Главная страница

ИТО. B программа подключения к сети


Скачать 320.11 Kb.
НазваниеB программа подключения к сети
Дата12.06.2021
Размер320.11 Kb.
Формат файлаpdf
Имя файлаИТО.pdf
ТипПрограмма
#216967

Доступ к информации, содержащейся в БД обеспечивается таким инструментом как ...
A) запросы
B) вызовы
C) справки
Провайдер - это:
A) компьютер, предоставляющий транзитную связь по сети
B) программа подключения к сети
C) фирма, предоставляющая сетевые услуги
D) специалист по компьютерным сетям
Программа, не являющаяся антивирусной:
A) AVP
B) Defrag
C) Norton Antivirus
D) Dr Web
Продолжите фразу: реляционная база – это та база данных, в которой информация хранится в виде:
A) Таблиц.
B) Запросов.
C) Отчетов.
D) Списков.
Протокол WWW
A) HTTP
B) SMPT
C) FTP
D) POP3
Протокол сервера e—mail
A) HTTP
B) SMTP
C) POP3
D) POP2
Протокол клиента e—mail
A) SMTP
B) FTP
C) POP3
D) POP2
Протокол службы передачи файлов
A) HTTP
B) SMPT
C) FTP
D) POP3

С чего всегда начинается создание базы данных?
A) С разработки структуры ее таблиц
B) С запуска компьютера и запуска программы просмотрщика баз данных
C) С создания макета документа
D) С собеседования и обсуждения проблемы построения базы данных
С каким расширением создаются проекты баз данных в программе

Microsoft Access?
A) .mdb
B) .bmp
C) .avi
D) .com
Режим для создания структуры таблицы т. е. имён полей и типов данных:

A) мастер таблиц
B) конструктор
C) импорт таблиц
D) режим таблицы
Публикация сайта — это
A) отправка ссылки на сайт в WWW
B) отправка ссылки на сайт в ООН
C) размещение сайта на Web-сервере провайдера
D) привлечение людей к просмотру сайта
Серверы Интернет, содержащие файловые архивы, позволяют:
A) проводить видеоконференции
B) создавать архивы
C) участвовать в телеконференциях
D) «скачивать» необходимые файлы
Сеть, объединяющая компьютеры в комнате или соседних помещениях.
A) Глобальная сеть
B) Локальная сеть
C) Региональная сеть
Системы, способные к выбору своего поведения, называются:
A) каузальными;
B) активными;
C) целенаправленными;
D) гетерогенными.
Системы, у которых изменяются параметры, называются:
A) стационарными;
B) многомерными;
C) стохастическими;
D) нестационарными.
Сколько символов может вмещать «Имя поля»
A) 64
B) 128
C) 32
D) 30
Службы Интернета
A) коммуникационные и информационные
B) постоянные и временные
C) полезные и вредоносные
D) срочные и с длительным периодом использования
Способ появления вируса на компьютере:
A) перемещение с гибкого диска
B) при решении математической задачи
C) при подключении к компьютеру модема
D) самопроизвольно
Средства создания Web-страниц
A) язык HTML, текстовые редакторы,Web-планировщики
B) язык HTML, текстовые редакторы, HTML-редакторы
C) текстовые редакторы, HTML-редакторы, языки программирования
D) Web-сервер, HTML-редакторы, языки программирования
Структурнаые составляющие Web-страницы
A) HTML-файл,e—mail
B) HTML-файл,URL-адрес
C) e—mail, URL-адрес
D) Web-клиент, протокол FTP

Структурные составляющие Web-сайта
A) владелец сайта, URL-адрес
B) владелец сайта, HTML-файл
C) Web-браузер, URL-адрес
D) владелец сайта, главная страница
Технические системы – это:
A) совокупность технических решений;
B) совокупность взаимосвязанных технических элементов;
C) естественная система;
D) действующая система.
Технологическая система – это:
A) совокупность взаимосвязанных технических элементов;
B) искусственная система;
C) абстрактная система;
D) совокупность операций (действий).
Технология «клиент-сервер» реализуется через
A) Web-сервер,Web-клиент, протокол FTP
B) Web-сервер,Web-клиент, протокол HTTP
C) Web-сервер,Web-браузер, протокол FTP
D) Web-сервер,Web-страница, протокол SMTP
Тип данных, предусмотренных в Access для ввода заметок или длинных описаний (до 6400 символов) :
A) текстовый
B) поле MEMO
C) числовой
D) денежный
Торговая функция —...
A) программно-аппаратный комплекс организационных, информационных и технических решений, обеспечивающих взаимодействие продавца и покупателя через электронные каналы связи.
B) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
C) площадка, где можно совершать сделки с ценными бумагами и прочими активами (фьючерсами, опционами, валютой и так далее) через интернет.
D) позволяет в качестве организатора торгов осуществлять полный комплекс разнообразных торгово-закупочных мероприятий по приобретению товаров и услуг.

Укажите правильное написание адреса веб ресурса?
A) http:// www.qarshidu.uz
B) htpp://cisco.com
C) http//www.cisco.com
D) http\www.qarshidu.uz
Укажите, как называется программный комплекс, предназначенный для создания и обслуживания базы данных:
A) СУБД.
B) АСУ.
C) ИС.
D) СУ.
Устройство ГИС

A) Система баз данных, система обслуживания запросов, блок картографической информации+
B) Cистема баз данных, блок картографической информации
C) Система баз данных, данные с картографических сайтов
D) Система баз данных,Интернет-картография
Физическое или юридическое лицо, которому исключительно в силу его профессиональной деятельности были доверены или стали известны сведения, составляющие профессиональную тайну
A) Доверитель
B) Держатель
C) Пользователь
Физическое лицо, доверившее сведения другому лицу, а также его правопреемники
A) держатель
B) доверитель
C) пользователь
Функция защиты информации ...
A) позволяет в качестве организатора торгов осуществлять полный комплекс разнообразных торгово-закупочных мероприятий по приобретению товаров и услуг. В качестве участника торгов — осуществлять комплекс действий для эффективной продажи собственных товаров и услуг.
B) позволяет проводить сравнительный анализ различных показателей деятельности организаций, правильно выбрать контрагентов для выполнения поставок, работ и услуг по интересующей тематике.
C) делает возможным безопасный электронный документооборот, построенный с использованием сертифицированных средств криптографической защиты информации (ЭЦП).
D) позволяет осуществлять поиск покупателей и потребителей интересующих работ и услуг, а также получать информацию о потребностях и предложениях работ и услуг, которые размещают на площадке другие организации.
Функция маркетинга ...
A) позволяет в качестве организатора торгов осуществлять полный комплекс разнообразных торгово-закупочных мероприятий по приобретению товаров и услуг. В качестве участника торгов — осуществлять комплекс действий для эффективной продажи собственных товаров и услуг.
B) позволяет проводить сравнительный анализ различных показателей деятельности организаций, правильно выбрать контрагентов для выполнения поставок, работ и услуг по интересующей тематике.
C) делает возможным безопасный электронный документооборот, построенный с использованием сертифицированных средств криптографической защиты информации (ЭЦП).
D) позволяет осуществлять поиск покупателей и потребителей интересующих работ и услуг, а также получать информацию о потребностях и предложениях работ и услуг, которые размещают на площадке другие организации.
Централизованная система – это:
A) система, в которой некоторый элемент играет главную, доминирующую роль;
B) система, в которой небольшие изменения в ведущем элементе вызывают значительные изменения всей системы;
C) система, в которой имеется элемент, значительно отличающийся по размеру от остальных;
D) детерминированная система.

Что называется основным, обязательным объектом файла базы данных, в котором хранится информация в виде однотипных записей, которые в свою очередь состоят из совокупностей отдельных полей?
A) Таблица
B) Запросы
C) Формы и отчеты
D) Макросы
Что означает – описание, выполненное с использованием природного языка, математических формул, таблиц, графиков и других средств, которые понятны всем людям, работающим над проектированием базы данных?
A) Инфологическая модель базы данных
B) Языковая модель базы данных
C) Математическая модель базы данных
D) Табличная модель базы данных

Что означает – программа или комплекс программ служащих для полнофункциональной работы с данными (СУБД)?
A) Система управления базами данных
B) Система управления базой доступа
C) Система упрощенного базового доступа
D) Совокупность управляющих баз данных

Что означает – систематизированное (структурированное) хранилище информации?
A) База данных
B) Хранилище
C) Склад информации
D) База

Что означает – уникальное поле?
A) Поле, значения в котором не могут повторяться
B) Поле, которому присваиваются числовые значения
C) Поле, которое состоит только из цифр
D) Поле, которое имеет как числовые, так и дробные значения
Экспертная система – это ...
A) сложный программный комплекс, который аккумулирует знания специалистов в конкретных предметных областях и оперирует ими с целью выработки рекомендаций или решения проблем.
B) компьютеризированное и механизированное рабочее место оператора, диспетчера, конструктора, технолога и др., оснащенное средствами для автоматизации процессов переработки и отображения информации, необходимой для выполнения задания в заданной предметной области.
C) комплекс аппаратных и программных средств, а также персонала, предназначенный для управления различными процессами в рамках технологического процесса, производства, предприятия.
D) процедура наделения его правами соответствующими его полномочиям.
Экономическая система – это:
A) совокупность мероприятий;
B) совокупность экономических отношений;
C) создаваемая система;
D) материальная система.
Электронная биржа - это ...
A) программно-аппаратный комплекс организационных, информационных и технических решений, обеспечивающих взаимодействие продавца и покупателя через электронные каналы связи.

B) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
C) площадка, где можно совершать сделки с ценными бумагами и прочими активами (фьючерсами, опционами, валютой и так далее) через интернет.
D) позволяет в качестве организатора торгов осуществлять полный комплекс разнообразных торгово-закупочных мероприятий по приобретению товаров и услуг.
Электронная почта (e-mail) позволяет передавать…
A) только сообщения
B) только файлы
C) сообщения и приложенные файлы
D) видеоизображения
Электронная торговая площадка (ЭТП) — ...
A) программно-аппаратный комплекс организационных, информационных и технических решений, обеспечивающих взаимодействие продавца и покупателя через электронные каналы связи.
B) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
C) площадка, где можно совершать сделки с ценными бумагами и прочими активами (фьючерсами, опционами, валютой и так далее) через интернет.
D) позволяет в качестве организатора торгов осуществлять полный комплекс разнообразных торгово-закупочных мероприятий по приобретению товаров и услуг.
Электронно-цифровая подпись (ЭЦП) - это ...
A) программно-аппаратный комплекс организационных, информационных и технических решений, обеспечивающих взаимодействие продавца и покупателя через электронные каналы связи.
B) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
C) площадка, где можно совершать сделки с ценными бумагами и прочими активами (фьючерсами, опционами, валютой и так далее) через интернет.
D) позволяет в качестве организатора торгов осуществлять полный комплекс разнообразных торгово-закупочных мероприятий по приобретению товаров и услуг.
Объект БД, предназначенный для ввода и отображения информации:
A) форма
B) гиперссылки
C) макросы
D) отчёты

Основная категория объектов в реляционной СУБД:
A) таблицы
B) запросы
C) формы
D) отчёты
Укажите, как называется программный комплекс, предназначенный для создания и обслуживания базы данных:
A) СУБД.
B) АСУ.
C) ИС.
D) СУ.
Сеть, объединяющая компьютеры в комнате или соседних помещениях.
A) Глобальная сеть
B) Локальная сеть
C) Региональная сеть
Компьютер, подключенный к Internet, обязательно имеет:
A) IP-адрес
B) Web-сервер
C) домашнюю web-страницу
D) доменное имя
Автоматизированное рабочее место (АРМ, Workstation) – это ...
A) сложный программный комплекс, который аккумулирует знания специалистов в конкретных предметных областях и оперирует ими с целью выработки рекомендаций или решения проблем.
B) компьютеризированное и механизированное рабочее место оператора, диспетчера, конструктора, технолога и др., оснащенное средствами для автоматизации процессов переработки и отображения информации, необходимой для выполнения задания в заданной предметной области.
C) комплекс аппаратных и программных средств, а также персонала, предназначенный для управления различными процессами в рамках технологического процесса, производства, предприятия.
D) процедура наделения его правами соответствующими его полномочиям.
HTML является:
A) средством просмотра Web-страниц
B) транслятором языка программирования
C) сервером Интернет
D) средством создания Web-страниц
HTML – это
A) язык разметки гипертекста
B) расширение документа
C) адрес страницы
D) программа для создания сайтов
HTML–редакторы — это
A) программы редактирования сайтов
B) средства HiperTextMarkUp Language
C) инструментальные средства для создания Web-страниц
D) мультимедийные элементы
IRC расшифровывается как
A) Internet Realy Chat
B) Internet Relise Comfort
C) International Rise Club
D) Internet Realy Browse

Mодем — это устройство, предназначенное для:
A) вывода информации на печать
B) хранения информации
C) обработки информации в данный момент времени
D) передачи информации по каналам связи
On—line — это
A) режим работы пользователя в состоянии подключения к какому-либо серверу Сети
B) протокол Интернета
C) тип сайта
D) все сервисы полностью доступны для любых посетителей и пользователей
PROMT Professional- это…..
A) язык программирования
B) программа переводчик
C) текстовый редактор
D) печатающее устройство
URL — это
A) название сайта
B) язык сайта
C) копия сайта, которая может быть просмотрена на любом компьютере без подключения к компьютерной сети и использования серверного программного обеспечения
D) универсальный указатель ресурсов
Web-браузер — это
A) особая Web-страница
B) программа для создания сайтов
C) клиент-программа WWW
D) выход в интернет
Web-сервер – это
A) главный сайт WWW
B) главный сайт Web-страницы
C) компьютер, на котором работает сервер-программа WWW
D) программа, дополняющая Web-браузер
Задан адрес электронной почты в сети Internet: user_name@int.glasnet.ru. «Имя» владельца электронного адреса:
A) int.glasnet.ru
B) user_name
C) glasnet.ru
D) ru
Задан адрес электронной почты в сети Интернет: user_name@mtu- net.ru. «Имя» компьютера, на котором хранится почта:
A) mtu-net.ru
B) ru
C) mtu-net
D) user_name
Заражение компьютерными вирусами может произойти в процессе:
A) работы с файлами
B) форматирования дискеты
C) выключения компьютера
D) печати на принтере
Заражению компьютерными вирусами могут подвергнуться:
A) графические файлы
B) программы и документы
C) звуковые файлы

D) видеофайлы

Из чего состоит сайт?
A) Веб
-страниц
B) Программ
C) Архивов Программ
D) таблиц
Информационная функция ...
A) позволяет ознакомиться с перечнем организаций, работающих на ЭТП, получить информацию по интересующей организации.
B) позволяет проводить сравнительный анализ различных показателей деятельности организаций, правильно выбрать контрагентов для выполнения поставок, работ и услуг по интересующей тематике.
C) делает возможным безопасный электронный документооборот, построенный с использованием сертифицированных средств криптографической защиты информации (ЭЦП).
D) позволяет осуществлять поиск покупателей и потребителей интересующих работ и услуг, а также получать информацию о потребностях и предложениях работ и услуг, которые размещают на площадке другие организации.
Информация в праве рассматривается как ...
A) объект собственности и как интеллектуальная собственность.
B) объект собственности
C) интеллектуальная собственность.
D) предмет собственности
Информация по отношению к конечному результату бывает:
A) входная, выходная и внутренняя.
B) исходная, промежуточная и результирующая
C) постоянная, переменная и смешанная
D) первичная и вторичная
Информация по ее полноте бывает:
A) избыточная, достаточная и недостаточная
B) открытая (общедоступная) и закрытая (конфиденциальная)
C) входная, выходная и внутренняя
D) исходная, промежуточная и результирующая
Информация по ее изменчивости бывает:
A) входная, выходная и внутренняя
B) исходная, промежуточная и результирующая
C) постоянная, переменная и смешанная
D) первичная и вторичная
Информация по доступу к ней бывает:
A) открытая (общедоступная) и закрытая (конфиденциальная)
B) избыточная, достаточная и недостаточная
C) исходная, промежуточная и результирующая
D) постоянная, переменная и смешанная
Информация по стадии ее использования бывает:
A) первичная и вторичная
B) избыточная, достаточная и недостаточная
C) открытая (общедоступная) и закрытая (конфиденциальная)
D) исходная, промежуточная и результирующая
К характеристикам компьютерной сети относятся следующие высказывания:
A) несколько компьютеров, используемых для схожих операций
B) группа компьютеров, соединенных с помощью специальной аппаратуры
C) обязательное наличие сервера

D) возможен обмен данными между любыми компьютерами

Как называется первая биржа?
A) Nasdaq
B) AMEX
C) NYSE Еuronext
D) Форекс

Как называется услуга, обеспечивающая в сети Интернет обмен информации в реальном времени?
A) Электронная почта
B) Чат
C) Форум
D) Прокси

Какая из приведенных ниже записей является адресом электронной почты?
A) www.umail.uz
B) name
C) name@umail.uz
D) name.umail@uz

Какие виды электронно-цифровой подписи существует?
A) простая электронно-цифровая подпись;
B) усиленная неквалифицированная электронно-цифровая подпись;
C) усиленная квалифицированная электронно-цифровая подпись;
D) Все ответы верны
Какие главные преимущества хранения информации в базах данных
A) Подходят все перечисленные пункты
B) Многоразовость использования данных
C) Ускорение обработки запросов к системе и уменьшение избыточности данных
D) Простота и удобство внесения изменений в базы данных
Какие запросы отображают статистических расчетов (сумма, количество записей и среднее значение), которые выполняются по данным из одного поля таблицы?
A) Перекрестные запросы
B) Запросы SQL
C) Запрос на выборку
D) Запросы на изменение

Какие предусмотрены в Microsoft Access типы данных?
A) Подходят все перечисленные ответы
B) Числовой, текстовый и денежный
C) Дата/время, поле МЕМО, счетчик и логический
D) Поле объекта OLE

Какое «свойство» поля окна «Таблицы» задает первичное значение, которое автоматически заносится в новую запись?
A) Значение по умолчанию
B) Подпись поля
C) Формат поля
D) Размер поля
Какого типа бывает информаци по отношению к источнику или приемнику
A) входная, выходная и внутренняя
B) исходная, промежуточная и результирующая
C) постоянная, переменная и смешанная
D) первичная и вторичная


Какое «свойство» поля окна «Таблицы» задает определенный формат отображения дат и чисел?
A) Формат поля
B) Размер поля
C) Число десятичных знаков
D) Маска ввода
Какое «свойство» поля окна «Таблицы» указывает размеры текстовых полей определенным количеством символов, ограничивает числовые поля определенным интервалом значений?
A) Маска ввода
B) Формат поля
C) Число десятичных знаков
D) Размер поля
Какое «свойство» поля окна «Таблицы» позволяет полям типа

«Текстовый» и «МЕМО» иметь строку нулевой длинны (« »)?
A) Пустые строки
B) Обязательное поле
C) Условие на значение
D) Значение по умолчанию

Какое «свойство» поля окна «Таблицы» ограничивает введение данных значениями, которые соответствуют ранее заданным условиям?
A) Условие на значение
B) Значение по умолчанию
C) Подпись поля
D) Формат поля

Какое «свойство» поля окна «Таблицы» указывается как подпись, которая используется в форматах и отчетах вместо имени поля?
A) Подпись поля
B) Формат поля
C) Размер поля
D) Число десятичных знаков
Какое «свойство» поля окна «Таблицы» устанавливает (только для полей типа Текстовый и МЕМО) символы форматирования, такие, например, как «-» в полях номеров телефонов, для их автоматического заполнения во время введения данных?
A) Маска ввода
B) Подпись поля
C) Формат поля
D) Размер поля

Какое «свойство» поля окна «Таблицы» устанавливает дополнительный индекс, который основан на указанном поле?
A) Индексированные поле
B) Пустые строки
C) Обязательное поле
D) Условие на значение
Какое «свойство» поля окна «Таблицы» устанавливает число знаков после запятой в полях типа Числовой и Денежный
A) Число десятичных знаков
B) Формат поля
C) Размер поля
D) Маска ввода

Какое «свойство» поля окна «Таблицы» устанавливается для данных, которые должны быть введены обязательно?
A) Значение по умолчанию
B) Условие на значение
C) Обязательное поле
D) Подпись поля


Какой запрос отбирает данные с одной или нескольких таблиц, а потом отображает их в необходимом порядке?
A) Запрос на выборку
B) Запрос с параметрами
C) Перекрестные запросы
D) Запросы SQL

Какой запрос при использовании отображает в своем диалоговом окне приглашение ввести данные, например, условия на две даты?
A) Запрос с параметрами
B) Запросы на изменение
C) Запрос на выборку
D) Перекрестные запросы

Какой тип отношений устанавливается между двумя таблицами при их связывании?
A) Подходят все перечисленные ответы
B) Один к одному
C) Один ко многим
D) Много к одному
Компьютер, подключенный к Internet, обязательно имеет:
A) IP-адрес
B) Web-сервер
C) домашнюю web-страницу
D) доменное имя
Класс программ, не относящихся к антивирусным:
A) программы-фаги
B) программы сканирования
C) программы-ревизоры
D) прогаммы-детекторы
Классификация АРМ по видам решаемых задач
A) информационно-вычислительные АРМ;
B) АРМ подготовки и ввода данных;
C) информационно-справочные АРМ;
D) все ответы верны
Модель БД, представляющая совокупность объектов различного уровня, причём схема связей может быть любой - ... модель
A) сетевая
B) иерархическая
C) реляционная
D) структурная

На каком сайте можно создать бесплатный сайт?
A) www.blogger.com
B) www.mail.ru
C) www.yandex.ru
D) facebook.com

На основе, какой топологии осуществляется централизованный контроль деятельности сети?
A) Звезда
B) Кольцо
C) Шина
D) Пятиугольник

Назовите одну из простейших систем управления реляционными базами данных, которая входит в пакет Microsoft Office?
A) Microsoft Access
B) Microsoft Word
C) Microsoft Excel
D) Microsoft Power Point


Назовите способы создания таблиц в Microsoft Access?
A) В режиме конструктора, при помощи мастера, путем введения данных
B) В режиме проектировщика, мастера, планировщика
C) В режиме планировщика, конструктора, проектировщика
D) В режиме мастера таблиц, мастера форм, планировщика заданий

Назовите типы запросов в Microsoft Access?
A) Подходят все перечисленные ответы
B) Запрос на выборку
C) Запрос с параметрами
D) Перекрестные запросы и запросы SQL
Объект «Форма» имеет три режима работы:
A) Конструктор, Форма, Таблица
B) Проектировщик, Форма, Конструктор
C) Отчеты, Таблицы, Формы
D) Конструктор, Форма, Отчеты
Объект БД, предназначенный для ввода и отображения информации:
A) форма
B) гиперссылки
C) макросы
D) отчёты

Объектами базы данных в Microsoft Access являются?
A) Подходят все перечисленные ответы
B) Таблицы и запросы
C) Формы и отчеты
D) Макросы
Объекты этого типа служат для получения данных из одной или нескольких таблиц:
A) запросы
B) таблицы
C) модули
D) макросы
Обычно проектирование базы данных поручается:
A) Администратору базы данных
B) Управляющему базой данных
C) Проектировщику баз данных
D) Планировщику баз данных
Организационная система обеспечивает:
A) координацию действий;
B) развитие основных функциональных элементов системы;
C) социальное развитие людей;
D) функционирование основных элементов системы.
Основная категория объектов в реляционной СУБД:
A) таблицы
B) запросы
C) формы
D) отчёты

Ответить на вопрос. Кто является хакером?
A) Это лица, проявляющие чрезмерный интерес к устройству сложных систем и обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения информации.

B) Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения и вирусов, используют принципы построения протоколов сетевого обмена.
C) Это лица, которые "взламывая" интрасети, получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах.
Эти сведения они продают заинтересованным лицам
Ответить на вопрос. Что означает термин БЕЗОПАСНОСТЬ
ИНФОРМАЦИИ
A) Потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному её тиражированию.
B) Свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
C) Защищенность информации от нежелательного её разглашения, искажения, утраты или снижения степени доступности информации, а также незаконного её тиражирования
Открытая система – это система:
A) способная обмениваться с окружающей средой информацией;
B) в которой возможно снижение энтропии;
C) в которой энтропия только повышается;
D) способная обмениваться с окружающей средой энергией.
Перевод текста с одного языка на другой является процессом:
A) хранения информации;
B) передачи информации;
C) поиска информации;
D) обработки информации;
По способу доступа к данным базы данных подразделяют на:
A) Базы данных с локальным доступом и базы данных с удаленным (сетевым доступом)
B) Простые и сложные
C) Быстрые и медленные
D) Проводные и беспроводные
По технологии обработки данных базы данных подразделяют на:
A) Централизированные и распределенные
B) Периферийные и централизованные
C) Внутренние и наружные
D) Простые и сложные
По типу связи между данными базы данных подразделяют на:
A) Иерархические, сетевые, реляционные, объектно- ориентированные
B) Компьютерные и персональные
C) Модульные, модемные и сетевые
D) Основные и дополнительные
Поисковая служба Интернета
A) поисковые каталоги и поисковые указатели
B) поисковые каталоги и программы для поиска
C) программы для поиска и сайты для поиска
D) поисковые указатели и поисковые предсказатели
Web-страница — это …
A) документ специального формата, опубликованный в Internet
B) документ, в котором хранится вся информация по сети
C) документ, в котором хранится информация пользователя

D) сводка меню программных продуктов
Web-страницы имеют расширение:
A) *.txt
B) *.htm
C) *.doc
D) *.exe
WWW расшифровывается как
A) World Wide Web
B) World Write Web
C) Write Write Web
D) War Win Web www.uz это:
A) Интернет-магазин
B) Наименование компании – интернет провайдера;
C) Торговая площадка
D) Национальная поисковая система
ZiyoNET это:
A) Общественная образовательная информационная сеть
B) Интернет-магазин
C) Наименование компании – интернет провайдера;
D) Торговая площадка
Автоматизированная система управления (сокращённо АСУ) —
A) сложный программный комплекс, который аккумулирует знания специалистов в конкретных предметных областях и оперирует ими с целью выработки рекомендаций или решения проблем.
B) компьютеризированное и механизированное рабочее место оператора, диспетчера, конструктора, технолога и др., оснащенное средствами для автоматизации процессов переработки и отображения информации, необходимой для выполнения задания в заданной предметной области.
C) комплекс аппаратных и программных средств, а также персонала, предназначенный для управления различными процессами в рамках технологического процесса, производства, предприятия.
D) процедура наделения его правами соответствующими его полномочиям.
Архитектура базы данных состоит из следующих уровней:
A) инфологического, даталогического и физического
B) первичный, вторичный и третичный
C) начальный, средний и высокий
D) простой, средний и сложный
Аналитическая функция ...
A) позволяет в качестве организатора торгов осуществлять полный комплекс разнообразных торгово-закупочных мероприятий по приобретению товаров и услуг. В качестве участника торгов — осуществлять комплекс действий для эффективной продажи собственных товаров и услуг.
B) позволяет проводить сравнительный анализ различных показателей деятельности организаций, правильно выбрать контрагентов для выполнения поставок, работ и услуг по интересующей тематике.
C) делает возможным безопасный электронный документооборот, построенный с использованием сертифицированных средств криптографической защиты информации (ЭЦП).
D) позволяет осуществлять поиск покупателей и потребителей интересующих работ и услуг, а также получать информацию о потребностях и предложениях работ и услуг, которые размещают на площадке другие организации.

Авторское право действует
A) в течении 25 лет
B) в течении 100 лет
C) в течении всей жизни автора
D) в течении всей жизни автора и 50 лет после его смерти
Базовым стеком протоколов в Internet является:
A) HTTP
B) HTML
C) TCP
D) TCP/IP
Браузеры являются:
A) серверами Интернет
B) антивирусными программами
C) трансляторами языка программирования
D) средством просмотра web-страниц

В каких случаях, и с какой целью создаются базы данных?
A) Когда необходимо отследить, проанализировать и хранить информацию за определенный период времени
B) Для удобства набора текста
C) Когда необходимо быстро найти какой-либо файл на компьютере
D) Когда винчестер компьютера имеет небольшой размер свободной памяти

В какой топологии сообщения «проходят» через все направления?
A) Шина
B) Звезда
C) Кольцо
D) Пятиугольник
В качестве гипертекстовых ссылок можно использовать:
A) только слово
B) только картинку
C) любое слово или любую картинку
D) слово, группу слов или картинку

В списке «Свойства поля» окна «Таблица» могут быть указаны следующие свойства?
A) Подходят все перечисленные ответы
B) Размер и формат поля, число десятичных знаков и маска поля
C) Подпись поля, значение по умолчанию
D) Условие на значение, обязательное поле
Важнейшая задача АСУ - ...
A) заключаются в реализации предметной технологии – последовательности этапов модификации первичной информации в результатную, посредством информационной технологии – системы методов и способов сбора.
B) повышение эффективности управления объектом на основе роста производительности труда и совершенствования методов планирования процесса управления.
C) представляет собой комплекс аппаратных и программных средств, обеспечивающих оперативное удовлетворение информационных и вычислительных потребностей специалиста и размещенных на его рабочем месте.
D) средство автоматизации производственно-технологических процессов, организации и управления производством, организационно-экономического управления.
Веб-приложение — это
A) готовый программный комплекс для решения задач сайта
B) совокупность статичных документов

C) приложение для просмотра Web-страниц
D) приложение для выхода в интернет
Внешние гиперсвязи — это
A) филиалы сайтов
B) связи с другими сайтами
C) связи сайтов с похожими URL-адресами
D) совокупность связанных между собой гиперссылок разных сайтов
Внутренние гиперсвязи — это
A) связи внутри сайта+
B) связи внутри сайта, ограниченные разделами
C) связи внутри сайта на одном сервере
D) совокупность гиперссылок сайта

Выбери правильный ответ. В чем заключается криптографическое преобразование информации?
A) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду
B) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
C) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
D) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

Выбери правильный ответ. В чем заключается метод защиты - ограничение доступа?
A) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
B) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
C) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
D) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. приведении её к неявному виду

Выбери правильный ответ. В чем заключается метод защиты информации - разграничение доступа?
A) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
B) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
C) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
D) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду

Выбери правильный ответ. В чем заключается метод защиты информации - разделение доступа (привелегий)
A) В том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы
B) В создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям
C) В разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями
D) В преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду

Выбери правильный ответ. В чем заключается принцип работы загрузочного вируса?
A) Вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор
B) Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы
C) Вирусы заражают файлы-документы и электронные таблицы популярных редакторов
D) Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты

Выбери правильный ответ. В чем заключается принцип работы макровируса?
A) Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.
B) Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.
C) Вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

Выбери правильный ответ. В чем заключается принцип работы сетевого вируса?
A) Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
B) Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.
C) Вирусы записывают себя либо в загрузочний сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.

Выбери правильный ответ. В чем заключается принцип работы файлового вируса?
A) Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.
B) Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.
C) Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.
D) Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.


Выбери правильный ответ. Как классифицируются вирусы в зависимости от заражаемой ОС?
A) Заражающие DOS, Windows, Win95/NT, OS/2, Word, Excel,
Office 97.2
B) Файловые; загрузочные; макровирусы; сетевые.
C) Безвредные; неопасные; опасные; очень опасные.
D) Использование резидентности, использование "стелс"- алгоритмов;

Выбери правильный ответ. Как классифицируются вирусы в зависимости от деструктивных возможностей?
A) Безвредные; неопасные; опасные; очень опасные.
B) Файловые; загрузочные; макровирусы; сетевые.
C) Заражающие DOS, Windows, Win95/NT,OS/2, Word, Excel,
Office 97.4.
D) Использование резидентность; использование "стелс"- алгоритмов.

Выбери правильный ответ. Как классифицируются вирусы в зависимости от среды обитания?
A) Файловые; загрузочные; макровирусы; сетевые.
B) Заражающие DOS, Windows, Win95/NT, OS/2, Word, Excel,
Office 97.
C) Безвредные; неопасные; опасные.
D) Очень опасные.
Выбери правильный ответ. Какие программы относятся к программам "Троянские кони" (логические бомбы)
A) Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.
B) Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.
C) Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.
D) Главной функцией подобного рада программ является шифрование тела вируса и генерация соответствующего расшифровщика.

Выбери правильный ответ. Какие программы относятся к программам Intended-вирусы?
A) Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.
B) Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.
C) Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.
D) Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

Выбери правильный ответ. Кто является кракером?

A) Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и написании разрушающего программного обеспечения и вирусов, при этом применяют различные способы атак на компьютерную систему.
B) Это лица, проявляющие чрезмерный интерес к устройству сложных систем, обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды, что используется для похищения информации
C) Это лица, которые "взламывая " интрасети", получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах и информационных ресурсах.
Эти сведения они продают заинтересованным лицам

Выбери правильный ответ. Кто является фракером?
A) Это лица, изучающие систему с целью её взлома. Они реализуют свои криминальные наклонности в похищении информации и разрушающего программного обеспечения и вирусов.
B) Это лица, проявляющие чрезмерный интерес к устройству сложных систем, обладающие большими познаниями по части архитектуры и принципов устройства вычислительной среды.
C) Это лица, которые "взламывая" интрасети, получают информацию о топологии этих сетей, используемых в них программно-аппаратных средствах. Эти сведения они продают заинтересованным лицам.

Выбери правильный ответ. На чем основан алгоритм работы резедентного вируса?
A) Вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными вплоть до выключения компьютера.
B) Использование этих алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов и затем вирусы временно лечат их.
C) Используются для того, чтобы максимально усложнить процедуру обнаружения вируса. Эти вирусы трудно поддаются обнаружению. Два образца не будут иметь ни одного совпадения

Выбери правильный ответ. По способу заражения файловых вирусов, как работают link-вирусы?
A) Вирусы не изменяют физического содержимого файлов, однако при запуске заражаемого файла заставляет ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.
B) Вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое.
C) Вирус при распространении своих копий обязательно изменяет содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.
D) Вирус не изменяет заражаемых файлов. Алгоритм работы состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

Выбери правильный ответ. Что необходимо сделать при обнаружении загрузочного вируса?
A) Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
B) Компьютер необходимо отключить от сети и проинформировать системного администратора

C) Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

Выбери правильный ответ. Что необходимо сделать при обнаружении макровируса?
A) Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
B) Компьютер необходимо отключить от сети и проинформиравать системного администратора
C) Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

Выбери правильный ответ. Что необходимо сделать при обнаружении файлового вируса?
A) Компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
B) Компьютер необходимо отключить от сети и проинформировать системного администратора
C) Вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
Гиперссылка – это
A) некоторое ключевое слово или объект в документе, с которым связан указатель для перехода на другую страницу в «паутине»
B) первая ссылка на сайте
C) ссылка на сайт
D) ссылка на раздел сайта
Гипертекст — это …
A) очень большой текст
B) текст, набранный на компьютере
C) текст, в котором используется шрифт большого размера
D) структурированный текст, в котором могут осуществляться переходы по выделенным меткам
Гипертекст — это
A) текст более 10000 знаков
B) текст более 20000 знаков
C) текст, в котором используются гиперссылки
D) текст, шрифт которого больше 18
Гиперссылки на web — странице могут обеспечить переход:
A) только в пределах данной web – страницы
B) только на web — страницы данного сервера
C) на любую web — страницу данного региона
D) на любую web — страницу любого сервера Интернет
ГИС расшифровывается как
A) Гражданская информационная система
B) Геоинформационная система
C) Гражданский Интернет-справочник
D) Геоинформационный сервер
ГИС — это
A) Информационные системы, базирующиеся на картах территорий
B) справочник местности
C) Web-приложение для просмотра карт
D) Web-приложение для просмотра карт в реальном времени
Данный способов подключения к Интернет обеспечивает наибольшие возможности для доступа к информационным ресурсам:

A) постоянное соединение по оптоволоконному каналу
B) удаленный доступ по коммутируемому телефонному каналу
C) постоянное соединение по выделенному телефонному каналу
D) терминальное соединение по коммутируемому телефонному каналу
Для передачи в сети web-страниц используется протокол:
A) www
B) http
C) ftp
D) dns
Для проверки на вирус жесткого диска необходимо иметь:
A) защищенную программу
B) загрузочную программу
C) файл с антивирусной программой
D) дискету с антивирусной программой, защищенную от записи
Домен — это …
A) единица измерения информации
B) часть адреса, определяющая адрес компьютера пользователя в сети
C) название программы, для осуществления связи между компьютерами
D) название устройства, осуществляющего связь между компьютерами
Доменное имя —
A) символьное имя, служащее для идентификации областей — единиц административной автономии в сети Интернет — в составе вышестоящей по иерархии такой области
B) система DNS
C) средство индивидуализации
D) зарегистрированный товарный знак некоммерческой организации
Mодем - это устройство, предназначенное для:
A) вывода информации на печать
B) хранения информации
C) обработки информации в данный момент времени
D) передачи информации по каналам связи +


написать администратору сайта