Вопрос 1
В процессе моделирования разработчик модели выступает в качестве ... моделирования.
субъекта
объекта
характеристики
цели
прототипа
Вопрос 2
Перехват запросов операционной системы на чтение/запись зараженных объектов с целью полностью или частично скрыть себя в системе характерен для ...
оперативных вирусов
резидентных вирусов
стелс-вирусов
полиморфик-вирусов
Вопрос 3
Криптография – это наука, изучающая вопросы …
защиты информации от вирусов
организации защиты информации физическими методами
обеспечения секретности передаваемых сообщений с использованием различных методов шифрования информации
техники безопасности при работе с компьютером
Вопрос 4
Для описания объекта моделирования с помощью математических формул с целью применения в исследовании математических методов используется … математическая модель.
описательная
оптимизационная
имитационная
игровая
Вопрос 5
Укажите тег, позволяющий определить упорядоченный (нумерованный) список.
<ul>
<li>
<ol>
<list>
<tr>
Вопрос 6
Статическая модель – это …
модель, которая позволяет увидеть изменения объекта во времени
модель, в которой некоторые параметры моделирования изменяются во времени
модель, в которой хотя бы один из параметров изменяется во времени и носит случайный характер
одномоментный срез информации по объекту, не изменяющийся во времени
Вопрос 9
Классификация животного мира, структура почтовых адресов, файловая структура диска являются примерами ... модели баз данных.
реляционной
иерархической
сетевой
канонической
Вопрос 10
На рисунке показана схема данных, отражающая связь между таблицами ЛИЧНЫЕ_ДАННЫЕ и СОТРУДНИКИ. Первичные ключи таблиц выделены жирным шрифтом. Между таблицами установлена связь "один-к-одному"
"один-ко-многим"
"многие-ко-многим"
неопределённого типа
Вопрос 11
Одинаковые ключи для шифрования и дешифрования применяются в ... криптографии.
двоичной
хеширующей
асимметричной
симметричной
Вопрос 12
Для архитектуры "клиент-сервер" характерно то, что сервер базы данных, помимо хранения данных, обеспечивает ...
основной объем обработки данных
передачу файлов базы данных на рабочие станции для их дальнейшей обработки
установку необходимых элементов СУБД на компьютерах пользователей
контроль за безопасностью хранения данных на компьютерах пользователей
Вопрос 13
Для решения задачи аппроксимации функции, заданной таблицей значений, в Microsoft Excel используется инструмент ...
добавление линии тренда
поиск решения
подбор параметра
мастер функций
Вопрос 14
Показанное на рисунке окно "Схема данных" программы Microsoft Access позволяет утверждать, что между таблицами СТРАХОВЫЕ АГЕНТЫ и ДОГОВОРЫ установлена связь ...
"один-ко-многим"
"один-к-одному"
"многие-ко-многим"
неопределённого типа
Вопрос 15
Модели можно разделить на физические, биологические, социальные, экономические, исторические, медицинские, образовательные и другие по ...
области представленных в модели знаний
назначению модели
форме представления модели
характеру отображаемых свойств объекта
Вопрос 16
Математическая модель, имеющая целью достижение оптимального значения некоторой функцией, называется …
описательной
оптимизационной
имитационной
игровой
Вопрос 17
Конфиденциальность компьютерной информации – это …
предотвращение проникновения компьютерных вирусов в память ЭВМ
свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы
безопасность программного обеспечения
свойство информации, заключающееся в том, что данные необходимо защищать от умышленных или случайных изменений для обеспечения их точности и достоверности при принятии решений