твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Информационные технологии в профессиональной деятельности (Часть 1-2) тест с ответами Синергия/МОИ/ МТИ /МОСАП
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Информационные технологии в профессиональной деятельности (Часть 1-2) тест с ответами Синергия/МОИ/ МТИ /МОСАП

    • Главная
    • Готовые работы
    • Информационные технологии в профессиональной деятельности (Часть 1-2) тест с ответами Синергия/МОИ/ МТИ /МОСАП
    Поделиться

    Описание

    ИТОГОВЫЙ ТЕСТ

    79 вопросов с ответами

    Последний раз тест был сдан на 90 баллов из 100 "Отлично"

    Год сдачи -2024г.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. _________ - это новые сведения, которые могут быть использованы человеком для совершенствования его деятельности и пополнения

    * информация

    * знания

    * информационная система

    * информационная технология

    2. Internet построено на основе

    * BITNET

    * ARPANET

    * MILNET

    * NSFNET 

    3. RAID-массив это

    * набор жестких дисков, подключенных особым образом

    * антивирусная программа

    * вид хакерской утилиты

    * база защищенных данных

    4. Антивирусная программа - это:

    * программа, которая искажает информацию, находящуюся в вирусе

    * программа, которая модифицирует компьютерные вирусы

    * программа, которая обнаруживает вирусы и по возможности уничтожает их

    * программа, которая удаляет вирусы 

    5. База данных - это:

    * cпециальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте

    * произвольный набор информации

    * совокупность программ для хранения и обработки больших массивов информации

    * интерфейс, поддерживающий наполнение и манипулирование данными

    6. База данных — это средство для …

    * хранения, поиска и упорядочения данных

    * поиска данных

    * хранения данных

    * сортировки данных

    7. База данных представляет собой:

    * текстовый файл определенного формата

    * множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа

    * любой документ Microsoft Office

    * графический файл

    8. Бинарной операцией называется операция, которая выполняется:

    * только над одним отношением

    * над двумя отношениями

    * над несколькими отношениями

    * все выше перечисленное

     9. В записи файла реляционной базы данных (БД) может содержаться:

    * исключительно однородная информация (данные только одного типа)

    * только текстовая информация

    * неоднородная информация (данные разных типов)

    * только логические величин 

    10. В основном в локальных сетях используются:

    * линии спутниковой связи

    * цифровые линии связи

    * линии телефонной связи

    * аналоговая связь

     11. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

    * сетевой червь

    * файловый вирус

    * загрузочный вирус

    * макровирус

    12. Вирус может возникнуть в ПК:

    * сам по себе

    * не может возникнуть в ПК

    * попадая извне вместе с электронными сообщениями

    * при установке программ с лицензионных дисков

     13. Вирус поражающий документы называется

    * троян

    * макровирус

    * сетевой червь

    * загрузочный вирус 

    14. Возможность получения информации и ее использования это:

    * сохранение информации

    * распространение информации

    * предоставление информации

    * доступ к информации

    15. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

    * загрузочный вирус

    * макровирус

    * троян

    * сетевой червь

     16. Вредоносные программы - это

    * шпионские программы

    * программы, наносящие вред данным и программам, находящимся на компьютере

    * антивирусные программы

    * программы, наносящие вред пользователю, работающему на зараженном компьютере

    17. Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области

    * знания

    * данные

    * умения

    * навыки

     18. Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов)

    * для поиска такой информации обычно достаточно пользоваться поисковыми системами общего назначения

    * для поиска такой информации обычно достаточно пользоваться поисковыми журналами общего назначения

    * для поиска такой информации можно пользоваться поисковыми системами общего назначения, но использование специализированных поисковых инструментов позволяет повысить качество и достоверность получаемых данных

    * поиск такой информации в Интернете не предусмотрен 

    19. Для защиты информации применяются:

    * специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств

    * шифровальные программы

    * копирование информации с применением различных технических и программных средств Microsoft Office 

    20. Для передачи файлов по сети используется протокол...

    * POP3

    * HTTP

    * CMPT

    * FTP

    21. Для чего можно воспользоваться службой Яндекс Маркет?

    * для поиска любой информации

    * для поиска информации о законодательных актах и их текстов

    * для поиска информации о товарах

    * для поиска сведений о вакансиях

     22. Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется

    * полным

    * релевантным

    * достоверным

    * точным 

    23. Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится

    * в первой нормальной форме

    * во второй нормальной форме

    * в третьей нормальной форме

    * в четвертой нормальной форме

     24. Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить?

    * на этом поиск можно завершить, так как он уже не принесет результатов

    * можно переформулировать запрос и повторить поиск

    * можно обратиться к провайдеру с заявлением на поиск информации

    * вопрос не имеет смысла, так как подобная ситуация невозможна

     25. Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:

    * функциональная зависимость

    * функциональная взаимозависимость

    * частичная функциональная зависимость

    * полная функциональная зависимость 

    26. Заражение компьютерными вирусами может произойти в процессе...

    * работы с файлами

    * выключения компьютера

    * форматирования диска

    * печати на принтере 

    27. Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft:

    * NetBIOS/SMB

    * TCP/IP

    * Novell

    * IPX/SPX 

    28. Информационные системы, основанные гипертекстовых документах имультимедиа:

    * системы поддержки принятия решений

    * информационно-справочные

    * офисные

    * корпоративные 

    29. К биометрической системе защиты относятся

    * защита паролем

    * физическая защита данных

    * антивирусная защита

    * идентификация по радужной оболочке глаз

    30. К вредоносным программам не относятся:

    * потенциально опасные программы

    * вирусы, черви, трояны

    * шпионские и рекламные программы

    * вирусы, программы-шутки, антивирусное программное обеспечение 

    31. К категории компьютерных вирусов НЕ относятся

    * загрузочные вирусы

    * type-вирусы

    * сетевые вирусы

    * файловые вирусы 

    32. Как называется компьютер, предназначенный для работы в интерактивном режиме?

    * сервер

    * пользователь

    * адресат

    * получатель 

    33. Как называется набор хранимых записей одного типа?

    * хранимый файл

    * представление базы данных

    * ничего из вышеперечисленного

    * логическая таблица базы данных

    34. Как называют веб-сайты, предназначенные для поиска в Интернете?

    * веб-порталы

    * поисковые системы

    * сетевые журналы

    * поисковые запросы 

    35. Как обнаруживает вирус программа-ревизор?

    * периодически проверяет все имеющиеся на дисках файлы

    * контролирует важные функции компьютера и пути возможного заражения

    * отслеживает изменения загрузочных секторов дисков

    * при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

    36. Как происходит заражение «почтовым» вирусом?

    * при получении с письмом, присланном по e-mail, зараженного файла

    * при открытии зараженного файла, присланного с письмом по e-mail

    * при подключении к почтовому серверу

    * при подключении к web-серверу, зараженному «почтовым» вирусом 

    37. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

    * шина

    * кольцо

    * звезда

    * нет правильного ответа 

    38. Какая наименьшая единица хранения данных d БД?

    * хранимое поле

    * хранимый файл

    * ничего из вышеперечисленного

    * хранимая запись 

    39. Какая программа не является антивирусной?

    * Norton Antivirus

    * Dr Web

    * Defrag

    * AVP 

    40. Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?

    * скорости передачи данных

    * поддержка кадров Ethernet

    * длина сети

    * использование разных кабелей витой пары  

    41. Какие программы не относятся к антивирусным?

    * программы-фаги

    * прогаммы-детекторы

    * программы сканирования

    * программы-ревизоры 

    42. Какие средства используются для синхронизации?

    * блокировки

    * транзакции

    * пароли

    * описание

    43. Какие языки можно использовать при формировании поисковых запросов?

    * только русский и английский

    * только английский

    * любые существующие языки

    * только специальные поисковые языки

    44. Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии?

    * ?

    * *

    * !

    * + 

    45. Какой из вариантов не является функцией СУБД?

    * реализация языков определения и манипулирования данными

    * обеспечение пользователя языковыми средствами манипулирования данными

    * поддержка моделей пользователя

    * координация проектирования, реализации и ведения БД 

    46. Ключевое поле в MS Access –

    * это поле, которое однозначно определяет какую-либо запись

    * это любое поле базы данных, содержащие запись

    * это набор полей с соответствующими номерами записей

    * это набор полей в пределах одного листа 

    47. Компьютер, подключенный к сети Internet, обязательно имеет

    * URL-адрес

    * IP-адрес

    * WEB-страницу

    * доменное имя 

    48. Компьютерные вирусы:

    * пишутся людьми специально для нанесения ущерба пользователям ПК

    * зарождаются при работе неверно написанных программных продуктов

    * являются следствием ошибок в операционной системе

    * имеют биологическое происхождение 

    49. Несанкционированный доступ к информации это:

    * доступ к информации, не связанный с выполнением функциональных обязанностей и не

    оформленный документально

    * работа на чужом компьютере без разрешения его владельца

    * вход на компьютер с использованием данных другого пользователя

    * доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей 

    50. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:

    * электронное сообщение

    * распространение информации

    * предоставление информации

    * конфиденциальность информации 

    51. Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется

    * выборкой

    * объединением

    * пересечением

    * вычитанием

    52. Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:

    * идентификация

    * аутентификация

    * авторизация

    * шифрование 

    53. Отношения, связанные с обработкой персональных данных, регулируются законом…

    * «Об информации, информационных технологиях»

    * «О защите информации»

    * Федеральным законом «О персональных данных»

    * Федеральным законом «О конфиденциальной информации»

    54. Перечислите компьютерные сети, объединяющие пользователей одного предприятия

    * региональные

    * локальные

    * глобальные

    * мегаполиса

    55. Пертинентность – это …

    * соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов

    * соотношение объема полезной для пользователя информации к объему полученной

    * соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос

    * соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос 

    56. Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют

    * дополнительный

    * расширенный

    * полный

    * ускоренный 

    57. Потеря информации происходит из-за:

    * импульсных помех электропитания

    * действия компьютерных вирусов

    * неисправной аппаратной части ПК

    * все ответы правильные 

    58. Примером языка реляционного исчисления является язык

    * SQL

    * Visual FoxPro

    * Visual Basic

    * Delphi

    59. Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.

    * поисковая машина

    * база знаний

    * база данных

    * форум

     60. Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:

    * токен

    * password

    * пароль

    * login  

    61. Протокол – это...

    * способность компьютера посылать файлы через каналы передачи информации

    * устройство для работы локальной сети

    * стандарт передачи данных через компьютерную сеть

    * стандарт отправки сообщений через электронную почту 

    62. Протокол HTTP служит для:

    * передачи гипертекста

    * передачи файлов

    * управления передачи сообщениями

    * запуска программы с удаленного компьютера 

    63. Протокол маршрутизации (IP) обеспечивает:

    * управление аппаратурой передачи данных и каналов связи

    * сохранение механических, функциональных параметров физической связи в компьютерной сети

    * интерпретацию данных и подготовку их для пользовательского уровня

    * доставку информации от компьютера - отправителя к компьютеру получателю 

    64. Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:

    * авторизация

    * обезличивание

    * деперсонализация

    * аутентификация

    65. Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют

    * интеграция

    * поиск

    * индексация

    * загрузка данных 

    66. Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:

    * авторизация

    * аутентификация

    * обезличивание

    * идентификация 

    67. Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом

    * авторизация

    * идентификация

    * аутентификация

    * обезличивание 

    68. Руткит - это...

    * вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

    * разновидность межсетевого экрана

    * программа использующая для распространения Рунет (Российскую часть Интернета)

    * программа для скрытого взятия под контроль взломанной системы

    69. Сведения (сообщения, данные) независимо от формы их представления:

    * информация

    * информационные технологии

    * информационная система

    * информационно-телекоммуникационная сеть 

    70. Сетевые черви это

    * вирусы, которые проникнув на компьютер, блокируют работу сети

    * вирусы, которые внедряются в документы под видом макросов

    * хакерские утилиты управляющие удаленным доступом компьютера

    * вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

    71. Структура файла реляционной базы данным (БД) меняется:

    * при изменении любой записи

    * при уничтожении всех записей

    * при удалении любого поля

    * при добавлении одной или нескольких записей 

    72. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:

    * база данных

    * информационная технология

    * информационная система

    * информационно-телекоммуникационная сеть 

    73. Технология Ethernet определяется стандартом ІЕЕЕ :

    * 802.2

    * 802.3

    * 802.4

    * 802.5 

    74. Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется

    * Шина

    * Кольцо

    * Звезда

    * Нет правильного ответа 

    75. Транспортный протокол (TCP) обеспечивает:

    * прием, передачу и выдачу одного сеанса связи

    * разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

    * доступ пользователя к переработанной информации

    * доставку информации от компьютера-отправителя к компьютеру получателю

    76. Укажите характеристику компьютерной сети:

    * компьютерная сеть - несколько компьютеров, используемых для схожих операций

    * компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры

    * обязательное наличие сервера

    * в сети возможен обмен данными между любыми компьютерами 

    77. Что такое АИС?

    * автоматизированная информационная система

    * автоматическая информационная система

    * автоматизированная информационная сеть

    * автоматизированная интернет сеть

    78. Что такое компьютерный вирус?

    * прикладная программа

    * системная программа

    * программа, выполняющая на компьютере несанкционированные действия

    * база данных 

    79. Что такое поисковый запрос?

    * это адрес поисковой системы

    * это набор слов обычного языка (в одном запросе можно использовать слова на разных языках), кратко описывающих то, что нужно найти в Интернете

    * это набор команд особого поискового языка

    * это набор слов обычного языка (в одном запросе можно использовать слова на одном языке), кратко описывающих то, что нужно найти в Интернете

    Информационные технологии в профессиональной деятельности

    Учебные материалы

    Учебные материалы. Часть 1

    Учебные материалы. Часть 2

    Документы
    rezultat-90-ballov-iz-100
    56.4 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE