Главная страница
Навигация по странице:

  • 20. На каком изображение показан "автофильтр"

  • 8. Для каких сайтов используется домен верхнего уровня .org

  • 10. Согласно одной из классификаций, к какой группе Интернет ресурсов относятся телеконференции, проблемные форумы

  • 12. Какой из плагинов Google Docs предоставляет подсказки по правописанию на английском языке

  • 13. Какой из плагинов Google Docs помогает быстро создавать опросники по тексту из документа

  • 17. Какой из плагинов Google Docs дает возможность проводить моделирование по методу Монте-Карло для оценки рисков

  • 9.Какие функции не выполняют нормативно-правовые меры защиты информации

  • 10.Какие мероприятия не относятся к административным мерам защиты информации

  • инфа тесты. 1. Информация это данные, предназначенные для обработки с помощью эвм


    Скачать 1.36 Mb.
    Название1. Информация это данные, предназначенные для обработки с помощью эвм
    Дата05.02.2023
    Размер1.36 Mb.
    Формат файлаdocx
    Имя файлаинфа тесты.docx
    ТипДокументы
    #921319
    страница4 из 5
    1   2   3   4   5

    19. Что соответствует понятию "фильтрация" в Exel?

    скрываются записи, которые не отвечают заданным критериям верно

    изменяет порядок записи в списке

    удобный способ быстрого обобщения и анализа данных в списке Excel


    20. На каком изображение показан "автофильтр"?









    верно









    Отправить

    Тест 7

    19/20 верно

    1. Базовое требование к сети, обеспечивающее сохранение ее работоспособности при изменении структуры называется:

    Открытость

    Живучесть верно

    Адаптивность

    Эффективность

    2. Базовое требование к сети, обеспечивающее требуемое качество обслуживания пользователей при минимальных затратах называется:

    Открытость

    Живучесть

    Адаптивность

    Эффективность верно

    3. Базовым принципом организации компьютерной сети, который определяется как среднее время от момента передачи сообщения в сеть до момента получения сообщения адресатом является:

    Принцип операционных возможностей

    Производительность

    Время доставки сообщений верно

    Стоимость предоставляемых услуг

    4. Топология сети, при которой каждый компьютер связан со всеми остальными, называется:

    Полносвязная топология верно

    Ячеистая топология

    Общая шина

    Кольцевая топология

    Топология Звезда

    Иерархическая Звезда

    5. Топология сети, при которой компьютеры подключаются к одному коаксиальному кабелю, называется:

    Полносвязная топология

    Ячеистая топология

    Общая шина верно

    Кольцевая топология

    Топология Звезда

    Иерархическая Звезда

    6. Топология сети, при которой данные передаются по кольцу от одного компьютера к другому, если компьютер распознает данные как свои, он копирует их себе во внутренний буфер, называется:

    Полносвязная топология

    Ячеистая топология

    Общая шина

    Кольцевая топология верно

    Топология Звезда

    Иерархическая Звезда

    7. Топология сети, при которой каждый компьютер отдельным кабелем подключается к общему устройству (хабу) называется:

    Полносвязная топология

    Ячеистая топология

    Общая шина

    Кольцевая топология

    Топология Звезда верно

    Иерархическая Звезда


    8. Для каких сайтов используется домен верхнего уровня .org?

    для коммерческих сайтов

    для образовательных сайтов

    для сайтов, чья деятельность связана с Сетью

    для некоммерческих организаций верно

    9. Укажите домены, которые обозначают национальные доменные зоны:

    .us

    .de

    .biz

    .edu

    .ru

    .gov

    неверно


    10. Согласно одной из классификаций, к какой группе Интернет ресурсов относятся телеконференции, проблемные форумы?

    Информационные

    Консультационные верно

    Обучающие

    11. Сайты, где можно найти репетитора и пройти урок прямо в Интернете называются:

    Онлайн-курсы

    Социальные платформы для обучения

    Платформы для тьюторинга верно

    Агрегаторы


    12. Какой из плагинов Google Docs предоставляет подсказки по правописанию на английском языке?

    Translate

    Verity Spell верно

    Главред

    Doc To Form


    13. Какой из плагинов Google Docs помогает быстро создавать опросники по тексту из документа?

    Translate

    Verity Spell

    Главред

    Doc To Form верно

    14. Какой тип облачных хранилищ используется корпоративными приложениями, например, базами данных, системами планирования ресурсами?

    Хранилище файлов и папок

    Блочное хранилище верно

    Объектное хранилище

    15. Модель развертывания облака, при которой облачная инфраструктура используется совместно несколькими организациями и поддерживает ограниченное сообщество, называется:

    Частное облако

    Облако сообщества верно

    Публичное облако

    Гибридное облако

    16. Какой из плагинов Google Docs содержит 24 готовых стиля таблиц и позволяет создавать и сохранять свои стили для дальнейшего использования?

    Save As Doc

    Power Tools

    Table Styles верно

    Risk Solver


    17. Какой из плагинов Google Docs дает возможность проводить моделирование по методу Монте-Карло для оценки рисков?

    Save As Doc

    Power Tools

    Table Styles

    Risk Solver верно

    18. Создателем World Wide Web является:

    Джон фон Нейман

    Джозеф Ликлайдер

    Джон Барнс

    Тим Бернерс-Ли верно

    19. В основе Всемирной паутины лежит концепция гипертекста, которая была предложена:

    Джон фон Нейман

    Тедом Нельсеном верно

    Джон Барнс

    Тим Бернерс-Ли

    20. Программы, с помощью которых пользователь организует диалог с системой WWW, называются:

    Браузеры верно

    Мессенджеры

    Драйверы

    Отправить

    Тест 8

    23/25 верно

    1.Базовый принцип защиты информации в информационной системе, согласно которому лицо, получившее доступ к определенной информации не должно передавать такую информацию третьим лицам, называется:

    Конфиденциальность верно

    Целостность

    Достоверность

    2.Базовый принцип защиты информации в информационной системе гарантирующий, что информация получена из известного доверенного или из надежного источника, называется:

    Конфиденциальность

    Целостность

    Достоверность верно

    3.При какой форме организации вирусных атак вредоносные программы через Internet (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем:

    удаленное проникновение в компьютер

    локальное проникновение в компьютер

    удаленное блокирование компьютера верно

    локальное блокирование компьютера

    4.Какие вредоносные программы проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки:

    удаленное проникновение в компьютер

    локальное проникновение в компьютер

    сетевые сканеры

    сканеры уязвимых мест программ верно

    5.При какой форме организации вирусных атак вредоносные программы получают неавторизованный доступ к другому компьютеру через Internet (или локальную сеть)?

    удаленное проникновение в компьютер верно

    локальное проникновение в компьютер

    удаленное блокирование компьютера

    локальное блокирование компьютера

    6.Меры защиты информации, к которым относятся действующие в стране законы, указы и другие нормативные акты, называются:

    нормативно-правовые (законодательные) верно

    морально-этические

    административные

    физические

    программно-аппаратные

    7.Меры защиты информации организационного характера, которые регламентируют процессы функционирования системы обработки данных; использование ее ресурсов; деятельность персонала; порядок взаимодействия пользователей с системой, называются:

    нормативно-правовые (законодательные)

    морально-этические

    административные верно

    физические

    программно-аппаратные

    8.Меры защиты информации, которые основаны на использовании различных электронных устройств и специальных программ, которые самостоятельно или в комплексе с другими средствами, реализуют идентификацию и аутентификацию пользователей; разграничение доступа к ресурсам, резервирование ресурсов и компонентов систем обработки информации:

    нормативно-правовые (законодательные)

    морально-этические

    административные

    физические

    программно-аппаратные верно


    9.Какие функции не выполняют нормативно-правовые меры защиты информации?

    регламентируют правила обращения с информацией

    закрепляют права и обязанности участников информационных отношений в процессе ее обработки и использования

    регламентируют процессы функционирования системы обработки данных верно

    устанавливают ответственность за нарушения этих правил


    10.Какие мероприятия не относятся к административным мерам защиты информации?

    мероприятия, осуществляемые при подборе и подготовке персонала системы

    организация охраны и надежного пропускного режима

    регламентация правила обращения с информацией верно

    распределение реквизитов разграничения доступа (паролей, ключей шифрования и т. д.)

    1   2   3   4   5


    написать администратору сайта