Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika_otvety.doc
Скачиваний:
601
Добавлен:
22.05.2015
Размер:
1.98 Mб
Скачать

15. В какой последовательности расположатся записи в базе данных после сортировки по возрастанию в поле Память?

3). 4,1,2,3

16. В реляционной базе данных 2)данные представлены в виде одной или нескольких взаимосвязанных таблиц

17. Вставьте пропущенные слова в определение: Поле, значение которого 3)однозначно определяет соответствующую запись , называется ключевым полем.

18. При введении условия на значение даты в СУБД Access правильной является запись1)>#01.01.55# And <#01.01.75#

19. Поле базы данных может содержать 2)текст, число и другие виды данных

20. Понятию транзакция соответствует 1)Послед. операций над данными, которая рассматривается в СУБД как единое целое

21.

2)многие к многим (М:М)

22. Форма в Acess может создаваться на основе 2)таблицы и запроса

23. Связи между таблицами в СУБД MS Access автоматически устанавливаются при использовании Мастера 2)подстановок

Глобальные и локальные сети

1. Топология сети с последовательным обслуживанием узлов, называется 4)Кольцевой

2.

2)протокол связи с удаленным компьютером

3.

1). б, в

4. Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется 1)маршрутизатором

5. Гиперссылкой в Web-документе является 2)объект содержащий адрес Web-страницы или файла

6. Линией связи с минимальной задержкой является 2)оптоволоконная

7. Приложение для просмотра гипертекстовых страниц называется 4)Браузер

8. IP-адрес, назначаемый автоматически при подключении устройства к сети и используемый до завершения сеанса подключения, называется 4)Динамическим

9. FTP – это 3)имя протокола сети, обслуживающего прием и передачу файлов

10.

4)витой парой

11. Модель взаимодействия открытых сетей (OSI) включает 1)семь уровней взаимодействия

12.

1)общая шина

13. К браузерам относится 1)Opera

14. Протокол FTP предназначен для 1)передачи файлов

15.

4)1 и 2

16. Браузер является 2)средством просмотра Web-страниц

17. Модем – это 4)техническое устройство

18. Электронная почта (e-mail) позволяет передавать 3)сообщения и приложенные файлы

19. Модем, передающий информацию со скоростью 28 800 бит/с, может передать две страницы текста (3 600 байт) в течение 3)1 секунды

20. Компьютер, подключенный к Интернет, обязательно имеет 1)IP-адрес

23. Гиперссылки на web-странице могут обеспечить переход...

1). только в пределах данной web-страницы

2). только на web-страницы данного сервера

3). на любую web-страницу данного региона

4). на любую web-страницу любого сервера Интернет

24. Браузеры (например, Microsoft Internet Explorer) являются 4)средством просмотра web-страниц

25. Web-страницы имеют формат (расширение) 2)*.htm

26. Какой протокол является базовым в Интернет? 4). TCP/IP

27. Какой из способов подключения к Интернет обеспечивает наибольшие возможности для доступа к информационным ресурсам?1)постоянное соединение по оптоволоконному каналу

28. Задан адрес электронной почты в сети Internet: user_name@int.glasnet.ru. Каково имя владельца электронного адреса? 2)user_name

29.

2)

30.

2)а, б

31. Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином 3)freeware

32.

3). коаксиальным кабелем

33. В компьютерных сетях концентратор выполняет функцию 4)коммутации нескольких каналов связи на один путем частного разделения

34. Домен.ru является 1)первичным доменом.

Защита информации

1. Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?

3)да, в загрузочном секторе дискеты

2. В целях сохранения информации жесткие магнитные диски необходимо оберегать от 4)ударов при установке

3.

2). а, г

4. Программы архивирования данных относятся к 2)сервисному программному обеспечению

5. Цифровая подпись обеспечивает3)Защиту от изменений документа

6. Электронная цифровая подпись устанавливает 1)целостность информации

7. Компьютерный вирус – это 1)специальная программа, способная размножаться, 4)файл, который при запуске ''заражает'' другие

8. Защита кабельной сети относится к 4)Физическим методам защиты информации

9. Вирусы можно классифицировать по: 1)способу заражения среды обитания,2)среде обитания ,3)воздействию

10. Вирусы по способу заражения среды обитания подразделяются на 1)резидентные - нерезидентные

11. Основными путями проникновения вирусов в компьютер являются: 1)гибкие диски,2)компьютерные сети,4)файлы, созданные в Word, Excel

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]