- •3. При разработке программного продукта сравнение результатов работы программы с результатами наблюдений или результатами, полученными экспериментальным путем относится к этапу
- •15. В какой последовательности расположатся записи в базе данных после сортировки по возрастанию в поле Память?
- •23. Гиперссылки на web-странице могут обеспечить переход...
- •12. Основные признаки проявления вирусов:
- •15. Основные меры по защите информации от повреждения вирусами:
- •19. Заражению компьютерными вирусами могут подвергнуться
- •7. Какой логической операции соответствует приведенная таблица истинности
- •16. Укажите, какое логическое выражение равносильно выражению
- •31. Устройством, в котором хранение данных возможно только при включенном питании компьютера, является
15. В какой последовательности расположатся записи в базе данных после сортировки по возрастанию в поле Память?
3). 4,1,2,3
16. В реляционной базе данных 2)данные представлены в виде одной или нескольких взаимосвязанных таблиц
17. Вставьте пропущенные слова в определение: Поле, значение которого 3)однозначно определяет соответствующую запись , называется ключевым полем.
18. При введении условия на значение даты в СУБД Access правильной является запись1)>#01.01.55# And <#01.01.75#
19. Поле базы данных может содержать 2)текст, число и другие виды данных
20. Понятию транзакция соответствует 1)Послед. операций над данными, которая рассматривается в СУБД как единое целое
21.
2)многие к многим (М:М)
22. Форма в Acess может создаваться на основе 2)таблицы и запроса
23. Связи между таблицами в СУБД MS Access автоматически устанавливаются при использовании Мастера 2)подстановок
Глобальные и локальные сети
1. Топология сети с последовательным обслуживанием узлов, называется 4)Кольцевой
2.
2)протокол связи с удаленным компьютером
3.
1). б, в
4. Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется 1)маршрутизатором
5. Гиперссылкой в Web-документе является 2)объект содержащий адрес Web-страницы или файла
6. Линией связи с минимальной задержкой является 2)оптоволоконная
7. Приложение для просмотра гипертекстовых страниц называется 4)Браузер
8. IP-адрес, назначаемый автоматически при подключении устройства к сети и используемый до завершения сеанса подключения, называется 4)Динамическим
9. FTP – это 3)имя протокола сети, обслуживающего прием и передачу файлов
10.
4)витой парой
11. Модель взаимодействия открытых сетей (OSI) включает 1)семь уровней взаимодействия
12.
1)общая шина
13. К браузерам относится 1)Opera
14. Протокол FTP предназначен для 1)передачи файлов
15.
4)1 и 2
16. Браузер является 2)средством просмотра Web-страниц
17. Модем – это 4)техническое устройство
18. Электронная почта (e-mail) позволяет передавать 3)сообщения и приложенные файлы
19. Модем, передающий информацию со скоростью 28 800 бит/с, может передать две страницы текста (3 600 байт) в течение 3)1 секунды
20. Компьютер, подключенный к Интернет, обязательно имеет 1)IP-адрес
23. Гиперссылки на web-странице могут обеспечить переход...
1). только в пределах данной web-страницы
2). только на web-страницы данного сервера
3). на любую web-страницу данного региона
4). на любую web-страницу любого сервера Интернет
24. Браузеры (например, Microsoft Internet Explorer) являются 4)средством просмотра web-страниц
25. Web-страницы имеют формат (расширение) 2)*.htm
26. Какой протокол является базовым в Интернет? 4). TCP/IP
27. Какой из способов подключения к Интернет обеспечивает наибольшие возможности для доступа к информационным ресурсам?1)постоянное соединение по оптоволоконному каналу
28. Задан адрес электронной почты в сети Internet: user_name@int.glasnet.ru. Каково имя владельца электронного адреса? 2)user_name
29.
2)
30.
2)а, б
31. Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином 3)freeware
32.
3). коаксиальным кабелем
33. В компьютерных сетях концентратор выполняет функцию 4)коммутации нескольких каналов связи на один путем частного разделения
34. Домен.ru является 1)первичным доменом.
Защита информации
1. Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)?
3)да, в загрузочном секторе дискеты
2. В целях сохранения информации жесткие магнитные диски необходимо оберегать от 4)ударов при установке
3.
2). а, г
4. Программы архивирования данных относятся к 2)сервисному программному обеспечению
5. Цифровая подпись обеспечивает3)Защиту от изменений документа
6. Электронная цифровая подпись устанавливает 1)целостность информации
7. Компьютерный вирус – это 1)специальная программа, способная размножаться, 4)файл, который при запуске ''заражает'' другие
8. Защита кабельной сети относится к 4)Физическим методам защиты информации
9. Вирусы можно классифицировать по: 1)способу заражения среды обитания,2)среде обитания ,3)воздействию
10. Вирусы по способу заражения среды обитания подразделяются на 1)резидентные - нерезидентные
11. Основными путями проникновения вирусов в компьютер являются: 1)гибкие диски,2)компьютерные сети,4)файлы, созданные в Word, Excel