Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийИнформатика (курс 5)Вопрос id:1184072 К ___ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром» ?) параллельным ?) функциональным ?) интерактивным ?) последовательным Вопрос id:1184073 К группе ___ сервисов сети Интернет относятся такие, где требуется немедленная реакция от получателя информации, т.е. получаемая информация в сущности является запросом ?) интерактивных ?) иерархических ?) прямых ?) итерационных Вопрос id:1184074 Конечными пользователями глобальной сети являются ?) серверы ?) модемы ?) хост-компьютеры ?) сайты Вопрос id:1184075 Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___ отдельных блоков программ с их эталонными значениями ?) кодов ?) размеров ?) конфигурации ?) контрольных сумм Вопрос id:1184076 Корпоративные сети основаны на технологии ?) «сервер - сервер» ?) «сервер - клиент» ?) «клиент - сервер» ?) «клиент - клиент» Вопрос id:1184077 Локальная вычислительная сеть (ЛВС) с топологией типа ___ - это более развитый вариант сети с шинной топологией ?) «кольцо» ?) «цепочка» ?) «звезда» ?) «дерево» Вопрос id:1184078 Метод ___ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» - это селективный метод доступа в моноканал, называемый «маркерная шина» ?) доступа Token Ring ?) случайного доступа ?) доступа Telnet ?) доступа Arcnet Вопрос id:1184079 Метод ___ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность ?) доступа Telnet ?) доступа Arcnet ?) случайного доступа ?) доступа Token Ring Вопрос id:1184080 Метод ___ рассчитан на кольцевую топологию сети - это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо» ?) случайного доступа ?) доступа Arcnet ?) доступа Telnet ?) доступа Token Ring Вопрос id:1184081 Механизмы___, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи ?) маршрутизации ?) обеспечения аутентификации ?) обеспечения целостности ?) подстановки трафика Вопрос id:1184082 На ___ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя ?) аппаратном ?) прикладном ?) программном ?) сеансовом Вопрос id:1184083 На ___ уровне осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью ?) канальном ?) сетевом ?) физическом ?) функциональном Вопрос id:1184084 Нумерация уровневых протоколов идет ?) последовательно ?) итерационно ?) сверху вниз ?) снизу вверх Вопрос id:1184085 Одним из эффективных методов увеличения безопасности информационной системы является использование системы ?) коллективного доступа ?) регистрации и учета ?) управления вводом-выводом ?) управлению памятью Вопрос id:1184086 Основные функции ___ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача) ?) транспортного ?) маршрутного ?) сеансового ?) канального Вопрос id:1184087 Основные ячейки Интернета - ___ вычислительные сети ?) глобальные ?) локальные ?) корпоративные ?) виртуальные Вопрос id:1184088 По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические ?) 1, 3, 5 ?) 2, 3, 4 ?) 4, 5 ?) 1, 2, 3 Вопрос id:1184089 Под ___ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа ?) видом ?) способом ?) каналом ?) методом Вопрос id:1184090 При организации виртуальной сети, основанной на ___, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений ?) запросах ?) адресах ?) протоколах ?) портах Вопрос id:1184091 При реализации протоколов передачи данных типа ___ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными ?) равноранговый ?) последовательный ?) иерархический ?) первичный/вторичный Вопрос id:1184092 Протоколы ___ уровня Интернет определяют вид и характеристики линий связи между компьютерами ?) транспортного ?) канального ?) физического ?) сетевого Вопрос id:1184093 Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда пакеты адресуются и передаются без подтверждения получения ?) голограмм ?) диограмм ?) пиктограмм ?) дейтаграмм Вопрос id:1184094 Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается ?) сеансов передачи ?) сеансов связи ?) пиктограмм ?) дейтаграмм Вопрос id:1184095 Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования ___, основное назначение которого - предоставление пользователям возможности выполнять программы прямо на Web-страницах ?) Delphi ?) Java ?) С++ ?) Pascal Вопрос id:1184096 Распределенная операционная система имеет ___ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем ?) реляционную ?) последовательную ?) иерархическую ?) итерационную Вопрос id:1184097 Сеть, удовлетворяющая требованиям эталонной модели, называется ?) закрытой ?) доступной ?) асинхронной ?) открытой Вопрос id:1184098 Система доменных адресов строится по ___ принципу ?) иерархическому ?) реляционному ?) последовательному ?) итерационному Вопрос id:1184099 Система файловых архивов ___ - это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети ?) FAT ?) FTP ?) FSF ?) FSD Вопрос id:1184100 Служба ___ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения ?) виртуализации ?) аутентификации ?) идентификации ?) абстракции Вопрос id:1184101 Службы ___ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных ?) идентификации ?) контроля доступа ?) целостности ?) аутентификации Вопрос id:1184102 Функциональные уровни взаимодействуют на ___ основе ?) логической ?) видимой ?) итерационной ?) иерархической Вопрос id:1184103 Широковещательные конфигурации и значительная часть последовательных конфигураций («кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для ___ вычислительных сетей ?) локальных ?) местных ?) региональных ?) глобальных Вопрос id:1184104 ___ - информация, размещаемая на внешних запоминающих устройствах, снабженная идентификатором и оформленная как единое целое средствами операционной системы или языка программирования ?) Запись ?) Блок ?) Файл ?) Строка Вопрос id:1184105 ___ - это динамическая структура данных, добавление элементов в которую выполняется в один конец, а выборка - из другого конца ?) Стек ?) Куча ?) Очередь ?) Список Вопрос id:1184106 ___ - это механизм, который объединяет данные и методы, манипулирующие этими данными, и защищает и то, и другое от внешнего вмешательства или неправильного использования ?) Полиморфизм ?) Наследование ?) Инсталляция ?) Инкапсуляция Вопрос id:1184107 ___ выполняет действия, завершающие работу с объектом, закрывает файлы, очищает динамическую память, осуществляет восстановление некоторых состояний, предшествующих работе с объектом и т.д. ?) Интегратор ?) Восстановитель ?) Конструктор ?) Деструктор Вопрос id:1184108 ___ - поименованная часть программы (блок программы или группа описаний и операторов), которая может выполнять некоторые четко заданные действия над условными данными, определяемыми с помощью формальных параметров ?) Оператор ?) Выражение ?) Функция ?) Процедура Вопрос id:1184109 ___ - это динамическая структура данных, состоящая из узлов, каждый из которых содержит кроме данных не более двух ссылок на различные бинарные деревья ?) Очередь ?) Бинарное дерево ?) Список ?) Стек Вопрос id:1184110 ___ алгоритма - это свойство заключается в том, что каждый алгоритм, разработанный для решения некоторой задачи, должен быть применим для решения задач этого типа при всех допустимых значениях исходных данных ?) Определенность ?) Результативность ?) Дискретность ?) Массовость Вопрос id:1184111 ___ модель не зависит от конкретной СУБД и может быть реализована на любой СУБД реляционного типа ?) Концептуальная ?) Функциональная ?) Логическая ?) Физическая Вопрос id:1184112 ___ словами называются слова, зарезервированные для специальных целей, которые не должны использоваться в качестве обычных имен идентификаторов ?) Служебными ?) Ключевыми ?) Резервируемыми ?) Вводными Вопрос id:1184113 ___ язык программирования, в котором программа представляет собой набор уравнений, определяющих функции и значения ?) Машинный ?) Функциональный ?) Процедурный ?) Ориентированный Вопрос id:1184114 ___ - множество допустимых значений данного атрибута в системах управления базами данных ?) Запись ?) Домен ?) Кортеж ?) Фрейм Вопрос id:1184115 ___ - язык, используемый для описания других языков ?) Альфа-язык ?) Интерактивный язык ?) Виртуальный язык ?) Метаязык Вопрос id:1184116 ___ алгоритма - свойство алгоритма, заключающееся в том, что решение задачи должно происходить законченное число шагов и за конечное время ?) Дискретность ?) Массовость ?) Результативность ?) Определенность Вопрос id:1184117 ___ задает размещение объекта (сегмент данных, регистр, куча или стек) и продолжительность времени его существования ?) Контекст ?) Блок ?) Класс памяти ?) Тип данных Вопрос id:1184118 ___ используются исключительно самим программистом и перед лексическим анализом исключаются из исходного текста программы ?) Служебные слова ?) Ключевые слова ?) Комментарии ?) Вводные слова Вопрос id:1184119 ___ модель представляется в виде древовидного графа, в котором объекты выделяются по уровням соподчиненности (иерархии) объектов ?) Итерационная ?) Интерактивная ?) Иерархическая ?) Графическая Вопрос id:1184120 ___ служат для обозначения мест начала и конца лексем и для исключения из компиляции всех избыточных символов, не входящих в состав лексем ?) Круглые скобки ?) Пробельные символы ?) Квадратные скобки ?) Фигурные скобки Вопрос id:1184121 ___ язык программирования - язык программирования, в котором программа состоит из одной или нескольких процедур и является точным отражением алгоритма решения задачи ?) Процедурный ?) Функциональный ?) Объектный ?) Машинный |
Copyright testserver.pro 2013-2024
- AppleWebKit