Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)

Раздел
Программирование
Тип
Просмотров
596
Покупок
15
Антиплагиат
Не указан
Размещена
14 Мар 2022 в 18:50
ВУЗ
МФПУ Синергия (МФПА) / Московский открытый институт (МОИ) /МТИ /МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpeg
Результат 93 балла из 100 Результат 93 балла из 100
58.2 Кбайт 58.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы на тест
432.3 Кбайт 300 ₽
Описание

47 вопросов с ответами

Последний раз тест был сдан на 93 балла из 100 "Отлично"

!!!ВАЖНО!!! В ПРОЦЕССЕ СДАЧИ ОЦЕНКА МОЖЕТ МЕНЯТЬСЯ ТАК КАК ВОПРОСОВ МНОГО!!!

Год сдачи -2020-2022.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://studwork.ru/info/147162 )

Оглавление

1. К биометрической системе защиты относятся

*защита паролем

*физическая защита данных

*антивирусная защита

*идентификация по радужной оболочке глаз

2. Заражение компьютерными вирусами может произойти в процессе ...

*работы с файлами

*выключения компьютера

*форматирования диска

* печати на принтере

3. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

*загрузочный вирус

*макровирус

*троян

*сетевой червь

4. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:

*функциональная зависимость

*функциональная взаимозависимость

*частичная функциональная зависимость

*полная функциональная зависимость

5. Internet построено на основе

*BITNET

*ARPANET

*MILNET

*NSFNET

6. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

*шина

*кольцо

*звезда

*нет правильного ответа

7. Для защиты информации применяются:

*специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств

*шифровальные программы

*копирование информации с применением различных технических и программных средств

*Microsoft Office

8. Возможность получения информации и ее использования это:

*сохранение информации

*распространение информации

*предоставление информации

*доступ к информации

9. База данных представляет собой:

*текстовый файл определенного формата

*множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа

*любой документ Microsoft Office

*графический файл

10. Для передачи файлов по сети используется протокол...

*POP3

*HTTP

*CMPT

*FTP

11. Какие программы не относятся к антивирусным?

*программы-фаги

*прогаммы-детекторы

*программы сканирования

*программы-ревизоры

12. Ключевое поле в MS Access –

*это поле, которое однозначно определяет какую-либо запись

*это любое поле базы данных, содержащие запись

*это набор полей с соответствующими номерами записей

*это набор полей в пределах одного листа

13. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

*сетевой червь

*файловый вирус

*загрузочный вирус

*макровирус

14. Перечислите компьютерные сети, объединяющие пользователей одного предприятия

*региональные

*локальные

*глобальные

*мегаполиса

15. Транспортный протокол (TCP) обеспечивает:

*прием, передачу и выдачу одного сеанса связи

*разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

*доступ пользователя к переработанной информации

*доставку информации от компьютера-отправителя к компьютеру получателю

16. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:

*токен

*password

*пароль

*login

17. К категории компьютерных вирусов НЕ относятся

*загрузочные вирусы

*type-вирусы

*сетевые вирусы

*файловые вирусы

18. В записи файла реляционной базы данных (БД) может содержаться:

*исключительно однородная информация (данные толькр одного типа)

*только текстовая информация

*неоднородная информация (данные разных типов)

*только логические величин

19. Компьютерные вирусы:

*пишутся людьми специально для нанесения ущерба пользователям ПК

*зарождаются при работе неверно написанных программных продуктов

*являются следствием ошибок в операционной системе

*имеют биологическое происхождение

20. Какие языки можно использовать при формировании поисковых запросов?

*только русский и английский

*только английский

*любые существующие языки

*только специальные поисковые языки

21. Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?

*скорости передачи данных

*поддержка кадров Ethernet

*длина сети

*использование разных кабелей витой пары

22. Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.

*поисковая машина

*база знаний

*база данных

*форум

23. Вредоносные программы - это

*шпионские программы

*программы, наносящие вред данным и программам, находящимся на компьютере

*антивирусные программы

*программы, наносящие вред пользователю, работающему на зараженном компьютере

24. Как обнаруживает вирус программа-ревизор?

*периодически проверяет все имеющиеся на дисках файлы

*контролирует важные функции компьютера и пути возможного заражения

*отслеживает изменения загрузочных секторов дисков при открытии файла

*подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

25. Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется

*выборкой

*объединением

*пересечением

*вычитанием

26. Какая программа не является антивирусной?

*Norton Antivirus

* Dr Web

*Defrag

*AVP

27. Информационные системы, основанные гипертекстовых документах и мультимедиа:

*системы поддержки принятия решений

*информационно-справочные

*офисные

*корпоративные

28. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:

*база данных

*информационная технология

*информационная система

*информационно-телекоммуникационная сеть

29. Для чего можно воспользоваться службой Яндекс Маркет?

*для поиска любой информации

*для поиска информации о законодательных актах и их текстов

*для поиска информации о товарах

*для поиска сведений о вакансиях

30. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом

*авторизация

*идентификация

*аутентификация

*обезличивание

31. Компьютер, подключенный к сети Internet, обязательно имеет

*URL-адрес

*IP-адрес

*WEB-страницу

*доменное имя

32. Как называется компьютер, предназначенный для работы в интерактивном режиме?

*сервер

*пользователь

*адресат

*получатель

33. Сетевые черви это

*вирусы, которые проникнув на компьютер, блокируют работу сети

*вирусы, которые внедряются в документы под видом макросов

*хакерские утилиты управляющие удаленным доступом компьютера

*вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

34. Как называется набор хранимых записей одного типа?

*хранимый файл

*представление базы данных

*ничего из вышеперечисленного

*логическая таблица базы данных

35. Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области

*знания

*данные

*умения

*навыки

36. Как называют веб-сайты, предназначенные для поиска в Интернете?

*веб-порталы

*поисковые системы

*сетевые журналы

*поисковые запросы

37. Вирус поражающий документы называется

*троян

*макровирус

*сетевой червь

*загрузочный вирус

38. Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют

*дополнительный

*расширенный

*полный

*ускоренный

39. Примером языка реляционного исчисления является язык

*SQL

*Visual FoxPro

*Visual Basic

*Delphi

40. К вредоносным программам не относятся:

*потенциально опасные программы

*вирусы, черви, трояны

*шпионские и рекламные программы

*вирусы, программы-шутки, антивирусное программное обеспечение

41. Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется

*полным

*релевантным

*достоверным

*точным

42. Что такое АИС?

*автоматизированная информационная система

*автоматическая информационная система

*автоматизированная информационная сеть

*автоматизированная интернет сеть

43. Бинарной операцией называется операция, которая выполняется:

*только над одним отношением

*над двумя отношениями

*над несколькими отношениями

*все выше перечисленное

44. Протокол HTTP служит для:

*передачи гипертекста

*передачи файлов

*управления передачи сообщениями

*запуска программы с удаленного компьютера

45. Укажите характеристику компьютерной сети:

*компьютерная сеть - несколько компьютеров, используемых для схожих операций

*компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры

*обязательное наличие сервера

*в сети возможен обмен данными между любыми компьютерами

46. Какая наименьшая единица хранения данных d БД?

*хранимое поле

*хранимый файл

*ничего из вышеперечисленного

*хранимая запись

47. Пертинентность – это …

*соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов

*соотношение объема полезной для пользователя информации к объему полученной

*соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос

*соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос

Вам подходит эта работа?
Похожие работы
Информационные технологии
Курсовая работа Курсовая
10 Мая в 18:10
9
0 покупок
Информационные технологии
Курсовая работа Курсовая
10 Мая в 18:09
8
0 покупок
Информационные технологии
Курсовая работа Курсовая
10 Мая в 18:09
8 +1
0 покупок
Информационные технологии
Курсовая работа Курсовая
10 Мая в 18:08
10 +1
0 покупок
Другие работы автора
Премиум
Государственное и муниципальное управление
Тест Тест
8 Мая в 17:12
45 +4
2 покупки
Премиум
Строительство
Тест Тест
5 Мая в 09:57
47 +3
3 покупки
Премиум
Право социального обеспечения
Тест Тест
27 Апр в 10:31
149 +8
3 покупки
Премиум
Литературоведение
Тест Тест
21 Апр в 23:06
156 +2
2 покупки
Премиум
Банковское дело
Тест Тест
17 Апр в 19:20
1 099
1 покупка
Премиум
Таможенное право
Тест Тест
14 Апр в 21:38
286 +2
2 покупки
Премиум
Финансовый менеджмент
Тест Тест
9 Апр в 21:02
130
2 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
10 Мар в 18:51
371 +1
7 покупок
Премиум
Информационные технологии
Тест Тест
24 Янв в 15:21
1 294 +1
28 покупок
Премиум
Информационные технологии
Тест Тест
22 Янв в 10:56
475 +2
33 покупки
Премиум
История России
Тест Тест
19 Янв в 16:27
443 +1
26 покупок
Темы журнала
Показать ещё
Прямой эфир