Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информатика (курс 5)

Вопрос id:1184172
Оператор поиска FIND системы ADABAS работает с ___ записей (ью)
?) таблицей
?) одной
?) списком
?) множеством
Вопрос id:1184173
Основой базы данных системы MS Access является таблица, столбец которой называется ___, а строка - записью
?) фреймом
?) доменом
?) полем
?) кортежем
Вопрос id:1184174
Очередь реализует принцип обслуживания
?) LIFO (last in - first out, последним пришел - первым обслужен)
?) FIFO (first in - last out, первым пришел -первым обслужен)
?) LILO (last in - first out, последним пришел - последним обслужен)
?) FILO (first in - last out, первым пришел - последним обслужен)
Вопрос id:1184175
Подход к языку манипулирования данными можно охарактеризовать как
?) одна запись за один шаг
?) несколько записей за один шаг
?) несколько записей за определенное число шагов
?) одна запись за несколько шагов
Вопрос id:1184176
При использовании фильтра по форме в системе MS Access получается свернутая в строку ___ с пиктограммой, где можно задать критерий отбора
?) пустая таблица
?) пустая схема
?) пустая запись
?) требуемая таблица
Вопрос id:1184177
Программируя на языке машинных команд, программист сам распределяет
?) время на выполнение программы
?) использование средств отладки
?) память под команды программы и данные
?) использование внешних устройств
Вопрос id:1184178
Программы на языке машинных команд разработаны для ЭВМ ___ поколения
?) третьего
?) любого
?) первого
?) второго
Вопрос id:1184179
С помощью оператора ___ можно осуществлять проверки и определять реакции на различные исключительные состояния базы данных, которые могут возникнуть при выполнении операторов языка манипулирования данных (ЯМД)
?) ACCEPT
?) CONNECT
?) USE
?) CONTROL
Вопрос id:1184180
Словарь ___ в Oracle - словарь, описывающий структуру таблиц, последовательностей, представлений, индексов, ограничений, хранимых процедур
?) метапараметров
?) метаданных
?) метауказателей
?) метафункций
Вопрос id:1184181
Стек реализует принцип обслуживания
?) FIFO (first in - last out, первым пришел - первым обслужен)
?) LIFO (last in - first out, последним пришел - первым обслужен)
?) FILO (first in - last out, первым пришел - последним обслужен)
?) LILO (last in - first out, последним пришел - последним обслужен)
Вопрос id:1184182
Текстовые файлы позволяют выполнять только ___ метод доступа
?) прямой
?) последовательный
?) виртуальный
?) реляционный
Вопрос id:1184183
Условия на значения поисковых ключей в системе ADABAS соединены с помощью логической операции
?) дизъюнкция
?) отрицание
?) тождество
?) конъюнкция
Вопрос id:1184184
Цикл с (со) ___ - цикл, в котором проверка условия выхода из цикла осуществляется в начале выполнения тела цикла
?) постусловием
?) параметром
?) счетчиком
?) предусловием
Вопрос id:1184185
Цикл с (со) ___ - цикл, в котором проверка условия выхода из цикла осуществляется в конце выполнения тела цикла
?) параметром
?) счетчиком
?) постусловием
?) предусловием
Вопрос id:1184186
Язык ___ - набор типов операторов, добавляемый к некоторому существующему языку программирования и позволяющий использовать последний для обработки данных в базе данных
?) обработки данных
?) манипулирования данными
?) запросов
?) описания данных
Вопрос id:1184187
Языки ___ поколения - языки программирования, в которых управление и структуры данных непосредственно отражают архитектуру ЭВМ
?) первого
?) четвертого
?) третьего
?) второго
Вопрос id:1184188
Языки программирования ___ поколения - языки программирования, соответствующие некоторой области применения и обеспечивающие возможность структурного программирования
?) третьего
?) четвертого
?) первого
?) второго
Вопрос id:1184189
Безопасность вычислительной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т. е. защиту информации от несанкционированного доступа
?) нет
?) да
Вопрос id:1184190
Браузмауэр анализирует структуру и информационные пакеты, поступающие из внешней сети, и в зависимости от результатов анализа пропускает пакеты во внутреннюю сеть (сегмент сети)
?) нет
?) да
Вопрос id:1184191
В основе контроля доступа к данным лежит система разграничения доступа между пользователями информационной системы и информацией, обрабатываемой системой
?) нет
?) да
Вопрос id:1184192
Величина наносимого ущерба определяется видом несанкционированного воздействия и тем, какой именно объект информационных ресурсов ему подвергся
?) нет
?) да
Вопрос id:1184193
Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить защиту информации от всевозможных вторжений и хищений, которые могут нанести экономический, материальный и нематериальный ущерб
?) нет
?) да
Вопрос id:1184194
Идентификация пользователей основана на применении специальных электронных карт, содержащих информацию, идентифицирующую конкретного пользователя
?) нет
?) да
Вопрос id:1184195
Источниками непреднамеренного вирусного заражения могут явиться только съемочные носители информации и системы телекоммуникаций
?) да
?) нет
Вопрос id:1184196
Контроль целостности программ внутренними средствами выполняется при старте системы и состоит в сравнении контрольных сумм отдельных блоков программ с их эталонными суммами
?) да
?) нет
Вопрос id:1184197
Маскировка - метод информации путем ее криптографического закрытия
?) нет
?) да
Вопрос id:1184198
Пакеты, принадлежащие одному и тому же сообщению, передаются от отправителя к получателю в составе дейтаграмм независимо друг от друга и в общем случае по одним маршрутам
?) да
?) нет
Вопрос id:1184199
Пассивные угрозы направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
?) нет
?) да
Вопрос id:1184200
По способу заражения среды обитания вирусы делятся на опасные и неопасные
?) да
?) нет
Вопрос id:1184201
Права пользователей бывают стандартные и нестандартные
?) да
?) нет
Вопрос id:1184202
Преднамеренное проникновение происходит из-за ошибок или сбоев программ или оборудования, оно может быть связано с недостаточной надежностью используемых линий связи
?) да
?) нет
Вопрос id:1184203
Программы-сторожа не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков
?) нет
?) да
Вопрос id:1184204
С помощью программных методов обеспечения безопасности реализованы большинство межсетевых экранов и средств криптографической защиты
?) да
?) нет
Вопрос id:1184205
Симметричное шифрование основано на том, что для шифровки и расшифровки используются разные ключи, связанные между собой, но знание одного ключа не позволяет определить другой
?) нет
?) да
Вопрос id:1184206
Службы безопасности, определенные Международной организацией стандартизации: аутентификация, обеспечение целостности передаваемых данных, засекречивание данных, контроль доступа, защита от отказов
?) нет
?) да
Вопрос id:1184207
Файловые вирусы могут создавать файлы-двойники (компаньон-вирусы)
?) нет
?) да
Вопрос id:1184208
Цель пассивных угроз - нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
?) да
?) нет
Вопрос id:1184209
IP - протокол управления передачей, выполняющий функции транспортного уровня модели OSI
?) нет
?) да
Вопрос id:1184210
В интерактивном режиме абонент может посылать в Сеть запросы или сообщения, но между запросом и сетевым ответом на него может пройти значительное время
?) нет
?) да
Вопрос id:1184211
Для запуска Internet Explorer следует дважды щелкнуть на ярлыке браузера на Рабочем столе (или Панели задач) Windows
?) нет
?) да
Вопрос id:1184212
Доменный адрес построен на основе итерационной классификации: каждый домен, кроме крайнего левого, определяет группу компьютеров, выделенных по какому-либо признаку, при этом домен группы, находящейся слева, является подгруппой правого домена
?) нет
?) да
Вопрос id:1184213
Каталоги, в отличие от поисковых машин, пополняют свою информацию по инициативе человека
?) да
?) нет
Вопрос id:1184214
Одновременно в сети может выполняться несколько процессов, и чтобы протокол ТСР мог их опознать, они идентифицируются номерами, носящими название номеров порта
?) да
?) нет
Вопрос id:1184215
Основные функции Интернета: информационная, коммуникационная, совещательная, коммерческая, рекламная, развлекательная
?) да
?) нет
Вопрос id:1184216
Основу Интернета составляют высокоскоростные телекоммуникационные магистральные сети
?) да
?) нет
Вопрос id:1184217
Поисковые машины постоянно автоматически исследуют Сеть с целью пополнения своих баз данных документов
?) да
?) нет
Вопрос id:1184218
При асимметричной связи соединение с провайдером для передачи данных из компьютера выполняется по низкоскоростной коммутируемой телефонной линии dial-up, для приема данных из Интернета - по высокоскоростной радиолинии
?) да
?) нет
Вопрос id:1184219
При подключении к сети Интернет по каналам связи кабельного телевидения модем использует коаксиальный 75-омный телевизионный кабель, обеспечивает скорость передачи данных по каналу из Интернета абоненту до 30 Мбит/с, в обратном направлении - до 10 Мбит/с
?) нет
?) да
Вопрос id:1184220
Служба ICQ предназначена для прямого общения пользователей в режиме реального времени
?) нет
?) да
Вопрос id:1184221
Служба IRC обеспечивает прямое общение пользователей в режиме реального времени в специальных чатах Интернета
?) нет
?) да
Copyright testserver.pro 2013-2024 - AppleWebKit