Вторник, 15.07.2025, 16:51
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Адаптивные информационные технологии в профессиональной деят
engineerklubДата: Пятница, 14.02.2025, 10:02 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 34060
Репутация: 0
Статус: Offline
Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)

1. К биометрической системе защиты относятся
*защита паролем
*физическая защита данных
*антивирусная защита
*идентификация по радужной оболочке глаз
2. Заражение компьютерными вирусами может произойти в процессе ...
*работы с файлами
*выключения компьютера
*форматирования диска
* печати на принтере
3. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
*загрузочный вирус
*макровирус
*троян
*сетевой червь
4. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:
*функциональная зависимость
*функциональная взаимозависимость
*частичная функциональная зависимость
*полная функциональная зависимость
5. Internet построено на основе
*BITNET
*ARPANET
*MILNET
*NSFNET
6. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
*шина
*кольцо
*звезда
*нет правильного ответа
7. Для защиты информации применяются:
*специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств
*шифровальные программы
*копирование информации с применением различных технических и программных средств
*Microsoft Office
8. Возможность получения информации и ее использования это:
*сохранение информации
*распространение информации
*предоставление информации
*доступ к информации
9. База данных представляет собой:
*текстовый файл определенного формата
*множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа
*любой документ Microsoft Office
*графический файл
10. Для передачи файлов по сети используется протокол...
*POP3
*HTTP
*CMPT
*FTP
11. Какие программы не относятся к антивирусным?
*программы-фаги
*прогаммы-детекторы
*программы сканирования
*программы-ревизоры
12. Ключевое поле в MS Access –
*это поле, которое однозначно определяет какую-либо запись
*это любое поле базы данных, содержащие запись
*это набор полей с соответствующими номерами записей
*это набор полей в пределах одного листа
13. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...
*сетевой червь
*файловый вирус
*загрузочный вирус
*макровирус
14. Перечислите компьютерные сети, объединяющие пользователей одного предприятия
*региональные
*локальные
*глобальные
*мегаполиса
15. Транспортный протокол (TCP) обеспечивает:
*прием, передачу и выдачу одного сеанса связи
*разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения
*доступ пользователя к переработанной информации
*доставку информации от компьютера-отправителя к компьютеру получателю

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru