Home » Shop » Ответы новые - Синергия тесты » Тесты ответы Синергия МТИ » Информационные технологии в профессиональной деятельности/Адаптивные информационные технологии в профессиональной деятельности ответы МТИ тесты МОИ

Информационные технологии в профессиональной деятельности/Адаптивные информационные технологии в профессиональной деятельности ответы МТИ тесты МОИ

300

Информационные технологии в профессиональной деятельности/Адаптивные информационные технологии в профессиональной деятельности Ответы Синергия МОИ МТИ МосАП>Все тесты на “Отлично”

Описание

Информационные технологии в профессиональной деятельности Адаптивные информационные технологии в профессиональной деятельности Ответы Синергия МОИ МТИ МосАП>Все тесты на “Отлично”
 База данных представляет собой:
 Ключевое поле в MS Access –
 База данных – это:
 В записи файла реляционной базы данных (БД) может содержаться:
 Какой из вариантов не является функцией СУБД?
 Какая наименьшая единица хранения данных d БД?
 Структура файла реляционной базы данным (БД) меняется:
 Как называется набор хранимых записей одного типа?
 База данных — это средство для …
 Какие средства используются для синхронизации?
 Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится
 Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:
 Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется
 Примером языка реляционного исчисления является язык
 Бинарной операцией называется операция, которая выполняется:
 Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют
 Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется
 Пертинентность – это …
 Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют
 Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии?
 Информационные системы, основанные гипертекстовых документах и
мультимедиа:
 _________ – это новые сведения, которые могут быть использованы
человеком для совершенствования его деятельности и пополнения
 Что такое АИС?
 Вся совокупность полезной информации и процедур, которые можно к
ней применить, чтобы произвести новую информацию о предметной области
 Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.
 Как называют веб-сайты, предназначенные для поиска в Интернете?
 Что такое поисковый запрос?
 Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить?
 Какие языки можно использовать при формировании поисковых запросов?
 Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов)
 Для чего можно воспользоваться службой Яндекс Маркет?
 Протокол HTTP служит для:
 Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
 Для передачи файлов по сети используется протокол…
 Компьютер, подключенный к сети Internet, обязательно имеет
 Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется
 Протокол – это …
 Укажите характеристику компьютерной сети:
 Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft:
 В основном в локальных сетях используются:
 Перечислите компьютерные сети, объединяющие пользователей одного предприятия
 Как называется компьютер, предназначенный для работы в интерактивном режиме?
 Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?
 Internet построено на основе
 Технология Ethernet определяется стандартом ІЕЕЕ :
 Протокол маршрутизации (IP) обеспечивает:
 Транспортный протокол (TCP) обеспечивает:
 Для защиты информации применяются:
 Потеря информации происходит из-за:
 К биометрической системе защиты относятся
 Сетевые черви это
 RAID-массив это
 Сведения (сообщения, данные) независимо от формы их представления:
 Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
 Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
 Возможность получения информации и ее использования это:
 Отношения, связанные с обработкой персональных данных, регулируются законом…
 Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
 Процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации:
 Процесс, а также результат процесса проверки  некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
 Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
 Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
 Несанкционированный доступ к информации это:
 Вирус может возникнуть в ПК:
 К вредоносным программам не относятся:
 Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется…
 Вредоносные программы – это
 Что такое компьютерный вирус?
 Как обнаруживает вирус программа-ревизор?
 К категории компьютерных вирусов НЕ относятся
 Какие программы не относятся к антивирусным?
 Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…
 Вирус поражающий документы называется
 Заражение компьютерными вирусами может произойти в процессе …
 Как происходит заражение «почтовым» вирусом?
 Какая программа не является антивирусной?
 Руткит – это…
 Компьютерные вирусы:
 Антивирусная программа – это:
Магазин готовых ответов на тесты по ссылке: sinerqy.com/list/
Не нашли нужный предмет в магазине? Напишите нам: [email protected]