Home » Shop » Ответы новые - Синергия тесты » Тесты ответы Синергия МТИ » Информационные технологии в профессиональной деятельности (ответы МТИ МОИ)

Информационные технологии в профессиональной деятельности (ответы МТИ МОИ)

270

Информационные технологии в профессиональной деятельности/ Адаптивные информационные технологии в профессиональной деятельности.ти МТИ МосТех, МОИ

Описание

Информационные технологии в профессиональной деятельности/ Адаптивные информационные технологии в профессиональной деятельности.ти МТИ МосТех, МОИ. Синергия. Все ответы на тест 100 баллов

… – это новые сведения, которые могут быть использованы человеком для совершенствования его деятельности и пополнения
  • информация
  • знания
  • информационная система
  • информационная технология
Антивирусная программа – это:
  • программа, которая искажает информацию, находящуюся в вирусе
  • программа, которая модифицирует компьютерные вирусы
  • программа, которая обнаруживает вирусы и по возможности уничтожает их
  • программа, которая удаляет вирусы
База данных – это:
  • cпециальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте
  • произвольный набор информации
  • совокупность программ для хранения и обработки больших массивов информации
  • интерфейс, поддерживающий наполнение и манипулирование данными
База данных — это средство для …
  • хранения, поиска и упорядочения данных
  • поиска данных
  • хранения данных
  • сортировки данных
База данных представляет собой:
  • текстовый файл определенного формата
  • множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа
  • любой документ Microsoft Office
  • графический файл
Бинарной операцией называется операция, которая выполняется:
  • только над одним отношением
  • над двумя отношениями
  • над несколькими отношениями
  • все выше перечисленное
В записи файла реляционной базы данных (БД) может содержаться:
  • исключительно однородная информация (данные толькр одного типа)
  • только текстовая информация
  • неоднородная информация (данные разных типов)
  • только логические величин
Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…
  • сетевой червь
  • файловый вирус
  • загрузочный вирус
  • макровирус
Вирус может возникнуть в ПК:
  • сам по себе
  • не может возникнуть в ПК
  • попадая извне вместе с электронными сообщениями
  • при установке программ с лицензионных дисков
Возможность получения информации и ее использования это:
  • сохранение информации
  • распространение информации
  • предоставление информации
  • доступ к информации
Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется…
  • загрузочный вирус
  • макровирус
  • троян
  • сетевой червь
Вредоносные программы – это
  • шпионские программы
  • программы, наносящие вред данным и программам, находящимся на компьютере
  • антивирусные программы
  • программы, наносящие вред пользователю, работающему на зараженном компьютере
Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области
  • знания
  • данные
  • умения
  • навыки
Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов)
  • для поиска такой информации обычно достаточно пользоваться поисковыми системами общего назначения
  • для поиска такой информации обычно достаточно пользоваться поисковыми журналами общего назначения
  • для поиска такой информации можно пользоваться поисковыми системами общего назначения, но использование специализированных поисковых инструментов позволяет повысить качество и достоверность получаемых данных
  • поиск такой информации в Интернете не предусмотрен
Для защиты информации применяются:
  • специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств
  • шифровальные программы
  • копирование информации с применением различных технических и программных средств
  • Microsoft Office
Для передачи файлов по сети используется протокол…
  • POP3
  • HTTP
  • CMPT
  • FTP
Для чего можно воспользоваться службой Яндекс Маркет?
  • для поиска любой информации
  • для поиска информации о законодательных актах и их текстов
  • для поиска информации о товарах
  • для поиска сведений о вакансиях
Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется
  • полным
  • релевантным
  • достоверным
  • точным
Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится
  • в первой нормальной форме
  • во второй нормальной форме
  • в третьей нормальной форме
  • в четвертой нормальной форме
Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить?
  • на этом поиск можно завершить, так как он уже не принесет результатов
  • можно переформулировать запрос и повторить поиск
  • можно обратиться к провайдеру с заявлением на поиск информации
  • вопрос не имеет смысла, так как подобная ситуация невозможна
Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:
  • функциональная зависимость
  • функциональная взаимозависимость
  • частичная функциональная зависимость
  • полная функциональная зависимость
Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft:
  • NetBIOS/SMB
  • TCP/IP
  • Novell
  • IPX/SPX
Информационные системы, основанные гипертекстовых документах и мультимедиа:
  • системы поддержки принятия решений
  • информационно-справочные
  • офисные
  • корпоративные
К биометрической системе защиты относятся
  • защита паролем
  • физическая защита данных
  • антивирусная защита
  • идентификация по радужной оболочке глаз
К вредоносным программам не относятся:
  • потенциально опасные программы
  • вирусы, черви, трояны
  • шпионские и рекламные программы
  • вирусы, программы-шутки, антивирусное программное обеспечение
К категории компьютерных вирусов НЕ относятся
  • загрузочные вирусы
  • type-вирусы
  • сетевые вирусы
  • файловые вирусы
Как называется компьютер, предназначенный для работы в интерактивном режиме?
  • сервер
  • пользователь
  • адресат
  • получатель
Как называется набор хранимых записей одного типа?
  • хранимый файл
  • представление базы данных
  • ничего из вышеперечисленного
  • логическая таблица базы данных
Как называют веб-сайты, предназначенные для поиска в Интернете?
  • веб-порталы
  • поисковые системы
  • сетевые журналы
  • поисковые запросы
Как обнаруживает вирус программа-ревизор?
  • периодически проверяет все имеющиеся на дисках файлы
  • контролирует важные функции компьютера и пути возможного заражения
  • отслеживает изменения загрузочных секторов дисков
  • при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
Как происходит заражение «почтовым» вирусом?
  • при получении с письмом, присланном по e-mail, зараженного файла
  • при открытии зараженного файла, присланного с письмом по e-mail
  • при подключении к почтовому серверу
  • при подключении к web-серверу, зараженному «почтовым» вирусом
Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
  • шина
  • кольцо
  • звезда
  • нет правильного ответа
Какая программа не является антивирусной?
  • Norton Antivirus
  • Dr Web
  • Defrag
  • AVP
Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?
  • скорости передачи данных
  • поддержка кадров Ethernet
  • длина сети
  • использование разных кабелей витой пары
Какие средства используются для синхронизации?
  • блокировки
  • транзакции
  • пароли
  • описание
Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии?
  • ?
  • *
  • !
  • +
Компьютер, подключенный к сети Internet, обязательно имеет
  • URL-адрес
  • IP-адрес
  • WEB-страницу
  • доменное имя
Несанкционированный доступ к информации это:
  • доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
  • работа на чужом компьютере без разрешения его владельца
  • вход на компьютер с использованием данных другого пользователя
  • доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
  • электронное сообщение
  • распространение информации
  • предоставление информации
  • конфиденциальность информации
Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется
  • выборкой
  • объединением
  • пересечением
  • вычитанием
Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
  • идентификация
  • аутентификация
  • авторизация
  • шифрование
Отношения, связанные с обработкой персональных данных, регулируются законом…
  • «Об информации, информационных технологиях»
  • «О защите информации»
  • Федеральным законом «О персональных данных»
  • Федеральным законом «О конфиденциальной информации»
Пертинентность – это …
  • соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов
  • соотношение объема полезной для пользователя информации к объему полученной
  • соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос
  • соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос
Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют
  • дополнительный
  • расширенный
  • полный
  • ускоренный
Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.
  • поисковая машина
  • база знаний
  • база данных
  • форум
Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
  • токен
  • password
  • пароль
  • login
Протокол – это …
  • способность компьютера посылать файлы через каналы передачи информации
  • устройство для работы локальной сети
  • стандарт передачи данных через компьютерную сеть
  • стандарт отправки сообщений через электронную почту
Протокол маршрутизации (IP) обеспечивает:
  • управление аппаратурой передачи данных и каналов связи
  • сохранение механических, функциональных параметров физической связи в компьютерной сети
  • интерпретацию данных и подготовку их для пользовательского уровня
  • доставку информации от компьютера – отправителя к компьютеру получателю
Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют
  • интеграция
  • поиск
  • индексация
  • загрузка данных
Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
  • авторизация
  • аутентификация
  • обезличивание
  • идентификация
Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
  • авторизация
  • идентификация
  • аутентификация
  • обезличивание
Сведения (сообщения, данные) независимо от формы их представления:
  • информация
  • информационные технологии
  • информационная система
  • информационно-телекоммуникационная сеть
Сетевые черви это
  • вирусы, которые проникнув на компьютер, блокируют работу сети
  • вирусы, которые внедряются в документы под видом макросов
  • хакерские утилиты управляющие удаленным доступом компьютера
  • вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
Структура файла реляционной базы данным (БД) меняется:
  • при изменении любой записи
  • при уничтожении всех записей
  • при удалении любого поля
  • при добавлении одной или нескольких записей
Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
  • база данных
  • информационная технология
  • информационная система
  • информационно-телекоммуникационная сеть
Технология Ethernet определяется стандартом ІЕЕЕ :
  • 2
  • 3
  • 4
  • 5
Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется
  • Шина
  • Кольцо
  • Звезда
  • Нет правильного ответа
Укажите характеристику компьютерной сети:
  • компьютерная сеть – несколько компьютеров, используемых для схожих операций
  • компьютерная сеть – группа компьютеров, соединенных с помощью специальной аппаратуры
  • обязательное наличие сервера
  • в сети возможен обмен данными между любыми компьютерами
Что такое АИС?
  • автоматизированная информационная система
  • автоматическая информационная система
  • автоматизированная информационная сеть
  • автоматизированная интернет сеть
Что такое компьютерный вирус?
  • прикладная программа
  • системная программа
  • программа, выполняющая на компьютере несанкционированные действия
  • база данных
RAID-массив это
  • набор жестких дисков, подключенных особым образом
  • антивирусная программа
  • вид хакерской утилиты
  • база защищенных данных