твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)

    • Главная
    • Готовые работы
    • Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности.ти (тест с ответами МТИ/МОИ)
    Поделиться

    Описание

    47 вопросов с ответами

    Последний раз тест был сдан на 93 балла из 100 "Отлично"

    Год сдачи -2020-2022.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. К биометрической системе защиты относятся

    *защита паролем

    *физическая защита данных

    *антивирусная защита

    *идентификация по радужной оболочке глаз

    2. Заражение компьютерными вирусами может произойти в процессе ...

    *работы с файлами

    *выключения компьютера

    *форматирования диска

    * печати на принтере

    3. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

    *загрузочный вирус

    *макровирус

    *троян

    *сетевой червь

    4. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:

    *функциональная зависимость

    *функциональная взаимозависимость

    *частичная функциональная зависимость

    *полная функциональная зависимость

    5. Internet построено на основе

    *BITNET

    *ARPANET

    *MILNET

    *NSFNET

    6. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

    *шина

    *кольцо

    *звезда

    *нет правильного ответа

    7. Для защиты информации применяются:

    *специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств

    *шифровальные программы

    *копирование информации с применением различных технических и программных средств

    *Microsoft Office

    8. Возможность получения информации и ее использования это:

    *сохранение информации

    *распространение информации

    *предоставление информации

    *доступ к информации

    9. База данных представляет собой:

    *текстовый файл определенного формата

    *множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа

    *любой документ Microsoft Office

    *графический файл

    10. Для передачи файлов по сети используется протокол...

    *POP3

    *HTTP

    *CMPT

    *FTP

    11. Какие программы не относятся к антивирусным?

    *программы-фаги

    *прогаммы-детекторы

    *программы сканирования

    *программы-ревизоры

    12. Ключевое поле в MS Access –

    *это поле, которое однозначно определяет какую-либо запись

    *это любое поле базы данных, содержащие запись

    *это набор полей с соответствующими номерами записей

    *это набор полей в пределах одного листа

    13. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

    *сетевой червь

    *файловый вирус

    *загрузочный вирус

    *макровирус

    14. Перечислите компьютерные сети, объединяющие пользователей одного предприятия

    *региональные

    *локальные

    *глобальные

    *мегаполиса

    15. Транспортный протокол (TCP) обеспечивает:

    *прием, передачу и выдачу одного сеанса связи

    *разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

    *доступ пользователя к переработанной информации

    *доставку информации от компьютера-отправителя к компьютеру получателю

    16. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:

    *токен

    *password

    *пароль

    *login

    17. К категории компьютерных вирусов НЕ относятся

    *загрузочные вирусы

    *type-вирусы

    *сетевые вирусы

    *файловые вирусы

    18. В записи файла реляционной базы данных (БД) может содержаться:

    *исключительно однородная информация (данные толькр одного типа)

    *только текстовая информация

    *неоднородная информация (данные разных типов)

    *только логические величин

    19. Компьютерные вирусы:

    *пишутся людьми специально для нанесения ущерба пользователям ПК

    *зарождаются при работе неверно написанных программных продуктов

    *являются следствием ошибок в операционной системе

    *имеют биологическое происхождение

    20. Какие языки можно использовать при формировании поисковых запросов?

    *только русский и английский

    *только английский

    *любые существующие языки

    *только специальные поисковые языки

    21. Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?

    *скорости передачи данных

    *поддержка кадров Ethernet

    *длина сети

    *использование разных кабелей витой пары

    22. Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.

    *поисковая машина

    *база знаний

    *база данных

    *форум

    23. Вредоносные программы - это

    *шпионские программы

    *программы, наносящие вред данным и программам, находящимся на компьютере

    *антивирусные программы

    *программы, наносящие вред пользователю, работающему на зараженном компьютере

    24. Как обнаруживает вирус программа-ревизор?

    *периодически проверяет все имеющиеся на дисках файлы

    *контролирует важные функции компьютера и пути возможного заражения

    *отслеживает изменения загрузочных секторов дисков при открытии файла

    *подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

    25. Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется

    *выборкой

    *объединением

    *пересечением

    *вычитанием

    26. Какая программа не является антивирусной?

    *Norton Antivirus

    * Dr Web

    *Defrag

    *AVP

    27. Информационные системы, основанные гипертекстовых документах и мультимедиа:

    *системы поддержки принятия решений

    *информационно-справочные

    *офисные

    *корпоративные

    28. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:

    *база данных

    *информационная технология

    *информационная система

    *информационно-телекоммуникационная сеть

    29. Для чего можно воспользоваться службой Яндекс Маркет?

    *для поиска любой информации

    *для поиска информации о законодательных актах и их текстов

    *для поиска информации о товарах

    *для поиска сведений о вакансиях

    30. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом

    *авторизация

    *идентификация

    *аутентификация

    *обезличивание

    31. Компьютер, подключенный к сети Internet, обязательно имеет

    *URL-адрес

    *IP-адрес

    *WEB-страницу

    *доменное имя

    32. Как называется компьютер, предназначенный для работы в интерактивном режиме?

    *сервер

    *пользователь

    *адресат

    *получатель

    33. Сетевые черви это

    *вирусы, которые проникнув на компьютер, блокируют работу сети

    *вирусы, которые внедряются в документы под видом макросов

    *хакерские утилиты управляющие удаленным доступом компьютера

    *вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

    34. Как называется набор хранимых записей одного типа?

    *хранимый файл

    *представление базы данных

    *ничего из вышеперечисленного

    *логическая таблица базы данных

    35. Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области

    *знания

    *данные

    *умения

    *навыки

    36. Как называют веб-сайты, предназначенные для поиска в Интернете?

    *веб-порталы

    *поисковые системы

    *сетевые журналы

    *поисковые запросы

    37. Вирус поражающий документы называется

    *троян

    *макровирус

    *сетевой червь

    *загрузочный вирус

    38. Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют

    *дополнительный

    *расширенный

    *полный

    *ускоренный

    39. Примером языка реляционного исчисления является язык

    *SQL

    *Visual FoxPro

    *Visual Basic

    *Delphi

    40. К вредоносным программам не относятся:

    *потенциально опасные программы

    *вирусы, черви, трояны

    *шпионские и рекламные программы

    *вирусы, программы-шутки, антивирусное программное обеспечение

    41. Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется

    *полным

    *релевантным

    *достоверным

    *точным

    42. Что такое АИС?

    *автоматизированная информационная система

    *автоматическая информационная система

    *автоматизированная информационная сеть

    *автоматизированная интернет сеть

    43. Бинарной операцией называется операция, которая выполняется:

    *только над одним отношением

    *над двумя отношениями

    *над несколькими отношениями

    *все выше перечисленное

    44. Протокол HTTP служит для:

    *передачи гипертекста

    *передачи файлов

    *управления передачи сообщениями

    *запуска программы с удаленного компьютера

    45. Укажите характеристику компьютерной сети:

    *компьютерная сеть - несколько компьютеров, используемых для схожих операций

    *компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры

    *обязательное наличие сервера

    *в сети возможен обмен данными между любыми компьютерами

    46. Какая наименьшая единица хранения данных d БД?

    *хранимое поле

    *хранимый файл

    *ничего из вышеперечисленного

    *хранимая запись

    47. Пертинентность – это …

    *соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов

    *соотношение объема полезной для пользователя информации к объему полученной

    *соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос

    *соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос

    Документы
    rezultat-93-balla-iz-100
    29.6 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE