инфа тесты. 1. Информация это данные, предназначенные для обработки с помощью эвм
![]()
|
19. Что соответствует понятию "фильтрация" в Exel? ![]() ![]() ![]() 20. На каком изображение показан "автофильтр"? ![]() ![]() ![]() ![]() верно ![]() ![]() ![]() ![]() Отправить Тест 7 19/20 верно 1. Базовое требование к сети, обеспечивающее сохранение ее работоспособности при изменении структуры называется: ![]() ![]() ![]() ![]() 2. Базовое требование к сети, обеспечивающее требуемое качество обслуживания пользователей при минимальных затратах называется: ![]() ![]() ![]() ![]() 3. Базовым принципом организации компьютерной сети, который определяется как среднее время от момента передачи сообщения в сеть до момента получения сообщения адресатом является: ![]() ![]() ![]() ![]() 4. Топология сети, при которой каждый компьютер связан со всеми остальными, называется: ![]() ![]() ![]() ![]() ![]() ![]() 5. Топология сети, при которой компьютеры подключаются к одному коаксиальному кабелю, называется: ![]() ![]() ![]() ![]() ![]() ![]() 6. Топология сети, при которой данные передаются по кольцу от одного компьютера к другому, если компьютер распознает данные как свои, он копирует их себе во внутренний буфер, называется: ![]() ![]() ![]() ![]() ![]() ![]() 7. Топология сети, при которой каждый компьютер отдельным кабелем подключается к общему устройству (хабу) называется: ![]() ![]() ![]() ![]() ![]() ![]() 8. Для каких сайтов используется домен верхнего уровня .org? ![]() ![]() ![]() ![]() 9. Укажите домены, которые обозначают национальные доменные зоны: ![]() ![]() ![]() ![]() ![]() ![]() неверно 10. Согласно одной из классификаций, к какой группе Интернет ресурсов относятся телеконференции, проблемные форумы? ![]() ![]() ![]() 11. Сайты, где можно найти репетитора и пройти урок прямо в Интернете называются: ![]() ![]() ![]() ![]() 12. Какой из плагинов Google Docs предоставляет подсказки по правописанию на английском языке? ![]() ![]() ![]() ![]() 13. Какой из плагинов Google Docs помогает быстро создавать опросники по тексту из документа? ![]() ![]() ![]() ![]() 14. Какой тип облачных хранилищ используется корпоративными приложениями, например, базами данных, системами планирования ресурсами? ![]() ![]() ![]() 15. Модель развертывания облака, при которой облачная инфраструктура используется совместно несколькими организациями и поддерживает ограниченное сообщество, называется: ![]() ![]() ![]() ![]() 16. Какой из плагинов Google Docs содержит 24 готовых стиля таблиц и позволяет создавать и сохранять свои стили для дальнейшего использования? ![]() ![]() ![]() ![]() 17. Какой из плагинов Google Docs дает возможность проводить моделирование по методу Монте-Карло для оценки рисков? ![]() ![]() ![]() ![]() 18. Создателем World Wide Web является: ![]() ![]() ![]() ![]() 19. В основе Всемирной паутины лежит концепция гипертекста, которая была предложена: ![]() ![]() ![]() ![]() 20. Программы, с помощью которых пользователь организует диалог с системой WWW, называются: ![]() ![]() ![]() Отправить Тест 8 23/25 верно 1.Базовый принцип защиты информации в информационной системе, согласно которому лицо, получившее доступ к определенной информации не должно передавать такую информацию третьим лицам, называется: ![]() ![]() ![]() 2.Базовый принцип защиты информации в информационной системе гарантирующий, что информация получена из известного доверенного или из надежного источника, называется: ![]() ![]() ![]() 3.При какой форме организации вирусных атак вредоносные программы через Internet (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем: ![]() ![]() ![]() ![]() 4.Какие вредоносные программы проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки: ![]() ![]() ![]() ![]() 5.При какой форме организации вирусных атак вредоносные программы получают неавторизованный доступ к другому компьютеру через Internet (или локальную сеть)? ![]() ![]() ![]() ![]() 6.Меры защиты информации, к которым относятся действующие в стране законы, указы и другие нормативные акты, называются: ![]() ![]() ![]() ![]() ![]() 7.Меры защиты информации организационного характера, которые регламентируют процессы функционирования системы обработки данных; использование ее ресурсов; деятельность персонала; порядок взаимодействия пользователей с системой, называются: ![]() ![]() ![]() ![]() ![]() 8.Меры защиты информации, которые основаны на использовании различных электронных устройств и специальных программ, которые самостоятельно или в комплексе с другими средствами, реализуют идентификацию и аутентификацию пользователей; разграничение доступа к ресурсам, резервирование ресурсов и компонентов систем обработки информации: ![]() ![]() ![]() ![]() ![]() 9.Какие функции не выполняют нормативно-правовые меры защиты информации? ![]() ![]() ![]() ![]() 10.Какие мероприятия не относятся к административным мерам защиты информации? ![]() ![]() ![]() ![]() |