Информатика
Абонент сети – это:
|
объект, генерирующий или потребляющий информацию |
Автором языка программирования Pascal является …
|
Никлаус Вирт |
Блок-схема – это…
|
графическое изображение алгоритма |
В электронном адресе step_nu@list.ru имя компьютера…
|
list.ru |
В классификации типов СУБД отсутствуют …
|
модемные |
В сетях ЭВМ пакет — это ...
|
часть сообщения |
Визуальное,удобное в управлении представление пространственных данных является одной из главных задач __________ моделирования.
|
геоинформационного |
Гиперссылка – это:
|
объект, обеспечивающий переход к другим документам или к другим местам документа |
Домен – это:
|
часть адреса, определяющая адрес компьютера пользователя в сети |
Дан фрагмент базы данных
Номер строки, которую будет занимать фамилия ИВАНОВ после проведения сортировки по возрастанию в поле ГОД РОЖДЕНИЯ
|
3 |
Криптографию применяют при передаче данных через Интернет
|
для поддержания целостности и конфиденциальности |
К основным компонентам базы данных в программе MS Access относятся …
|
формы |
Локальная сеть с звездообразной топологией имеет
|
центральный компьютер, объединяющий все компьютеры сети |
Локальные компьютеры сети – это сеть, к которой подключены:
|
компьютеры одного Офиса или здания |
Материальной моделью является…
|
глобус |
Модель есть замещение изучаемого объекта другим объектом, который отражает…
|
существенные стороны данного объекта |
Методика анализа, проектирования и написания приложений с помощью структуры классов, каждый из которых является целостным фрагментом кода и обладает свойствами и методами, называется _______________ программированием.
|
объектно-ориентированным |
Модульная структура программы отражает одну из особенностей ___________ программирования
|
структурного |
«Массивом» называется
|
последовательность фиксированного числа однотипных переменных, имеющих общее имя |
Моделирование, заключающееся в стремлении человека воспроизвести то, что его однажды привело к случайному успеху, называется ______________ моделированием.
|
эвристическим |
Маршрутизацией называется ...
|
процедура определения пути следования пакета из одной сети в другую |
Метод моделирования основан на принципе
|
подобия |
Назначение отчетов в ACCESS:
|
для подведения и распечатки итогов из таблиц или запросов. |
На блок-схеме изображена алгоритмическая структура типа…
|
ветвление |
На блок-схеме изображена алгоритмическая структура типа…
|
цикл |
На блок-схеме изображена алгоритмическая структура типа
|
линейная |
HTML-документ - это:
|
текстовой файл, в который встроены специальные теги |
Официальным языком сети Интернет признан…
|
английский |
Обновления для используемых программ необходимо загружать:
|
с сайта производителя программы |
Оператор DIM B(9) резервирует место в памяти для одномерного массива В, состоящего из 10 элементов от
|
В(0) до В(9) |
Отрицательная сторона передачи данных в открытом виде
|
при просмотре пакетов любой желающий может видеть данные |
Программа-транслятор, осуществляющая покомандный перевод исходной программы в машинный код и исполнение этого кода, называется …
|
интерпретатором |
При выполнении последовательности операторов
a=2: b= -3: X=ABS(a*b)
значение переменной Х равно
|
6 |
Преподносят графические, звуковые и прочие бесполезные эффекты и не влияют на правильность работы других программ и операционной системы в целом - это вирусы:
|
неопасные |
Поисковые каталоги представляют собой:
|
систематизированную коллекцию ссылок на другие ресурсы Интернета |
Программа – это
|
алгоритм, записанный на языке программирования |
Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это:
|
аутентификация |
Поле БД однозначно идентифицирующее запись, называется:
|
первичным ключом |
Переход к следующей порции информации при работе с Web-страницей осуществляется:
|
с помощью ссылок |
Правила этикета деловой переписки предполагают…
|
обязательное заполнение поля ТЕМА в сообщении электронной почты |
Разделяемый секрет - это
|
секретный ключ шифрования |
Решение задачи нахождения пути в лабиринте, это
|
перебор возможных решений с возвратом |
Режим интерпретации можно использовать...
|
при отладке программ |
Синонимом понятия «экспертная система» является понятие:
|
системы, основанные на знаниях |
Сущность метода моделирования состоит в том, что
|
исследуется не сам объект, а его аналог, его заместитель |
Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся:
|
вирусы-«стратеги» |
Свойство алгоритма – дискретность, выражает, что:
|
разбиение алгоритма на конечное число команд |
Статическая информационная модель- это модель, описывающая
|
систему в определённый момент времени |
Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:
|
целостность |
Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети
|
межсетевые экраны |
Субъект, который обеспечивает доступ к услугам и сервисам в Интернет, называется:
|
провайдером |
Транспортный протокол (ТСР)обеспечивает:
|
разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения |
Табличная база данных называется…
|
реляционной |
TCP/IP – это…
|
протокол передачи данных |
Usenet – это службаИнтернет:
|
в виде распределенного дискуссионного клуба, телеконференций, групп новостей |
Умышленно созданная программа, скрывающаяся внутри других программ или в специальных участках диска и способная воспроизводиться, приписывая себя к другим программам, или переноситься на другие диски без ведома и согласия пользователя:
|
компьютерный вирус |
Форматирование и отображение документа на конкретном компьютере производится:
|
браузером |
Формой написания IP-адреса является запись вида:
ХХХ. ХХХ. ХХХ. ХХХ,
где ХХХ – это…
|
десятичные числа от 0 до 255 |
Эти вирусы имеют весьма совершенные программы, перехватывающие обращения операционной системы к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки:
|
вирусы-«невидимки» |
:
|
|
