала и Конец интервала

3) Сервис – Параметры – Операции - Начало интервала и Конец интервала
4) Сервис – Параметры – Бухгалтерские Итоги - Начало интервала и Конец интервала
5) Сервис – Параметры – Общие - Начало интервала и Конец интервала
1

Как шифруется электронная подпись
1) подпись шифруется симметричным кодом
2) посылается по электронной почте подтверждение
3) с помощью специальной программы создается графический образ подписи
4) подпись шифруется произвольным образом и записывается в файл
5) с помощью специальной программы создаются два ключа: закрытый и публичный
5

Какая архитектура используется в АИС казначейства
1) вычислительный центр
2) клиент – сервер
3) сервер базы данных
4) файл – сервер
5) сервер – приложений
2

Какая архитектура используется в АИС казначейства
1) сервер базы данных
2) вычислительный центр
3) сервер – приложений
4) файл – сервер
5) клиент – сервер
5

Какая будет составлена корреспонденция счетов при выдаче в подотчет талонов на бензин
1)134 160
2)160 111
3)160 132
4)132 160
5)111 130
3

Какая будет составлена корреспонденция счетов по операции: Получен внешний займ для финансирования проекта в соответствии с Соглашением на возвратной основе
1) 115 249
2) 249 111
3) 111 249
4) 160 110
5) 113 248
5

Какая будет составлена корреспонденция счетов по операции:Получен внешний займ для финансирование проекта в соответствии с Соглашением на возвратной основе
1)249 113
2)115 249
3)160 110
4)111 249
5)113 249
5

Какая будет составлена корреспонденция счетов при выдаче из кассы в подотчет денежных средств на командировку
1) 160 180
2) 180 200
3) 120 160
4) 160 110
5) 160 120
5

Какая будет составлена корреспонденция счетов, если безвозмездно получено транспортное средство
1) 250 015
2)013 250
3)019 250
4) 015 250
5)180 200
4

Какая будет составлена корреспонденция счетов, если: « Получены суммы в фонд производственного и социального развития государственного учреждения»
1) 113 249
2) 113 248
3) 116 249
4) 111 248
5)111 246
5

Какая будет составлена корреспонденция счетов, если: «перечислены суммы с бюджетного на научные разработки»
1) 204 239
2) 152 090
3) 152 240
4) 152 249
5) 152 250
2

Какая группа не является группой компонентов автоматизированных информационных систем
1) аппаратные средства – компьютеры и их составные части
2) персонал – обслуживающий персонал и пользователи
3) программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и др.
4) данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.
5) среда – период действия, автономность, языковые группы.
5

Какая группа не является группой компонентов автоматизированных информационных систем
1) аппаратные средства – компьютеры и их составные части
2) данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.
3) персонал – обслуживающий персонал и пользователи
4) программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы ( компиляторы, компоновщики и др.) утилиты, диагностические программы и др.
5) среда – период действия, автономность, языковые группы.
5

Какая из перечисленных технологий относиться к сублимированным технологиям печати
1) твердочернильная с термопереносом
2) струйная
3) лепестковая
4) лазерная
5) цветная
1

Какая из следующих команд, будучи введение в меню «Выполнить» ( в Windows) НЕ поможет Вам сконфигурировать список программ, которым позволен автозапуск в системе
1) SysEdit
2) “Msconfig.exe”
3) “IPconfig.exe/all”
4) “Regedit.exe”
5) Services.msc”
3

Какая информация помещается в журнал операции
1) проводки
2) проводки и заголовки документов, включая те, которые не формируют проводок
3) проводки, заголовки документов, заголовки типовых операций, исключай те, которые не формируют проводок
4) проводки и заголовки документов, исключая те которые, не формируют проводок
5) записи о хозяйственных операциях, заголовки типовых операций, включая те которые не формируют проводок
5

Какая информация помещается в журнал операции
1) записи о хозяйственных операциях, заголовки типовых операций, включая те которые не формируют проводок
2) проводки, заголовки документов, заголовки типовых операций, исключай те, которые не формируют проводок
3) проводки и заголовки документов, исключая те которые, не формируют проводок
4) проводки
5) проводки и заголовки документов, включая те, которые не формируют проводок
1

Какая спецификация определяет требования к современным звуковым картам?
1) АС-99
2) РС-97
3) DC-97
4) РС-99
5) АС-97
5

Какая схема лежит в основе DES и ГОСТ 28147-89
1) Фейстеля
2)Кантора
3)Пратта
4)Виженера
5)Цезаря
1

Какие органы несут ответственность за сбалансированность местных бюджетов?
1)контролирующие органы
2) казначейские органы
3) финансовые органы
4) акимы областей
5) местные исполнительные органы
5

Какие активы вправе принимать государственные органы по результатам проведенного контроля?
1)предварительный акт контроля и заключение
2)в сопоставимости данных
3)промежуточный акт
4)документ Счетного комитета
5)заключение и постановление Счетного комитета по контролю
5

Какие акты вправе принимать государственные органы по результатам проведенного контроля?
1) в сопоставимости данных
2) заключение и постановление Счетного комитета по контролю
3) промежуточный акт контроля
4) предварительный акт контроля и заключение
5) документ Счетного комитета
2

Какие носители и информация требует повышенной защиты в соответствии с требованиями стандарта?
1) листинги программ, тестовые данные, системная документация
2) листинги программ, тестовые данные, программное обеспечение
3) системная документация, тестовые данные, система защиты от НСД
4) листинги программ, тестовые данные, программное обеспечение, жесткие диски
5) тестовые данные, системная документация, жесткие диски
5

Какие принципы осуществляются при проведении финансового контроля?
1) прозрачности и эффективности
2) принципы гласности, независимости и компетенции
3) принципы независимости, объективности, достоверности, прозрачности, компетенции, гласности с учётом обеспечения режима секретности
4) принципы соблюдения целевого назначения бюджетных средств
5) гласности с учётом обеспечения режима секретности
3

Какие принципы положены в основу финансирования?
1) принцип гласности
2) связь с индикативным планом
3) принцип целевого, равномерного и своевременного использования бюджетных средств
4) обоснованность расходов
5) принцип единства финансовой системы
3

Какие процедурные блоки включены в главное меню системы «Гарант»?
1) блок поиска, блок обновления
2) блок запроса, блок поиска, блок справки, блок печати
3) проблемный поиск, гипертекстовый поиск
4) блок правовой информации, блок экономической информации
5) блок законодательства, блок комментариев, блок формирования правовых документов
2

Какие специальные соглашения необходимы при приеме персонала на работу?
1) о порядке наказания за нарушения
2) о перлюстрации всех видов служебной корреспонденции
3) об обеспечении информационной безопасности
4) о защите персональных данных
5) о проверке данных из резюме
3

Какие устройства называются контроллерами?
1) специальные устройства управления внутренней аппаратурой
2) согласователи скоростей работы сопрягаемых устройств
3) специальные устройства разделения периферийной аппаратуры
4) специальные устройства управления памятью, процессорами и всякой аппаратурой
5) специальные устройства управления периферийной аппаратурой
5

Каким образом выполняется ввод начальных остатков активных счетов?
1) для этой цели в предусмотрен специальный режим «Ввод начальных остатков»
2) в виде проводок за текущий учетный период, в который дебетуется активный счет, а кредитуется пассивный счет
3) в виде проводок за текущий учетный период, в которых по дебету указывается активный счет, а по кредиту – вспомогательный (фиктивный) счет
4) в виде проводок за предшествующий учетный период, в которых дебетуется активный счет, а кредитуется пассивный счет
5) в виде проводок за предшествующий учетный период, в которых по дебету указывается активный счет, а по кредиту – вспомогательный (фиктивный) счет
5

Каким образом необходимо поступать с информацией о функциях информационных систем и приложений?
1) информация и отредактированная документация должна предоставляться пользователю только по распоряжению соответствующих ответственных лиц
2) информация должна предоставляться пользователю в зависимости от его уровня доступа с соответствующей редакцией пользовательской документации и системного меню
3) информация и отредактированная документация должна предоставляться пользователю вне зависимости от его уровня доступа
4) информация должна предоставляться пользователю в зависимости выполняемых бизнес задач и планов непрерывности введение бизнеса с соответствующей редакцией пользовательской документации и системного меню
5) информация и отредактированная документация должна предоставляться пользователю в зависимости от его уровня доступа
5

Каков основной недостаток современных антивирусов
1) Низкие аппаратные требования
2) Высокие аппаратные требования
3) Иногда могут случаться ложные срабатывания, так что пользователь должен вручную восстанавливать удаленные файлы из карантина
4) Высокая цена и отсутствие бесплатной телефонной поддержки
5) Зависимость от вирусных сигнатур и незрелость эвристических методов детекции
5

Какова основная цель создание форумов по информационной безопасности?
1) для снижете рисков от злоупотреблений системой
2) для координации всего персонала компании в случае инцидентов с информационной безопасностью
3) для выработки соглашении о разграничении ответственности за обеспечение информационной безопасности внутри организации
4) для обеспечение соответствующего информирование и координация всего комплекса вопросов по обеспечению информационной безопасности
5) для комплексного обеспечения безопасности информации в крупной компании
4

Каковы должны быть действия при назначении прав доступа для нового пользователя?
1) предоставить и контролировать дальнейшую работу с системой
2) проверка наличия у пользователя полученного от ответственного лица разрешение на работу с данной системой
3) ознакомление и документальная фиксация назначенных пользователю прав доступа
4) проверка соответствия прав пользователя выполняемым бизнес задачам
5) проверка резюме и характеристики пользователя для наделения соответствующих прав доступа
2

Каковы должны быть действия при назначении прав доступа для нового пользователя?
1) проверка наличия у пользователя полученного от ответственного лица разрешение на работу с данной системой
2) проверка резюме и характеристики пользователя для наделения соответствующих прав доступа
3) ознакомление и документальная фиксация назначенных пользователю прав доступа
4) проверка соответствия прав пользователя выполняемым бизнес задачам
5) предоставить и контролировать дальнейшую работу с системой
1

Какого форм - фактора системных плат не существует?
1) АТХ (305x244)
2) microBTX (264.16x266,7)
3) ВТХ (325.12x266.7)
4) picoBTX (203.2x266.7)
5) FlexBTX (229x191)
5

Какое из следующих действий скорее всего НЕ приведет к полному заражению компьютера
1) Запуск активного содержимого, пришедшего по почте
2)Наличие настройка в Qutlook Express, которая позволяет программе отображать все внешние содержимое в контексте текущего письма
3)Ни одного из перечисленных
4)Запуск файла экранной заставки (*.scr) из интернета без активного брандмауэра и антивирусной защиты
5)”Непропатченная” (без установки “заплатки”) уязвимость Word, позволяющая хакеру удаленно запускать произвольный код, и последующие открытие документа в стандартном для Word формате *.doc, якобы присланного вашим партнером
3

Какое из устройств относиться к периферийным устройствам?
1) шина
2) монитор
3) видеокарта
4) принтер
5) ОЗУ
4

Какое определение наиболее точно характеризует компьютерный вирус
1) программа перехватывающая сигналы
2)устройство, тайно помещенное в компьютере для контроля вашей деятельности и перехвата сигналов
3) программа, прячущая себя в системе и запоминающая введенные пароли, которые позже сообщает злоумышленникам
4) файл, приказывающий вашему ПК перезагружаться после установки и добавляющий свою запись в ветку «запуск» реестра Windows
5) программа, воспроизводящаяся присоединением части своего кода к обычным файлам. Вирусы печально известны способностью к распространению и преднамеренному причинению ущерба деталям компьютера («железу»), программам или различным файлам
5

Какое программное обеспечение не должно быть доступно в операционной среде?
1) средства защиты, разработки, системные редакторы и утилиты
2) средства разработки, утилиты
3) средства разработки, системные редакторы и утилиты
4) системные утилиты и системные редакторы
5) средства защиты, системные утилиты
5

Какое устройство ЭВМ относится к внешним?
1) оперативная память
2) центральный процессор
3) ПЗУ
4) арифметика- логическое устройство
5) принтер
5

Какой будет результат шифрования слова "КОТ" шифром Цезаря с ключом 2
1) тре
2) мрф
3) йнр
4) лну
5) имр
2

Какой бухгалтерской записью отражается операция: «Отпущены со склада прочие материалы в производственные мастерские для производства продукции»
1)067 080
2)067 150
3)030 080
4)081 067
5)080 067
5

Какой бухгалтерской записью отражается операция: «Отпущены со склады прочие материалы в производственные мастерские для производства продукции»
1) 067 080
2) 081 067
3) 030 080
4) 067 150
5) 080 067
5

Какой бухгалтерской записью отражается операция: «Получена ссуда банка»
1) 113 248
2) 248 111
3) 152 240
4) 111 249
5) 11 248
5

Какой бухгалтерской записью отражается операция: «Получена ссуда банка»
1)152 240
2)248 111
3)113 248
4)111 249
5)111 248
5

Какой бухгалтерской записью отражается операция: «Произведена оплата прочих расходов за счет внешних займов»
1) 111 249
2) 204 239
3) 204 113
4) 113 204
5) 209 113
3

Какой бухгалтерской проводкой отражается операция: «Удержаны пенсионные взносы в НПФ»: Дт Кт
1) 198 120
2) 180 200
3) 180 120
4) 198 180
5) 180 198
5

Какой бухгалтерской проводкой отражается хозяйственная операция « Оприходованы на склад готовые изделия производственных мастерских»
1)019 250
2)080 030
3)030 080
4)031 081
5)060 080
3

Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/ системных секторов?
1) иммунизатор
2) блокировщик
3) сканер
4) детектор
5) CRC-сканер
5

Какой вид поиска в информационно - справочных системах считается наиболее простым и удобным?
1) поиск по документам
2) поиск по классификаторам
3) полнотекстный поиск
4) поиск по ключевым словам
Поиск по реквизитам
4

Какой вид разрешения сканера определяет шаговый двигатель
1) оптическое
2) механическое
3) программное
4) статистическое
5) входное
2

Какой из вариантов лучше описывает возможные последствия botnet – инфекции
1) ваш ПК будет действовать как клиент
2) ваш компьютер будет захвачен и в тайне от вас использован для рассылки спама и проведения атак на другие ПК
3) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера
4) все упомянутые варианты
5) часть вашего Интернет – канала будет использоваться под вредоносный исходящий трафик
4

Какой из вариантов лучше описывает возможные последствия botnet – инфекции
1) ваш ПК будет действовать как клиент
2) ваш компьютер будет захвачен и в тайне от вас использован для рассылки спама и проведения атак на другие ПК
3) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера
4) все упомянутые варианты
5) часть вашего Интернет – канала будет использоваться под вредоносный исходящий трафик
4

Какой из интерфейсов имеет наибольшую пропускную способность?
1) USB 1.1
2) LPT
3) COM
4) USB 2.0
5) IrDA
4

Какой из интерфейсов используется для соединения ЭВМ с другими ЭВМ?
1) интерфейс общая шина
2) интерфейс процессор – канал
3) интерфейс периферийных устройств
4) системный интерфейс
5) интерфейс локальных сетей
5

Какой из интерфейсов используется для соединения ЭВМ с другими ЭВМ?
1) системный интерфейс
2) интерфейс процессор – канал
3) интерфейс периферийных устройств
4) интерфейс локальных сетей
5) интерфейс общая шина
4

Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?
1) шифрование
2) регистрация
3) аудит
4) аутентификация
5) дешифрование
2

Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?
1) шифрование
2) дешифрование
3) аутентификация
4) аудит
5) регистрация
5

Какой из перечисленных интерфейсов относится к беспроводным?
1) USB 1.1
2) IrDa
3) LPT
4) СОМ
5) USB 2.0
2

Какой ключ доступен всем для проверки цифровой подписи под документ.
1) приватный
2) доступный
3) открытый
4) внутренний
5) закрытый
3

Какой ключ доступен всем для проверки цифровой подписи под документом
1) закрытый
2) приватный
3) доступный
4) внутренний
5) открытый
5

Какой пункт наиболее полно отражает основные требования стандарта к резервному копированию информации?
1) наличие сопроводительных документов на территориально удаленную резервную копию
2) регулярное копирование данных
3) адекватная физическая защита территориально удаленной резервной копии
4) применение трех циклов генерации резервных копий и территориального отдаления резервной копии от места хранения основной информации
5) территориальное отдаление резервной копии от места хранения основной информации и адекватный ряд физических и организационных мер защиты, принятых для защиты основной информации
5

Какой системы счисления не существует?
1) шестнадцатеричная
2) двоичная
3) десятичная
4) римская
5) семеричная
5

Какой системы счисления не существует?
1)римская
2)шестнадцатеричная
3)десятичная
4)двоичная
5)семеричная
5

Какой способ организации бухгалтерского учета реализован в программе 1С: Бухгалтерия?
1) привязка к журналу хозяйственных операций
2) классическая (каждый участок учета – АРМ)
3) группировка в АРМ по классификации выполняемых действий
4) группировка в АРМ хозяйственных операций
5) группировка в АРМ по классификации выполняемых действий: бюджетные коммерческие
1

Какой тип корпуса (форм-фактор) является перспективным
1) СХ
2) АХ
3) ВХ
4) АТХ
5) ВТХ
5

Какой узел копировального аппарата существенно упрощает производство двусторонних копий, поскольку накапливает в себе, отпечатанные на одной стороне бумаги, чтобы затем повторно подать их для копирования с другой стороны
1)поддон
2)сортер
3)автоподатчик
4)финишер
5)дуплекс
5

Какой узел копировального аппарата существенно упрощает производство двухсторонних копий, поскольку накапливает в себе копии, отпечатанные на одной стороне бумаги, чтобы затем повторно подать их для копирования с другой стороны
1) дуплекс
2) сортер
3) автоподатчик
4) поддон
5) финишер
1

Какую основную задачу необходимо включить в должностную инструкцию для каждого сотрудника?
1) защита от вирусов и троянских программ
2) защита от интернет червей
3) отчеты о секьюрити инцидентах
4) обеспечение непрерывного ведения бизнеса
5) обеспечение информационной безопасности
5

Какую основную задачу необходимо включить в должностную инструкцию для каждого сотрудника?
1) обеспечение информационной безопасности
2) защита от вирусов и троянских программ
3) защита от интернет червей
4) обеспечение непрерывного ведения бизнеса
5) отчеты о секьюрити инцидентах
1

Картридж с красящей лентой используется в
1) струйном
2) лазерном
3) Сканеры
4) стримеры
5) матричном
5

Кем исполняется доходная часть бюджета?
1) Президентом РК
2) финансовыми органами
3) Министерством финансов
4) Правительством РК
5) налоговыми органами
5

Кем исполняется доходная часть бюджета?
1)Президентом РК
2)правительством РК
3)Министерством финансов
4)финансовыми органами
5)налоговыми органами

5

Кем образуется Республиканская бюджетная комиссия?
1) Парламентом РК.
2) маслихатом:
3) Правительством РК:
4) Счётным: комитетом
5) Президентом РК;
5

Кем определяется перечень и объемы республиканских инвестиционных проектов?
1) парламентом РК
2) инвестиционной комиссией
3) правительством РК
4) президентом РК
5) республиканской бюджетной комиссией
5

Кем осуществляется внесение изменений и дополнений в сводный план поступлений в финансирования?
1) законодательными органами
2) исполнительными органами
3) Правительством Республики Казахстан
4) Министерством экономики и бюджетного планирования
5) уполномоченным: органом по исполнению бюджета
5

Кем рассматриваются разногласия между администраторами бюджетных программ и уполномоченным органом но бюджетному планирование
1) бюджетной комиссией
2) управлением методологии бюджетных процедур
3) управлением бюджетной политики
4) уполномоченным органом по исполнению бюджета
5) управлением меле бюджетных отношений
1

Кем составляется местный бюджет?
1) маслихатами
2) органами казначейства
3) местными исполнительными органами
4) горфинуправлением, облфинуправлением
5) уполномоченными органами по бюджетному планированию
5

Кем составляется план финансирования на содержание акиматов?
1) финорганом
2) вышестоящим органом
3) законодательным органом
4) ведущим специалистом акимата
5) бухгалтером исполнительного органа
5

Кем составляются местный бюджет?
1) органами казначейства
2) местными исполнительными органами
3) маслихатами
4) горфинуправлением, облфинуправлением
5) уполномоченными органами но бюджетному планированию
5

Кем устанавливается порядок разработки годового плана финансирования
1) управлением учета и отчетности
2) администратором бюджетной программы
3) уполномоченным органом по бюджетному планированию
4) Правительством Республики Казахстан
5)управлением анализа
4

Кем устанавливается срок представления республиканского бюджета в правительстве РК
1) посланием президента РК
2) законом о бюджетной системе
3)маслихатом
4)акиматом
5) правительством РК
5

Кем утверждается Единая бюджетная классификация
1) Правительством Республики Казахстан
2) Министерством финансов РК
3) уполномоченным органом по исполнению бюджетов
4) Парламентом РК
5) уполномоченным органом но бюджетному планированию
1

Кем утверждается положение о Счётном комитете?
1) Президентом РК
2) Руководителем Счетного комитета
3) Правительством РК
4) Парламентом РК
5) Министерством Финансов РК
1

Кем утверждается республиканский бюджет?
1) Парламентом РК;
2) Министерством финансов;
3) маслихатом;
4) Указом Президента РК;
5) правильные ответы 2 и 4
1

Кем утверждаются местные бюджеты?
1) местными исполнительными и законодательными органами.
2) Парламентом РК:
3) маслихатами:
4) акиматом:
5) Министерством финансов:
3

Классификация компьютеров по назначению включает в себя:
1) Персональные и бытовые ЭВМ
2) Большие -, мини -, макро-ЭВМ
3) Миди-, микро -, макро-ЭВМ
4) Большие -, микро -, макро-ЭВМ
5) Большие -, мини -, микро-ЭВМ
5

Когда выполняется расчет бухгалтерских итогов?
1) расчет выполняется автоматически при формировании стандартных отчетов
2) расчет производится только после выполнения пользователем операции расчета итогов
3) зависит от желания пользователя
4) расчет всегда выполняется автоматически после ввода (удаления) проводок
5) расчет производится после изменения рабочей даты или периода
5

Когда определяется размер оборотного резерва наличности?
1) при принятии Указа
2) при составлении бюджета
3) при утверждении соответствующих местных бюджетов
4) при исполнении бюджета
5) при принятии Закона
3

Комплекс программных и технических средств, предназначенный для автоматизации управления технологическим оборудованием на предприятиях
1) АИС
2) КИС
3) ИС
4) АСУ
5) АСУ ТП
5

Комплекс технических средств, обеспечивающих, работу системы.
1) Математическое обеспечение АИС
2) Правовое обеспечение АИС
3) Программное обеспечение АИС
4) Информационное обеспечение АИС
5) Техническое обеспечение АИС
5

Компонент НГМД, обеспечивающий вращение диска
1) цилиндр
2) плата электроники
3) блок головок с приводом
4) дисковая рама
5) шпиндельный двигатель
5

Компоненты модема( укажите не верный ответ)
1) ОЗУ
2)ПЗУ
3) кодек
4) процессор
5)контролер
4

Компьютеризация общества – это
1) комплекс мер, направленных на обеспечение полного использования достоверного и непрерывного знания во всех сферах деятельности
2) процесс внедрения новых информационных технологий
3) процесс замены больших ЭВМ на микро-ЭВМ
4) процесс подключения к сети Интернет
5) процесс развития и внедрения технической базы (компьютеров, обеспечивающий оперативное получение результатов переработки информации)
5

Компьютерная сеть – это...
1) несколько компьютеров, находящихся в разных помещениях, независящих друг от друга
2) несколько компьютеров, находящихся в одном помещении, независящих друг от друга
3) несколько компьютеров, не связанных друг с другом
4) несколько компьютеров, расположенных рядом друг с другом
5) система распределенной обработки информации взаимодействующих между собой с помощью средств связи
5

Компьютерная сеть – это...
1) несколько компьютеров, расположенных рядом друг с другом
2) несколько компьютеров, находящихся в одном помещении, независящих друг от друга
3) несколько компьютеров, находящихся в разных помещениях, независящих друг от друга
4) несколько компьютеров, не связанных друг с другом
5) система распределенной обработки информации взаимодействующих между собой с помощью средств связи
5

Компьютерное моделирование – это
1) решение конкретной задачи с помощью языка программирования
2) процесс исследования объекта с помощью его компьютерной модели
3) решение конкретной задачи с помощью компьютера
4) процесс построение модели компьютерными средствами
5) построение модели на экране компьютера
2

Компьютерный вирус- это
1) устройство для удаления файлов
2) файлы, загружаемые при отключении от сети internet
3) файлы загружаемые при подключения к сети internet
4) программа форматирования жесткого диска
5) программа мешающая корректной работе компьютера
5

Кому предоставлена право использовать бюджетные ассигнования?
1) уполномоченным органам по исполнению бюджетов
2) администраторам бюджетных программ
3) руководителям структурных подразделений
4)местным органом управления
5) уполномоченным органам по планированию
2

Кому предоставляется индивидуальные планы финансирование госучреждений?
1) в уполномоченный орган по бюджетному планированию
2) в центральный орган по исполнению бюджета
3) в вышестоящий орган
4) администраторам бюджетных программ
5) в вышестоящий бюджет
2

Кому предоставляется сводный план поступлений и финансирования?
1) в исполнительные и законодательные органы.
2) в вышестоящий орган:
3) в центральный уполномоченный орган по исполнению бюджета, в органы казначейства
4) в центральный орган по бюджетному планированию
5) в Министерство финансов РК
3

Кому предоставляются индивидуальные планы финансирования госучреждений?
1) в уполномоченный орган по бюджетному планированию
2) в вышестоящий орган
3) администраторам бюджетных программ
4) в вышестоящий бюджет
5) в центральный орган по исполнению бюджета
5

Конфиденциальность информации гарантирует:
1)доступность информации только автору
2) защищенность информации от возможных угроз
3) защищенность информации от фальсификации
4) защищенность информации от потери
5) доступность информации кругу лиц, для кого она предназначена
5

Косвенными каналами утечки называют:
1) каналы, связанные с физическим доступом к элементам КС
2) сбор производственных отходов с информацией (бумажных и магнитных носителей);
3) каналы, связанные с изменение элементов КС и ее структуры.
4) каналы, не связанные с физическим доступом к элементам КС
5) хищение носителей информации;
1

Кто в праве вносить изменения г. помесячный план финансирования?
1) исполнительные органы
2) уполномоченный орган по бюджетному планированию
3) вышестоящий орган
4) администраторам бюджетных программ
5) в вышестоящий бюджет
4

Кто вносит изменения в бюджет?
1) Президент РК.
2) Правительство РК;
3) исполнительные местные органы:
4) Парламент РК;
5) Министерство финансов.
4

Кто принимает решение об утверждении местного бюджета?
1) Президент РК
2) мажилис
3) акиматы
4) маслихаты
5) местные исполнительные органы
4

Кто проводит оценку эффективности планируемых бюджетных программ?
1)Годовую квартальную отчетность
2)Отчет об исполнении плана финансирование
3)Ежедневную отчетность
4)Годовую отчетность
5)Квартальную отчетность
1

Кто проводит оценку эффективности планируемых бюджетных программ?
1) годовую и квартальную отчетность
2) отчет об исполнении плана финансирования
3) годовую отчетность
4) квартальную отчетность
5) ежедневную отчетность
1

Куда предоставляется годовой отчет об исполнении республиканского бюджета?
1)в Акимат
2)в вышестоящий орган
3)в Маслихат
4)нет верного ответа
5)в Парламенте РК
5

Куда предоставляется годовой отчет об исполнении республиканского бюджета?
1) нет верного ответа
2) в вышестоящий орган
3) в Парламент РК
4) в маслихат
5) в акимат
3

Манипулятор типа мышь- это
1) устройство ввода управляющей информации
2) устройство обмена данными
3) устройство хранения данных с произвольным доступом
4) устройство ввода графической информации
5) устройство вывода алфавитной- цифровой и графической информации
1

Методы и средства взаимодействия человека с аппаратными и программными средствами
1) графический интерфейс
2) аппаратный интерфейс
3) аппаратно- программный интерфейс
4) программный интерфейс
5) пользовательский интерфейс
5

Методы и средства взаимодействия человека с аппаратными и программными средствами вычислительной техники называются
1) драйверы
2) программой
3) интерфейсом
4) компьютером
5) информацией
3

Могут ли быть администраторами бюджетной программы структурные и территориальные подразделения государственных органов?
1) могут, с разрешения Центральных уполномоченных органов
2) могут, с разрешения правительства РК
3) законом такая норма не предусмотрена
4) да
5) нет
5

Модель, которая предполагает переход на следующий этап после полного завершения работ предыдущего этапа
1) поэтапная итерационная модель
2) модель прототипирования
3) каскадная модель
4) спиральная модель
5) многопроходная модель
3

Модель, которая предполагает переход на следующий этап после полного завершения работ предыдущего этапа
1) поэтапная итерационная модель
2) спиральная модель
3) многопроходная модель
4) модель прототипирования
5) каскадная модель
5

Модем является техническим устройством для поддержки
1) телекоммуникационных технологий
2)офисных технологий
3) технологий программирования
4) технологий баз данных
5) информационных технологий
1

Модуль, который постоянно ожидает прихода от сети запроса от клиентов и выполняет его, называется
1) сервером
2) сервисом
3) редиректором
4) клиентом
5)Протокольным менеджером
1

Монитор компьютера – это
1) устройство ввода графической информации
2) устройство для соединения компьютеров в локальную сеть
3) устройство вывода алфавитно – цифровой и графической информации
4) устройства ввода – вывода звуковой информации
5) устройство вывода графической информации на бумажные носители
3

Монитор компьютера – это
1) устройство вывода графической информации на бумажные носители
2) устройство вывода алфавитное – цифровой и графической информации
3) устройства ввода – вывода звуковой информации
4) устройство ввода графической информации
5) устройство для соединения компьютеров в локальную сеть
2

На какое разрешение сканера следует обращать внимание при оценке качества изображения?
1) выходное
2) механическое
3) программное
4) входное
5) оптическое
5

На какой трудно решаемой задаче основа алгоритм RSA
1) вычисление обратного числа
2) дискретного логарифмирования
3) нахождение большого простого числа
4) факторизация чисел
5) нормализация чисел
1

На какой труднорешаемой задаче основа алгоритм RSA
1) нахождение большого простого числа
2) факторизация чисел
3) нормализация чисел
4) дискретного логарифмирования
5) вычисление обратного числа
5

Назовите основную задачу планирования расходов на управление
1) сокращения управленческого аппарата
2) увеличения дохода
3) повышение эффективности исполнения средств
4) сокращение бюджетных расходов
5) сокращение расходов и повышение эффективности исполнения, удешевление аппарата управления
5

Накануне Нового Года Вы получаете e-mail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта байка. Как Вы поступите
1) Решу, как поступить позже
2) Проследую по ссылке из письма и введу требуемую информацию, т.к. письмо имеет все признаки послания от легитимной организации
3) Развлекусь, введя на требуемой странице ложную информацию - все равно я ничего не теряю
4) Я знаю, что это phishing - и просто удалю сообщение из почтового ящика
5) Буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера
5

Напряжение питание логических схем дисководов, модулей памяти SIIM.платы PCI/AGP, платы ISA равно
1)-5 В
2)-12 В
3)+3,3 В
4)+12 В
5)+ 5 В
5

Напряжение питания логических схем дисководов, модулей памяти SIMM, платы PCI/AGP, платы ISA равно..
1) +5 В
2) -12 В
3) +3,3 В
4) +12 В
5) -5 В
1

Настройка программно – аппаратных средств, с целью устранения конфликтов в системе называется
1) отсечением
2) конфигурированием
3) мультиплексированием
4) выборкой
5) позиционированием
2

Настройка программно-аппаратных средств, с целью устранения конфликтов в системе называется
1)отсечением
2)выборкой
3)мультиплексированием
4)позиционированием
5)конфигурированием
5

Небольшой участок памяти для хранения параметров конфигурации компьютера называется:
1) оперативная память
2) кэш – память
3) видеопамять
4) BIOS
5) CMOS
5

Небольшой участок памяти для хранения параметров конфигурации компьютера называется:
1) кэш – память
2) оперативная память
3) BIOS
4) CMOS
5) видеопамять
4

Непродуманное внесение изменений в какую из сред ИТ системы банка может привести к наибольшим для него убытка
1) антивирусная среда
2) среда разработки
3) операционная среда
4) текстовая среда
5) информационная среда
5

Непродуманное внесение изменений в какую из сред ИТ системы банка может принести к наибольшим для него убыткам?
1) информационная среда
2) операционная среда
3) антивирусная среда
4) тестовая среда
5) среда разработки
1

Объем стандарта поставляемых в настоящее время флоппи – дисков составляет
1) 3,5 Мбайта
2) 1,2 Мбайта
3) 1,44 Мбайта
4) 702 Кбайт
5) 360Кбайт
3

Обязательство государственных учреждений по платежам регистрируются.
1) в территориальных органах финансового контроля
2) в налоговых органах Республики Казахстан
3) в Национальном банке РК
4) В территориальных органах казначейства
5) в Министерстве финансов Республика Казахстан
4

Одна из функций ОС
1)сжатие информации
2) компиляция программ
3) диагностика
4) тестирование устройств
5) управление ресурсами
5

Одним из наиболее эффективных способов борьбы с вирусами является:
1) профилактика компьютерных вирусов
2) шифрование данных
3) ограничение доступа пользователей к ЭВМ
4) использование антивирусного программного обеспечения
5) ограничение выхода в интернет
4

Оперативная память – это
1) набор микросхем, предназначенных для длительного хранения данных, когда компьютер включен
2) набор микросхем, предназначенных для длительного хранения данных, в том числе и когда компьютер выключен
3) набор микросхем, предназначенных для временного хранения данных, когда компьютер выключен
4) набор основных микросхем компьютера, в которых производятся все вычисления
5) набор микросхем, предназначенных для временного хранения данных, когда компьютер включен
5

Оперативная память – это
1) набор основных микросхем компьютера, в которых производятся все вычисления
2) набор микросхем, предназначенных для временного хранения данных, когда компьютер включен
3) набор микросхем, предназначенных для длительного хранения данных, в том числе и когда компьютер выключен
4) набор микросхем, предназначенных для временного хранения данных, когда компьютер выключен
5) набор микросхем, предназначенных для длительного хранения данных, когда компьютер включен
2

Оперативная память- это совокупность
1) постоянно запоминающее устройство
2) специальный файл
3) специальных электронных ячеек
4) системный плат
5) специальных устройств для долговременного хранения информации
3

Оплата коммунальных услуг отражается по специфике
1)132
2)121
3)131
4)134
5)141

5

Организационная система, в которой среди производственных отношений между людьми имеются отношения подчиненности, называется
1) Управляющей системой
2) Сетевой системой
3) Организационной системой
4) Иерархической организационной системой
5) Иерархической управляющей системой
4

Организационными мероприятиями предусматривает
1) исключение нахождения к местам наличия информативного сигнала злоумышленника и контроль за его действами и передвижением
2) за использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ
3) исключение несанкционированных доступа к ресурсам ПЭВМ
4) на защиту ключей шифрования и электронной цифровой подписи( ЭЦП) и неизменность алгоритма шифрование и ЭЦП
5) исключение значительной части загрузочных модулей из сферы их досягаемости
1

Организационными мероприятиями предусматривается
1) на защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП
2) исключение нахождения в местах наличия информационного сигнала злоумышленника и контроль за его действиями и передвижением
3) исключение значительной части загрузочных модулей из сферы их досягаемости
4)исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
5) на использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ
2

Основанием для составления проекта республиканского бюджета является
1) индикативный план социально-экономического развития региона:
2) сводный план финансирования;
3) консолидированный финансовый баланс;
4) Послание Президента РК
5) республиканский бюджет на прошлый год;
1

Основная особенность компьютерных вирусов заключается
1) в их постоянном существовании
2) в возможности нарушения информационной безопасности
3) в возможности заражение окружающих
4) в их разнообразии
5) в возможности их самопроизвольного внедрения в различные объекты операционной системы
5

Основной задачей теста на проникновение, прежде всего, является
1) проверка времени реакции взломщика
2) проверка времени реакции службы обеспечения информационной безопасности
3) оценка возможных потерь при реализации атаки из Интернет
4) оценка возможности обнаружения атаки службой ИБ компании
5) оценка возможности осуществления атаки, из Интернет на информационную систему компании
5

Основные принципы, положенные в основу создания современных вычислительных машин, были разработаны
1) Биллом Гейтсом
2) Чарльзом Бэббиджем
3) Питером Нортоном
4) Николаусом Виртом
5) Джоном фон Нейманом
5

Основные службы Интернет
1) электронная почта, MS Excel, служба телеконференций, служба WWW,служба имен доменов(DNS), служба передачи файлов (FTP)
2) электронная почта, списки рассылки, служба телеконференций, ABBYY Fine Reader, служба имен доменов(DNS), служба передачи файлов (FTP)
3) электронная почта, списки рассылки, MS Access, служба WWW, служба имен доменов(DNS), служба передачи файлов (FTP)
4) электронная почта, списки рассылки, служба телеконференций, MS Word, служба имен доменов(DNS), служба передачи файлов (FTP)
5) электронная почта, списки рассылки, служба телеконференций, служба WWW, служба имен доменов(DNS), служба передачи файлов (FTP)
5

Основные службы Интернет
1) списки рассылки, служба телеконференций, MS Word
2) ABBYY FineReader, служба имен доменов (DNS)
3) служба телеконференций, служба WWW. служба имен доменов (DNS)
4) электронная почта
5)электронная почта, списки рассылки, служба телеконференций, служба WWW. служба имен доменов (DNS), служба передачи файлов (FTP)
5

Основные типы вирусов
1) программные, загрузочные, аппаратные
2) программные, загрузочные, макровирусы
3) программные, системные, макровирусы
4) программные, загрузочные, макровирусы, микровирусы
5) загрузочные и макровирусы
2

Основополагающим документом по защите электронных и информационных систем в РК является:
1) закон об информационной безопасности
2) закон РК «О национальной безопасности РК»
3) Уголовный кодекс
4) Конституция РК
5) закон о средствах массовой информации
2

Основополагающим документом по защите электронных и информационных ресурсов и информационных систем в РК является:
1) закон об информационной безопасности
2) закон РК об информатизации
3) Уголовный кодекс
4) закон о средствах массовой информации
5) Конституция РК
2

Особая высокоскоростная память процессора
1) 13 TOC \o "1-3" \h \z 14BIOS
2) RAM
3) ROM
4) CMOS
5) CASH15
5

От чего зависит заработная плата госслужащих?
1) от размера МРП, от должности
2) от объема работы
3) от должности, стажа работы
4) от уровня органа
5) от категории должности и стажа работы
5

От чего зависит заработная плата госслужащих?
1)от размера МРП, то должности
2)от объема работы
3)от уровня органа
4)от должности
5)от категории должности и стажа
5

Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах это
1) информационная услуга
2) информационный ресурс
3) информационный продукт
4) услуга
5) база данных
2

Переданные напряжения, вызванные радиочастотными наводками или импульсными помехами, подавляются,,,
1)предохранительным устройством
2)источником резервного питания
3)сетевым фильтром-стабилизатором
4)ограничителем выбросов
5)блоком питания
3

Перемещение электронного луча достигается предварительным квантованием пилообразных напряжений, подаваемых в отклоняющую систему через цифроаналоговые преобразователи. Этот вид разверстки называется
1) теневым
2) векторным
3) матричным
4) растровым
5) щелевым
3

Перепады напряжения, вызванные радиочастотными наводками или импульсными помехами, подавляются,
1) источником резервного питания
2) ограничителем выбросов
3) предохранительным устройством
4) блоком питания
5) сетевым фильтром – стабилизатором
5

Переход от исходного представления информации, удобного для восприятия человеком, к представлению, удобному для хранения и передачи информации, называется
1) преобразованием данных
2) формализацией данных
3) сжатием данных
4) кодированием
5) системой счисления
5

По особенностям алгоритма работы вирусы бывают
1) резидентные и стелс - вирусы
2) файловыми вирусами
3) макро – вирусы и логические бомбы
4) полиморфик – генераторы и загрузочные вирусы
5) утилиты скрытого администрирования
1

По признаку автоматизации информационные системы делятся
1) системы оперативные, срочные, перспективные
2) системы, реализуемые на базе «больших» ЭВМ и ПЭВМ
3) системы дистанционные, текущие
4) системы глобальные и локальные
5) системы ручные, автоматические, автоматизированные
3

По принципу Керкгоффса криптографического стойкость шифра целиком определяется
1)длиной ключа
2)его простотой
3)временем шифрования
4)секретностью ключа
5)его сложностью
4

По степени автоматизации программы бывают
1) Дешевые и дорогие
2) Бюджетные и коммерческие
3) Универсальные (комплексные)
4) Узкоспециализированные, специализированные и универсальные (комплексные)
5) Узкоспециализированные, специализированные
4

Под защитой информации понимается
1) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по реализации механизма внутренней памяти с разделением адресных пространств:
2) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по разграничению прав пользователей.
3) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по разграничению прав пользователей и обслуживающего персонала.
4) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по проверке целостности информации и исключении несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным.
5) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по реализации механизма виртуальной памяти с разделением адресных пространств.
4

Под информационной безопасностью понимается
1) группа аспектов информационной безопасности
2) доступность
3) защита от ущерба владельцев или пользователей информации
4) ошибки в программном обеспечении
5) защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации
5

Под инфраструктурой АБС понимается
1) Совокупность, соотношение и содержательное наполнение отдельных составляющих процесса автоматизации пищеварительных технологий
2) Совокупность банковских технологий
3) Совокупность, соотношение и содержательное наполнение отдельных составляющих процесса внешнего взаимодействия
4) Совокупность, соотношение и содержательное наполнение отдельных составляющих процесса автоматизации бухгалтерских технологий
5)Совокупность, соотношение и содержательное наполнение отдельных составляющих процесса автоматизации банковских технологий
5

Под организацией доступа к ресурсам понимается
1) исключение значительной части загрузочных модулей из сферы их досягаемости
2) весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию
3) предотвращение не санкционированного перехода пользовательских процессов в привилегированное состояние
4) хранение атрибутов системы защиты, поддержки криптографического закрытия информации, обработк4и сбоев и отказов и некоторые другие
5) исключение не санкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
2

Под программным подключением оборудования к компьютеру понимают
1) подключение путём создания нового порта
2) физическое соединение с компьютером с помощью слотов на материнской плате
3) физическое соединение с компьютером с помощью внешних разъемов стандартных портов на задней стенке системного блока
4) подключение двойным щелчком на значке Установка оборудования в окне папки Панель управления.
5) установку программы-драйвера
5

Под угрозой безопасности информации в компьютерной системе (КС) понимают:
1) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
2) деятельность по предотвращению утечки защищаемой информации
3) событие или действие, которое можег вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации
4) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.
5) деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию.
3

Подберите понятие к данному определению . Оптика- электронное устройство, преобразующее падающий на фотообъектив святой поток в цифровой код
1) ксерокс
2) графический планшет
3) дигитайзер
4) сканер
5) цифровая камера
5

Подберите понятие к данному определению. «- оптико-электронное устройство, преобразующее падающий на фотообъектив световой поток в цифровой код»
1) дигитайзер
2) ксерокс
3) графический планшет
4) сканер
5) цифровая камера
5

Подберите понятие к данному определению: «...- предназначена для временного хранения программ и обрабатываемых в текущий момент данных (оперативная память, кэш-память), а также для долговременного хранения информации о конфигурации ПК».
1) накопитель
2) оперативная память
3) внутренняя память
4) внешняя память
5) сверхоперативная память
3

Подберите понятие к данному определению: «это память, реализованная в виде отдельных устройств с разными принципами хранения информации и типами носителей, предназначенных для долговременного хранения данных.»
1) сверхоперативная память
2) внутренняя память
3) внешняя память
4) оперативная память
5) Flash - память
3

Подберите слова к данному определению -присвоение субъектам и объектам доступа личного идентификатора и сравнение его заданным.
1) аутентичность
2) аудит
3) конфиденциальность
4) аутентификация
5) идентификация
5

Подберите слово к данному определению: это достаточно труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода.
1) троянская программа
2) макро-вирусы
3) конструкторы вирусов
4) стелс-вирусы
5) полиморфик-вирусы
5

Подберите словосочетание к данному определению - комплекс предупредительных мер по обеспечению информационной безопасности организации
1) надежность информации
2) защита информации
3) информационная политика
4) политика безопасности
5) информационная безопасность
4

Подберите словосочетание к данному определению: это
исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
1) вирус
2) стелс-вирусы
3) троянская программа
4) компьютерный вирус
5) программный вирус
5

Позволяет ли программа «1С: Бухгалтерия» организовать ведение многоуровневого аналитического учета на счетах
1)программа «1С: Бухгалтерия» позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета только в сетевых версиях
2)программа «1С: Бухгалтерия» позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета только в учебных версиях
3)программа «1С: Бухгалтерия» позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета начиная с версии 7,5 и выше
4) ни одна версия программы «1С: Бухгалтерия» не позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета
5) любая версия программы «1С: Бухгалтерия» позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета
5

Позволяет ли программа «1С: Бухгалтерия» организовать ведение многоуровневого аналитического учета на счетах
1)программа «1С: Бухгалтерия» позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета только в сетевых версиях
2)программа «1С: Бухгалтерия» позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета только в учебных версиях
3) любая версия программы «1С: Бухгалтерия» позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета
4) программа «1С: Бухгалтерия» позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета начиная с версии 7,5 и выше
5) ни одна версия программы «1С: Бухгалтерия» не позволяет вести многоуровневый аналитический учет на счетах бухгалтерского учета
3

Позволяет ли программа 1С: Бухгалтерия вести многовалютный учет?
1) только 2 валюты – тенге и евро
2) только 2 валюты – тенге и американские доллары
3) только 2 валюты – тенге и рубли
4) да
5) нет
4

Политика информационной безопасности в общем случае является:
1) руководящим документом для ограниченного использования
2) руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов
3) обще-информационным документом
4) руководящим документом для всех сотрудников компании
5) руководящим документом для администраторов безопасности и системных администраторов
2

Политика информационной безопасности прежде всего необходима для:
1) обеспечения реального уровня защищенности информационной системы компании
2) защита от вирусного проникновения
3) понимания персоналом важности требований по ИБ
4) успешного прохождения компанией регулярного аудита по ИБ
5) обеспечения адекватной защиты наиболее важных ресурсов компании
1

Последовательность взаимосвязанных чередующихся задач пути решения и состояний системы управления называется
1) технологией управления
2) организационной структурой управляющей системы
3) развивающейся системы управления
4) информационной технологией
5) системы организационного управления
1

Предположим, Вы подключаетесь к Интернету через Wi-Fi
1) установка брандмауэра
2) WPA – шифрование радиосигнала
3) специализированный брандмауэр + WPA – шифрование радиосигнала
4) передовая система HIPS (Host Intrusion Protection System) и аппаратный брандмауэр на шлюзовом ПК
5) комплексное решение для безопасности ПК (Security Suite) + WEP2 - шифрование
4

Преимущество параллельного порта
1) длина кабеля ограничена 3 метрами
2) фазовый сдвиг сигнала
3) задержка между первым и последними прибывшими битами
4) высокая стоимость параллельных кабелей
5) организация двухстороннего обмена данными
5

Преимущество параллельного порта
1)Задержка между первым и последним прибывшим битами
2)Фазовый сдвиг сигнала
3)Организация двустороннего обмена данными
4)Высокая стоимость параллельных кабелей
5)Длина кабеля ограничена на 3 метрами
3

При асимметричном шифровании для шифрования и расшифровки используются
1) один закрытый ключ
1) два открытых ключа
3) два разных по значению ключа
4) один открытый ключ
5) два взаимосвязанных ключа
5

При асимметричном шифровании для шифрования и расшифровки используются
1) два открытых ключа
2) два взаимосвязанных ключа
3) один закрытый ключ
4) один открытый ключ
5) два разных по значению ключа
2

При внесении изменений систему требуется
1) проверка системы на наличие каналов утечки информации
2) анализ соответствия системы плану непрерывности ведения бизнеса
3) внесение изменений в систему сетевой безопасности
4) внесение изменений в систему антивирусной защиты
5) внесении соответствующих изменений в документацию
2

При запуске рабочая дата считывается с системных часов компьютера, а изменить ее можно:
1) Сервис – Параметры – Бухгалтерия – Рабочая дата
2) Сервис – Параметры – Операции – Рабочая дата
3) Сервис – Параметры – Оперативный учет – Рабочая дата
4) Сервис – Параметры – Интерфейс – Рабочая дата
5) Сервис – Параметры – Общие – Рабочая дата
5

При открытии аккредитива для расчетов с поставщиками, составляется бухгалтерская проводка
1) 080 030
2) 111 130
3) 067 130
4) 130 067
5) 130 111
5

При подключении компьютера к телефонной сети используется:
1) модем
2) факс
3) сканер
4) принтер
5) монитор
1

При проектировании информационной базы в первую очередь необходимо определить...
1) ключевые поля.
2) последовательность операций обработки и управления.
3) способ интерпретации отчетов.
4) взаимосвязи объектов
5) структуру данных и их отношения.
5

При симметричном шифровании для шифрования и расшифровки используются
1)два закрытых ключа
2)два открытых ключа
3)два ключа разной длины
4)два разных по значению ключа
5)один и тот же ключ

5

При финансировании бюджетных учреждений соблюдаются следующие принципы
1) сбалансированность, реальность, целевое назначение
2) связь с индикативным планом, обоснованность расходов, гласность
3) целевое использование бюджетных средств, равномерности исполнения, своевременность использования средств и т.д.
4) целевое использование, связь с индикативным планом, равномерность исполнения, обоснованность расходов, финансирование в меру выполнения плана
5) лимит расходов
4

Прием в эксплуатацию вновь выстроенных зданий, отражается бухгалтерской проводкой:
1) 019 250
2) 143 250
3) 180 200
4) 250 010
5) 010 250
5

Принцип достаточности защиты заключается в
1) написании программы, реализующей алгоритм для перебора всех возможных вариантов
2) подобрать очень сложный ключ, чтобы никто не смог раскрыть его
3) подборе уникального пароля защиты
4) затраты на реконструкция ключа превышают ожидаемую ценность самой информации
5) информации
4

Принцип достаточности защиты заключается в
1) затраты на реконструкцию ключа превышают ожидаемую ценность самой информации
2) затраты на реконструкцию ключа превышают ожидаемую ценность самой информации
3) подборе уникального пароля защиты
4) подобрать очень сложный ключ, чтобы никто не смог раскрыть его
5) написана программы, реализующей алгоритм для перебора всех возможных вариантов
2

Принцип прозрачности контроля заключается ...
1) в проведении контроля строго в соответствии с законодательством Республики Казахстан
2) в независимости
3) в недопущении любого вмешательства, подрывающего независимость органов контроля
4) нет верного ответа
5) в ясности изложения результатов контроля
5

Принципы бюджетного процесса
1) определение показателей
2) установление доходов и расходов
3) принцип защищенности
4) сокращение дефицита
5) единство, самостоятельность, сбалансированность
2

Проводка – это:
1) отражение изменения состояния субконто
2) самостоятельная цифровая запись операции
3) отражение изменения состояния базы
4) самостоятельная буквенно–цифровая запись операции
5) отражение изменения состояния отчетов
5

Программа 1С. Для каких целей служит Журнал операций?
1) Для ввода и хранения шаблонов типовых операции
2) Для хранения документов
3) Для ввода записей о проведенных хозяйственных операциях
4) Для ввода и хранения документов
5) Для ввода и хранения документов и для хранения шаблонов
3

Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.
1) локальная сеть
2) криптосистема
3) сервер удаленного доступа
4) криптоалгоритм
5) межсетевой экран
5

Программные средства, поддерживающие процессы создания и сопровождения ИС, включая анализ и формулировку требований, проектирование прикладного ПО (приложений) и баз данных, генерацию кода, тестирование, документирование, обеспечение качества, конфигурационное управление и управление проектом, а также другие процессы. ,http://nova.rambler.ru/cache?hilite=000000BB:007742EF&words=%D0%BF%D1%80%D0%B8%D0%BC%D0%B5%D1%80%D1%8B%20case%20%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0%&pagelen=10.
1)полная среда разработки ИС
2) технические средства
3) программные средства
4) системным ПО
5) CASE-средства
5

Программный firewall – это программа, разработанная для
1) оптимизации Интернет – трафика и повышения скорости загрузки файлов
2) улучшение надежности передачи данных и восстановления потерянных пакетов
3) мониторинга сетевых соединений, управления интернет – активностью программ и защиты ПК от вторжений и/или нежелательных данных
4) увеличение пропускной способности текущего соединения, оптимизации Интернет – трафика и повышения скорости загрузки файлов
5) автоматизации процедуры управления конфигурацией доступа и динамического назначения IP –адресов для подключения компьютеров
3

Программы, расширяющие возможности ОС, предоставляя пользователю дополнительные услуги называется
1) сервисные программы
2) трансляторы
3) наладочные программы
4) среднийства отладки
5) диагностические программы
1

Программы, управляющие устройствами, входящими в состав компьютера, называются
1) утилитами
2) драйверами
3) компиляторами
4) адаптерами
5) контроллерами
2

Программы, управляющие устройствами, входящими в состав компьютера, называются
1) утилитами
2) контроллерами
3) компиляторами
4) драйверами
5) адаптерами
4

Процессор обрабатывает информацию
1) на языке Бейсик
2) в текстовом виде
3)в десятичной системе счисления
4) в зашифрованном виде
5) в двоичном виде
5

Пузырьковая пьезоэлектрическая технология печати используется в принтерах
1) лазерных
2) твердо чернильных
3) матричных
4) струйных
5) термических
4

Размер кэша памяти жестких магнитных дисков обычно составляет ...
1) 32 мБайт
2) 16 мБайт
3) 1 мБайт
4) 512 кБайт
5) 8 мБайт
5

Размер резервов Правительства Республики Казахстан не должен превышать...
1) четырех процентов объема поступлений
2) 150000 кратного МРП
3) двух процентов объема поступлений
4) трех процентов объема поступлений
5) 200000 кратного МРП
1

Расходы бюджета - это ...
1) расходы, предусмотренные планом
2) расходы государственных и негосударственных организаций
3) средства, выделенные учреждению
4) средства бюджета, выделяемые на безвозвратной основе на осуществление государством своих функций
5) средства бюджета, предусмотренные в плане
4

Расходы на приобретение продуктов питания отражаются по специфике
1) 146
2) 131
3) 132
4) 139
5)1.33
3

Расходы на приобретение прочих товаров отражаются по специфики
1) 136
2) 131
3) 142
4) 125
5) 139
5

Расходы на приобретение прочих товаров отражаются по специфики
1) 136
2) 131
3) 142
4) 139
5) 125
4

Расходы, связанные с командировками и служебными, разъездами внутри страны, отражаются по специфике
1) 146
2) 137
3) 132
4) 149
5) 136
5

Расходы, связанные с командировками и служебными, разъездами внутри страны, отражаются по специфике
1) 146
2) 137
3) 132
4) 149
5) 136
1

расходы, связанные с оплатой аренды помещения, отражаются в смете по специфике
1) 132
2) 138
3) 131
4) 141
5) 142
2

расходы, связанные с оплатой аренды помещения, отражаются в смете по специфике
1) 132
2) 131
3) 142
4) 141
5) 138
5

Расходы, связанные с приобретением медикаментов, предусматриваются специфике
1) 149
2) 146
3) 124
4) 134
5) 132
5

Расходы, связанные с приобретением медикаментов, предусматриваются специфике
1) 146
2) 132
3) 124
4) 134
5) 149
2

Регламентированная законом деятельность государства в лице его органов и должностных лиц по разработке, рассмотрению, утверждение, исполнению контролю за исполнением : и утверждению отчета об исполнении бюджетов
1)бюджетная деятельность
2)бюджетная регулирование
3)бюджетное право
4)бюджетный процесс
5)инвестиционная деятельность

4

Регламентированная законом деятельность государства в лице его органов и должностных лиц при разработке, рассмотрению, утверждению, исполнению, контролю, за исполнением: и утверждению бюджетов всех уровней
1) бюджетное право
2) бюджетная деятельность
3) инвестиционная деятельность
4) бюджетное регулирование
5) бюджетный процесс
5

Результатами выполнения данных функций являются выработка и реализация управляющих воздействий на управляемую систему.
1) Программные функции
2) Управляющие функции.
3) Технические функции
4) Информационные функции
5) Вспомогательные функции
2

Сервер (на структурном уровне) – это
1) компьютер, позволяющий использовать ресурсы друг у друга другим компьютерам
2) самый мощный компьютер
3) компьютер, за которым сидит администратор
4) компьютер, использующий ресурсы других компьютеров
5) компьютер, предоставляющий свои ресурсы другим компьютерам
5

Сервер (на структурном уровне) – это
1) компьютер, использующий ресурсы других компьютеров
2) компьютер, за которым сидит администратор
3) самый мощный компьютер
4) компьютер, позволяющий использовать ресурсы друг у друга другим компьютерам
5) компьютер, предоставляющий свои ресурсы другим компьютерам
5

Система управления, управляющий объект которой является автоматическим.
1) САУ
2) Ручная
3) АСОД
4) АСОИ
5) АСУ
1

Система, в которой по крайней мере двумя элементами которой являются люди или коллективы и по крайней мере одна связь представляет собой производственные отношения между людьми, называется
1) сетевой системой
2) управляющей системой
3) иерархической управляющей системой
4) иерархической организационной системой
5) организационной системой
5

Система, в которой по крайней мере двумя элементами которой являются люди или коллективы и по крайней мере одна связь представляет собой производственные отношения между людьми, называется
1) иерархической управляющей системой
2) сетевой системой
3) организационной системой
4) иерархической организационной системой
5) управляющей системой
3

Системы, обеспечивающие планирование и управление всеми ресурсами предприятия
1) high End PC система
2) ERP система
3) BMC система
4) APM
5) Solaris
2

Системы, обеспечивающие планирование и управление всеми ресурсами предприятия
1) Solaris
2) high End PC система
3) BMC система
4) APM
5) ERP система
5

Совокупность данных, сформированная производителем для распространения в вещественной или невещественной форме.
1) услуга
2) информационная услуга
3) база данных
4) информационный ресурс
5)информационный продукт
5

Совокупность данных, сформированная производителем для распространения в вещественной или невещественной форме.
1) база данных
2) услуга
3) информационная услуга
4) информационный ресурс
5)информационный продукт
5

Совокупность информационного, математического, программного, технического, правового, организационного, методического, эргономического, метрологического обеспечения.
1) Обеспечивающая часть
2) Экономическая часть
3) Структурная часть
4) Функциональная часть
5) Системная часть
1

Совокупность подсистем, зависящих от особенностей АСУ
1) экономическая часть
2) обеспечивающая часть
3) структурная часть
4) функциональная часть
5) системная часть
4

Совокупность подсистем, зависящих от особенностей АСУ
1) системная часть
2) функциональная часть
3) структурная часть
4) обеспечивающая часть
5) экономическая часть
2

Совокупность программ, хранящихся в отдельной микросхеме ПЗУ и предназначенных для тестирования аппаратуры и загрузки ОС, - это ...
1) Flash
2) POST
3) CMOS
4) Software
5) Bios
5

Совокупность проектных решений по объему, размещение, формам организации информация, циркулирующей в АИТ
1) программное обеспечение АИТ
2) техническое обеспечение АИТ
3) математическое обеспечение АИТ
4) правовое обеспечение АИТ
5) информационное обеспечение АИТ
5

Совокупность проектных решений по объему, размещение, формам организации информация, циркулирующей в АИТ
1) программное обеспечение АИТ
2) техническое обеспечение АИТ
3) информационное обеспечение АИТ
4) математическое обеспечение АИТ
5) правовое обеспечение АИТ
3

Совокупность стадий и этапов, которые проходит ЭИС в своем развитии от момента принятия решений о создании системы до момента прекращения функционирования системы
1) Стадии ЭИС
2) Этапы ЭИС
3) Циклы АИС
4) Процессы ЭИС
5) Жизненный цикл ЭИС
5

Содержание администраторов республиканских бюджетных программ за счет других источников финансирования
1) допускается условно
2) не допускается
3) действующим законодательством норма не установлена
4) допускается
5) допускается частично
2

Создание и функционирование банковских систем включает ряд смежных дисциплин и направлений
1) Экономическая кибернетика, общая теория систем, теория информации, математическое моделирование экстремальных ситуаций
2) Экономическая беллетристика, общая теория систем, теория информации, математическое моделирование банковских ситуаций
3) Экономическая кибернетика, общая теория систем, теория информации, математическое моделирование банковских ситуаций
4) Экономическая кибернетика, физическое воспитание, теория информации, математическое моделирование банковских ситуаций
5) Экономическая кибернетика, общая теория систем, основы взаимоотношений студентов и преподавателей, математическое моделирование банковских ситуаций
3

Среднесрочная фискальная политика
1) прогнозные показатели
2) финансово-кредитная политика
3) финансово-бюджетная политика
4) политика в области инвестиций
5) бюджетные механизмы
3

Срок утверждения республиканского бюджета?
1) нет верного ответа
2) до 15 декабря
3) до 15 августа2
4) до 15 сентября
5) до начала нового года
2

Стандарт (метод) эффективного планирования и управления всеми ресурсами необходимыми для закупок, производства, отгрузки и обработки заказов клиентов и компании, занимающиеся производством, распространением или предоставлением сервиса
1) APM
2) ERP
3) BPS
4) Solaris
5) MRP
2

Стандарт (метод) эффективного планирования и управления всеми ресурсами необходимыми для закупок, производства, отгрузки и обработки заказов клиентов и компании, занимающиеся производством, распространением или предоставлением сервиса
1) Solaris
2) APM
3) MRP
4) BPS
5) ERP
5

Стандартный системный блок включает в себя:
1) материнскую плату, жесткий диск
2) материнскую плату, блок питания, накопители на дисках
3) накопители на дисках, платы расширения, средства связи и коммуникация
4) материнскую плату, блок питания, модулятор – демодулятор
5) материнскую плату, блок питания, накопители на дисках, платы расширения
5

Стандартный системный блок включает в себя:
1) материнскую плату, блок питания, накопители на дисках
2) материнскую плату, жесткий диск
3) накопители на дисках, платы расширения, средства связи и коммуникация
4) материнскую плату, блок питания, модулятор – демодулятор
5) материнскую плату, блок питания, накопители на дисках, платы расширения
5

Структура бюджета состоит из основных разделов
1) поступления, финансирование, сальдо
2) средства, выделенные учреждению, субвенции, трансферты
3) средства, выделяемые из бюджета на комплекс мероприятий, дефицит, профицит
4) средства, выделяемые из бюджета на определенный срок, доходы, кредиты
5) поступления, расходы, кредиты, финансирование дефицита, использование дефицита
5

Структура бюджета состоит из основных разделов
1) поступления, расходы, кредиты, финансирование дефицита, использование дефицита
2) средства, выделенные учреждению, субвенции, трансферты
3) средства, выделяемые из бюджета на комплекс мероприятий, дефицит, профицит
4) поступления, финансирование, сальдо
5) средства, выделяемые из бюджета на определенный срок, доходы, кредиты
1

Термин « хакер» относится к людям, которые
1) пишут программы- шпионы, разносящие рекламные баннеры и нежелательные всплывающие окна ( pop-up)
2) создают « черный рынок» украденных кредитных карточек
3)Рассылают спам и занимаются фишингой за вознаграждение от рекламодателей
4) пишут программные - шпионы
5) пытаются получить несанкционированные доступ к компьютерным сетям или секретным данным и просмотреть, использовать и компрометировать их содержимое
5

Терминальная архитектура казначейства использует в своей терминальной архитектуре
1) персональный компьютер
2) серверы
3) рабочие стации
4) Х-терминалы
5) Мейнфреймы
5

Технические мероприятия направлены:
1) на недопущение выхода информативного сигнала за пределы контролируемой территории с помощью сертифицированных технических средств защиты.
2) исключение значительной части загрузочных модулей из сферы их досягаемости.
3) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
4) на использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.
5) на защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП.
1

Технические средства сбора, регистрации, передачи, обработки, отображения, размножения информации.
1) Информационное обеспечение АИС
2) Программное обеспечение АИС
3) Правовое обеспечение АИС
4) Математическое обеспечение АИС
5) Техническое обеспечение АИС
5

Технология обработки данных включает следующие этапы
1) перенос данных с первичного документа на машинный носитель
2) перезапись информации с одного машинного носителя на другой
3) поиск и отбор данных, а также копирование их с одного носителя на другой
4) сбор и сортировка данных
5) сбор данных, их обработку, группировку, сортировку, агрегирование, вычисление, создание отчетов.
5

Типовые размеры монитора
1) 14:15;17;18;20;24 см
2) 16;15;17;19;20;21 см
3)14;15;17;19;20;21; дюйм
4) 17;19;20;21;22;24дюйм
5) 16;15;17;19;20;21дюйм
3

Тонер- это
1) емкость для хранения чернил
2) расходный материал для устройств струйной печати, например струйного принтера
3) расходный материал для устройств
4) устройство, которое находится на материнской плате и характеризуется тактовой частотой
5) расходной материал ( специальный порошок) для устройств лазерной печати, например лазерного принтера или ксерокса
5

Топология компьютерной сети отражает
1) структуру связей между ее основными элементами
2) управление работой компьютерных сетей
3) правила взаимодействия функциональных элементов в сети
4) средства сопряжения функциональных элементов в сети
5) графическую карту расположения компьютеров в сети
1

Топология компьютерной сети отражает
1) средства сопряжения функциональных элементов в сети
2) управление работой компьютерных сетей
3) правила взаимодействия функциональных элементов в сети
4) графическую карту расположения компьютеров в сети
5) структуру связей между ее основными элементами
5

Три способа организации бухгалтерских программ
1) группировка в АРМ по классификации выполняемых действий: привязка к журналу хозяйственных операций: специализированная
2) классическая (каждый участок учета –АРМ); группировка в АРМ по классификации выполняемых действий: АРМ хозяйственных операций
3) группировка в АРМ по классификации выполняемых действий: бюджетные коммерческие
4) классическая (каждый участок учета –АРМ); привязка к журналу хозяйственных операций: упрощенная
5) классическая (каждый участок учета –АРМ); группировка в АРМ по классификации выполняемых действий: привязка к журналу хозяйственных операций
5

Укажите CASE- Средства визуальное моделирование и описание бизнес- процессов
1) Arena
2) ERwin
3) Paradigm Plus
4) UML
5) BPwin
5

Укажите в общем случае возможные типовые пути воздействия при получении удаленного доступа пользователя к информации на сервере
1) атака на станцию пользователя, атака на канал передачи, атака на сервер
2) проникновение злоумышленника в сеть компании из Интернет
3) вирусная атака на локальную сеть
4) вирусная атака на корпоративную сеть
5) атака на канал передачи, атака на сервер, атака на пользовательскую группу
1

Укажите моделирование данных и информационных систем
1) Arena
2) Paradigm Plus
3) UML
4) BRwin
5)ERmin
5

Укажите неверное ответ не относящиеся к принципам реализации интеллектуальной инфраструктуры банка
1) инновация
2) интерпретация
3) автоматизация
4) информатизация
5) интеграция
2

Укажите неверное ответ не относящиеся к принципам реализации интеллектуальной инфраструктуры банка
1) инновация
2) интерпретация
3) интеграция
4) автоматизация
5) информатизация
2

Укажите неверное утверждение
1) мосты с успехом используются для соединения сетей, различающихся по быстродействию
2)для построения более сложных топологий сетей, наиболее точно отражающих физическое расположение компьютеров, используются дополнительные сетевые средства, а именно: повторители, мосты, маршрутизаторы, и шлюзы
3) повторителем называется устройство, осуществляющее согласование электрических параметров сопрягаемых сетей
4) повторителем называется устройство, осуществляющее многократное повторение указаний администратора сетей
5) к преимуществам оптоволоконной среды передачи можно отнести невосприимчивость к электрическим помехам.
4

Укажите неверное утверждение
1) Большая система - это сложная система, обозначающая особую группу систем
2) По сложности системы принято делить на простые, сложные, большие
3) Закрытые системы взаимодействуют с внешней средой, а открытые нет
4) В общем случае системы делятся на материальные и абстрактные
5) По временной зависимости различают статические и динамические системы
3

Укажите срок представления республиканского бюджета в Правительство РК на обсуждение ...
1) в срок, установленный Президентом РК
2) 1 5 декабря
3) двухнедельный срок
4) 15 сентября
5) не позднее 15 августа
5

Укажите стандартный последовательный порт
1) RS-232 C
2) RY-45
3) IEEE-1394
4) USB 2.0
5) IEEE-1284
1

Укажите стандартный последовательный порт
1)USB 2.0
2)RY-45
3)IEEE-1394
4)IEEE-1284
5)RS-232 C
5

Укажите универсального языка моделирования
1) ER win
2) BP win
3) Arena
4) Paradigm Plus
5) UML
5

Укажите универсальный последовательный порт
1) USB 1.1
2) IEEE-1394
3) IEEE-1284
4) RS -232 С
5) RY-45
1

Укажите устройство, не предназначенное для хранения данных:
1) Стример
2) Компакт-диск
3) Жесткий диск
4) Дискета
5) Плоттер
5

Укажите форм-фактор современных системных плат
1)АТ
2)Micro-ATX
3)WTX
4)Baby-AT
5)LPX
2

Укажите форм-фактор современных системных плат
1) WTX
2) AT
3) Micro – ATX
4) Baby – AT
5) LPX
3

Улучшенный графический адаптер это видеоконтроллер
1) PGA
2) EGA
3) VGA
4) CGA
5) SVGA
2

Улучшенный графический адаптер – это видеоконтроллер
1)CGA
2)VGA
3)SVGA
4)PGA
5)EGA
5

Устанавливать льготы по проезду в городском транспорте является компетенцией
1) акиматов
2) парламента РК
3) правительства РК
4) исполнительных и законодательных органов на местном уровне
5) налоговых органов
4

Установка такого механизма поведенческого анализа, как HIPS, поможет Вам
1)Отслеживать передачу пакетов и предотвращать spoofing (подделку) ARP- пакетов
2)Препятствовать внедрению вредоносного кода 64-битной Windows XP
3)Препятствовать внедрению вредоносного кода 32-битной Windows XP
4)Отслеживать и проактивно управлять разрешениями программ на взаимодействие друг с другом и операционный системой
5)Предотвращать активацию неподписанных драйверов устройств в вашей системе

1

Устройство, обычно использующееся для организации «почтового отделения» в рамках службы электронной почты
1) коммутатор
2) компьютер абонента
3) компьютер рабочей станции
4) маршрутизатор
5) сервер
5

Устройство, обычно использующееся для организации «почтового отделения» в рамках службы электронной почты
1) маршрутизатор
2) коммутатор
3) компьютер абонента
4) компьютер рабочей станции
5) сервер
5

Устройство, преобразующее данные в сигнал, отображаемые мониторами и управляющие мониторами и выводом информации называется...
1) «Южным» мостом
2) Микропроцессорами
3) «Северным» мостом
4) BIOS
5) Видеоконтроллерами
5

Утверждение республиканского бюджета происходит
1) в акимате
2)в маслихате
3) в правительстве РК
4) в минисердстве финансов
5) на совместных заседаниях парламента РК
5

Учет материальных запасов в государственных учреждениях ведут на счетах
1) 6- го раздела
2)7- го раздела
3)1-го раздела
4) 20-го раздела
5)4-го раздела
4

Уязвимость информации – это
1) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации
2) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по реализации механизма виртуальной памяти с разделением адресных пространств
3) это действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости
4) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по разграничению прав пользователей и обслуживающего персонала
5) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
5

Уязвимость информации – это
1) это действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости
2) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по реализации механизма виртуальной памяти с разделением адресных пространств
3) совокупность мероприятий, методов и средств, обеспечивающих решение следующих задач по разграничению прав пользователей и обслуживающего персонала
4) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации
5) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
5

Фирма, предоставляющая услуги доступа в Интернет, гарантирует вам скорость приема/передачи сообщений 56 К бит в секунду. Ваш модем обеспечивает скорость 72 Кбит в секунду. Скорость передачи сообщений по телефонным линиям – не более 46,6 К бит в секунду. Пропускная способность такой системы составляет
1) не более 39,6 Кбит/с
2) более 56 Кбит/с
3) не более 26,6 Кбит/с
4) не более 72 Кбит /с
5) не более 46,6 Кбит/с
5

Фирма, предоставляющая услуги доступа в Интернет, гарантирует вам скорость приема/передачи сообщений 56 К бит в секунду. Ваш модем обеспечивает скорость 72 Кбит в секунду. Скорость передачи сообщений по телефонным линиям – не более 46,6 К бит в секунду. Пропускная способность такой системы составляет
1) не более 39,6 Кбит/с
2) более 56 Кбит/с
3) не более 26,6 Кбит/с
4) не более 72 Кбит /с
5) не более 46,6 Кбит/с
5

Форматирование диска - это
1) Считывание или хранение информации
2) Архивация
3) Проверка накопителя на вирус
4) Нумерация дорожек и разбиение диска на секторы
5) Придание определенной формы диску
4

Функции АРМ коммуникации
1) Оценку экономического состояния объектов инвестиций
2) Выполнение политики банка в части фондового портфеля
3) Работу с физическими лицами
4) Ведение расчетов с другими банками
5) Экспорт - импорт информации с внешними абонентами
5

Функции АСУТП, состоящая из совокупности действий системы, направленных на достижение частных целей управления это
1) построение графиков и отчетов
2) формирование сигналов тревог
3) обработка, накопление и хранение информации
4) обмен данными
5) контроль и управление
5

Функции среднего уровня АБС - back-office
1) Обеспечение внешнего взаимодействия с другими банками
2) Обеспечение быстрого и удобного ввода первичной информации
3) Работу с ценными бумагами, с кредитами, пластиковыми карточками, то есть, функции внутрибанковской деятельности
4) Базовые функции бухгалтерского учета
5) Обеспечение внешнего взаимодействия с ЦБ
3

Функции уполномоченного органа по бюджетному планированию
1) рассмотрение бюджетов
2) контроль бюджетов
3) исполнение бюджетов
4) утверждение бюджетов
5) разработка всех бюджетов
5

Функционирование бюджетной системы обеспечивается порядком
1) Конституция РК
2) разработки, рассмотрения, утверждения, исполнения, контроля, а также отчетом об исполнении маслих атом, и иных нормативных актов по вопросам бюджетных процедур
3) Конституцией РК, законом «О бюджетной системе», законом «О республиканском бюджете», решениями о местных бюджетах
4) законом «О бюджетной системе», законом «О республиканском бюджете», Гражданским кодексом
5) законом «О бюджетной системе», Налоговым комитетом, Таможенным кодексом
2

Функционирование бюджетной системы обеспечивается порядком.
1) законом « О бюджетной системе», Конституцией РК
2) законом « о бюджетной системе», налоговый кодексом, гоможенным кодексом
3) Конституцией РК, законом « о бюджетной системе»,законом «о республиканском бюджете», решениями о местных бюджетах
4) разработки, рассмотрения, утверждения, исполнения, контроля, а также отчетом об исполнении маслихатом, и иных нормативных актов по вопросам бюджетных процедур
5) законом « о бюджетной системе», Законом « о республиканском бюджете», Гражданским кодексом
4

Функция АСУТП состоящая из совокупности действий системы, направленных на достижение частных цепей управления это
1) обработка накопление и хранения информаций
2) формирование сигналов тревог
3) построение графиков и отчетов
4) обмен данными
5) контроль и управление
5

Характеристика принтера скорость печати символов в секунду обозначается
1) Epi
2) Dpi
3) Dots
4) Cps
5) Ppm
4

Характеристика принтера скорость печати символов в секунду обозначается
1)Ppm
2)Epi
3)Dots
4)Dpi
5)Cps
5

Характеристикой производительности модема является
1) скорость преобразования графической информации в двоичную форму
2) скорость соединения с глобальной сетью
3)скорость выполнения арифметических операций с плавающей точкой
4) количество информации, хранимой в модеме
5)количество информации передаваемой за 1 секунду
5

Цветовую схему CMYK используют устройства
1) Матричные принтеры
2) Дигитайзеры
3) Цветные принтеры
4) Термопринтеры
5) Цветные сканеры
3

Целостность информации гарантирует:
1) качество информации
2) защищенность информации от несанкционированного доступа
3) доступ информации определенному кругу пользователей
4) принадлежность информации автору
5) существование информации в исходном виде
5

Целостность информации гарантирует:
1) существование информации в исходном виде
2) качество информации
3) доступ информации определенному кругу пользователей
4) принадлежность информации автору
5) защищенность информации от несанкционированного доступа
1

Цифро-аналоговый преобразователь RAM DAS в видеоконтроллере преобразует цифровой поток данных в .
1) графическую информацию
2)матрица символов
3) графические примитивы
4) текстовую информацию
5)уровни интенсивности цвета
5

Чем руководствуются органы управления при составлении штатного расписания?
1) штатными нормативами и размерами должностных окладов
2) Постановлениями Правительства об оплате труда
3) решениями соответствующих органов управления
4) ставками зарплаты
5) нормативами численности
1

Чем руководствуются органы управления при составлении штатного расписания?
1) решениями соответствующих органов управления
2) постановлениями правительства об оплате труда
3) норматива численности
4) ставками зарплаты
5) штатными нормативами и размерами должностных окладов
5

Чем руководствуются финансовые органы при исполнении бюджета?
1) законами
2) нормативными актами
3) посланием Президента РК
4) Бюджетным кодексом
5) прогнозируемыми проектами
4

Чем руководствуются финансовые органы при исполнении бюджета?
1)посланием Президента РК
2)законами
3)нормативными актами
4)Бюджетным кодексом
5)Квартальную отчетность

4

Чипсет - это
1) контроллеры дисководов, клавиатуры, мыши, контроллеры периферийных шин
2) набор микросхем, лежащих в основе той или иной платы
3) интерфейс параллельного и последовательного порта
4) интерфейс шины процессора, контроллеры памяти, шины, ввода-вывода, прерываний, разъемы
5) шина оперативной памяти, интерфейсные шины PCI, AGP, системная шина процессора
2

Чипсет - это
1)шина оперативной памяти, интерфейсные шина PCI,AGP.системная шина процессора
2)интерфейс шины процессора, контроллеры памяти, шины, ввода -вывода, прерываний, разъемы
3)контроллеры дисководов, клавиатуры, мыши, контроллеры периферийных шин
4)интерфейс параллельного и последовательного порта
5)набор микросхем, лежащий в основе той или иной платы
5

Число адресуемых на экране монитора пикселей по горизонтали и вертикали называется
1) режим работы
2) разрядность шины данных
3) воспроизведением цветов
4) размер матрицы символа
5) разрешающая способность
5

Число адресуемых на экране монитора пикселей по горизонтали и вертикали называется
1)Разрешающая способность
2)Режимы работы
3)Разрядность шины данных
4)Размер матрицы символа
5)Воспроизведение цветов
1

Число запоминаемых текстовых экранов называется
1) воспроизведение цветов
2) размер матрицы символа
3) глубина цвета
4) разрешающей способностью
5) емкостью буферной видеопамяти
5

Чрезвычайный бюджет Республики Казахстан вводиться по решении
1) счетного комитета бюджета
2) министерства финансов Республики Казахстан
3) Президента РК
4) Парламента РК
5) Правительства РК
3

Чрезвычайный бюджет Республики Казахстан вводиться по решении
1) счетного комитета бюджета
2) министерства финансов Республики Казахстан
3) Правительства РК
4) Парламента РК
5) Президента РК
5

Что включает в себя понятие Справочник? (укажите неверное утверждение)
1) в ряде случаев название справочников не совпадает с названием соответствующих им субконто
2) если справочник используется для АУ, то он соответствует определенному виду субконто
3) справочники предназначены для ведения аналитического учета (АУ) и ввода различной информации и первичные документы
4) назначение большинства справочников совпадает с названием соответствующих им субконто
5) справочное пособие
5

Что значить составить бюджет
1) определить расходную и доходную части бюджета
2) сбалансировать бюджет
3) согласовать его с индикативным планом
4) определить расходную часть
5) распределить общегосударственные налоги и доходы между бюджетами, определить расходы по их направлениям
5

Что из нижеперечисленного НЕ может быть отнесено к шпионским программам
1)вредоносная программа, которая размножается посредством рассылки своей копии всем адресатам адресной книги на компьютере жертвы
2) кейлоггер, использующий технику внедрения в ядро операционной системы для сокрытия присутствия в системе и перехватывающий все нажатия клавиш
3) программа, которая изменяет параметры настройки веб - браузера – такие, как адрес стартовой страницы и средство поиска по умолчанию, а также добавляет свои ссылки в меню «Избранное»
4) все помянутые варианты
5) программы «сёрфинга»
4

Что из перечисленного не относится к внешней памяти?
1) CD-RW
2) оперативная память
3) НЖМД
4)НГМД
5)DVD-RW
2

Что из перечисленного не относится к внутренним интерфейсам ПК?
1) Интерфейсы для подключения жестких дисков
2) PCI Express
3) USB
4) SATA
5) AGP
3

Что из перечисленного не относиться к внутренней памяти
1) BIOS
2) CMOS - память
3) оперативная память
4) кэш – память жесткого диска
5) кэш – память
4

Что из перечисленного не относиться к разграничению доступа пользователей?
1) разграничение доступа по спискам
2) вход в систему под учетной записью
3) разграничение криптографических ключей
4) парольное разграничение доступа
5) матрицы установления полномочий
3

Что из перечисленного не относиться к разграничению доступа пользователей?
1) парольное разграничение доступа
2) разграничение доступа по спискам
3) вход в систему под учетной записью
4) матрицы установления полномочий
5) разграничение криптографических ключей
5

Что из перечисленного относиться к аудиту безопасности?
1) сбор информации о событиях
2) хранение информации о событиях
3) анализ содержимого журнала регистрации
4) запись информации в журнал
5) защита содержимого журнала регистрации
3

Что из перечисленного является задачей информационной безопасности?
1) восстановление линий связи
2) защита технических и программных средств информатизации от ошибочных действий персонала;
3) устранение последствий стихийных бедствий
4) устранение неисправностей аппаратных средств
5) Обучение персонала
2

Что из перечисленного является составляющей информационной безопасности?
1) антивирусная защита
2) санкционированный доступ к информации
3) несанкционированный доступ к информации
4) шифрование информации
5) целостность информации
5

Что из перечисленного является составляющей информационной безопасности?
1) санкционированный доступ к информации
2) антивирусная защита
3) несанкционированный доступ к информации
4) шифрование информации
5) целостность информации
5

Что мы видим на экране после первого запуска программы 1С? (укажите неверное утверждение)
1) Окно «Запуск 1С: Предприятия» с перечнем информационных баз
2) Окно «Запуск 1С: Предприятия» где необходимо указать (или не указывать) режим Монопольно
3) Стандартное окно программы Проводник
4) Окно «Запуск 1С: Предприятия» где можно добавить новые информационные базы
5) Окно «Запуск 1С: Предприятия» с предложением выбора в подокне «В режиме»
3

Что не допускается при эксплуатации лазерного принтера?
1) Протирание резиновых и пластиковых валиков подачи бумаги спиртом
2) Протирание резиновых и пластиковых валиков подачи бумаги обезжиренным керосином
3) Периодическая чистка принтера от просыпавшегося тонера
4) Протирать тефлоновый вал печки силиконовым маслом
5) Чистка шестеренки механизма протяжки бумаги
1

Что не рассматривается в политике безопасности
1) все объекты и субъекты должны быть идентифицированы
2) анализ рисков
3) защищенность механизмов безопасности
4) требуемый уровень защиты данных
5) роли субъектов информационных отношений
3

Что необходимо иметь персоналу в случае возникновения нештатной ситуации?
1) ничего
2) план обеспечения непрерывности ведения бизнеса и порядок действий в нештатных ситуациях
3) инструкция по рестарту системы и восстановительным процедурам, необходимым в случае ее сбоя
4) список ответственных лиц и инструкция по связи с ними
5) порядок действий в нештатных ситуациях и список лиц и способы связи с ними в нештатных ситуациях
5

Что необходимо сделать при выведении из эксплуатации устройств хранения информации?
1) осуществить перепродажу
2) сохранить устройство в безопасном месте
3) осуществить гарантированное стирание остаточной информации или физически уничтожить
4) осуществить гарантированное стирание остаточной информации
5) физически уничтожить устройств
3

Что необходимо сделать при выведении из эксплуатации устройств хранения информации?
1) осуществить перепродажу
2) ) физически уничтожить устройств
3) осуществить гарантированное стирание остаточной информации
4) сохранить устройство в безопасном месте
5) осуществить гарантированное стирание остаточной информации или физически уничтожить
5

Что обозначает сообщение «Код не уникален» при вводе новых элементов в справочник «Контрагенты»
1) при введении одинаковых значений расчетных счетов контрагентов
2) попытка присвоения кода контрагенту, использованного для идентификации другого контрагента
3) попытка присвоения наименование контрагенту, использованного для другого контрагента
4) попытка присвоения кода контрагенту, не использованного для идентификации других контрагентов
5) ошибка программы
2

Что означает серый цвет команды меню
1) указывает на необходимость корректировки ранее введенных значений
2) команда меню, кнопки управления или поля ввода в данном случае доступны
3) окраска серым цветом определено дизайном программы
4) ничего не означает
5) команда меню, кнопки управления или поля ввода в данном случае не доступны
5

Что понимается под информацией?
1) только численные и текстовые данные
2) только численные данные
3) только данные, представленные в виде документов
4) только текстовые данные
5) любые сигналы, данные или сведения
5

Что понимается под термином субконто
1) обозначение любого вида объекта синтетического учета
2) наименование операции
3) обозначение любого вида объектов аналитического учета
4) вид платежного поручения
5) наименование счета
3

Что понимается под термином субконто
1) вид платежного поручения
2) наименование операции
3) наименование счета
4) обозначение любого вида объектов аналитического учета
5) обозначение любого вида объекта синтетического учета
4

Что такое бюджет?
1) централизованный денежный фонд, предназначенный для обеспечения государством своих функций и создаваемых за счет налогов, сборов и других обязательных платежей, утверждаемый законодательно
2)важный инструмент государственного вмешательства в экономику
3) централизованный денежный фонд
4) основной финансовый план государства
5) доходы и расходы
1

Что такое бюджетная системе?
1) совокупность бюджетов всех уровней
2) совокупность бюджетных отношений
3) совокупность местный бюджетов
4) совокупность доходов и расходов
5) совокупность органов, осуществляющих межбюджетные отношение
1

Что такое бюджетная программа?
1) расходы государства по реализации функций государственного управления и государственной политики
2) распределение бюджетных средств
3) текущие затраты учреждения
4) конечный результат деятельности учреждения
5) бюджетная заявка учреждения
1

Что такое бюджетная программа?
1) текущие затраты учреждения
2) расходы государства по реализации функций государственного управления и государственной политики
3) распределение бюджетных средств
4) конечный результат деятельности учреждения
5) бюджетная заявка учреждения
2

Что такое государственный бюджет
1) баланс доходов и расходов
2) совокупность республиканских и местных бюджетов
3) централизованный денежный фонд
4) основной финансовый план государства
5) необходимость централизации денежных средств
2

Что такое государственный бюджет?
1) централизованный денежный фонд
2) совокупность республиканского и местных бюджетов
3) необходимость централизации денежных средств
4) основной финансовый план государства
5) баланс доходов и расходов
2

Что такое Кэш – память?
1) память, предназначенная для хранения информации на съемных носителях
2) память, предназначенная для долговременного хранения информации, независимо от того, работает ЭВМ или нет
3) память, в которой обрабатывается одна программа в данный момент времени
4) память, в которой хранятся системные файлы операционной системы
5) это сверхоперативная память, в которой хранятся наиболее часто используемые участки оперативной памяти
5

Что такое Кэш- память?
1) память, предназначенная для хранения информации на съемных носителях
2) память, в которой хранятся системные файлы операционной системы
3) память, предназначенная для долговременного хранения информации.
4) память в котором обрабатывается одна программа в данный момент времени
5) это сверхоперативная память, в которой хранятся наиболее часто используемые участки оперативной памяти
5

Что такое план финансирования?
1) это плановый документ, в котором отражается объем расходов, их целевое назначение и помесячное распределение
2) это плановый документ, в котором определяется деятельность учреждений
3) это доходы и расходы бюджетного учреждения
4) это свод расходов бюджетного учреждения
5) это свод доходов бюджетного учреждения
1

Что такое сводный план поступлений и финансирования?
1) свод доходов и расходов бюджетного учреждения
2) документ, определяющий расходование средств
3) помесячное распределение средств бюджета бюджетного учреждения
4) плановый документ финансирования бюджетных программ
5) документ, определяющий сбалансированный помесячный плана поступлений в бюджет и финансирования бюджетных программ
5

Что является доходами бюджета?
1) налог, трансферты, субвенции
2) налог, платы, сборы
3) объем налоговых и неналоговых поступлений, а также доходы от операций с капиталом
4) общегосударственные налоги и местные налоги и сборы
5) налог, уплачиваемый юридическими и физическими лицами
3

Что является ключом в шифре Скитала
1) Ширина ленты
2) Длина ленты
3) Нет верного ответа
4) Длина барабана
5) Диаметр барабана
5

Что является основанием для составления сводных планов поступлений в бюджет и финансирования из бюджета?
1) налоговые поступления в бюджет
2) индивидуальные планы поступлений и финансирование из бюджета
3) бюджетные заявки
4) индикативный план страны
5) утвержденные бюджеты
2

Что является основанием для составления сводных планов поступлений в бюджет и финансировании из бюджета?
1)бюджетные явки
2)утвержденные явки
3)налоговые поступление в бюджет
4)индивидуальные планы поступлений и финансирования из бюджета
5)индикативный план страны
4

Что является основной единицей оценки быстродействия ЭВМ?
1) частота системной шины
2) размер оперативной памяти
3) размер жесткого диска
4) частота процессора
5) количество выполняемых коротких операций в секунду
5

Что является основной единицей оценки быстродействия ЭВМ?
1) размер жесткого диска
2) частота системной шины
3) частота процессора
4) размер оперативной памяти
5) количество выполняемых коротких операций в секунду
5

Что является самым эффективным при борьбе с непреднамеренными случайными ошибками?
1)контроль действий пользователя
2)Обучение персонала
3)резервирование аппаратуры
4)определение степени ответственной за ошибками
5)максимальная автоматизация и строгий контроль
5

Шинами расширения называют
1) шины между процессором и оперативной памятью
2) шины медленно действующих устройств
3) шины внешних запоминающих устройств
4) шины, специализирующиеся на обслуживание устройств особого класса
5) шины общего назначения для подключения устройств
5

Шинами расширения называют
1)шина между процессором и оперативной памяти
2)шины внешних запоминающих устройств
3)шины медленно действующих устройств
4)шины общего назначения для подключения устройств
5)шины, специализирующиеся на обслуживании устройств особого класса
4

Экономическая информация: (укажите неверное утверждение)
1) использует сложные вероятностные методы для решения поставленных задач
2) большей частью связана общественным производством, поэтому является еще и производственной информацией
3) отражает процессы производства, обмена, потребления материальных благ и услуг
4) отражает информацию, связанную с управлением людьми
5) характеризуется большим объемом, многократным использованием, обновлением и преобразованием
1

Экономическая информация: (укажите неверное утверждение)
1) характеризуется большим объемом, многократным использованием, обновлением и преобразованием
2) большей частью связана общественным производством, поэтому является еще и производственной информацией
3) использует сложные вероятностные методы для решения поставленных задач
4) отражает процессы производства, обмена, потребления материальных благ и услуг
5) отражает информацию, связанную с управлением людьми
3

Экспертные системы предназначены для
1) анализа данных, содержащихся в базах данных, и выдачи рекомендаций независимо от запроса пользователя
2) анализа данных, содержащихся в базах данных
3) анализа данных, содержащихся в базах данных, и выдачи рекомендаций по запросу пользователя
4) анализа данных, содержащихся в базах знаний, и выдачи рекомендаций независимо от запроса пользователя
5) анализа данных, содержащихся в базах знаний, и выдачи рекомендаций по запросу пользователя
5

Экспертные системы предназначены для
1) анализа данных, содержащихся в базах данных, и выдачи рекомендаций независимо от запроса пользователя
2) анализа данных, содержащихся в базах данных
3) анализа данных, содержащихся в базах данных, и выдачи рекомендаций по запросу пользователя
4) анализа данных, содержащихся в базах знаний, и выдачи рекомендаций по запросу пользователя
5) анализа данных, содержащихся в базах знаний, и выдачи рекомендаций независимо от запроса пользователя
4

Это динамический объект, который в некоторый момент из интервала его движения рассматривается как статический, обладающий определенными
свойствами или свойством.
1) Подпроцесс
2) Поток
3) Процесс
4) Событие
5) Состояние процесса или объекта
4

Это любые математические модели, реализованные в виде алгоритмов и программ для ЭВМ
1) игровые
2) вероятностные
3) детерминированные
4) сетевые
5) имитационные
5

Это открытая система управления, воздействия на которую из внешней среды приводят к изменению ее состава или структуры в течение жизненного цикла, т.е. к развитию данной системы управления
1) технологией управления
2) организационной структурой управляющей системы
3) информационной технологией
4) системы организационного управления
5) развивающиеся системы управления
5

Это совокупность баз данных и файлов операционной системы, форматной и лексической баз, а также языковых средств, предназначенных для ввода, обработки, поиска и представления информации в форме, необходимой потребителю
1) информационное обеспечение
2) техническое обеспечение
3) программное обеспечение
4) правовое обеспечение
5) математическое обеспечение
1












15

Приложенные файлы

  • doc 11087459
    Размер файла: 660 kB Загрузок: 2

Добавить комментарий