Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Институцион.экономика, История экономики, Инфор...docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
566.17 Кб
Скачать

Информатика

Абонент сети – это:

объект, генерирующий или потребляющий информацию

Автором языка программирования Pascal является …

Никлаус Вирт

Блок-схема – это…

графическое изображение алгоритма

В электронном адресе step_nu@list.ru имя компьютера…

list.ru

В классификации типов СУБД отсутствуют …

модемные

В сетях ЭВМ пакет — это ...

часть сообщения

Визуальное,удобное в управлении представление пространственных данных является одной из главных задач __________ моделирования.

геоинформационного

Гиперссылка – это:

объект, обеспечивающий переход к другим документам или к другим местам документа

Домен – это:

часть адреса, определяющая адрес компьютера пользователя в сети

Дан фрагмент базы данных

Номер строки, которую будет занимать фамилия ИВАНОВ после проведения сортировки по возрастанию в поле ГОД РОЖДЕНИЯ

3

Криптографию применяют при передаче данных через Интернет

для поддержания целостности и конфиденциальности

К основным компонентам базы данных в программе MS Access относятся …

 формы

Локальная сеть с звездообразной топологией имеет

центральный компьютер, объединяющий все компьютеры сети

Локальные компьютеры сети – это сеть, к которой подключены:

компьютеры одного Офиса или здания

Материальной моделью является…

глобус

Модель есть замещение изучаемого объекта другим объектом, который отражает…

существенные стороны данного объекта

Методика анализа, проектирования и написания приложений с помощью структуры классов, каждый из которых является целостным фрагментом кода и обладает свойствами и методами, называется _______________ программированием.

объектно-ориентированным

Модульная структура программы отражает одну из особенностей ___________ программирования

структурного

«Массивом» называется

последовательность фиксированного числа однотипных переменных, имеющих общее имя

Моделирование, заключающееся в стремлении человека воспроизвести то, что его однажды привело к случайному успеху, называется ______________ моделированием.

эвристическим

Маршрутизацией называется ...

процедура определения пути следования пакета из одной сети в другую

Метод моделирования основан на принципе

подобия

Назначение отчетов в ACCESS:

для подведения и распечатки итогов из таблиц или запросов.

На блок-схеме изображена алгоритмическая структура типа…

ветвление

На блок-схеме изображена алгоритмическая структура типа…

цикл

На блок-схеме изображена алгоритмическая структура типа

линейная

HTML-документ - это:

текстовой файл, в который встроены специальные теги

Официальным языком сети Интернет признан…

английский

Обновления для используемых программ необходимо загружать:

с сайта производителя программы

Оператор DIM B(9) резервирует место в памяти для одномерного массива В, состоящего из 10 элементов от

В(0) до В(9)

Отрицательная сторона передачи данных в открытом виде

при просмотре пакетов любой желающий может видеть данные

Программа-транслятор, осуществляющая покомандный перевод исходной программы в машинный код и исполнение этого кода, называется …

интерпретатором

При выполнении последовательности операторов

a=2: b= -3: X=ABS(a*b)

значение переменной Х равно

6

Преподносят графические, звуковые и прочие бесполезные эффекты и не влияют на правильность работы других программ и операционной системы в целом - это вирусы:

неопасные

Поисковые каталоги представляют собой:

систематизированную коллекцию ссылок на другие ресурсы Интернета

Программа – это

алгоритм, записанный на языке программирования

Проверка (подтверждение) подлинности идентификации субъекта или объекта системы - это:

аутентификация

Поле БД однозначно идентифицирующее запись, называется:

первичным ключом

Переход к следующей порции информации при работе с Web-страницей осуществляется:

с помощью ссылок

Правила этикета деловой переписки предполагают…

обязательное заполнение поля ТЕМА в сообщении электронной почты

Разделяемый секрет - это

секретный ключ шифрования

Решение задачи нахождения пути в лабиринте, это

перебор возможных решений с возвратом

Режим интерпретации можно использовать...

при отладке программ

Синонимом понятия «экспертная система» является понятие:

системы, основанные на знаниях

Сущность метода моделирования состоит в том, что

исследуется не сам объект, а его аналог, его заместитель

Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся:

вирусы-«стратеги»

Свойство алгоритма – дискретность, выражает, что:

разбиение алгоритма на конечное число команд

Статическая информационная модель- это модель, описывающая

систему в определённый момент времени

Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:

целостность

Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети

межсетевые экраны

Субъект, который обеспечивает доступ к услугам и сервисам в Интернет, называется:

провайдером

Транспортный протокол (ТСР)обеспечивает:

разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

Табличная база данных называется…

реляционной

TCP/IP – это…

протокол передачи данных

Usenet – это службаИнтернет:

в виде распределенного дискуссионного клуба, телеконференций, групп новостей

Умышленно созданная программа, скрывающаяся внутри других программ или в специальных участках диска и способная воспроизводиться, приписывая себя к другим программам, или переноситься на другие диски без ведома и согласия пользователя:

компьютерный вирус

Форматирование и отображение документа на конкретном компьютере производится:

браузером

Формой написания IP-адреса является запись вида:

ХХХ. ХХХ. ХХХ. ХХХ,

где ХХХ – это…

десятичные числа от 0 до 255

Эти вирусы имеют весьма совершенные программы, перехватывающие обращения операционной системы к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки:

вирусы-«невидимки»

: