47 вопросов с ответами
Последний раз тест был сдан на 93 балла из 100 "Отлично"
!!!ВАЖНО!!! В ПРОЦЕССЕ СДАЧИ ОЦЕНКА МОЖЕТ МЕНЯТЬСЯ ТАК КАК ВОПРОСОВ МНОГО!!!
Год сдачи -2020-2022.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://studwork.ru/info/147162 )
1. К биометрической системе защиты относятся
*защита паролем
*физическая защита данных
*антивирусная защита
*идентификация по радужной оболочке глаз
2. Заражение компьютерными вирусами может произойти в процессе ...
*работы с файлами
*выключения компьютера
*форматирования диска
* печати на принтере
3. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
*загрузочный вирус
*макровирус
*троян
*сетевой червь
4. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:
*функциональная зависимость
*функциональная взаимозависимость
*частичная функциональная зависимость
*полная функциональная зависимость
5. Internet построено на основе
*BITNET
*ARPANET
*MILNET
*NSFNET
6. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
*шина
*кольцо
*звезда
*нет правильного ответа
7. Для защиты информации применяются:
*специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств
*шифровальные программы
*копирование информации с применением различных технических и программных средств
*Microsoft Office
8. Возможность получения информации и ее использования это:
*сохранение информации
*распространение информации
*предоставление информации
*доступ к информации
9. База данных представляет собой:
*текстовый файл определенного формата
*множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа
*любой документ Microsoft Office
*графический файл
10. Для передачи файлов по сети используется протокол...
*POP3
*HTTP
*CMPT
*FTP
11. Какие программы не относятся к антивирусным?
*программы-фаги
*прогаммы-детекторы
*программы сканирования
*программы-ревизоры
12. Ключевое поле в MS Access –
*это поле, которое однозначно определяет какую-либо запись
*это любое поле базы данных, содержащие запись
*это набор полей с соответствующими номерами записей
*это набор полей в пределах одного листа
13. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...
*сетевой червь
*файловый вирус
*загрузочный вирус
*макровирус
14. Перечислите компьютерные сети, объединяющие пользователей одного предприятия
*региональные
*локальные
*глобальные
*мегаполиса
15. Транспортный протокол (TCP) обеспечивает:
*прием, передачу и выдачу одного сеанса связи
*разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения
*доступ пользователя к переработанной информации
*доставку информации от компьютера-отправителя к компьютеру получателю
16. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
*токен
*password
*пароль
*login
17. К категории компьютерных вирусов НЕ относятся
*загрузочные вирусы
*type-вирусы
*сетевые вирусы
*файловые вирусы
18. В записи файла реляционной базы данных (БД) может содержаться:
*исключительно однородная информация (данные толькр одного типа)
*только текстовая информация
*неоднородная информация (данные разных типов)
*только логические величин
19. Компьютерные вирусы:
*пишутся людьми специально для нанесения ущерба пользователям ПК
*зарождаются при работе неверно написанных программных продуктов
*являются следствием ошибок в операционной системе
*имеют биологическое происхождение
20. Какие языки можно использовать при формировании поисковых запросов?
*только русский и английский
*только английский
*любые существующие языки
*только специальные поисковые языки
21. Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?
*скорости передачи данных
*поддержка кадров Ethernet
*длина сети
*использование разных кабелей витой пары
22. Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.
*поисковая машина
*база знаний
*база данных
*форум
23. Вредоносные программы - это
*шпионские программы
*программы, наносящие вред данным и программам, находящимся на компьютере
*антивирусные программы
*программы, наносящие вред пользователю, работающему на зараженном компьютере
24. Как обнаруживает вирус программа-ревизор?
*периодически проверяет все имеющиеся на дисках файлы
*контролирует важные функции компьютера и пути возможного заражения
*отслеживает изменения загрузочных секторов дисков при открытии файла
*подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
25. Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется
*выборкой
*объединением
*пересечением
*вычитанием
26. Какая программа не является антивирусной?
*Norton Antivirus
* Dr Web
*Defrag
*AVP
27. Информационные системы, основанные гипертекстовых документах и мультимедиа:
*системы поддержки принятия решений
*информационно-справочные
*офисные
*корпоративные
28. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
*база данных
*информационная технология
*информационная система
*информационно-телекоммуникационная сеть
29. Для чего можно воспользоваться службой Яндекс Маркет?
*для поиска любой информации
*для поиска информации о законодательных актах и их текстов
*для поиска информации о товарах
*для поиска сведений о вакансиях
30. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
*авторизация
*идентификация
*аутентификация
*обезличивание
31. Компьютер, подключенный к сети Internet, обязательно имеет
*URL-адрес
*IP-адрес
*WEB-страницу
*доменное имя
32. Как называется компьютер, предназначенный для работы в интерактивном режиме?
*сервер
*пользователь
*адресат
*получатель
33. Сетевые черви это
*вирусы, которые проникнув на компьютер, блокируют работу сети
*вирусы, которые внедряются в документы под видом макросов
*хакерские утилиты управляющие удаленным доступом компьютера
*вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
34. Как называется набор хранимых записей одного типа?
*хранимый файл
*представление базы данных
*ничего из вышеперечисленного
*логическая таблица базы данных
35. Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области
*знания
*данные
*умения
*навыки
36. Как называют веб-сайты, предназначенные для поиска в Интернете?
*веб-порталы
*поисковые системы
*сетевые журналы
*поисковые запросы
37. Вирус поражающий документы называется
*троян
*макровирус
*сетевой червь
*загрузочный вирус
38. Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют
*дополнительный
*расширенный
*полный
*ускоренный
39. Примером языка реляционного исчисления является язык
*SQL
*Visual FoxPro
*Visual Basic
*Delphi
40. К вредоносным программам не относятся:
*потенциально опасные программы
*вирусы, черви, трояны
*шпионские и рекламные программы
*вирусы, программы-шутки, антивирусное программное обеспечение
41. Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется
*полным
*релевантным
*достоверным
*точным
42. Что такое АИС?
*автоматизированная информационная система
*автоматическая информационная система
*автоматизированная информационная сеть
*автоматизированная интернет сеть
43. Бинарной операцией называется операция, которая выполняется:
*только над одним отношением
*над двумя отношениями
*над несколькими отношениями
*все выше перечисленное
44. Протокол HTTP служит для:
*передачи гипертекста
*передачи файлов
*управления передачи сообщениями
*запуска программы с удаленного компьютера
45. Укажите характеристику компьютерной сети:
*компьютерная сеть - несколько компьютеров, используемых для схожих операций
*компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры
*обязательное наличие сервера
*в сети возможен обмен данными между любыми компьютерами
46. Какая наименьшая единица хранения данных d БД?
*хранимое поле
*хранимый файл
*ничего из вышеперечисленного
*хранимая запись
47. Пертинентность – это …
*соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов
*соотношение объема полезной для пользователя информации к объему полученной
*соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос
*соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос