Скачать тест — (Информационные технологии в профессиональной деяте_4e1b377e.pdf)
- База данных представляет собой:
- Ключевое поле в MS Access –
- База данных — это:
- В записи файла реляционной базы данных (БД) может содержаться:
- Какой из вариантов не является функцией СУБД?
- Какая наименьшая единица хранения данных d БД?
- Структура файла реляционной базы данным (БД) меняется:
- Как называется набор хранимых записей одного типа?
- База данных — это средство для …
- Какие средства используются для синхронизации?
- Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится
- Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:
- Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется
- Примером языка реляционного исчисления является язык
- Бинарной операцией называется операция, которая выполняется:
- Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют
- Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется
- Пертинентность – это …
- Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют
- Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии?
- Информационные системы, основанные гипертекстовых документах и мультимедиа:
- _________ — это новые сведения, которые могут быть использованы человеком для совершенствования его деятельности и пополнения
- Что такое АИС?
- Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области
- Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.
- Как называют веб-сайты, предназначенные для поиска в Интернете?
- Что такое поисковый запрос?
- Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить?
- Какие языки можно использовать при формировании поисковых запросов?
- Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов)
- Для чего можно воспользоваться службой Яндекс Маркет?
- Протокол HTTP служит для:
- Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
- Для передачи файлов по сети используется протокол…
- Компьютер, подключенный к сети Internet, обязательно имеет
- Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется
- Протокол – это …
- Укажите характеристику компьютерной сети:
- Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft:
- В основном в локальных сетях используются:
- Перечислите компьютерные сети, объединяющие пользователей одного предприятия
- Как называется компьютер, предназначенный для работы в интерактивном режиме?
- Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?
- Internet построено на основе
- Технология Ethernet определяется стандартом ІЕЕЕ :
- Протокол маршрутизации (IP) обеспечивает:
- Транспортный протокол (TCP) обеспечивает:
- Для защиты информации применяются:
- Потеря информации происходит из-за:
- К биометрической системе защиты относятся
- Сетевые черви это
- RAID-массив это
- Сведения (сообщения, данные) независимо от формы их представления:
- Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
- Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
- Возможность получения информации и ее использования это:
- Отношения, связанные с обработкой персональных данных, регулируются законом…
- Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
- Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
- Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
- Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
- Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
- Несанкционированный доступ к информации это:
- Вирус может возникнуть в ПК:
- К вредоносным программам не относятся:
- Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется…
- Вредоносные программы — это
- Что такое компьютерный вирус?
- Как обнаруживает вирус программа-ревизор?
- К категории компьютерных вирусов НЕ относятся
- Какие программы не относятся к антивирусным?
- Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…
- Вирус поражающий документы называется
- Заражение компьютерными вирусами может произойти в процессе …
- Как происходит заражение «почтовым» вирусом?
- Какая программа не является антивирусной?
- Руткит — это…
- Компьютерные вирусы:
- Антивирусная программа — это: