***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
Оглавление
1. К биометрической системе защиты относятся
*защита паролем
*физическая защита данных
*антивирусная защита
*идентификация по радужной оболочке глаз
2. Заражение компьютерными вирусами может произойти в процессе ...
*работы с файлами
*выключения компьютера
*форматирования диска
* печати на принтере
3. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
*загрузочный вирус
*макровирус
*троян
*сетевой червь
4. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:
*функциональная зависимость
*функциональная взаимозависимость
*частичная функциональная зависимость
*полная функциональная зависимость
5. Internet построено на основе
*BITNET
*ARPANET
*MILNET
*NSFNET
6. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
*шина
*кольцо
*звезда
*нет правильного ответа
7. Для защиты информации применяются:
*специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств
*шифровальные программы
*копирование информации с применением различных технических и программных средств
*Microsoft Office
8. Возможность получения информации и ее использования это:
*сохранение информации
*распространение информации
*предоставление информации
*доступ к информации
9. База данных представляет собой:
*текстовый файл определенного формата
*множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа
*любой документ Microsoft Office
*графический файл
10. Для передачи файлов по сети используется протокол...
*POP3
*HTTP
*CMPT
*FTP
11. Какие программы не относятся к антивирусным?
*программы-фаги
*прогаммы-детекторы
*программы сканирования
*программы-ревизоры
12. Ключевое поле в MS Access –
*это поле, которое однозначно определяет какую-либо запись
*это любое поле базы данных, содержащие запись
*это набор полей с соответствующими номерами записей
*это набор полей в пределах одного листа
13. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...
*сетевой червь
*файловый вирус
*загрузочный вирус
*макровирус
14. Перечислите компьютерные сети, объединяющие пользователей одного предприятия
*региональные
*локальные
*глобальные
*мегаполиса
15. Транспортный протокол (TCP) обеспечивает:
*прием, передачу и выдачу одного сеанса связи
*разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения
*доступ пользователя к переработанной информации
*доставку информации от компьютера-отправителя к компьютеру получателю
16. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
*токен
*password
*пароль
*login
17. К категории компьютерных вирусов НЕ относятся
*загрузочные вирусы
*type-вирусы
*сетевые вирусы
*файловые вирусы
18. В записи файла реляционной базы данных (БД) может содержаться:
*исключительно однородная информация (данные толькр одного типа)
*только текстовая информация
*неоднородная информация (данные разных типов)
*только логические величин
19. Компьютерные вирусы:
*пишутся людьми специально для нанесения ущерба пользователям ПК
*зарождаются при работе неверно написанных программных продуктов
*являются следствием ошибок в операционной системе
*имеют биологическое происхождение
20. Какие языки можно использовать при формировании поисковых запросов?
*только русский и английский
*только английский
*любые существующие языки
*только специальные поисковые языки
21. Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?
*скорости передачи данных
*поддержка кадров Ethernet
*длина сети
*использование разных кабелей витой пары
22. Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.
*поисковая машина
*база знаний
*база данных
*форум
23. Вредоносные программы - это
*шпионские программы
*программы, наносящие вред данным и программам, находящимся на компьютере
*антивирусные программы
*программы, наносящие вред пользователю, работающему на зараженном компьютере
24. Как обнаруживает вирус программа-ревизор?
*периодически проверяет все имеющиеся на дисках файлы
*контролирует важные функции компьютера и пути возможного заражения
*отслеживает изменения загрузочных секторов дисков при открытии файла
*подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
25. Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется
*выборкой
*объединением
*пересечением
*вычитанием
26. Какая программа не является антивирусной?
*Norton Antivirus
* Dr Web
*Defrag
*AVP
27. Информационные системы, основанные гипертекстовых документах и мультимедиа:
*системы поддержки принятия решений
*информационно-справочные
*офисные
*корпоративные
28. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
*база данных
*информационная технология
*информационная система
*информационно-телекоммуникационная сеть
29. Для чего можно воспользоваться службой Яндекс Маркет?
*для поиска любой информации
*для поиска информации о законодательных актах и их текстов
*для поиска информации о товарах
*для поиска сведений о вакансиях
30. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
*авторизация
*идентификация
*аутентификация
*обезличивание
31. Компьютер, подключенный к сети Internet, обязательно имеет
*URL-адрес
*IP-адрес
*WEB-страницу
*доменное имя
32. Как называется компьютер, предназначенный для работы в интерактивном режиме?
*сервер
*пользователь
*адресат
*получатель
33. Сетевые черви это
*вирусы, которые проникнув на компьютер, блокируют работу сети
*вирусы, которые внедряются в документы под видом макросов
*хакерские утилиты управляющие удаленным доступом компьютера
*вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
34. Как называется набор хранимых записей одного типа?
*хранимый файл
*представление базы данных
*ничего из вышеперечисленного
*логическая таблица базы данных
35. Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области
*знания
*данные
*умения
*навыки
36. Как называют веб-сайты, предназначенные для поиска в Интернете?
*веб-порталы
*поисковые системы
*сетевые журналы
*поисковые запросы
37. Вирус поражающий документы называется
*троян
*макровирус
*сетевой червь
*загрузочный вирус
38. Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют
*дополнительный
*расширенный
*полный
*ускоренный
39. Примером языка реляционного исчисления является язык
*SQL
*Visual FoxPro
*Visual Basic
*Delphi
40. К вредоносным программам не относятся:
*потенциально опасные программы
*вирусы, черви, трояны
*шпионские и рекламные программы
*вирусы, программы-шутки, антивирусное программное обеспечение
41. Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется
*полным
*релевантным
*достоверным
*точным
42. Что такое АИС?
*автоматизированная информационная система
*автоматическая информационная система
*автоматизированная информационная сеть
*автоматизированная интернет сеть
43. Бинарной операцией называется операция, которая выполняется:
*только над одним отношением
*над двумя отношениями
*над несколькими отношениями
*все выше перечисленное
44. Протокол HTTP служит для:
*передачи гипертекста
*передачи файлов
*управления передачи сообщениями
*запуска программы с удаленного компьютера
45. Укажите характеристику компьютерной сети:
*компьютерная сеть - несколько компьютеров, используемых для схожих операций
*компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры
*обязательное наличие сервера
*в сети возможен обмен данными между любыми компьютерами
46. Какая наименьшая единица хранения данных d БД?
*хранимое поле
*хранимый файл
*ничего из вышеперечисленного
*хранимая запись
47. Пертинентность – это …
*соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов
*соотношение объема полезной для пользователя информации к объему полученной
*соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос
*соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос
48. Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов)
*для поиска такой информации обычно достаточно пользоваться поисковыми системами общего назначения
*для поиска такой информации обычно достаточно пользоваться поисковыми журналами общего назначения
*для поиска такой информации можно пользоваться поисковыми системами общего назначения, но использование специализированных поисковых инструментов позволяет повысить качество и достоверность получаемых данных
*поиск такой информации в Интернете не предусмотрен
49. _________ - это новые сведения, которые могут быть использованы человеком для совершенствования его деятельности и пополнения
* информация
* знания
* информационная система
* информационная технология
50. RAID-массив это
* набор жестких дисков, подключенных особым образом
* антивирусная программа
* вид хакерской утилиты
* база защищенных данных
51. Антивирусная программа - это:
* программа, которая искажает информацию, находящуюся в вирусе
* программа, которая модифицирует компьютерные вирусы
* программа, которая обнаруживает вирусы и по возможности уничтожает их
* программа, которая удаляет вирусы
52. База данных - это:
* cпециальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте
* произвольный набор информации
* совокупность программ для хранения и обработки больших массивов информации
* интерфейс, поддерживающий наполнение и манипулирование данными
53. База данных — это средство для …
* хранения, поиска и упорядочения данных
* поиска данных
* хранения данных
* сортировки данных
54. В основном в локальных сетях используются:
* линии спутниковой связи
* цифровые линии связи
* линии телефонной связи
* аналоговая связь
55. Вирус может возникнуть в ПК:
* сам по себе
* не может возникнуть в ПК
* попадая извне вместе с электронными сообщениями
* при установке программ с лицензионных дисков
56. Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится
* в первой нормальной форме
* во второй нормальной форме
* в третьей нормальной форме
* в четвертой нормальной форме
57. Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить?
* на этом поиск можно завершить, так как он уже не принесет результатов
* можно переформулировать запрос и повторить поиск
* можно обратиться к провайдеру с заявлением на поиск информации
* вопрос не имеет смысла, так как подобная ситуация невозможна
58. Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft:
* NetBIOS/SMB
* TCP/IP
* Novell
* IPX/SPX
59. Как происходит заражение «почтовым» вирусом?
* при получении с письмом, присланном по e-mail, зараженного файла
* при открытии зараженного файла, присланного с письмом по e-mail
* при подключении к почтовому серверу
* при подключении к web-серверу, зараженному «почтовым» вирусом
60. Какие средства используются для синхронизации?
* блокировки
* транзакции
* пароли
* описание
61. Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии?
* ?
* *
* !
* +
62. Какой из вариантов не является функцией СУБД?
* реализация языков определения и манипулирования данными
* обеспечение пользователя языковыми средствами манипулирования данными
* поддержка моделей пользователя
* координация проектирования, реализации и ведения БД
63. Несанкционированный доступ к информации это:
* доступ к информации, не связанный с выполнением функциональных обязанностей и не
оформленный документально
* работа на чужом компьютере без разрешения его владельца
* вход на компьютер с использованием данных другого пользователя
* доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
64. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
* электронное сообщение
* распространение информации
* предоставление информации
* конфиденциальность информации
65. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
* идентификация
* аутентификация
* авторизация
* шифрование
66. Отношения, связанные с обработкой персональных данных, регулируются законом…
* «Об информации, информационных технологиях»
* «О защите информации»
* Федеральным законом «О персональных данных»
* Федеральным законом «О конфиденциальной информации»
67. Потеря информации происходит из-за:
* импульсных помех электропитания
* действия компьютерных вирусов
* неисправной аппаратной части ПК
* все ответы правильные
68. Протокол – это...
* способность компьютера посылать файлы через каналы передачи информации
* устройство для работы локальной сети
* стандарт передачи данных через компьютерную сеть
* стандарт отправки сообщений через электронную почту
69. Протокол маршрутизации (IP) обеспечивает:
* управление аппаратурой передачи данных и каналов связи
* сохранение механических, функциональных параметров физической связи в компьютерной сети
* интерпретацию данных и подготовку их для пользовательского уровня
* доставку информации от компьютера - отправителя к компьютеру получателю
70. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
* авторизация
* обезличивание
* деперсонализация
* аутентификация
71. Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют
* интеграция
* поиск
* индексация
* загрузка данных
72. Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
* авторизация
* аутентификация
* обезличивание
* идентификация
73. Руткит - это...
* вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
* разновидность межсетевого экрана
* программа использующая для распространения Рунет (Российскую часть Интернета)
* программа для скрытого взятия под контроль взломанной системы
74. Сведения (сообщения, данные) независимо от формы их представления:
* информация
* информационные технологии
* информационная система
* информационно-телекоммуникационная сеть
75. Структура файла реляционной базы данным (БД) меняется:
* при изменении любой записи
* при уничтожении всех записей
* при удалении любого поля
* при добавлении одной или нескольких записей
76. Технология Ethernet определяется стандартом ІЕЕЕ :
* 802.2
* 802.3
* 802.4
* 802.5
77. Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется
* Шина
* Кольцо
* Звезда
* Нет правильного ответа
78. Что такое компьютерный вирус?
* прикладная программа
* системная программа
* программа, выполняющая на компьютере несанкционированные действия
* база данных
79. Что такое поисковый запрос?
* это адрес поисковой системы
* это набор слов обычного языка (в одном запросе можно использовать слова на разных языках), кратко описывающих то, что нужно найти в Интернете
* это набор команд особого поискового языка
* это набор слов обычного языка (в одном запросе можно использовать слова на одном языке), кратко описывающих то, что нужно найти в Интернете