Главная Каталог Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)

Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)

Тип работы
0
Группа предметов
Программирование
Предмет
Информационные технологии
Вуз
МФПУ Синергия (МФПА) / Московский открытый институт (МОИ) /МТИ /МОСАП
Год сдачи
14 Мар 2022
Демо-файлы
скриншот Результат 93 балла из 100 на тему Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)
Файлы работы

Нужна оригинальная работа? Ответы на тесты? И многое другое можно заказать кликнув сюда 👆


399 Р
642 Р
Описание

47 вопросов с ответами

Последний раз тест был сдан на 93 балла из 100 "Отлично"

!!!ВАЖНО!!! В ПРОЦЕССЕ СДАЧИ ОЦЕНКА МОЖЕТ МЕНЯТЬСЯ ТАК КАК ВОПРОСОВ МНОГО!!!

Год сдачи -2020-2022.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://https://sdalna5.com/contact.ru/info/147162 )

Оглавление

1. К биометрической системе защиты относятся

*защита паролем

*физическая защита данных

*антивирусная защита

*идентификация по радужной оболочке глаз

2. Заражение компьютерными вирусами может произойти в процессе ...

*работы с файлами

*выключения компьютера

*форматирования диска

* печати на принтере

3. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

*загрузочный вирус

*макровирус

*троян

*сетевой червь

4. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:

*функциональная зависимость

*функциональная взаимозависимость

*частичная функциональная зависимость

*полная функциональная зависимость

5. Internet построено на основе

*BITNET

*ARPANET

*MILNET

*NSFNET

6. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

*шина

*кольцо

*звезда

*нет правильного ответа

7. Для защиты информации применяются:

*специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств

*шифровальные программы

*копирование информации с применением различных технических и программных средств

*Microsoft Office

8. Возможность получения информации и ее использования это:

*сохранение информации

*распространение информации

*предоставление информации

*доступ к информации

9. База данных представляет собой:

*текстовый файл определенного формата

*множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа

*любой документ Microsoft Office

*графический файл

10. Для передачи файлов по сети используется протокол...

*POP3

*HTTP

*CMPT

*FTP

11. Какие программы не относятся к антивирусным?

*программы-фаги

*прогаммы-детекторы

*программы сканирования

*программы-ревизоры

12. Ключевое поле в MS Access –

*это поле, которое однозначно определяет какую-либо запись

*это любое поле базы данных, содержащие запись

*это набор полей с соответствующими номерами записей

*это набор полей в пределах одного листа

13. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

*сетевой червь

*файловый вирус

*загрузочный вирус

*макровирус

14. Перечислите компьютерные сети, объединяющие пользователей одного предприятия

*региональные

*локальные

*глобальные

*мегаполиса

15. Транспортный протокол (TCP) обеспечивает:

*прием, передачу и выдачу одного сеанса связи

*разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

*доступ пользователя к переработанной информации

*доставку информации от компьютера-отправителя к компьютеру получателю

16. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:

*токен

*password

*пароль

*login

17. К категории компьютерных вирусов НЕ относятся

*загрузочные вирусы

*type-вирусы

*сетевые вирусы

*файловые вирусы

18. В записи файла реляционной базы данных (БД) может содержаться:

*исключительно однородная информация (данные толькр одного типа)

*только текстовая информация

*неоднородная информация (данные разных типов)

*только логические величин

19. Компьютерные вирусы:

*пишутся людьми специально для нанесения ущерба пользователям ПК

*зарождаются при работе неверно написанных программных продуктов

*являются следствием ошибок в операционной системе

*имеют биологическое происхождение

20. Какие языки можно использовать при формировании поисковых запросов?

*только русский и английский

*только английский

*любые существующие языки

*только специальные поисковые языки

21. Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?

*скорости передачи данных

*поддержка кадров Ethernet

*длина сети

*использование разных кабелей витой пары

22. Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.

*поисковая машина

*база знаний

*база данных

*форум

23. Вредоносные программы - это

*шпионские программы

*программы, наносящие вред данным и программам, находящимся на компьютере

*антивирусные программы

*программы, наносящие вред пользователю, работающему на зараженном компьютере

24. Как обнаруживает вирус программа-ревизор?

*периодически проверяет все имеющиеся на дисках файлы

*контролирует важные функции компьютера и пути возможного заражения

*отслеживает изменения загрузочных секторов дисков при открытии файла

*подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

25. Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется

*выборкой

*объединением

*пересечением

*вычитанием

26. Какая программа не является антивирусной?

*Norton Antivirus

* Dr Web

*Defrag

*AVP

27. Информационные системы, основанные гипертекстовых документах и мультимедиа:

*системы поддержки принятия решений

*информационно-справочные

*офисные

*корпоративные

28. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:

*база данных

*информационная технология

*информационная система

*информационно-телекоммуникационная сеть

29. Для чего можно воспользоваться службой Яндекс Маркет?

*для поиска любой информации

*для поиска информации о законодательных актах и их текстов

*для поиска информации о товарах

*для поиска сведений о вакансиях

30. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом

*авторизация

*идентификация

*аутентификация

*обезличивание

31. Компьютер, подключенный к сети Internet, обязательно имеет

*URL-адрес

*IP-адрес

*WEB-страницу

*доменное имя

32. Как называется компьютер, предназначенный для работы в интерактивном режиме?

*сервер

*пользователь

*адресат

*получатель

33. Сетевые черви это

*вирусы, которые проникнув на компьютер, блокируют работу сети

*вирусы, которые внедряются в документы под видом макросов

*хакерские утилиты управляющие удаленным доступом компьютера

*вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

34. Как называется набор хранимых записей одного типа?

*хранимый файл

*представление базы данных

*ничего из вышеперечисленного

*логическая таблица базы данных

35. Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области

*знания

*данные

*умения

*навыки

36. Как называют веб-сайты, предназначенные для поиска в Интернете?

*веб-порталы

*поисковые системы

*сетевые журналы

*поисковые запросы

37. Вирус поражающий документы называется

*троян

*макровирус

*сетевой червь

*загрузочный вирус

38. Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют

*дополнительный

*расширенный

*полный

*ускоренный

39. Примером языка реляционного исчисления является язык

*SQL

*Visual FoxPro

*Visual Basic

*Delphi

40. К вредоносным программам не относятся:

*потенциально опасные программы

*вирусы, черви, трояны

*шпионские и рекламные программы

*вирусы, программы-шутки, антивирусное программное обеспечение

41. Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется

*полным

*релевантным

*достоверным

*точным

42. Что такое АИС?

*автоматизированная информационная система

*автоматическая информационная система

*автоматизированная информационная сеть

*автоматизированная интернет сеть

43. Бинарной операцией называется операция, которая выполняется:

*только над одним отношением

*над двумя отношениями

*над несколькими отношениями

*все выше перечисленное

44. Протокол HTTP служит для:

*передачи гипертекста

*передачи файлов

*управления передачи сообщениями

*запуска программы с удаленного компьютера

45. Укажите характеристику компьютерной сети:

*компьютерная сеть - несколько компьютеров, используемых для схожих операций

*компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры

*обязательное наличие сервера

*в сети возможен обмен данными между любыми компьютерами

46. Какая наименьшая единица хранения данных d БД?

*хранимое поле

*хранимый файл

*ничего из вышеперечисленного

*хранимая запись

47. Пертинентность – это …

*соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов

*соотношение объема полезной для пользователя информации к объему полученной

*соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос

*соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос


Если 0 на тему Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ) Вам не подходит? Не беда! посмотрите похожие работы в Нашем поиске:)