Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформатика (курс 5)Вопрос id:1184172 Оператор поиска FIND системы ADABAS работает с ___ записей (ью) ?) списком ?) одной ?) таблицей ?) множеством Вопрос id:1184173 Основой базы данных системы MS Access является таблица, столбец которой называется ___, а строка - записью ?) кортежем ?) доменом ?) фреймом ?) полем Вопрос id:1184174 Очередь реализует принцип обслуживания ?) FILO (first in - last out, первым пришел - последним обслужен) ?) LIFO (last in - first out, последним пришел - первым обслужен) ?) LILO (last in - first out, последним пришел - последним обслужен) ?) FIFO (first in - last out, первым пришел -первым обслужен) Вопрос id:1184175 Подход к языку манипулирования данными можно охарактеризовать как ?) несколько записей за один шаг ?) одна запись за один шаг ?) одна запись за несколько шагов ?) несколько записей за определенное число шагов Вопрос id:1184176 При использовании фильтра по форме в системе MS Access получается свернутая в строку ___ с пиктограммой, где можно задать критерий отбора ?) пустая запись ?) пустая схема ?) пустая таблица ?) требуемая таблица Вопрос id:1184177 Программируя на языке машинных команд, программист сам распределяет ?) использование внешних устройств ?) использование средств отладки ?) память под команды программы и данные ?) время на выполнение программы Вопрос id:1184178 Программы на языке машинных команд разработаны для ЭВМ ___ поколения ?) второго ?) первого ?) третьего ?) любого Вопрос id:1184179 С помощью оператора ___ можно осуществлять проверки и определять реакции на различные исключительные состояния базы данных, которые могут возникнуть при выполнении операторов языка манипулирования данных (ЯМД) ?) CONNECT ?) USE ?) CONTROL ?) ACCEPT Вопрос id:1184180 Словарь ___ в Oracle - словарь, описывающий структуру таблиц, последовательностей, представлений, индексов, ограничений, хранимых процедур ?) метауказателей ?) метапараметров ?) метафункций ?) метаданных Вопрос id:1184181 Стек реализует принцип обслуживания ?) LILO (last in - first out, последним пришел - последним обслужен) ?) FILO (first in - last out, первым пришел - последним обслужен) ?) FIFO (first in - last out, первым пришел - первым обслужен) ?) LIFO (last in - first out, последним пришел - первым обслужен) Вопрос id:1184182 Текстовые файлы позволяют выполнять только ___ метод доступа ?) реляционный ?) последовательный ?) виртуальный ?) прямой Вопрос id:1184183 Условия на значения поисковых ключей в системе ADABAS соединены с помощью логической операции ?) дизъюнкция ?) отрицание ?) тождество ?) конъюнкция Вопрос id:1184184 Цикл с (со) ___ - цикл, в котором проверка условия выхода из цикла осуществляется в начале выполнения тела цикла ?) постусловием ?) предусловием ?) параметром ?) счетчиком Вопрос id:1184185 Цикл с (со) ___ - цикл, в котором проверка условия выхода из цикла осуществляется в конце выполнения тела цикла ?) параметром ?) счетчиком ?) постусловием ?) предусловием Вопрос id:1184186 Язык ___ - набор типов операторов, добавляемый к некоторому существующему языку программирования и позволяющий использовать последний для обработки данных в базе данных ?) запросов ?) описания данных ?) обработки данных ?) манипулирования данными Вопрос id:1184187 Языки ___ поколения - языки программирования, в которых управление и структуры данных непосредственно отражают архитектуру ЭВМ ?) первого ?) четвертого ?) второго ?) третьего Вопрос id:1184188 Языки программирования ___ поколения - языки программирования, соответствующие некоторой области применения и обеспечивающие возможность структурного программирования ?) второго ?) первого ?) четвертого ?) третьего Вопрос id:1184189 Безопасность вычислительной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т. е. защиту информации от несанкционированного доступа ?) да ?) нет Вопрос id:1184190 Браузмауэр анализирует структуру и информационные пакеты, поступающие из внешней сети, и в зависимости от результатов анализа пропускает пакеты во внутреннюю сеть (сегмент сети) ?) да ?) нет Вопрос id:1184191 В основе контроля доступа к данным лежит система разграничения доступа между пользователями информационной системы и информацией, обрабатываемой системой ?) да ?) нет Вопрос id:1184192 Величина наносимого ущерба определяется видом несанкционированного воздействия и тем, какой именно объект информационных ресурсов ему подвергся ?) да ?) нет Вопрос id:1184193 Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить защиту информации от всевозможных вторжений и хищений, которые могут нанести экономический, материальный и нематериальный ущерб ?) нет ?) да Вопрос id:1184194 Идентификация пользователей основана на применении специальных электронных карт, содержащих информацию, идентифицирующую конкретного пользователя ?) да ?) нет Вопрос id:1184195 Источниками непреднамеренного вирусного заражения могут явиться только съемочные носители информации и системы телекоммуникаций ?) да ?) нет Вопрос id:1184196 Контроль целостности программ внутренними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами ?) да ?) нет Вопрос id:1184197 Маскировка - метод информации путем ее криптографического закрытия ?) да ?) нет Вопрос id:1184198 Пакеты, принадлежащие одному и тому же сообщению, передаются от отправителя к получателю в составе дейтаграмм независимо друг от друга и в общем случае по одним маршрутам ?) да ?) нет Вопрос id:1184199 Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование ?) нет ?) да Вопрос id:1184200 По способу заражения среды обитания вирусы делятся на опасные и неопасные ?) нет ?) да Вопрос id:1184201 Права пользователей бывают стандартные и нестандартные ?) да ?) нет Вопрос id:1184202 Преднамеренное проникновение происходит из-за ошибок или сбоев программ или оборудования, оно может быть связано с недостаточной надежностью используемых линий связи ?) нет ?) да Вопрос id:1184203 Программы-сторожа не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков ?) нет ?) да Вопрос id:1184204 С помощью программных методов обеспечения безопасности реализованы большинство межсетевых экранов и средств криптографической защиты ?) да ?) нет Вопрос id:1184205 Симметричное шифрование основано на том, что для шифровки и расшифровки используются разные ключи, связанные между собой, но знание одного ключа не позволяет определить другой ?) нет ?) да Вопрос id:1184206 Службы безопасности, определенные Международной организацией стандартизации: аутентификация, обеспечение целостности передаваемых данных, засекречивание данных, контроль доступа, защита от отказов ?) нет ?) да Вопрос id:1184207 Файловые вирусы могут создавать файлы-двойники (компаньон-вирусы) ?) нет ?) да Вопрос id:1184208 Цель пассивных угроз - нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы ?) да ?) нет Вопрос id:1184209 IP - протокол управления передачей, выполняющий функции транспортного уровня модели OSI ?) да ?) нет Вопрос id:1184210 В интерактивном режиме абонент может посылать в Сеть запросы или сообщения, но между запросом и сетевым ответом на него может пройти значительное время ?) да ?) нет Вопрос id:1184211 Для запуска Internet Explorer следует дважды щелкнуть на ярлыке браузера на Рабочем столе (или Панели задач) Windows ?) да ?) нет Вопрос id:1184212 Доменный адрес построен на основе итерационной классификации: каждый домен, кроме крайнего левого, определяет группу компьютеров, выделенных по какому-либо признаку, при этом домен группы, находящейся слева, является подгруппой правого домена ?) да ?) нет Вопрос id:1184213 Каталоги, в отличие от поисковых машин, пополняют свою информацию по инициативе человека ?) да ?) нет Вопрос id:1184214 Одновременно в сети может выполняться несколько процессов, и чтобы протокол ТСР мог их опознать, они идентифицируются номерами, носящими название номеров порта ?) да ?) нет Вопрос id:1184215 Основные функции Интернета: информационная, коммуникационная, совещательная, коммерческая, рекламная, развлекательная ?) да ?) нет Вопрос id:1184216 Основу Интернета составляют высокоскоростные телекоммуникационные магистральные сети ?) нет ?) да Вопрос id:1184217 Поисковые машины постоянно автоматически исследуют Сеть с целью пополнения своих баз данных документов ?) да ?) нет Вопрос id:1184218 При асимметричной связи соединение с провайдером для передачи данных из компьютера выполняется по низкоскоростной коммутируемой телефонной линии dial-up, для приема данных из Интернета - по высокоскоростной радиолинии ?) да ?) нет Вопрос id:1184219 При подключении к сети Интернет по каналам связи кабельного телевидения модем использует коаксиальный 75-омный телевизионный кабель, обеспечивает скорость передачи данных по каналу из Интернета абоненту до 30 Мбит/с, в обратном направлении - до 10 Мбит/с ?) нет ?) да Вопрос id:1184220 Служба ICQ предназначена для прямого общения пользователей в режиме реального времени ?) нет ?) да Вопрос id:1184221 Служба IRC обеспечивает прямое общение пользователей в режиме реального времени в специальных чатах Интернета ?) да ?) нет |
Copyright testserver.pro 2013-2024