ИТОГОВЫЙ ТЕСТ
79 вопросов с ответами
Последний раз тест был сдан на 90 баллов из 100 "Отлично"
Год сдачи -2024г.
***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1. _________ - это новые сведения, которые могут быть использованы человеком для совершенствования его деятельности и пополнения
* информация
* знания
* информационная система
* информационная технология
2. Internet построено на основе
* BITNET
* ARPANET
* MILNET
* NSFNET
3. RAID-массив это
* набор жестких дисков, подключенных особым образом
* антивирусная программа
* вид хакерской утилиты
* база защищенных данных
4. Антивирусная программа - это:
* программа, которая искажает информацию, находящуюся в вирусе
* программа, которая модифицирует компьютерные вирусы
* программа, которая обнаруживает вирусы и по возможности уничтожает их
* программа, которая удаляет вирусы
5. База данных - это:
* cпециальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте
* произвольный набор информации
* совокупность программ для хранения и обработки больших массивов информации
* интерфейс, поддерживающий наполнение и манипулирование данными
6. База данных — это средство для …
* хранения, поиска и упорядочения данных
* поиска данных
* хранения данных
* сортировки данных
7. База данных представляет собой:
* текстовый файл определенного формата
* множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа
* любой документ Microsoft Office
* графический файл
8. Бинарной операцией называется операция, которая выполняется:
* только над одним отношением
* над двумя отношениями
* над несколькими отношениями
* все выше перечисленное
9. В записи файла реляционной базы данных (БД) может содержаться:
* исключительно однородная информация (данные только одного типа)
* только текстовая информация
* неоднородная информация (данные разных типов)
* только логические величин
10. В основном в локальных сетях используются:
* линии спутниковой связи
* цифровые линии связи
* линии телефонной связи
* аналоговая связь
11. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...
* сетевой червь
* файловый вирус
* загрузочный вирус
* макровирус
12. Вирус может возникнуть в ПК:
* сам по себе
* не может возникнуть в ПК
* попадая извне вместе с электронными сообщениями
* при установке программ с лицензионных дисков
13. Вирус поражающий документы называется
* троян
* макровирус
* сетевой червь
* загрузочный вирус
14. Возможность получения информации и ее использования это:
* сохранение информации
* распространение информации
* предоставление информации
* доступ к информации
15. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
* загрузочный вирус
* макровирус
* троян
* сетевой червь
16. Вредоносные программы - это
* шпионские программы
* программы, наносящие вред данным и программам, находящимся на компьютере
* антивирусные программы
* программы, наносящие вред пользователю, работающему на зараженном компьютере
17. Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области
* знания
* данные
* умения
* навыки
18. Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов)
* для поиска такой информации обычно достаточно пользоваться поисковыми системами общего назначения
* для поиска такой информации обычно достаточно пользоваться поисковыми журналами общего назначения
* для поиска такой информации можно пользоваться поисковыми системами общего назначения, но использование специализированных поисковых инструментов позволяет повысить качество и достоверность получаемых данных
* поиск такой информации в Интернете не предусмотрен
19. Для защиты информации применяются:
* специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств
* шифровальные программы
* копирование информации с применением различных технических и программных средств Microsoft Office
20. Для передачи файлов по сети используется протокол...
* POP3
* HTTP
* CMPT
* FTP
21. Для чего можно воспользоваться службой Яндекс Маркет?
* для поиска любой информации
* для поиска информации о законодательных актах и их текстов
* для поиска информации о товарах
* для поиска сведений о вакансиях
22. Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется
* полным
* релевантным
* достоверным
* точным
23. Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится
* в первой нормальной форме
* во второй нормальной форме
* в третьей нормальной форме
* в четвертой нормальной форме
24. Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить?
* на этом поиск можно завершить, так как он уже не принесет результатов
* можно переформулировать запрос и повторить поиск
* можно обратиться к провайдеру с заявлением на поиск информации
* вопрос не имеет смысла, так как подобная ситуация невозможна
25. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:
* функциональная зависимость
* функциональная взаимозависимость
* частичная функциональная зависимость
* полная функциональная зависимость
26. Заражение компьютерными вирусами может произойти в процессе...
* работы с файлами
* выключения компьютера
* форматирования диска
* печати на принтере
27. Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft:
* NetBIOS/SMB
* TCP/IP
* Novell
* IPX/SPX
28. Информационные системы, основанные гипертекстовых документах имультимедиа:
* системы поддержки принятия решений
* информационно-справочные
* офисные
* корпоративные
29. К биометрической системе защиты относятся
* защита паролем
* физическая защита данных
* антивирусная защита
* идентификация по радужной оболочке глаз
30. К вредоносным программам не относятся:
* потенциально опасные программы
* вирусы, черви, трояны
* шпионские и рекламные программы
* вирусы, программы-шутки, антивирусное программное обеспечение
31. К категории компьютерных вирусов НЕ относятся
* загрузочные вирусы
* type-вирусы
* сетевые вирусы
* файловые вирусы
32. Как называется компьютер, предназначенный для работы в интерактивном режиме?
* сервер
* пользователь
* адресат
* получатель
33. Как называется набор хранимых записей одного типа?
* хранимый файл
* представление базы данных
* ничего из вышеперечисленного
* логическая таблица базы данных
34. Как называют веб-сайты, предназначенные для поиска в Интернете?
* веб-порталы
* поисковые системы
* сетевые журналы
* поисковые запросы
35. Как обнаруживает вирус программа-ревизор?
* периодически проверяет все имеющиеся на дисках файлы
* контролирует важные функции компьютера и пути возможного заражения
* отслеживает изменения загрузочных секторов дисков
* при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
36. Как происходит заражение «почтовым» вирусом?
* при получении с письмом, присланном по e-mail, зараженного файла
* при открытии зараженного файла, присланного с письмом по e-mail
* при подключении к почтовому серверу
* при подключении к web-серверу, зараженному «почтовым» вирусом
37. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
* шина
* кольцо
* звезда
* нет правильного ответа
38. Какая наименьшая единица хранения данных d БД?
* хранимое поле
* хранимый файл
* ничего из вышеперечисленного
* хранимая запись
39. Какая программа не является антивирусной?
* Norton Antivirus
* Dr Web
* Defrag
* AVP
40. Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?
* скорости передачи данных
* поддержка кадров Ethernet
* длина сети
* использование разных кабелей витой пары
41. Какие программы не относятся к антивирусным?
* программы-фаги
* прогаммы-детекторы
* программы сканирования
* программы-ревизоры
42. Какие средства используются для синхронизации?
* блокировки
* транзакции
* пароли
* описание
43. Какие языки можно использовать при формировании поисковых запросов?
* только русский и английский
* только английский
* любые существующие языки
* только специальные поисковые языки
44. Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии?
* ?
* *
* !
* +
45. Какой из вариантов не является функцией СУБД?
* реализация языков определения и манипулирования данными
* обеспечение пользователя языковыми средствами манипулирования данными
* поддержка моделей пользователя
* координация проектирования, реализации и ведения БД
46. Ключевое поле в MS Access –
* это поле, которое однозначно определяет какую-либо запись
* это любое поле базы данных, содержащие запись
* это набор полей с соответствующими номерами записей
* это набор полей в пределах одного листа
47. Компьютер, подключенный к сети Internet, обязательно имеет
* URL-адрес
* IP-адрес
* WEB-страницу
* доменное имя
48. Компьютерные вирусы:
* пишутся людьми специально для нанесения ущерба пользователям ПК
* зарождаются при работе неверно написанных программных продуктов
* являются следствием ошибок в операционной системе
* имеют биологическое происхождение
49. Несанкционированный доступ к информации это:
* доступ к информации, не связанный с выполнением функциональных обязанностей и не
оформленный документально
* работа на чужом компьютере без разрешения его владельца
* вход на компьютер с использованием данных другого пользователя
* доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
50. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
* электронное сообщение
* распространение информации
* предоставление информации
* конфиденциальность информации
51. Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется
* выборкой
* объединением
* пересечением
* вычитанием
52. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
* идентификация
* аутентификация
* авторизация
* шифрование
53. Отношения, связанные с обработкой персональных данных, регулируются законом…
* «Об информации, информационных технологиях»
* «О защите информации»
* Федеральным законом «О персональных данных»
* Федеральным законом «О конфиденциальной информации»
54. Перечислите компьютерные сети, объединяющие пользователей одного предприятия
* региональные
* локальные
* глобальные
* мегаполиса
55. Пертинентность – это …
* соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов
* соотношение объема полезной для пользователя информации к объему полученной
* соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос
* соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос
56. Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют
* дополнительный
* расширенный
* полный
* ускоренный
57. Потеря информации происходит из-за:
* импульсных помех электропитания
* действия компьютерных вирусов
* неисправной аппаратной части ПК
* все ответы правильные
58. Примером языка реляционного исчисления является язык
* SQL
* Visual FoxPro
* Visual Basic
* Delphi
59. Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.
* поисковая машина
* база знаний
* база данных
* форум
60. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
* токен
* password
* пароль
* login
61. Протокол – это...
* способность компьютера посылать файлы через каналы передачи информации
* устройство для работы локальной сети
* стандарт передачи данных через компьютерную сеть
* стандарт отправки сообщений через электронную почту
62. Протокол HTTP служит для:
* передачи гипертекста
* передачи файлов
* управления передачи сообщениями
* запуска программы с удаленного компьютера
63. Протокол маршрутизации (IP) обеспечивает:
* управление аппаратурой передачи данных и каналов связи
* сохранение механических, функциональных параметров физической связи в компьютерной сети
* интерпретацию данных и подготовку их для пользовательского уровня
* доставку информации от компьютера - отправителя к компьютеру получателю
64. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
* авторизация
* обезличивание
* деперсонализация
* аутентификация
65. Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют
* интеграция
* поиск
* индексация
* загрузка данных
66. Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
* авторизация
* аутентификация
* обезличивание
* идентификация
67. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
* авторизация
* идентификация
* аутентификация
* обезличивание
68. Руткит - это...
* вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
* разновидность межсетевого экрана
* программа использующая для распространения Рунет (Российскую часть Интернета)
* программа для скрытого взятия под контроль взломанной системы
69. Сведения (сообщения, данные) независимо от формы их представления:
* информация
* информационные технологии
* информационная система
* информационно-телекоммуникационная сеть
70. Сетевые черви это
* вирусы, которые проникнув на компьютер, блокируют работу сети
* вирусы, которые внедряются в документы под видом макросов
* хакерские утилиты управляющие удаленным доступом компьютера
* вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
71. Структура файла реляционной базы данным (БД) меняется:
* при изменении любой записи
* при уничтожении всех записей
* при удалении любого поля
* при добавлении одной или нескольких записей
72. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
* база данных
* информационная технология
* информационная система
* информационно-телекоммуникационная сеть
73. Технология Ethernet определяется стандартом ІЕЕЕ :
* 802.2
* 802.3
* 802.4
* 802.5
74. Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется
* Шина
* Кольцо
* Звезда
* Нет правильного ответа
75. Транспортный протокол (TCP) обеспечивает:
* прием, передачу и выдачу одного сеанса связи
* разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения
* доступ пользователя к переработанной информации
* доставку информации от компьютера-отправителя к компьютеру получателю
76. Укажите характеристику компьютерной сети:
* компьютерная сеть - несколько компьютеров, используемых для схожих операций
* компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры
* обязательное наличие сервера
* в сети возможен обмен данными между любыми компьютерами
77. Что такое АИС?
* автоматизированная информационная система
* автоматическая информационная система
* автоматизированная информационная сеть
* автоматизированная интернет сеть
78. Что такое компьютерный вирус?
* прикладная программа
* системная программа
* программа, выполняющая на компьютере несанкционированные действия
* база данных
79. Что такое поисковый запрос?
* это адрес поисковой системы
* это набор слов обычного языка (в одном запросе можно использовать слова на разных языках), кратко описывающих то, что нужно найти в Интернете
* это набор команд особого поискового языка
* это набор слов обычного языка (в одном запросе можно использовать слова на одном языке), кратко описывающих то, что нужно найти в Интернете
Учебные материалы
Учебные материалы. Часть 1
Учебные материалы. Часть 2