Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информатика (курс 5)

Вопрос id:1184172
Оператор поиска FIND системы ADABAS работает с ___ записей (ью)
?) одной
?) списком
?) множеством
?) таблицей
Вопрос id:1184173
Основой базы данных системы MS Access является таблица, столбец которой называется ___, а строка - записью
?) полем
?) кортежем
?) доменом
?) фреймом
Вопрос id:1184174
Очередь реализует принцип обслуживания
?) FIFO (first in - last out, первым пришел -первым обслужен)
?) LIFO (last in - first out, последним пришел - первым обслужен)
?) FILO (first in - last out, первым пришел - последним обслужен)
?) LILO (last in - first out, последним пришел - последним обслужен)
Вопрос id:1184175
Подход к языку манипулирования данными можно охарактеризовать как
?) одна запись за один шаг
?) несколько записей за определенное число шагов
?) одна запись за несколько шагов
?) несколько записей за один шаг
Вопрос id:1184176
При использовании фильтра по форме в системе MS Access получается свернутая в строку ___ с пиктограммой, где можно задать критерий отбора
?) пустая таблица
?) пустая запись
?) требуемая таблица
?) пустая схема
Вопрос id:1184177
Программируя на языке машинных команд, программист сам распределяет
?) время на выполнение программы
?) память под команды программы и данные
?) использование средств отладки
?) использование внешних устройств
Вопрос id:1184178
Программы на языке машинных команд разработаны для ЭВМ ___ поколения
?) второго
?) первого
?) любого
?) третьего
Вопрос id:1184179
С помощью оператора ___ можно осуществлять проверки и определять реакции на различные исключительные состояния базы данных, которые могут возникнуть при выполнении операторов языка манипулирования данных (ЯМД)
?) CONNECT
?) ACCEPT
?) CONTROL
?) USE
Вопрос id:1184180
Словарь ___ в Oracle - словарь, описывающий структуру таблиц, последовательностей, представлений, индексов, ограничений, хранимых процедур
?) метапараметров
?) метафункций
?) метауказателей
?) метаданных
Вопрос id:1184181
Стек реализует принцип обслуживания
?) FIFO (first in - last out, первым пришел - первым обслужен)
?) FILO (first in - last out, первым пришел - последним обслужен)
?) LILO (last in - first out, последним пришел - последним обслужен)
?) LIFO (last in - first out, последним пришел - первым обслужен)
Вопрос id:1184182
Текстовые файлы позволяют выполнять только ___ метод доступа
?) прямой
?) реляционный
?) виртуальный
?) последовательный
Вопрос id:1184183
Условия на значения поисковых ключей в системе ADABAS соединены с помощью логической операции
?) тождество
?) конъюнкция
?) дизъюнкция
?) отрицание
Вопрос id:1184184
Цикл с (со) ___ - цикл, в котором проверка условия выхода из цикла осуществляется в начале выполнения тела цикла
?) постусловием
?) счетчиком
?) предусловием
?) параметром
Вопрос id:1184185
Цикл с (со) ___ - цикл, в котором проверка условия выхода из цикла осуществляется в конце выполнения тела цикла
?) предусловием
?) параметром
?) постусловием
?) счетчиком
Вопрос id:1184186
Язык ___ - набор типов операторов, добавляемый к некоторому существующему языку программирования и позволяющий использовать последний для обработки данных в базе данных
?) обработки данных
?) описания данных
?) манипулирования данными
?) запросов
Вопрос id:1184187
Языки ___ поколения - языки программирования, в которых управление и структуры данных непосредственно отражают архитектуру ЭВМ
?) второго
?) четвертого
?) первого
?) третьего
Вопрос id:1184188
Языки программирования ___ поколения - языки программирования, соответствующие некоторой области применения и обеспечивающие возможность структурного программирования
?) третьего
?) первого
?) второго
?) четвертого
Вопрос id:1184189
Безопасность вычислительной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т. е. защиту информации от несанкционированного доступа
?) нет
?) да
Вопрос id:1184190
Браузмауэр анализирует структуру и информационные пакеты, поступающие из внешней сети, и в зависимости от результатов анализа пропускает пакеты во внутреннюю сеть (сегмент сети)
?) да
?) нет
Вопрос id:1184191
В основе контроля доступа к данным лежит система разграничения доступа между пользователями информационной системы и информацией, обрабатываемой системой
?) да
?) нет
Вопрос id:1184192
Величина наносимого ущерба определяется видом несанкционированного воздействия и тем, какой именно объект информационных ресурсов ему подвергся
?) нет
?) да
Вопрос id:1184193
Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить защиту информации от всевозможных вторжений и хищений, которые могут нанести экономический, материальный и нематериальный ущерб
?) да
?) нет
Вопрос id:1184194
Идентификация пользователей основана на применении специальных электронных карт, содержащих информацию, идентифицирующую конкретного пользователя
?) да
?) нет
Вопрос id:1184195
Источниками непреднамеренного вирусного заражения могут явиться только съемочные носители информации и системы телекоммуникаций
?) нет
?) да
Вопрос id:1184196
Контроль целостности программ внутренними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами
?) да
?) нет
Вопрос id:1184197
Маскировка - метод информации путем ее криптографического закрытия
?) да
?) нет
Вопрос id:1184198
Пакеты, принадлежащие одному и тому же сообщению, передаются от отправителя к получателю в составе дейтаграмм независимо друг от друга и в общем случае по одним маршрутам
?) да
?) нет
Вопрос id:1184199
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
?) нет
?) да
Вопрос id:1184200
По способу заражения среды обитания вирусы делятся на опасные и неопасные
?) нет
?) да
Вопрос id:1184201
Права пользователей бывают стандартные и нестандартные
?) нет
?) да
Вопрос id:1184202
Преднамеренное проникновение происходит из-за ошибок или сбоев программ или оборудования, оно может быть связано с недостаточной надежностью используемых линий связи
?) да
?) нет
Вопрос id:1184203
Программы-сторожа не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков
?) да
?) нет
Вопрос id:1184204
С помощью программных методов обеспечения безопасности реализованы большинство межсетевых экранов и средств криптографической защиты
?) нет
?) да
Вопрос id:1184205
Симметричное шифрование основано на том, что для шифровки и расшифровки используются разные ключи, связанные между собой, но знание одного ключа не позволяет определить другой
?) нет
?) да
Вопрос id:1184206
Службы безопасности, определенные Международной организацией стандартизации: аутентификация, обеспечение целостности передаваемых данных, засекречивание данных, контроль доступа, защита от отказов
?) да
?) нет
Вопрос id:1184207
Файловые вирусы могут создавать файлы-двойники (компаньон-вирусы)
?) нет
?) да
Вопрос id:1184208
Цель пассивных угроз - нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
?) да
?) нет
Вопрос id:1184209
IP - протокол управления передачей, выполняющий функции транспортного уровня модели OSI
?) нет
?) да
Вопрос id:1184210
В интерактивном режиме абонент может посылать в Сеть запросы или сообщения, но между запросом и сетевым ответом на него может пройти значительное время
?) да
?) нет
Вопрос id:1184211
Для запуска Internet Explorer следует дважды щелкнуть на ярлыке браузера на Рабочем столе (или Панели задач) Windows
?) да
?) нет
Вопрос id:1184212
Доменный адрес построен на основе итерационной классификации: каждый домен, кроме крайнего левого, определяет группу компьютеров, выделенных по какому-либо признаку, при этом домен группы, находящейся слева, является подгруппой правого домена
?) нет
?) да
Вопрос id:1184213
Каталоги, в отличие от поисковых машин, пополняют свою информацию по инициативе человека
?) да
?) нет
Вопрос id:1184214
Одновременно в сети может выполняться несколько процессов, и чтобы протокол ТСР мог их опознать, они идентифицируются номерами, носящими название номеров порта
?) да
?) нет
Вопрос id:1184215
Основные функции Интернета: информационная, коммуникационная, совещательная, коммерческая, рекламная, развлекательная
?) да
?) нет
Вопрос id:1184216
Основу Интернета составляют высокоскоростные телекоммуникационные магистральные сети
?) да
?) нет
Вопрос id:1184217
Поисковые машины постоянно автоматически исследуют Сеть с целью пополнения своих баз данных документов
?) да
?) нет
Вопрос id:1184218
При асимметричной связи соединение с провайдером для передачи данных из компьютера выполняется по низкоскоростной коммутируемой телефонной линии dial-up, для приема данных из Интернета - по высокоскоростной радиолинии
?) нет
?) да
Вопрос id:1184219
При подключении к сети Интернет по каналам связи кабельного телевидения модем использует коаксиальный 75-омный телевизионный кабель, обеспечивает скорость передачи данных по каналу из Интернета абоненту до 30 Мбит/с, в обратном направлении - до 10 Мбит/с
?) да
?) нет
Вопрос id:1184220
Служба ICQ предназначена для прямого общения пользователей в режиме реального времени
?) да
?) нет
Вопрос id:1184221
Служба IRC обеспечивает прямое общение пользователей в режиме реального времени в специальных чатах Интернета
?) нет
?) да
Copyright testserver.pro 2013-2024