
- •Тема а: Запоминающие устройства: классификация, принцип работы, основные характеристики
- •Тема б: Устройства ввода/вывода данных, их разновидности и основные характеристики
- •Тема в: Сетевые технологии обработки данных. Компоненты вычислительных сетей
- •Тема г: Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов
- •Тема д: Понятие системного программного обеспечения. Операционные системы
- •Тема е: Классификация программного обеспечения. Виды программного обеспечения и их характеристики
- •Тема и: Технологии обработки текстовой информации
- •Тема к: Технологии обработки графической информации
- •Тема л: Электронные таблицы. Формулы в ms Excel
- •Тема м: Средства электронных презентаций
- •Тема н: Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных
- •Тема о: Информационная модель объекта
- •Тема п: Методы и технологии моделирования моделей
- •Тема р: Моделирование как метод познания
- •Тема с: Состав и назначение основных элементов персонального компьютера, их характеристики. Центральный процессор. Системные шины. Слоты расширения
- •Тема т: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись
- •Тема у: История развития эвм
- •Тема ф: Понятие и основные виды архитектуры эвм. Принципы работы вычислительной системы
- •Тема х: Файловая структура ос. Операции с файлами
- •Тема ц: Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы передачи информации
- •Тема ч: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей
Тема т: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись
1. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
|
|
|
|
|
|
|
|
|
|
|
|
2. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …
|
|
|
|
|
|
|
|
|
|
|
|
3. При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности …
|
|
|
|
|
|
|
|
|
|
|
|
4. Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …
|
|
|
|
|
|
|
|
|
|
|
|
5. Наиболее эффективным средством контроля данных в сети являются …
|
|
|
|
|
|
|
|
|
|
|
|
Тема у: История развития эвм
1. Фирма IBM первоначально занималась …
|
|
|
|
|
|
|
|
|
|
|
|
2. Первая в континентальной Европе ЭВМ называлась …
|
|
|
|
|
|
|
|
|
|
|
|
3. Свое современное название фирма IBM получила в _______ году.
|
|
|
|
|
|
|
|
|
|
|
|
4. Целью создания «пятого поколения ЭВМ» являлось(-лась) …
|
|
|
|
|
|
|
|
|
|
|
|
5. Первая отечественная ЭВМ
была разработана под руководством …
|
|
|
|
|
|
|
|
|
|
|
|