ТЕСТ инфо. 1. Схема работы системы отображает порядок b следования операций
![]()
|
1.Схема работы системы отображает порядок: ![]() 2.Информация - это: ![]() 3.Первую вычислительную машину изобрел: ![]() 4.Основную структуру текстового документа определяет: ![]() 5.Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение? ![]() 6.Пакетная технология – это: ![]() 7.Данные об объектах, событиях и процессах, это: ![]() 8.Текстовый процессор – это программа, предназначенная для: ![]() 9.В каких случаях, и с какой целью создаются базы данных? ![]() 10.Какая единица измерения обычно связана с разрешением графики? ![]() 11.Информационная технология включает в себя: ![]() 12.Цель информатизации общества заключается в: ![]() 13.Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами? ![]() 14.Автоматизированное рабочее место – это: ![]() 15.Какую программу можно использовать для проведения мультимедийной презентации? ![]() 16.Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера? ![]() 17.Открытая информационная система это: ![]() 18.Какое максимальное количество рабочих листов Excel может содержать рабочая книга? ![]() 19.Системный анализ предполагает: ![]() 20.Области, расположенные в верхнем и нижнем поле каждой страницы документа, которые обычно содержат повторяющуюся информацию: ![]() 21.Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера: ![]() 22.Схема данных отображает: ![]() 23.Общее программное обеспечение – это: ![]() 24.Ячейка таблицы MS Excel НЕ может содержать: ![]() 25.Команды меню Формат в текстовом процессоре MS Word позволяют осуществить действия: ![]() 26.В развитии информационных технологий произошло следующее число революций: ![]() 27.Объект, позволяющий создавать формулы в документе MS Word, называется: ![]() 28.Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы? ![]() 29.Укажите правильное определение системы: ![]() 30.Текстовый процессор входит в состав: ![]() 1.Теги языка HTML- это: ![]() 2.Пользователь открывает приложение и отправляет сообщение другу в другую страну. Какой тип приложения при этом использовался? ![]() 3.Гиперссылки на web-странице могут обеспечить переход: ![]() 4.Укажите, какое устройство относят к устройствам хранения информации: ![]() 5.На каком языке записываются Web-страницы? ![]() 6.HTML является: ![]() 7.Какое утверждение является истинным в отношении адресов в частной сети? ![]() 8.Web-страница – это: ![]() 9.Какой уровень иерархической модели сети, как правило, содержит сетевой трафик между компьютером и принтером, находящимися в одной сети? ![]() 10.Как называются программы, позволяющие просматривать Web- страницы: ![]() 11. www.klyaksa.net Что является доменом верхнего уровня в этом адресе? ![]() 12. Для передачи в сети web-страниц используется протокол: ![]() 13.Какую функцию выполняют периферийные устройства? ![]() 14.Домен - это: ![]() 15.ivanov@rambler.ru Что в этом адресе электронной почты означает имя сервера? ![]() 16.Какое сокращение связано с использованием телефонной связи через сеть «Интернет»? ![]() 17.Оперативная память предназначена: ![]() 18.К устройству ввода информации относят: ![]() 19.Электронная почта (e-mail) позволяет передавать: ![]() 20.Какой протокол является базовым протоколом сети «Интернет»? ![]() 21.Укажите устройство для подключения компьютера к сети: ![]() 22.ISR имеет общий IP-адрес, выданный ISP. Каково назначение общего IP-адреса? ![]() 23.Данный способов подключения к сети «Интернет» обеспечивает наибольшие возможности для доступа к информационным ресурсам: ![]() 24.Сеть, в которой объединены компьютеры в различных странах, на различных континентах - это: ![]() 25.Модем - это устройство, предназначенное для: ![]() 26.Компьютер, подключенный к сети «Internet», обязательно имеет: ![]() 27.Web-страницы имеют расширение: ![]() 28.Услуга по размещению и хранению файлов клиента на сервере организации, предоставляющей подобную услугу – это: ![]() 29.К топологиям локальных сетей НЕ относятся: ![]() 30.Браузеры являются: ![]() 1.Шифрование информации – это: ![]() 2.Как называется умышленно искаженная информация? ![]() 3.Какие сбои оборудования бывают? ![]() 4.Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу? ![]() 5.Наибольшую угрозу для безопасности сети представляют: ![]() 6.Потери из-за ошибки персонала и пользователей бывают? ![]() 7.Как называется информация, к которой ограничен доступ? ![]() 8.Какие потери информации бывают из-за некорректной работы программ? ![]() 9.Потенциальные угрозы, против которых направлены технические меры защиты информации - это ![]() 10.Файл загружается из сети «Интернет». После того как пользователь открывает загруженный файл, жесткий диск пользователя разрушается, а вся информация, хранящаяся на компьютере, теряется. К каком типа относится предпринятая атака? ![]() 11.Заражению компьютерными вирусами могут подвергнуться: ![]() 12.Основные предметные направления Защиты Информации: ![]() 13.Обеспечение достоверности и полноты информации и методов ее обработки представляет собой: ![]() 14.Наиболее распространенный криптографический код - это: ![]() 15.Коммерческая тайна - это: ![]() 16.Программные средства защиты информации – это: ![]() 17.Виды защиты БД: ![]() 18.Программа какого типа устанавливает и собирает личную информацию, включая информацию о пароле и профиле, с компьютера, без разрешения и без ведома пользователя? ![]() 19.Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии? ![]() 20.Программа, не являющаяся антивирусной: ![]() 21.Класс программ, не относящихся к антивирусным: ![]() 22.Каким образом злоумышленник обычно связывается с жертвой? ![]() 23.Какие программные средства защищают информацию на машинных носителях ЭВМ? ![]() 24.Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе - это: ![]() 25.Право Read дает вам возможность: ![]() 26.Профессиональная тайна – это: ![]() 27.Заражение компьютерными вирусами может произойти в процессе: ![]() 28.Основной документ, на основе которого проводится политика информационной безопасности - это: ![]() 29.Симметричное мультипроцессирование – это: ![]() 30.В зависимости от формы представления информация может быть разделена на: ![]() |