engineerklub | Дата: Пятница, 14.02.2025, 10:02 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 34060
Статус: Offline
| Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)
1. К биометрической системе защиты относятся *защита паролем *физическая защита данных *антивирусная защита *идентификация по радужной оболочке глаз 2. Заражение компьютерными вирусами может произойти в процессе ... *работы с файлами *выключения компьютера *форматирования диска * печати на принтере 3. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется... *загрузочный вирус *макровирус *троян *сетевой червь 4. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует: *функциональная зависимость *функциональная взаимозависимость *частичная функциональная зависимость *полная функциональная зависимость 5. Internet построено на основе *BITNET *ARPANET *MILNET *NSFNET 6. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку? *шина *кольцо *звезда *нет правильного ответа 7. Для защиты информации применяются: *специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств *шифровальные программы *копирование информации с применением различных технических и программных средств *Microsoft Office 8. Возможность получения информации и ее использования это: *сохранение информации *распространение информации *предоставление информации *доступ к информации 9. База данных представляет собой: *текстовый файл определенного формата *множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа *любой документ Microsoft Office *графический файл 10. Для передачи файлов по сети используется протокол... *POP3 *HTTP *CMPT *FTP 11. Какие программы не относятся к антивирусным? *программы-фаги *прогаммы-детекторы *программы сканирования *программы-ревизоры 12. Ключевое поле в MS Access – *это поле, которое однозначно определяет какую-либо запись *это любое поле базы данных, содержащие запись *это набор полей с соответствующими номерами записей *это набор полей в пределах одного листа 13. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это... *сетевой червь *файловый вирус *загрузочный вирус *макровирус 14. Перечислите компьютерные сети, объединяющие пользователей одного предприятия *региональные *локальные *глобальные *мегаполиса 15. Транспортный протокол (TCP) обеспечивает: *прием, передачу и выдачу одного сеанса связи *разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения *доступ пользователя к переработанной информации *доставку информации от компьютера-отправителя к компьютеру получателю
СКАЧАТЬ
|
|
| |