База данных представляет собой: |
Ключевое поле в MS Access – |
База данных – это: |
В записи файла реляционной базы данных (БД) может содержаться: |
Какой из вариантов не является функцией СУБД? |
Какая наименьшая единица хранения данных d БД? |
Структура файла реляционной базы данным (БД) меняется: |
Как называется набор хранимых записей одного типа? |
База данных — это средство для … |
Какие средства используются для синхронизации? |
Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится |
Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует: |
Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется |
Примером языка реляционного исчисления является язык |
Бинарной операцией называется операция, которая выполняется: |
Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют |
Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется |
Пертинентность – это … |
Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют |
Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии? |
Информационные системы, основанные гипертекстовых документах имультимедиа: |
_________ – это новые сведения, которые могут быть использованычеловеком для совершенствования его деятельности и пополнения |
Что такое АИС? |
Вся совокупность полезной информации и процедур, которые можно кней применить, чтобы произвести новую информацию о предметной области |
Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart. |
Как называют веб-сайты, предназначенные для поиска в Интернете? |
Что такое поисковый запрос? |
Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить? |
Какие языки можно использовать при формировании поисковых запросов? |
Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов) |
Для чего можно воспользоваться службой Яндекс Маркет? |
Протокол HTTP служит для: |
Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку? |
Для передачи файлов по сети используется протокол… |
Компьютер, подключенный к сети Internet, обязательно имеет |
Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется |
Протокол – это … |
Укажите характеристику компьютерной сети: |
Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft: |
В основном в локальных сетях используются: |
Перечислите компьютерные сети, объединяющие пользователей одного предприятия |
Как называется компьютер, предназначенный для работы в интерактивном режиме? |
Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX? |
Internet построено на основе |
Технология Ethernet определяется стандартом ІЕЕЕ : |
Протокол маршрутизации (IP) обеспечивает: |
Транспортный протокол (TCP) обеспечивает: |
Для защиты информации применяются: |
Потеря информации происходит из-за: |
К биометрической системе защиты относятся |
Сетевые черви это |
RAID-массив это |
Сведения (сообщения, данные) независимо от формы их представления: |
Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это: |
Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это: |
Возможность получения информации и ее использования это: |
Отношения, связанные с обработкой персональных данных, регулируются законом… |
Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом: |
Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации: |
Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом |
Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название: |
Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет: |
Несанкционированный доступ к информации это: |
Вирус может возникнуть в ПК: |
К вредоносным программам не относятся: |
Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется… |
Вредоносные программы – это |
Что такое компьютерный вирус? |
Как обнаруживает вирус программа-ревизор? |
К категории компьютерных вирусов НЕ относятся |
Какие программы не относятся к антивирусным? |
Вирус внедряется в исполняемые файлы и при их запуске активируется. Это… |
Вирус поражающий документы называется |
Заражение компьютерными вирусами может произойти в процессе … |
Как происходит заражение «почтовым» вирусом? |
Какая программа не является антивирусной? |
Руткит – это… |
Компьютерные вирусы: |
Антивирусная программа – это: |