твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)

    • Главная
    • Готовые работы
    • Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)
    Поделиться

    Описание

    79 вопросов с ответами

    Последний раз тест был сдан на 93 балла из 100 "Отлично"

    Год сдачи -2020-2026.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. К биометрической системе защиты относятся

    *защита паролем

    *физическая защита данных

    *антивирусная защита

    *идентификация по радужной оболочке глаз

    2. Заражение компьютерными вирусами может произойти в процессе ...

    *работы с файлами

    *выключения компьютера

    *форматирования диска

    * печати на принтере

    3. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

    *загрузочный вирус

    *макровирус

    *троян

    *сетевой червь

    4. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:

    *функциональная зависимость

    *функциональная взаимозависимость

    *частичная функциональная зависимость

    *полная функциональная зависимость

    5. Internet построено на основе

    *BITNET

    *ARPANET

    *MILNET

    *NSFNET

    6. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

    *шина

    *кольцо

    *звезда

    *нет правильного ответа

    7. Для защиты информации применяются:

    *специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств

    *шифровальные программы

    *копирование информации с применением различных технических и программных средств

    *Microsoft Office

    8. Возможность получения информации и ее использования это:

    *сохранение информации

    *распространение информации

    *предоставление информации

    *доступ к информации

    9. База данных представляет собой:

    *текстовый файл определенного формата

    *множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа

    *любой документ Microsoft Office

    *графический файл

    10. Для передачи файлов по сети используется протокол...

    *POP3

    *HTTP

    *CMPT

    *FTP

    11. Какие программы не относятся к антивирусным?

    *программы-фаги

    *прогаммы-детекторы

    *программы сканирования

    *программы-ревизоры

    12. Ключевое поле в MS Access –

    *это поле, которое однозначно определяет какую-либо запись

    *это любое поле базы данных, содержащие запись

    *это набор полей с соответствующими номерами записей

    *это набор полей в пределах одного листа

    13. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

    *сетевой червь

    *файловый вирус

    *загрузочный вирус

    *макровирус

    14. Перечислите компьютерные сети, объединяющие пользователей одного предприятия

    *региональные

    *локальные

    *глобальные

    *мегаполиса

    15. Транспортный протокол (TCP) обеспечивает:

    *прием, передачу и выдачу одного сеанса связи

    *разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

    *доступ пользователя к переработанной информации

    *доставку информации от компьютера-отправителя к компьютеру получателю

    16. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:

    *токен

    *password

    *пароль

    *login

    17. К категории компьютерных вирусов НЕ относятся

    *загрузочные вирусы

    *type-вирусы

    *сетевые вирусы

    *файловые вирусы

    18. В записи файла реляционной базы данных (БД) может содержаться:

    *исключительно однородная информация (данные толькр одного типа)

    *только текстовая информация

    *неоднородная информация (данные разных типов)

    *только логические величин

    19. Компьютерные вирусы:

    *пишутся людьми специально для нанесения ущерба пользователям ПК

    *зарождаются при работе неверно написанных программных продуктов

    *являются следствием ошибок в операционной системе

    *имеют биологическое происхождение

    20. Какие языки можно использовать при формировании поисковых запросов?

    *только русский и английский

    *только английский

    *любые существующие языки

    *только специальные поисковые языки

    21. Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?

    *скорости передачи данных

    *поддержка кадров Ethernet

    *длина сети

    *использование разных кабелей витой пары

    22. Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.

    *поисковая машина

    *база знаний

    *база данных

    *форум

    23. Вредоносные программы - это

    *шпионские программы

    *программы, наносящие вред данным и программам, находящимся на компьютере

    *антивирусные программы

    *программы, наносящие вред пользователю, работающему на зараженном компьютере

    24. Как обнаруживает вирус программа-ревизор?

    *периодически проверяет все имеющиеся на дисках файлы

    *контролирует важные функции компьютера и пути возможного заражения

    *отслеживает изменения загрузочных секторов дисков при открытии файла

    *подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

    25. Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется

    *выборкой

    *объединением

    *пересечением

    *вычитанием

    26. Какая программа не является антивирусной?

    *Norton Antivirus

    * Dr Web

    *Defrag

    *AVP

    27. Информационные системы, основанные гипертекстовых документах и мультимедиа:

    *системы поддержки принятия решений

    *информационно-справочные

    *офисные

    *корпоративные

    28. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:

    *база данных

    *информационная технология

    *информационная система

    *информационно-телекоммуникационная сеть

    29. Для чего можно воспользоваться службой Яндекс Маркет?

    *для поиска любой информации

    *для поиска информации о законодательных актах и их текстов

    *для поиска информации о товарах

    *для поиска сведений о вакансиях

    30. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом

    *авторизация

    *идентификация

    *аутентификация

    *обезличивание

    31. Компьютер, подключенный к сети Internet, обязательно имеет

    *URL-адрес

    *IP-адрес

    *WEB-страницу

    *доменное имя

    32. Как называется компьютер, предназначенный для работы в интерактивном режиме?

    *сервер

    *пользователь

    *адресат

    *получатель

    33. Сетевые черви это

    *вирусы, которые проникнув на компьютер, блокируют работу сети

    *вирусы, которые внедряются в документы под видом макросов

    *хакерские утилиты управляющие удаленным доступом компьютера

    *вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

    34. Как называется набор хранимых записей одного типа?

    *хранимый файл

    *представление базы данных

    *ничего из вышеперечисленного

    *логическая таблица базы данных

    35. Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области

    *знания

    *данные

    *умения

    *навыки

    36. Как называют веб-сайты, предназначенные для поиска в Интернете?

    *веб-порталы

    *поисковые системы

    *сетевые журналы

    *поисковые запросы

    37. Вирус поражающий документы называется

    *троян

    *макровирус

    *сетевой червь

    *загрузочный вирус

    38. Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют

    *дополнительный

    *расширенный

    *полный

    *ускоренный

    39. Примером языка реляционного исчисления является язык

    *SQL

    *Visual FoxPro

    *Visual Basic

    *Delphi

    40. К вредоносным программам не относятся:

    *потенциально опасные программы

    *вирусы, черви, трояны

    *шпионские и рекламные программы

    *вирусы, программы-шутки, антивирусное программное обеспечение

    41. Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется

    *полным

    *релевантным

    *достоверным

    *точным

    42. Что такое АИС?

    *автоматизированная информационная система

    *автоматическая информационная система

    *автоматизированная информационная сеть

    *автоматизированная интернет сеть

    43. Бинарной операцией называется операция, которая выполняется:

    *только над одним отношением

    *над двумя отношениями

    *над несколькими отношениями

    *все выше перечисленное

    44. Протокол HTTP служит для:

    *передачи гипертекста

    *передачи файлов

    *управления передачи сообщениями

    *запуска программы с удаленного компьютера

    45. Укажите характеристику компьютерной сети:

    *компьютерная сеть - несколько компьютеров, используемых для схожих операций

    *компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры

    *обязательное наличие сервера

    *в сети возможен обмен данными между любыми компьютерами

    46. Какая наименьшая единица хранения данных d БД?

    *хранимое поле

    *хранимый файл

    *ничего из вышеперечисленного

    *хранимая запись

    47. Пертинентность – это …

    *соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов

    *соотношение объема полезной для пользователя информации к объему полученной

    *соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос

    *соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос

    48. Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов)

    *для поиска такой информации обычно достаточно пользоваться поисковыми системами общего назначения

    *для поиска такой информации обычно достаточно пользоваться поисковыми журналами общего назначения

    *для поиска такой информации можно пользоваться поисковыми системами общего назначения, но использование специализированных поисковых инструментов позволяет повысить качество и достоверность получаемых данных

    *поиск такой информации в Интернете не предусмотрен 

    49. _________ - это новые сведения, которые могут быть использованы человеком для совершенствования его деятельности и пополнения

    * информация

    * знания

    * информационная система

    * информационная технология

    50. RAID-массив это

    * набор жестких дисков, подключенных особым образом

    * антивирусная программа

    * вид хакерской утилиты

    * база защищенных данных

    51. Антивирусная программа - это:

    * программа, которая искажает информацию, находящуюся в вирусе

    * программа, которая модифицирует компьютерные вирусы

    * программа, которая обнаруживает вирусы и по возможности уничтожает их

    * программа, которая удаляет вирусы

    52. База данных - это:

    * cпециальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте

    * произвольный набор информации

    * совокупность программ для хранения и обработки больших массивов информации

    * интерфейс, поддерживающий наполнение и манипулирование данными

     53. База данных — это средство для …

    * хранения, поиска и упорядочения данных

    * поиска данных

    * хранения данных

    * сортировки данных 

    54. В основном в локальных сетях используются:

    * линии спутниковой связи

    * цифровые линии связи

    * линии телефонной связи

    * аналоговая связь 

    55. Вирус может возникнуть в ПК:

    * сам по себе

    * не может возникнуть в ПК

    * попадая извне вместе с электронными сообщениями

    * при установке программ с лицензионных дисков

    56. Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится

    * в первой нормальной форме

    * во второй нормальной форме

    * в третьей нормальной форме

    * в четвертой нормальной форме 

    57. Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить?

    * на этом поиск можно завершить, так как он уже не принесет результатов

    * можно переформулировать запрос и повторить поиск

    * можно обратиться к провайдеру с заявлением на поиск информации

    * вопрос не имеет смысла, так как подобная ситуация невозможна

    58. Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft:

    * NetBIOS/SMB

    * TCP/IP

    * Novell

    * IPX/SPX

    59. Как происходит заражение «почтовым» вирусом?

    * при получении с письмом, присланном по e-mail, зараженного файла

    * при открытии зараженного файла, присланного с письмом по e-mail

    * при подключении к почтовому серверу

    * при подключении к web-серверу, зараженному «почтовым» вирусом 

    60. Какие средства используются для синхронизации?

    * блокировки

    * транзакции

    * пароли

    * описание

    61. Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии?

    * ?

    * *

    * !

    * + 

    62. Какой из вариантов не является функцией СУБД?

    * реализация языков определения и манипулирования данными

    * обеспечение пользователя языковыми средствами манипулирования данными

    * поддержка моделей пользователя

    * координация проектирования, реализации и ведения БД

    63. Несанкционированный доступ к информации это:

    * доступ к информации, не связанный с выполнением функциональных обязанностей и не

    оформленный документально

    * работа на чужом компьютере без разрешения его владельца

    * вход на компьютер с использованием данных другого пользователя

    * доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей 

    64. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:

    * электронное сообщение

    * распространение информации

    * предоставление информации

    * конфиденциальность информации 

    65. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:

    * идентификация

    * аутентификация

    * авторизация

    * шифрование 

    66. Отношения, связанные с обработкой персональных данных, регулируются законом…

    * «Об информации, информационных технологиях»

    * «О защите информации»

    * Федеральным законом «О персональных данных»

    * Федеральным законом «О конфиденциальной информации»

     67. Потеря информации происходит из-за:

    * импульсных помех электропитания

    * действия компьютерных вирусов

    * неисправной аппаратной части ПК

    * все ответы правильные 

    68. Протокол – это...

    * способность компьютера посылать файлы через каналы передачи информации

    * устройство для работы локальной сети

    * стандарт передачи данных через компьютерную сеть

    * стандарт отправки сообщений через электронную почту 

    69. Протокол маршрутизации (IP) обеспечивает:

    * управление аппаратурой передачи данных и каналов связи

    * сохранение механических, функциональных параметров физической связи в компьютерной сети

    * интерпретацию данных и подготовку их для пользовательского уровня

    * доставку информации от компьютера - отправителя к компьютеру получателю

    70. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:

    * авторизация

    * обезличивание

    * деперсонализация

    * аутентификация  

    71. Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют

    * интеграция

    * поиск

    * индексация

    * загрузка данных

     72. Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:

    * авторизация

    * аутентификация

    * обезличивание

    * идентификация

    73. Руткит - это...

    * вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

    * разновидность межсетевого экрана

    * программа использующая для распространения Рунет (Российскую часть Интернета)

    * программа для скрытого взятия под контроль взломанной системы

    74. Сведения (сообщения, данные) независимо от формы их представления:

    * информация

    * информационные технологии

    * информационная система

    * информационно-телекоммуникационная сеть

    75. Структура файла реляционной базы данным (БД) меняется:

    * при изменении любой записи

    * при уничтожении всех записей

    * при удалении любого поля

    * при добавлении одной или нескольких записей 

    76. Технология Ethernet определяется стандартом ІЕЕЕ :

    * 802.2

    * 802.3

    * 802.4

    * 802.5

    77. Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется

    * Шина

    * Кольцо

    * Звезда

    * Нет правильного ответа

    78. Что такое компьютерный вирус?

    * прикладная программа

    * системная программа

    * программа, выполняющая на компьютере несанкционированные действия

    * база данных

     79. Что такое поисковый запрос?

    * это адрес поисковой системы

    * это набор слов обычного языка (в одном запросе можно использовать слова на разных языках), кратко описывающих то, что нужно найти в Интернете

    * это набор команд особого поискового языка

    * это набор слов обычного языка (в одном запросе можно использовать слова на одном языке), кратко описывающих то, что нужно найти в Интернете 

    Документы
    rezultat-93-balla-iz-100
    29.6 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2026 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE
    Продолжая использование сайта, я выражаю согласие на обработку моих персональных данных при помощи сервиса Яндекс.Метрика, подтверждаю, что ознакомлен с политикой конфиденциальности и уведомлен об использовании файлов cookies