
- •Основные понятия и методы теории информатики и кодирования
- •Аппаратные средства реализации информационных процессов
- •Программные средства реализации информационных процессов.
- •2. Служебная программа ос Windows «Очистка диска» служит для:
- •3. Программа ос Windows «Дефрагментация диска» это:
- •9. «Тезаурус» представляет собой
- •Алгоритмизация и программирование. Технологии программирования. Языки программирования высокого уровня.
- •Основы машинной графики
- •8. Наиболее известными способами представления графической информации в компьютере являются
- •Электронные презентации
- •20. Работая с программой PowerPoint, в настоящий момент пользователь…
- •21. В программе ms PowerPoint для изменения дизайна слайда использует(ют)ся...
- •22. Для перехода к слайду с заданным номером в ms PowerPoint в режиме показа слайдов необходимо нажать клавиши…
- •Электронные таблицы
- •Базы данных. Субд.
- •5 На рисунке представлена ______ информационная модель.
- •9 С помощью языка sql программист не может:
- •11 Оператор between предназначен для
- •12 Выберите верное
- •39 Назовите систему обработки транзакций
- •43 Фильтрация записей в базе данных – это...
- •Базы знаний, экспертные системы, искусственный интеллект
- •20 При решении задач, относящихся к классу интеллектуальных, используется:
- •Компьютерные сети
- •2 Укажите три основных требования к вычислительным сетям
- •4 Функции сетевой карты:
- •14 Маршрутизатором называется…
- •18 Линией связи с минимальной задержкой является...
- •24 Топология сети с последовательным обслуживанием узлов, называется
- •43 Программы, которые осуществляют взаимодействие в сети, определяются на_______уровне.
- •53 Стандарты, определяющие формы представления и способы пересылки сообщений, процеду
- •55 Укажите три типа протоколов, которые используются в сети Интернет для передачи данных,...
- •66 Для отправки электронной почты используется протокол:
- •74 Протокол ftp это:
- •75 Протокол imap используется для
- •96 Укажите две возможности, которые предоставляет программа Internet Explorer
- •97 Однократный щелчок левой кнопкой мыши в изображенном на рисунке окне Internet Explorer приведет к
- •Информационная безопасность
- •19 Абсолютная защита компьютера от сетевых атак возможна при ...
- •20 Сетевые черви это -
- •21 Наиболее опасной с точки зрения вирусной активности частью электронного письма являет-
- •10 Программными средствами для защиты информации в компьютерной сети из списка:
- •5. Среди перечисленных программ брандмауэром является ...
- •8 Основные типы систем обнаружения атак:
43 Программы, которые осуществляют взаимодействие в сети, определяются на_______уровне.
1. физическом
2. сетевом
3. транспортном
4. прикладном
44 К понятиям физического уровня относится... a) v.24 b) TCP c) IP d) KOI8-R
45. Программы, которые будут осуществлять взаимодействие, определяются на _______ уровне. a) прикладном b) физическом c) транспортном d) сетевом
46 Не инкапсулируется пакет __________ уровня: a) канального b) сетевого c) транспортного d) представления данных
47. Разработчиками стандартов для локальных вычислительных сетей является... a) IEEE 802 b) Microsoft c) Intel d) HP
48. Стандартом верхнего уровня и администрирования является... a) 802.1 b) 802.2 c) 802.3 d) 802.4
48 Стандартом управления логическим звеном данных является... a) 802.2 b) 802.1 c) 802.3 d) 802.4
50 Стандарт - маркерная шина, это... a) 802.4 b) 802.2 c) 802.1 d) 802.3
51. RFC это
Request for Comments - документ из серии пронумерованных информационных документов Интернета,содержащих технические спецификации и Стандарты
Request for Comments - помощь в Интернете для начинающих пользователей
Request for Contract - необходимость заключения контракта для доступа документам в сети Интернет
Read First Comment - призыв читать все документы и комментарии с начала.
52.Протокол компьютерной сети -это
1. Программа для связи отдельных узлов сети
2. Схема соединения узлов сети
3. Набор программных средств
4. Набор правил, обуславливающих порядок обмена информацией в сети
53 Стандарты, определяющие формы представления и способы пересылки сообщений, процеду
ры их интерпретации, правила совместной работы различного оборудования в сетях - это
1. Сетевые программы
2. Сетевые стандарты
3. Сетевые терминалы
4. Сетевые протоколы
54 Сетевым протоколом является...
1. программа
2. инструкция
3. набор программ
4. набор правил
55 Укажите три типа протоколов, которые используются в сети Интернет для передачи данных,...
HTTP (Hipertext Transfer Protocol)
FTP (File Transfer Protocol)
TCP/IP (Transmission Control Protocol/ Internet Protocol)
DNS (Domain Name System)
E-mail (Electronic mail)
56 Сервер сети – это компьютер… a) предоставляющий доступ к ресурсам b) с наибольшим объемом памяти c) с наибольшей частотой процессора d) предоставляющий доступ к клавиатуре и монитору
57 Волоконно-оптические линии связи используются в следующих сетях... a) FDDI b) CDDI c) Ethernet 10base2 d) Ethernet 100base-T
58 Линией связи с минимальной задержкой является... a) волоконно-оптическая линия связи b) модемная c) спутниковый канал d) ADSL
59 Клиентом называется... a) задача, рабочая компьютерная станция или пользователь компьютерной сети b) сеть нижнего уровня иерархии c) корпоративная сеть или интранет d) локальная сеть
60 Усредненная геометрическая схема соединений узлов сети, называется ______________ сети a) топологией b) маркером c) архитектурой d) структурой
61 Служебное сообщение определенного формата, в которое абоненты сети могут помещать свои информационные пакеты, называется... a) маркером b) загрузчиком c) транспортером d) физической передающей средой
62 Сетевым протоколом является... a) набор правил b) набор программ c) программа d) инструкция
63 Сеть Internet базируется на протоколах... a) TCP/IP b) IPX/SPX c) X.25 d) X.75
64 Протокол FTP предназначен для... a) передачи файлов b) просмотра веб-страниц c) общения в чатах d) загрузки сообщений из новостных групп
65 Для безопасного использования ресурсов в сети Интернет предназначен протокол... a) HTTPS b) FTP c) IRC d) NNTP