Информационные технологии в профессиональной деятельности (Часть 1-2) тест с ответами Синергия/МОИ/ МТИ /МОСАП

Раздел
Программирование
Тип
Просмотров
81
Покупок
1
Антиплагиат
Не указан
Размещена
11 Окт в 18:05
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpeg
Результат 90 баллов из 100 Результат 90 баллов из 100
113.7 Кбайт 113.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ОТВЕТЫ на тест
666.6 Кбайт 300 ₽
Описание

ИТОГОВЫЙ ТЕСТ

79 вопросов с ответами

Последний раз тест был сдан на 90 баллов из 100 "Отлично"

Год сдачи -2024г.

***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. _________ - это новые сведения, которые могут быть использованы человеком для совершенствования его деятельности и пополнения

* информация

* знания

* информационная система

* информационная технология

2. Internet построено на основе

* BITNET

* ARPANET

* MILNET

* NSFNET 

3. RAID-массив это

* набор жестких дисков, подключенных особым образом

* антивирусная программа

* вид хакерской утилиты

* база защищенных данных

4. Антивирусная программа - это:

* программа, которая искажает информацию, находящуюся в вирусе

* программа, которая модифицирует компьютерные вирусы

* программа, которая обнаруживает вирусы и по возможности уничтожает их

* программа, которая удаляет вирусы 

5. База данных - это:

* cпециальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте

* произвольный набор информации

* совокупность программ для хранения и обработки больших массивов информации

* интерфейс, поддерживающий наполнение и манипулирование данными

6. База данных — это средство для …

* хранения, поиска и упорядочения данных

* поиска данных

* хранения данных

* сортировки данных

7. База данных представляет собой:

* текстовый файл определенного формата

* множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа

* любой документ Microsoft Office

* графический файл

8. Бинарной операцией называется операция, которая выполняется:

* только над одним отношением

* над двумя отношениями

* над несколькими отношениями

* все выше перечисленное

 9. В записи файла реляционной базы данных (БД) может содержаться:

* исключительно однородная информация (данные только одного типа)

* только текстовая информация

* неоднородная информация (данные разных типов)

* только логические величин 

10. В основном в локальных сетях используются:

* линии спутниковой связи

* цифровые линии связи

* линии телефонной связи

* аналоговая связь

 11. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

* сетевой червь

* файловый вирус

* загрузочный вирус

* макровирус

12. Вирус может возникнуть в ПК:

* сам по себе

* не может возникнуть в ПК

* попадая извне вместе с электронными сообщениями

* при установке программ с лицензионных дисков

 13. Вирус поражающий документы называется

* троян

* макровирус

* сетевой червь

* загрузочный вирус 

14. Возможность получения информации и ее использования это:

* сохранение информации

* распространение информации

* предоставление информации

* доступ к информации

15. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

* загрузочный вирус

* макровирус

* троян

* сетевой червь

 16. Вредоносные программы - это

* шпионские программы

* программы, наносящие вред данным и программам, находящимся на компьютере

* антивирусные программы

* программы, наносящие вред пользователю, работающему на зараженном компьютере

17. Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области

* знания

* данные

* умения

* навыки

 18. Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов)

* для поиска такой информации обычно достаточно пользоваться поисковыми системами общего назначения

* для поиска такой информации обычно достаточно пользоваться поисковыми журналами общего назначения

* для поиска такой информации можно пользоваться поисковыми системами общего назначения, но использование специализированных поисковых инструментов позволяет повысить качество и достоверность получаемых данных

* поиск такой информации в Интернете не предусмотрен 

19. Для защиты информации применяются:

* специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств

* шифровальные программы

* копирование информации с применением различных технических и программных средств Microsoft Office 

20. Для передачи файлов по сети используется протокол...

* POP3

* HTTP

* CMPT

* FTP

21. Для чего можно воспользоваться службой Яндекс Маркет?

* для поиска любой информации

* для поиска информации о законодательных актах и их текстов

* для поиска информации о товарах

* для поиска сведений о вакансиях

 22. Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется

* полным

* релевантным

* достоверным

* точным 

23. Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится

* в первой нормальной форме

* во второй нормальной форме

* в третьей нормальной форме

* в четвертой нормальной форме

 24. Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить?

* на этом поиск можно завершить, так как он уже не принесет результатов

* можно переформулировать запрос и повторить поиск

* можно обратиться к провайдеру с заявлением на поиск информации

* вопрос не имеет смысла, так как подобная ситуация невозможна

 25. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:

* функциональная зависимость

* функциональная взаимозависимость

* частичная функциональная зависимость

* полная функциональная зависимость 

26. Заражение компьютерными вирусами может произойти в процессе...

* работы с файлами

* выключения компьютера

* форматирования диска

* печати на принтере 

27. Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft:

* NetBIOS/SMB

* TCP/IP

* Novell

* IPX/SPX 

28. Информационные системы, основанные гипертекстовых документах имультимедиа:

* системы поддержки принятия решений

* информационно-справочные

* офисные

* корпоративные 

29. К биометрической системе защиты относятся

* защита паролем

* физическая защита данных

* антивирусная защита

* идентификация по радужной оболочке глаз

30. К вредоносным программам не относятся:

* потенциально опасные программы

* вирусы, черви, трояны

* шпионские и рекламные программы

* вирусы, программы-шутки, антивирусное программное обеспечение 

31. К категории компьютерных вирусов НЕ относятся

* загрузочные вирусы

* type-вирусы

* сетевые вирусы

* файловые вирусы 

32. Как называется компьютер, предназначенный для работы в интерактивном режиме?

* сервер

* пользователь

* адресат

* получатель 

33. Как называется набор хранимых записей одного типа?

* хранимый файл

* представление базы данных

* ничего из вышеперечисленного

* логическая таблица базы данных

34. Как называют веб-сайты, предназначенные для поиска в Интернете?

* веб-порталы

* поисковые системы

* сетевые журналы

* поисковые запросы 

35. Как обнаруживает вирус программа-ревизор?

* периодически проверяет все имеющиеся на дисках файлы

* контролирует важные функции компьютера и пути возможного заражения

* отслеживает изменения загрузочных секторов дисков

* при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

36. Как происходит заражение «почтовым» вирусом?

* при получении с письмом, присланном по e-mail, зараженного файла

* при открытии зараженного файла, присланного с письмом по e-mail

* при подключении к почтовому серверу

* при подключении к web-серверу, зараженному «почтовым» вирусом 

37. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

* шина

* кольцо

* звезда

* нет правильного ответа 

38. Какая наименьшая единица хранения данных d БД?

* хранимое поле

* хранимый файл

* ничего из вышеперечисленного

* хранимая запись 

39. Какая программа не является антивирусной?

* Norton Antivirus

* Dr Web

* Defrag

* AVP 

40. Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?

* скорости передачи данных

* поддержка кадров Ethernet

* длина сети

* использование разных кабелей витой пары  

41. Какие программы не относятся к антивирусным?

* программы-фаги

* прогаммы-детекторы

* программы сканирования

* программы-ревизоры 

42. Какие средства используются для синхронизации?

* блокировки

* транзакции

* пароли

* описание

43. Какие языки можно использовать при формировании поисковых запросов?

* только русский и английский

* только английский

* любые существующие языки

* только специальные поисковые языки

44. Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии?

* ?

* *

* !

* + 

45. Какой из вариантов не является функцией СУБД?

* реализация языков определения и манипулирования данными

* обеспечение пользователя языковыми средствами манипулирования данными

* поддержка моделей пользователя

* координация проектирования, реализации и ведения БД 

46. Ключевое поле в MS Access –

* это поле, которое однозначно определяет какую-либо запись

* это любое поле базы данных, содержащие запись

* это набор полей с соответствующими номерами записей

* это набор полей в пределах одного листа 

47. Компьютер, подключенный к сети Internet, обязательно имеет

* URL-адрес

* IP-адрес

* WEB-страницу

* доменное имя 

48. Компьютерные вирусы:

* пишутся людьми специально для нанесения ущерба пользователям ПК

* зарождаются при работе неверно написанных программных продуктов

* являются следствием ошибок в операционной системе

* имеют биологическое происхождение 

49. Несанкционированный доступ к информации это:

* доступ к информации, не связанный с выполнением функциональных обязанностей и не

оформленный документально

* работа на чужом компьютере без разрешения его владельца

* вход на компьютер с использованием данных другого пользователя

* доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей 

50. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:

* электронное сообщение

* распространение информации

* предоставление информации

* конфиденциальность информации 

51. Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется

* выборкой

* объединением

* пересечением

* вычитанием

52. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:

* идентификация

* аутентификация

* авторизация

* шифрование 

53. Отношения, связанные с обработкой персональных данных, регулируются законом…

* «Об информации, информационных технологиях»

* «О защите информации»

* Федеральным законом «О персональных данных»

* Федеральным законом «О конфиденциальной информации»

54. Перечислите компьютерные сети, объединяющие пользователей одного предприятия

* региональные

* локальные

* глобальные

* мегаполиса

55. Пертинентность – это …

* соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов

* соотношение объема полезной для пользователя информации к объему полученной

* соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос

* соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос 

56. Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют

* дополнительный

* расширенный

* полный

* ускоренный 

57. Потеря информации происходит из-за:

* импульсных помех электропитания

* действия компьютерных вирусов

* неисправной аппаратной части ПК

* все ответы правильные 

58. Примером языка реляционного исчисления является язык

* SQL

* Visual FoxPro

* Visual Basic

* Delphi

59. Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.

* поисковая машина

* база знаний

* база данных

* форум

 60. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:

* токен

* password

* пароль

* login  

61. Протокол – это...

* способность компьютера посылать файлы через каналы передачи информации

* устройство для работы локальной сети

* стандарт передачи данных через компьютерную сеть

* стандарт отправки сообщений через электронную почту 

62. Протокол HTTP служит для:

* передачи гипертекста

* передачи файлов

* управления передачи сообщениями

* запуска программы с удаленного компьютера 

63. Протокол маршрутизации (IP) обеспечивает:

* управление аппаратурой передачи данных и каналов связи

* сохранение механических, функциональных параметров физической связи в компьютерной сети

* интерпретацию данных и подготовку их для пользовательского уровня

* доставку информации от компьютера - отправителя к компьютеру получателю 

64. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:

* авторизация

* обезличивание

* деперсонализация

* аутентификация

65. Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют

* интеграция

* поиск

* индексация

* загрузка данных 

66. Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:

* авторизация

* аутентификация

* обезличивание

* идентификация 

67. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом

* авторизация

* идентификация

* аутентификация

* обезличивание 

68. Руткит - это...

* вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

* разновидность межсетевого экрана

* программа использующая для распространения Рунет (Российскую часть Интернета)

* программа для скрытого взятия под контроль взломанной системы

69. Сведения (сообщения, данные) независимо от формы их представления:

* информация

* информационные технологии

* информационная система

* информационно-телекоммуникационная сеть 

70. Сетевые черви это

* вирусы, которые проникнув на компьютер, блокируют работу сети

* вирусы, которые внедряются в документы под видом макросов

* хакерские утилиты управляющие удаленным доступом компьютера

* вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

71. Структура файла реляционной базы данным (БД) меняется:

* при изменении любой записи

* при уничтожении всех записей

* при удалении любого поля

* при добавлении одной или нескольких записей 

72. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:

* база данных

* информационная технология

* информационная система

* информационно-телекоммуникационная сеть 

73. Технология Ethernet определяется стандартом ІЕЕЕ :

* 802.2

* 802.3

* 802.4

* 802.5 

74. Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется

* Шина

* Кольцо

* Звезда

* Нет правильного ответа 

75. Транспортный протокол (TCP) обеспечивает:

* прием, передачу и выдачу одного сеанса связи

* разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

* доступ пользователя к переработанной информации

* доставку информации от компьютера-отправителя к компьютеру получателю

76. Укажите характеристику компьютерной сети:

* компьютерная сеть - несколько компьютеров, используемых для схожих операций

* компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры

* обязательное наличие сервера

* в сети возможен обмен данными между любыми компьютерами 

77. Что такое АИС?

* автоматизированная информационная система

* автоматическая информационная система

* автоматизированная информационная сеть

* автоматизированная интернет сеть

78. Что такое компьютерный вирус?

* прикладная программа

* системная программа

* программа, выполняющая на компьютере несанкционированные действия

* база данных 

79. Что такое поисковый запрос?

* это адрес поисковой системы

* это набор слов обычного языка (в одном запросе можно использовать слова на разных языках), кратко описывающих то, что нужно найти в Интернете

* это набор команд особого поискового языка

* это набор слов обычного языка (в одном запросе можно использовать слова на одном языке), кратко описывающих то, что нужно найти в Интернете

Список литературы

Информационные технологии в профессиональной деятельности

Учебные материалы

Учебные материалы. Часть 1

Учебные материалы. Часть 2

Вам подходит эта работа?
Похожие работы
Информационные технологии
Контрольная работа Контрольная
25 Дек в 07:48
34 +1
0 покупок
Информационные технологии
Тест Тест
25 Дек в 04:59
16 +1
0 покупок
Информационные технологии
Реферат Реферат
23 Дек в 09:26
50
0 покупок
Информационные технологии
Контрольная работа Контрольная
22 Дек в 12:23
25
0 покупок
Другие работы автора
Премиум
Строительство
Тест Тест
13 Дек в 15:52
230 +1
3 покупки
Премиум
Педагогика
Тест Тест
16 Ноя в 20:55
289 +3
3 покупки
Премиум
Физиология
Тест Тест
1 Ноя в 12:04
241 +1
6 покупок
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
419 +2
10 покупок
Премиум
Информационные системы
Тест Тест
11 Окт в 15:24
408 +2
11 покупок
Премиум
Информационные технологии
Тест Тест
28 Авг в 14:51
328
5 покупок
Премиум
Управление персоналом
Тест Тест
27 Июл в 12:22
1 159 +1
51 покупка
Премиум
Инвестиции и проекты
Тест Тест
19 Июл в 16:21
206
3 покупки
Премиум
Спортивный менеджмент
Тест Тест
25 Июн в 08:16
335
2 покупки
Премиум
Основы безопасности и жизнедеятельности
Тест Тест
17 Июн в 23:25
268
1 покупка
Премиум
Делопроизводство и документооборот
Тест Тест
10 Июн в 01:39
282
20 покупок
Премиум
Логистика
Тест Тест
10 Июн в 01:34
306
14 покупок
Премиум
Основы программирования
Тест Тест
9 Июн в 22:16
225
3 покупки
Премиум
Экономика
Тест Тест
9 Июн в 03:07
221
5 покупок
Премиум
Мировая экономика
Тест Тест
4 Июн в 10:17
311
4 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
8 Мая в 17:12
1 043 +3
74 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
10 Мар в 18:51
907 +1
30 покупок
Темы журнала
Показать ещё
Прямой эфир