Пожалуйста, перед покупкой внимательно сравните вопросы предлагаемой базы, включая знаки препинания, с вопросами вашего теста, чтобы избежать неприятных ситуаций после приобретения. Это необходимо, так как иногда в учебных заведениях могут изменять тестовые вопросы.
1. Антивирус, который обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы, – это …
2. Электронно-вычислительные машины появились в …
3. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п., – это …
4. Наборы структур, подсистем и взаимодействий между их элементами, например, схема компьютера по фон Нейману, – это …
5. Антивирус, который не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние, – это …
6. Количественные и качественные характеристики объектов и явлений – это …
7. Разработка полнотекстовой справочной правовой системы LEXIS (США) началась в …
8. Информационно-правовая система «Законодательство России» является …
9. Изобретение телеграфа и телефона произошло
10. Банк данных состоит из …
11. Программа MS PowerPoint – это …
12. Электронный документооборот на предприятии заключается в …
13. По применению в предметной области информационные технологии делятся на …
14. Страница в сети Интернет (веб-страница) – это …
15. Информация – это …
16. При исследовании и моделировании искусственного интеллекта выделяют основные подходы, такие как …
17. Экспертная система «БЛОК» предназначена для …
18. Методы, процедуры (алгоритмы) их реализации, например, в прикладных науках или в экспериментальных науках, –это …
19. Информационная технология – это …
20. По характеру взаимодействия с пользователем различают информационные технологии…
см. оглавление
1. Антивирус, который обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы, – это …
2. Электронно-вычислительные машины появились в …
3. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п., – это …
4. Наборы структур, подсистем и взаимодействий между их элементами, например, схема компьютера по фон Нейману, – это …
5. Антивирус, который не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние, – это …
6. Количественные и качественные характеристики объектов и явлений – это …
7. Разработка полнотекстовой справочной правовой системы LEXIS (США) началась в …
8. Информационно-правовая система «Законодательство России» является …
9. Изобретение телеграфа и телефона произошло
10. Банк данных состоит из …
11. Программа MS PowerPoint – это …
12. Электронный документооборот на предприятии заключается в …
13. По применению в предметной области информационные технологии делятся на …
14. Страница в сети Интернет (веб-страница) – это …
15. Информация – это …
16. При исследовании и моделировании искусственного интеллекта выделяют основные подходы, такие как …
17. Экспертная система «БЛОК» предназначена для …
18. Методы, процедуры (алгоритмы) их реализации, например, в прикладных науках или в экспериментальных науках, –это …
19. Информационная технология – это …
20. По характеру взаимодействия с пользователем различают информационные технологии…
21. Информационное общество – это …
22. Знания о порядке и правилах применения знаний (знания о знаниях) – это …
23. Целью информатизации является …
24. Для поиска конкретной статьи федерального закона в справочно-правовой системе
25. Правовые акты, опубликованные на портале Информационно-правовой системы «Законодательство России», …
26. Информационные технологии управления предназначены для … нахождения оптимального решения при наличии определенности условий
27. Научно-технический центр «Система» принадлежит … РФ
28. По способу объединения можно выделить … информационные технологии
29. Защита информации – это …
30. Программа Adobe PhotoShop – это …
31. Для поиска решения функциональных задач, по которым имеются необходимые входные данные и известны алгоритмы, применяются информационные технологии …
32. Первые коммерческие справочно-правовые системы (СПС) в СССР появились в …
33. Набор понятий, используемых при решении данной задачи, например, в фундаментальных науках и теоретических областях наук, – это …
34. Антивирус, который запоминает исходное состояние программ, каталогов и системных областей диска, когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным, называется …
35. Система 1С:Документооборот может применяться …
36. Информационные технологии обработки данных предназначены для …
37. По назначению и характеру использования информационные технологии делятся на …
38. Точные результаты решения можно получить в результате применения информационных технологий …
39. Нейросетевые технологии основаны на …
40. Информационные технологии поддержки принятия решения предназначены для нахождения …
41. Для обеспечения информацией всех участников бизнес-процесса применяются информационные технологии …
42. Проекты постановлений Правительства РФ содержатся в информационном банке справочно-правовой системы «Консультант Плюс» …
43. Геоинформационная система (ГИС) состоит из …
44. Появление письменности датируется около … назад
45. В состав экспертной системы обязательно входит …
46. Информатизация общества – это …
47. Защита информации от утечки – это деятельность по предотвращению …
48. Информационные системы предназначены для …
49. Для создания интерактивной карты местности используется программа …
50. Если в поле «Текст документа» справочно-правовой системы «Консультант Плюс» (вкладка «Основной поиск») задать выражение ДИПЛОМНАЯ РАБОТА, то будут найдены документы, в тексте которых оба слова (с любыми окончаниями) встречаются …
51. Компания Cognitive Technologies выпускает программу …
52. Геоинформацией называется информация, содержащая …
53. Для организации электронного документооборота применяются программу …
54. Антивирус, который представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, – это …
55. Компания Синтеллект выпускает …
56. Естественные угрозы безопасности информации вызваны …
57. Для нахождения решения в условиях неформализуемых задач применяются информационные технологии …
58. Неверно что модель информационного обмена включает …
59. Информационно-поисковые системы подпадают под классификацию по …
60. Для передачи файлов в сети Интернет используется сервис …
61. Неверно, что информационные системы выполняют … функции
62. Постановка управленческого учета должна решать такие вопросы, как …
63. Данные – это …
64. Связи между таблицами поддерживаются …
65. Основными элементами информационно-поискового языка являются …
66. В открытой модели управления имеются … информационных связи
67. В числе основных режимов запуска система «1С:Предприятие» – …
68. MRP – это …
69. В открытой модели управления оператор влияет на управляемый объект в форме …
70. Стандарт MPS основан на …
71. Комплексное решение класса CPM (Corporate Performance Management – управление эффективностью холдинга) предоставляет программа …
72. Для добавления в текст гиперссылки в программе MS Word используется вкладка …
73. Программа электронного документооборота «Кадры» выпускается компанией …
74. Учебник по информатике – это источник …
75. Спам, распространяющий поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и ПИН-кодов пользователей, – это …
76. Значение измеренной скорости автомобиля на определенном участке, зафиксированные на любом носителе, – это …
77. По способу организации взаимодействия выделяют … информационные технологии
78. Искусственные угрозы безопасности информации вызваны …
79. На сайте научно-технического центра «Система» кроме банка законодательных актов представлены такие публикации, как …
80. В модели замкнутой системы управления …
81. Соответствие смыслового содержания документа информационной потребности потребителя называют …
82. В основе реляционной модели данных лежат … методы и средства представления данных и манипулирования ими
83. Неверно, что в открытой модели управления есть канал …
84. В документальных информационных системах ключевое слово называется …
85. Для создания полноценного Web-сайта следует использовать такую программу из пакета MS Office, как …
86. Информационно-поисковые системы используют поиск по …
87. В реляционной модели данных первичным ключом таблицы называется выбранные определенным образом …
88. Неверное, что программа … является ERP-системой
89. Неверно, что в функции ERP-систем входит …
90. Неверно, что система управленческого учета должна решать такие вопросы, как …
91. Для создания базы данных в пакете MS Office предназначена программа …
92. Интеллектуальные информационные технологии используются для создания …
93. ERP-система – это …
94. Для создания изображения трехмерного плана местности из стандартных графических элементов следует использовать программу …
3D Studio MAX
95. Неверно, что для описания предметной области может быть использован … подход
96. Для расчета зарплаты из системы «1С:Предприятие» предназначена программа …
97. Если таблица удовлетворяет требованию уникальности первичного ключа, она называется …
98. К корпоративным информационным система относится ...
99. Предметная область информационной системы (ИС) это ...
100 .Информационно-поисковый язык - это ...
101. К основным объектам информационного фонда документальной информационно поисковой системы относят …
102. CSRP-это...
103. Управленческий учет по сравнению с бухгалтерским применяется ...
104. В модели замкнутой системы управления связь между объектом управления и источником информации называется … связью
105. Хранение и поиск информации являются фундаментальными функциями …
106. Неверно, что в состав документальной информационной системы входит …
107. Неверно, что … относится к корпоративным информационным системам
108. В терминологии СУБД MS Access «поле» – это …
109. Неверно, что открытая модель управления включает …
110. Корпоративная информационная система – это информационная система, обеспечивающая …
111. Для создания организационной диаграммы в виде графического файла используется программа из пакета MS Office …
112. MRP II – это …
113. Структура системы – это …