Программная платформа
Навигация по гипертекстовому подразделяется по способу изучения материала
Телеконференции подразделяются по режиму доступа
На каком этапе развития технологии открытых систем была создана супермини-ЭВМ VAX?
Какой метод запроса клиента используется, когда клиент хочет найти информацию о документе, не получая ее?
Как классифицируются технологические процессы обработки информации по отношению к ЭВМ
К особенностям использования компьютерных сетей относятся (укажите все верные ответы)
Диалоговые информационные технологии
Какой вид данных представляется в определенной системе координат, в словесном или числовом описании?
Какой этап развития технологии открытых систем связан внедрением операционной системы UNIX?
Как называется режим взаимодействия конечного пользователя и персонального компьютера, на каждом шаге которого система воспринимает только ограниченное по формату входное сообщение пользователя?
Могут ли на одной и той же аппаратной платформе функционировать различные операционные системы, имеющие разную архитектуру и возможности?
Функционирование системы защиты информации от несанкционированного доступа предусматривает (укажите все верные ответы)
Укажите верный вариант
На каком этапе развития операционных систем на передний план вышли средства обеспечения безопасности?
Расширяемость
Укажите верный вариант
Непризнание получателем или отправителем информации фактов ее получения или отправки — это
АРМ руководителя
Что из перечисленного не входит в специальное программное обеспечение АРМ?
При использовании какого вида аутентификации в информационных технологиях один из взаимодействующих объектов проверяет подлинность другого?
Расположите этапы эволюционного развития информационных технологий в верной последовательности
Прокси-сервер
К основным функциям какого уровня эталонной модели взаимодействия открытых систем относятся управление скоростью передачи блоков данных и обнаружение и исправление ошибок передачи данных?
Программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации, — это
Какие средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?
Число участников конференции зависит
Пользовательский интерфейс
Укажите верный вариант
Ретрансляционная система, обеспечивающая взаимодействие информационных сетей — это
На каком этапе развития операционных систем появились первые системы реального времени?
Какими критериями определяется выбор той или иной платформы и конфигурации?
Пользовательский интерфейс
Функциональные информационные технологии
Укажите верный вариант
Принципиальное отличие новой информационной технологии от предшествующих состоит
Расположите этапы развития информационных технологий в соответствии с видами задач и процессов обработки информации
Как называются специальные платы, несущие на себе дополнительные процессор, оперативную память и видеопамять другой аппаратной платформы?
Какой тип организации технологического процесса обработки информации предусматривает последовательное преобразование данных, согласно технологии, представленной в виде непрерывной последовательности сменяющих друг друга операций, выполняемых в автоматическом режиме?
Режим обработки данных, при котором обработка информации производится в заранее определенные сроки, — это
На каком этапе технологического процесса обработки информации осуществляется поиск информации?
Укажите верный вариант
От каких свойств средств разработки прикладных решений зависит популярность платформы?
Операционная система сетевая
При каком построении операционная система работает более медленно?
Какой из перечисленных принципов не относится к принципам построения организационных форм обработки данных?
Какие машины используются для механизированного сгибания документов перед упаковкой их в конверты или после размножения для сгибания и складывания копий в тетради?
Процесс получения копии с оригинала или подлинника — это
Программы, предназначенные для автоматизации процедур планирования использования различных ресурсов как отдельного человека, так и всей фирмы или ее структурных подразделений, — это
Совокупность правил взаимодействия пользователя с программой или вычислительной системой и средств, реализующих это взаимодействие, — это
Предопределенный процесс
Стандартизация технологического процесса обработки информации
Идентификатор
Как подразделяются операции технологического процесса обработки информации в соответствии с этапами выполнения?
Руководители верхнего звена управления
Как подразделяются автоматизированные рабочие места по технической базе
Укажите верный вариант
Свойство системы, позволяющее ей эффективно работать в широком диапазоне параметров, определяющих технические и ресурсные характеристики системы, — это
Какой этап развития технологии открытых систем связан с созданием первого RISC-процессора?
Как называется способ, при котором данные передаются в их естественном виде на единой частоте?
I этап развития уровней логического представления данных
Какой этап развития технологии открытых систем связан с созданием первого RISC-процессора?
I этап развития технологии открытых систем
Как классифицируются компьютерные сети по территориальной рассредоточенности
Схема (архитектура) сети, отображающая физическое расположение узлов и соединений между ними — это
Комплекс средств создания и обработки различных видов данных, включая пространственно-временные, и представления их в виде системы электронных карт, — это
Технология, обеспечивающая двум или более удаленным пользователям возможность общаться между собой, видеть и слышать других участников встречи и совместно работать на ПК, — это
Аналоговый способ передачи данных
Распределите уровни эталонной модели взаимодействия открытых систем в соответствии с тем, являются они сетезависимыми или сетенезависимыми
Когда достаточно зрелые и практически апробированные протоколы фирм IBM, DEC, Xerox нашли наибольшее применение в проектах различных сетей?
Взаимодействие двух приложений посредством сети является довольно сложной задачей, которая включает в себя (укажите все верные ответы)
Средства управления локальными ресурсами компьютера обеспечивают
Обмен информацией между абонентами сети
Какая функция электронной почты выражается в удалении из памяти персонального компьютера нежелательных сообщений, на которые укажет пользователь?
Какой вид средств оповещения работает во время сеансов связи с Internet и занимается периодической проверкой учетных записей?
Средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом — это
Когда начинается история видеоконференций?
Сетевые операционные системы
Как называется вычисление суммарных, средних, минимальных, максимальных и других статистических показателей?
Сервер
Укажите верный вариант
Безответственность
Какой принцип положен в основу предоставления минимума строго определенных полномочий, достаточных для успешного выполнения служебных обязанностей, с точки зрения автоматизированной обработки доступной конфиденциальной информации?
Какой механизм безопасности информации обеспечивает подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной?
Какие вирусы со временем видоизменяются?
Какие вирусы поражают загрузочные секторы дисков и файлы прикладных программ?
Мультимедийные приложения
Как называются данные, составляющие содержимое документа?
Последовательная навигация
I этап работы модератора при проведении конференций
Какой принцип создания базовой системы защиты информации в информационных технологиях означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты?
Укажите верный вариант
Какой вид вирусов не заражает оперативную память персонального компьютера и является активным ограниченное время?
I этап жизненного цикла компьютерного вируса
По каким причинам в программе могут остаться люки? (укажите все верные ответы)
Люк
Укажите верный вариант
Конфиденциальность информации
Какие неформальные средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?
Препятствие
Симметричное шифрование
Документированное соглашение, содержащее технические условия или другие точные критерии соответствия продуктов, процессов и услуг своему назначению, — это
Какой формат записи изображения является одним из старейших?
Какие данные описывают объект путем указания его географических координат, почтового адреса?
Укажите соответствующие операции для подготовительного этапа
В символах операций
В процессе выполнения технологических операций какого класса задействованы и технические средства, и человек?
Механизмы обеспечения целостности информации применяются
Укажите верный вариант
Укажите верный вариант
Какой способ положен в основу копирования документов в ксероксе?
Совокупность программ для управления вычислительным процессом персонального компьютера или вычислительной сети — это
Какие средства защиты, предоставляемые операционной системой, используются для защиты данных в корпоративных сетях? (укажите все верные ответы)
ftp
Технологические операции какого класса по степени автоматизации выполняются только посредством технических средств, без участия специалиста?
Канальный уровень
К основным элементам общего программного обеспечения относятся (укажите все верные ответы)
На каком уровне информационного хранилища трехуровневой архитектуры локальные базы данных, справочные системы, внешние источники данных?
Расположите этапы развития информационных технологий в соответствии с проблемами, стоящими на пути информатизации общества
Как называется база данных, которая полностью располагается на одном ПК?
Формальные средства защиты
Протокол
Какой вид навигации по гипертекстовому документу выражается в просмотре информации в естественном порядке?
Укажите верный вариант
В каком году Международная организация стандартизации разработала эталонную модель сети под названием «Взаимодействие открытых систем»?
Какими факторами определяется построение технологического процесса обработки информации на предприятиях или в организациях? (укажите все верные ответы)
К какому виду изображений относится коммерческая (деловая) и иллюстративная графика?
На каком этапе взаимодействия открытых систем на базе эталонной модели прикладная программа, которая является источником информации, передает данные верхнему уровню системы, в среде которой она реализована?
Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства, — это
Какой метод доступа в локальные вычислительные сети является самым распространенным?
Для терминов укажите соответствующие определения
Какой вид эмуляторов позволяет запускать программы, написанные для других операционных систем?
Определите, как классифицируются информационные технологии с точки зрения пользовательского интерфейса
Для терминов укажите соответствующие определения
Выберите правильный вариант
Совокупность операций, объединенных по признаку выполняемых функций на определенном отрезке технологического процесса обработки информации, — это
Укажите верный вариант
Укажите верный вариант
Когда была создана первая операционная система?
Второе поколение ЭВМ
Укажите верный вариант
Какие функции выполняют ламинаторы?
Набор операций, который может выполнить ПК в соответствии с программой, — это
К какому этапу развития уровней логического представления данных относится уровень «От блоков — к файлам»?
Регламентный режим
На подготовительном этапе технологического процесса осуществляются следующие операции
Укажите верный вариант
Стандарт де-факто
Какой этап развития технологии открытых систем характеризуется массовым распространением персональных компьютеров с операционной системой MS-DOS корпорации Microsoft?
Какой этап развития технологии открытых систем связан с созданием первых систем, которые обеспечивали организацию использования распределенных ресурсов в системе?
Широковещательные сети
Какой элемент структуры корпоративной сети организует работу приложений в ПК и предоставляет ресурсы ПК в общее пользование?
К основным функциям какого уровня эталонной модели взаимодействия открытых систем относятся определение характеристик электрических сигналов и передача последовательностей бит?
На каком этапе взаимодействия открытых систем на базе эталонной модели нижний уровень системы заголовка к сообщению не добавляет, а его функции состоят в передаче информации, представленной в виде последовательности электрических сигналов, по каналу связи?
Шинная топология локальных вычислительных сетей
Транспортный протокол TCP
Совокупность настроек почтовой программы на конкретного пользователя — это
универсальный почтовый ящик
Недостатки модели файлового сервера
Какие существуют основные угрозы безопасности в информационных технологиях?
Бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала известна в процессе работы, — это
Метод защиты информации путем ее криптографического закрытия — это
Укажите верный вариант
Конференции off-line
Безвредные вирусы
Укажите верный вариант
Результатом какого поиска является обнаружение люков?
Какой вид защиты информации в информационных технологиях призван обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб?
Какие механизмы безопасности в информационных технологиях обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной?
Утилита
Как называется метод защиты информации, когда специалисты и персонал информационной технологии обязаны соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности?
Процедура информационная
Укажите верный вариант
Совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач, — это
Аппаратные средства мультимедиа
Гиперссылка
Географические данные
Какая защита информации оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы?
Какая функция почтовых программ производится путем сортировки и группировки документов по тематическим папкам?
Что понимается под средой исполнения и набором технологических решений, используемых в качестве основы для построения определенного круга приложений?
Когда появились первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем?
Как называются небольшие информационные хранилища с упрощенной архитектурой?
Некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в вычислительной системе — это
Комплекс документов, регламентирующих деятельность специалистов при использовании ПК или терминала на их рабочем месте, — это
Сервер приложений
Какой вид тип интерфейса использует объектно ориентированная операционная система
Какой вид эмуляторов позволяет запускать программы, написанные для других операционных систем?
Является ли обязательным раздел заголовка запроса?
Какие системы обеспечивают совместную работу людей в организации, даже если они разделены территориально, и сохранность результатов этой работы?
Укажите верный вариант
Свойство вычислительной системы, которое обеспечивает возможность продолжения действий, заданных программой, после возникновения неисправностей — это
Какой тип организации технологического процесса обработки информации основан на локальном применении средств вычислительной техники, установленных на автоматизированных рабочих местах специалистов для решения конкретных функциональных задач?
Специальные устройства, которые позволяют впечатывать постоянную информацию с помощью специальных пластинок или печатных форм (матриц), — это
Чем должна обеспечиваться масштабируемость?
Основные характеристики операционных систем на первом этапе развития
Какие из перечисленных элементов не относятся к элементам пользовательского интерфейса?
Схема данных
Универсальные ЭВМ
Какой вид стандартов информационных технологий создается официально аккредитованными организациями по разработке стандартов?
Какие ресурсы компьютерной сети представляют собой базы данных общего и индивидуального применения, ориентированные на решаемые в сети задачи?
Предметно-ориентированная, интегрированная, содержащая данные, накопленные за большой интервал времени, автоматизированная система, предназначенная для поддержки принятия управленческих решений, — это
Код (набор символов), идентифицирующий некоторый элемент документа и обозначающий способ отображения этого элемента, — это
Географическая информационная система является
I этап преобразования оперативных данных в аналитические
Автономные средства оповещения
Информация, преимущественное право на использование которой принадлежит одному лицу или группе лиц, — это
Специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети, — это
Книжная закладка
Укажите верный вариант
Укажите верный вариант
Первый класс операций технологического процесса
Какой вид документов, используемых для оформления технологического процесса, состоит из символов данных, символов процесса (который следует выполнить над данными), линий и специальных символов?
Укажите верный вариант
Мост
Компьютер, на котором содержатся файлы, предназначенные для открытого доступа, — это
Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение
Что понимается под переносимостью приложений?
Укажите верный вариант
Какая модель реализации технологии «клиент-сервер» представляет наиболее простой случай распределенной обработки данных?
К какому виду технических средств защиты информации относится охранная сигнализация?
Укажите верный вариант
Укажите верный вариант
Информационно-справочные (пассивные) технологии
Как подразделяются телеконференции по режиму доступа?
Какая платформа представляет собой средства выполнения и комплекс технологических решений, используемые в качестве основы для построения определенного круга прикладных программ?
Оконечное устройство — устройство оперативного ввода-вывода информации в процессе взаимодействия пользователя с ЭВМ — это
Комплекс действий по преобразованию информации, имеющих законченный характер, — это
Какими критериями определяется выбор той или иной платформы и конфигурации?
Какая аппаратно-независимая платформа является самой распространенной?
Укажите верный вариант
Укажите верный вариант
Жесткий диалог
Глобальные сети
К какой группе компонентов мультимедиатехнологий относятся видеокарты?
Локальная база данных
Электронная почта
Укажите верный вариант
Какой принцип создания базовой системы защиты информации в информационных технологиях выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации?
Как называется режим функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно?
Локальные гиперссылки
I этап технологии проведения видеоконференций
Операции регистрации информации могут выполняться
Какие меры защиты от компьютерных вирусов заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений?
Расположите этапы развития информационных технологий в соответствии с видами инструментария технологии
В какой фазе функционирования транспортного уровня эталонной модели взаимодействия открытых систем выполняется выбор оптимального размера транспортного блока?
Характеристики I этапа развития технологии
Какие услуги Internet являются наиболее распространенными? (укажите все верные ответы)
Какой программный модуль обеспечивает обмен сообщениями между сотрудниками независимо от их размещения в одном или нескольких зданиях?
Преимуществами телеконференций являются (укажите все верные ответы)
I этап развития средств взаимодействия с пользователем
Какой уровень является базовым уровнем в иерархии протоколов эталонной модели взаимодействия открытых систем?
Какая функция почтовых программ является основной?
Как называются злонамеренные действия взломщика, попытки реализации им любого вида угрозы?
Целью какого вида технологий является выпуск продукции, удовлетворяющей потребности человека или системы?
Какая характеристика аппаратной платформы является важнейшей?
На каком этапе развития операционных систем в технической базе вычислительных машин произошел переход от отдельных полупроводниковых элементов типа транзисторов к интегральным микросхемам?
Какая из перечисленных процедур не относится к процедурам автоматизации рутинных работ с документами?
Что из перечисленного относится к недостаткам эталонной модели взаимодействия открытых систем?
Укажите верный вариант
Векторная графика
При каком методе контроль достоверности передачи информации ведется на уровне символа с использованием помехозащитных кодов?
Хост-компьютер
Пассивные умышленные угрозы безопасности информации
Компьютерные вирусы по виду среды обитания классифицируются
Географическая информационная система помогает (укажите все верные ответы)
Укажите верный вариант
Какими факторами вызвано хранение информации?
Какой сервисный инструмент гипертекстовых технологий предоставляет пользователю возможность отмечать интересующий его информационный фрагмент?
Может ли существовать платформа без средств разработки приложений под нее?
Какой тип технологических процессов в соответствии с режимом обработки информации и их функциями предусматривает интерактивную связь пользователя с ЭВМ посредством устройств ввода информации, с которых возможен ввод команд, воздействующих на порядок работы программ обработки информации?
Локальные операционные системы
Контроллер
Как классифицируются компьютерные сети в соответствии типом ПК, входящих в сеть?
Какой этап обработки информации в отчетном периоде может повторяться многократно?
Укажите верный вариант
Правильные ответы выделены зелёным цветом.
Все ответы: Охватывает широкий круг вопросов, связанных с организацией и внедрением информационных технологий на экономическом объекте.
Для терминов укажите соответствующие определения
(1) база данных — это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах; информационные ресурсы — это организованная структура данных, хранящая систематизированную определенным образом информацию
(2) база данных — это организованная структура данных, хранящая систематизированную определенным образом информацию; информационные ресурсы — это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах
Выберите правильный вариант
(1) Эмулятор — это специальная программа, выполняющая каждую команду исходной программы посредством одной или нескольких команд персонального компьютера, на котором происходит эмуляция.
(2) Эмулятор — это специальная программа, выполняющая каждую команду персонального компьютера посредством одной или нескольких команд исходной программы, на котором происходит эмуляция.
Укажите верный вариант
(1) В основу выбора типа технологического экономического объекта обработки информации должна быть положена эффективность функционирования процесса для достижения стратегических целей бизнеса.
(2) В основу выбора типа технологического процесса обработки информации должна быть положена эффективность функционирования экономического объекта для достижения стратегических целей бизнеса.
К основным элементам общего программного обеспечения относятся (укажите все верные ответы)
(1) программные средства организации диалога и программные средства ведения баз данных
(2) все перечисленное
(3) программы, расширяющие возможности операционных систем
(4) операционные системы и операционные оболочки
Какой этап развития технологии открытых систем связан с созданием первых систем, которые обеспечивали организацию использования распределенных ресурсов в системе?
(1) 4-ый этап
(2) 5-ый этап
(3) 7-ой этап
(4) 6-ой этап
Какой метод доступа в локальные вычислительные сети является самым распространенным?
(1) метод доступа Token ring
(2) метод доступа Ethernet
(3) метод доступа Arcnet
Укажите верный вариант
(1) Почтовый ящик (mailbox) — это компьютер, предназначенный для хранения электронных сообщений.
(2) Почтовый ящик (mailbox) — это область памяти компьютера, предназначенная для хранения электронных сообщений, документов или данных, передаваемых по электронной почте.
Функционирование системы защиты информации от несанкционированного доступа предусматривает (укажите все верные ответы)
(1) приемку и карантин включаемых в информационные технологии новых программных средств; контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта; сигнализацию в случаях возникновения опасных событий
(2) оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации; контроль соответствия общесистемной программной среды эталону
(3) учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей; ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа)
(4) все перечисленное верно
Какой вид эмуляторов позволяет запускать программы, написанные для других операционных систем?
(1) эмуляторы операционных систем
(2) эмуляторы аппаратного обеспечения
(3) эмуляторы-исполнители
Какой тип организации технологического процесса обработки информации основан на локальном применении средств вычислительной техники, установленных на автоматизированных рабочих местах специалистов для решения конкретных функциональных задач?
(1) централизованный
(2) децентрализованный
(3) комбинированный
Какой из перечисленных принципов не относится к принципам построения организационных форм обработки данных?
(1) принцип толерантности
(2) принцип эффективности
(3) принцип системности
АРМ руководителя
(1) предназначено для выполнения функций оперативного управления и функций принятия решений
(2) предоставляет пользователю возможность проводить аналитическую работу, максимально используя всю необходимую информацию
(3) позволяет автоматизировать выполняемую пользователем ежедневную рутинную работу
Характеристики I этапа развития технологии
(1) появились программная совместимость между моделями одного семейства и возможность объединения нескольких машин в одну вычислительную систему
(2) стандартизованные языки программирования обеспечили переносимость программ между различными аппаратными платформами
(3) разработанные на этом этапе ЭВМ стали стандартной платформой для разработки систем проектирования, систем сбора и обработки данных и т. д.
(4) международная организация стандартизации разработала общие принципы взаимосвязи открытых систем
Какие услуги Internet являются наиболее распространенными? (укажите все верные ответы)
(1) служба WWW
(2) электронная почта
(3) телеконференции
(4) все вышеперечисленные
Как называются злонамеренные действия взломщика, попытки реализации им любого вида угрозы?
(1) несанкционированный доступ
(2) атака
Как называется режим функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно?
(1) режим разделения времени
(2) регламентный режим
(3) режим реального времени
Совокупность программ для управления вычислительным процессом персонального компьютера или вычислительной сети — это
(1) аппаратное решение
(2) операционная система
(3) платформа
Комплекс действий по преобразованию информации, имеющих законченный характер, — это
(1) процедура обработки данных
(2) информационная процедура
(3) операция технологического процесса
Совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач, — это
(1) методическое обеспечение
(2) программное обеспечение
(3) информационное обеспечение
Что понимается под переносимостью приложений?
(1) перенос в новые приложения некоторой части работающих программ
(2) перенос всего соответствующего данному приложению программного обеспечения на другие платформы
К особенностям использования компьютерных сетей относятся (укажите все верные ответы)
(1) обеспечение надежного доступа пользователей к вычислительным и информационным ресурсам и организация коллективной эксплуатации этих ресурсов
(2) разделение функций обработки и управления на отдельные составляющие с целью их эффективного распределения между несколькими компьютерами
(3) приближение аппаратных средств непосредственно к местам возникновения и использования информации
(4) все вышеперечисленные
Компьютер, на котором содержатся файлы, предназначенные для открытого доступа, — это
(1) хост-компьютер
(2) FTP-сервер
Информация, преимущественное право на использование которой принадлежит одному лицу или группе лиц, — это
(1) информация для служебного доступа
(2) конфиденциальная информация
(3) секретная информация
Какой вид вирусов не заражает оперативную память персонального компьютера и является активным ограниченное время?
(1) резидентные вирусы
(2) нерезидентные вирусы
На каком этапе развития операционных систем появились первые системы реального времени?
(1) на 1-ом этапе
(2) на 2-ом этапе
(3) на 3-ем этапе
(4) на 4-ом этапе
На каком этапе технологического процесса обработки информации осуществляется поиск информации?
(1) на заключительном этапе
(2) на основном этапе
(3) на подготовительном этапе
Какой способ положен в основу копирования документов в ксероксе?
(1) микрофильмирования
(2) трафаретной печати
(3) электрофотографического копирования
Расширяемость
(1) это способность системы эволюционировать с учетом изменений стандартов, технологий и пользовательских требований
(2) свойство системы, позволяющее ей эффективно работать в широком диапазоне параметров, определяющих технические и ресурсные характеристики системы
Как классифицируются компьютерные сети по территориальной рассредоточенности
(1) глобальные, региональные и локальные сети
(2) гомогенные и гетерогенные сети
(3) сети с коммутацией каналов, сообщений и пакетов
(4) широковещательные и последовательные сети
Какой вид средств оповещения работает во время сеансов связи с Internet и занимается периодической проверкой учетных записей?
(1) автономные средства оповещения
(2) сетевые средства оповещения
(3) мост
Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства, — это
(1) троянский конь
(2) угроза безопасности информации
(3) вредоносная программа
I этап жизненного цикла компьютерного вируса
(1) внедрение
(2) инкубационный период
(3) репродуцирование
(4) деструкция
Какими критериями определяется выбор той или иной платформы и конфигурации?
(1) все перечисленное верно
(2) масштабируемостью, совместимостью и мобильностью программного обеспечения
(3) отношением стоимость-производительность, надежностью и отказоустойчивостью
Укажите верный вариант
(1) Повышение надежности основано на принципе применения неисправностей путем снижения интенсивности отказов и сбоев за счет предотвращения электронных схем и компонентов с высокой и сверхвысокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечения тепловых режимов их работы, а также за счет совершенствования методов сборки аппаратной части персонального компьютера.
(2) Повышение надежности основано на принципе предотвращения неисправностей путем снижения интенсивности отказов и сбоев за счет применения электронных схем и компонентов с высокой и сверхвысокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечения тепловых режимов их работы, а также за счет совершенствования методов сборки аппаратной части персонального компьютера.
Программы, предназначенные для автоматизации процедур планирования использования различных ресурсов как отдельного человека, так и всей фирмы или ее структурных подразделений, — это
(1) СУБД
(2) организаторы работ
(3) программы мультимедиа
Какой вид стандартов информационных технологий создается официально аккредитованными организациями по разработке стандартов?
(1) стандарт де-юре
(2) стандарт де-факто
Как классифицируются компьютерные сети в соответствии типом ПК, входящих в сеть?
(1) на глобальные, региональные и локальные
(2) на широковещательные и последовательные
(3) на гомогенные и гетерогенные
(4) на вычислительные, информационные и смешанные
Какой сервисный инструмент гипертекстовых технологий предоставляет пользователю возможность отмечать интересующий его информационный фрагмент?
(1) записная книжка
(2) книжная закладка
(3) средство сохранения состояния системы
Метод защиты информации путем ее криптографического закрытия — это
(1) маскировка
(2) регламентация
(3) препятствие
Результатом какого поиска является обнаружение люков?
(1) случайного поиска
(2) случайного и трудоемкого поиска
(3) трудоемкого поиска
Информационно-справочные (пассивные) технологии
(1) это технологии, которые характеризуются тем, что сами выдают абоненту предназначенную для него информацию периодически или через определенные промежутки времени
(2) это технологии, которые поставляют информацию пользователю после его связи с системой по соответствующему запросу
От каких свойств средств разработки прикладных решений зависит популярность платформы?
(1) удобство и надежность
(2) гибкость и богатство
(3) все перечисленное верно
К какому этапу развития уровней логического представления данных относится уровень «От блоков — к файлам»?
(1) ко 2-му этапу
(2) к 1-му этапу
(3) к 3-му этапу
Какой этап развития технологии открытых систем связан с созданием первого RISC-процессора?
(1) 7-ой этап
(2) 6-ой этап
(3) 5-ый этап
(4) 2-ой этап
Ретрансляционная система, обеспечивающая взаимодействие информационных сетей — это
(1) маршрутизатор
(2) канал связи
(3) шлюз
(4) мост
I этап технологии проведения видеоконференций
(1) определение даты, продолжительности сеанса, списка участников
(2) проверка участников на право участия в видеоконференции и подсоединение их к сети
(3) сеанс связи
(4) окончание сеанса связи и освобождение ресурсов сети
Специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети, — это
(1) логическая бомба
(2) люк
(3) компьютерный вирус
Люк
(1) это скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения информационных технологий
(2) это программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации
(3) это специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети
Функциональные информационные технологии
(1) это технологии обработки информации, которые могут использоваться как инструменты в различных предметных областях для решения специализированных задач
(2) это технологии, реализующие типовые процедуры обработки информации в определенной предметной области
Укажите верный вариант
(1) Терминал — это оконечное устройство — устройство оперативного только вывода информации в процессе взаимодействия пользователя с ЭВМ.
(2) Терминал — это оконечное устройство — устройство оперативного ввода-вывода информации в процессе взаимодействия пользователя с ЭВМ.
Укажите верный вариант
(1) В отчетном периоде заключительный этап повторяется многократно, а основной и подготовительный — один раз после полного накопления информации.
(2) В отчетном периоде подготовительный этап повторяется многократно, а основной и заключительный — один раз после полного накопления информации.
На каком этапе развития технологии открытых систем была создана супермини-ЭВМ VAX?
(1) на 1-ом этапе
(2) на 4-ом этапе
(3) на 5-ом этапе
(4) на 3-ем этапе
Предметно-ориентированная, интегрированная, содержащая данные, накопленные за большой интервал времени, автоматизированная система, предназначенная для поддержки принятия управленческих решений, — это
(1) витрина данных
(2) сетевая операционная система
(3) информационное хранилище
Какие средства защиты, предоставляемые операционной системой, используются для защиты данных в корпоративных сетях? (укажите все верные ответы)
(1) сложные процедуры аутентификации пользователей
(2) избирательные или мандатные права доступа
(3) программная шифрация
(4) все вышеперечисленное
Какие вирусы поражают загрузочные секторы дисков и файлы прикладных программ?
(1) файлово-загрузочные
(2) мутирующие
(3) стэлс-вирусы
Укажите верный вариант
(1) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является одним из видов защиты прав, ориентированных на проблему охраны компьютеров.
(2) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных.
К какому виду изображений относится коммерческая (деловая) и иллюстративная графика?
(1) анимационные изображения
(2) демонстрационные изображения
Какой вид тип интерфейса использует объектно ориентированная операционная система
(1) текстовый интерфейс
(2) графический интерфейс
Операции регистрации информации могут выполняться
(1) только автоматически
(2) только ручным способом
(3) как ручным способом, так и автоматически
Какой уровень является базовым уровнем в иерархии протоколов эталонной модели взаимодействия открытых систем?
(1) физический уровень
(2) транспортный уровень
(3) канальный уровень
Какой элемент структуры корпоративной сети организует работу приложений в ПК и предоставляет ресурсы ПК в общее пользование?
(1) системные сервисы
(2) транспортные подсистемы
(3) системы управления базами данных
(4) сетевые операционные системы
Географическая информационная система является
(1) средством, помогающим ускорить и повысить эффективность процедуры принятия решений, обеспечивающим ответы на запросы и функции анализа пространственных данных, представления результатов анализа в наглядном и удобном для восприятия виде
(2) средством, помогающим ускорить и повысить эффективность процедуры принятия решений, обеспечивающим ответы на запросы и функции анализа пространственных данных, представления результатов анализа в наглядном и удобном для восприятия виде
Мультимедийные приложения
(1) это редакторы видеоизображений; профессиональные графические редакторы; средства для записи, создания и редактирования звуковой информации, позволяющие подготавливать звуковые файлы для включения в программы, изменять амплитуду сигнала, накладывать или убирать фон, вырезать или вставлять блоки данных на каком-то временном отрезке; программы для манипуляции с сегментами изображений, изменения цвета, палитры; программы для реализации гипертекстов и др.
(2) это энциклопедии, интерактивные курсы обучения по всевозможным предметам, игры и развлечения, работа с Internet, тренажеры, средства торговой рекламы, электронные презентации, информационные киоски, установленные в общественных местах и предоставляющие различную информацию и др.
Какой вид защиты информации в информационных технологиях призван обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб?
(1) защита юридической значимости электронных документов
(2) защита информации от утечки по каналам побочных электромагнитных излучений и наводок
(3) защита от несанкционированного копирования и распространения программ и ценной компьютерной информации
(4) защита конфиденциальной информации от несанкционированного доступа и модификации
Принципиальное отличие новой информационной технологии от предшествующих состоит
(1) только в автоматизации процессов изменения формы или местоположения информации
(2) не только в автоматизации процессов изменения формы или местоположения информации, но и в изменении ее содержания
(3) только в изменении содержания информации
Сервер приложений
(1) обрабатывает запросы от всех станций вычислительной сети, предоставляет этим станциям доступ к общим системным ресурсам и распределяет эти ресурсы
(2) служит для резервного копирования информации в крупных многосерверных сетях
(3) предназначен для эффективного использования сетевых принтеров
Как называется режим взаимодействия конечного пользователя и персонального компьютера, на каждом шаге которого система воспринимает только ограниченное по формату входное сообщение пользователя?
(1) команда
(2) естественный язык
(3) шаблон
Аналоговый способ передачи данных
(1) это способ, который обеспечивает широкополосную передачу информации за счет использования в одном канале сигналов различных несущих частот
(2) это способ, при котором данные передаются в их естественном виде на единой частоте
На каком уровне информационного хранилища трехуровневой архитектуры локальные базы данных, справочные системы, внешние источники данных?
(1) на 3-ем уровне
(2) на 2-ом уровне
(3) на 1-ом уровне
Является ли обязательным раздел заголовка запроса?
(1) является
(2) не является
Как называется метод защиты информации, когда специалисты и персонал информационной технологии обязаны соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности?
(1) побуждение
(2) принуждение
Расположите этапы развития информационных технологий в соответствии с видами задач и процессов обработки информации
(1) I этап — обработка данных в вычислительных центрах в режиме коллективного пользования; II этап — создание информационных технологий, направленных на решение стратегических задач
(2) I этап — создание информационных технологий, направленных на решение стратегических задач; II этап —обработка данных в вычислительных центрах в режиме коллективного пользования
Как подразделяются операции технологического процесса обработки информации в соответствии с этапами выполнения?
(1) на рабочие и контрольные операции
(2) на ручные, автоматизированные и автоматические операции
(3) на подготовительные, основные и заключительные операции
I этап развития уровней логического представления данных
(1) от битов к байтам
(2) от байтов к блокам (сегментам)
(3) от блоков к файлам
(4) от файлов к объектам
Канальный уровень
(1) управление доступом к передающей среде и управление передачей данных
(2) обеспечение надежного, последовательного обмена данными между пользователями с использованием сетевого уровня
(3) управление диалогом и предоставление средства синхронизации
(4) обеспечение независимости прикладных объектов от использования конкретного синтаксиса (кодирования) передаваемой информации
Недостатки модели файлового сервера
(1) низкий сетевой трафик, небольшое количество операций манипуляции с данными, отсутствие адекватных средств безопасности доступа к данным и т. д.
(2) существенная загрузка сети при взаимодействии клиента и сервера посредством SQL-запросов и невозможность администрирования приложений
(3) ограниченность средств написания хранимых процедур, представляющих собой разнообразные процедурные расширения SQL
(4) неисправность сервера может сделать сеть неработоспособной, что влечет как минимум потерю сетевых ресурсов; требует квалифицированного персонала для администрирования; имеет более высокую стоимость сетей и сетевого оборудования
Книжная закладка
(1) предоставляет пользователю возможность отмечать интересующий его информационный фрагмент
(2) обеспечивает пользователю реализацию функции сохранения произвольных комментариев к просмотренным фрагментам и возможность их последующего изменения
(3) обеспечивает возможность продолжения работы с гипертекстовым документом после вынужденного или запланированного перерыва, начиная с того места, на котором работа с изданием была прервана
Формальные средства защиты
(1) это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека
(2) это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность
Укажите верный вариант
(1) Информатика — это наука, изучающая законы и методы сбора, накопления, хранения, передачи и обработки информации с использованием средств вычислительной техники.
(2) Информатика — это средств, изучающая законы и методы сбора, накопления, хранения, передачи и обработки информации с использованием наука вычислительной техники.
(3) Информатика — это наука, изучающая законы и методы информации, накопления, хранения, передачи и обработки сбора с использованием средств вычислительной техники.
(4) Информатика — это наука, изучающая законы и методы средств, накопления, хранения, передачи и обработки информации с использованием сбора вычислительной техники.
На каком этапе взаимодействия открытых систем на базе эталонной модели нижний уровень системы заголовка к сообщению не добавляет, а его функции состоят в передаче информации, представленной в виде последовательности электрических сигналов, по каналу связи?
(1) на 2-ом этапе
(2) на 4-ом этапе
(3) на 1-ом этапе
(4) на 3-ем этапе
Преимуществами телеконференций являются (укажите все верные ответы)
(1) доступность с точки зрения технических средств пользователя
(2) низкая цена распространения информации в сравнении с бумажными технологиями и международной телефонной связью
(3) высокая оперативность, т. к. любое сообщение за время в пределах одного часа будет разослано по всей планете
(4) все вышеперечисленные
Какие механизмы безопасности в информационных технологиях обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной?
(1) механизмы обеспечения целостности информации
(2) механизмы арбитража
(3) механизмы подстановки трафика или подстановки текста
(4) механизмы управления маршрутизацией
Взаимодействие двух приложений посредством сети является довольно сложной задачей, которая включает в себя (укажите все верные ответы)
(1) обработка потерь и помех при обмене
(2) установление и поддержание связи
(3) поиск приложения, с которым будет производиться обмен информацией
(4) все вышеперечисленное
Симметричное шифрование
(1) характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ
(2) основывается на использовании одного и того же секретного ключа для шифрования и дешифрования
Целью какого вида технологий является выпуск продукции, удовлетворяющей потребности человека или системы?
(1) информационной технологии
(2) технологии материального производства
Какой вид эмуляторов позволяет запускать программы, написанные для других операционных систем?
(1) эмуляторы аппаратного обеспечения
(2) эмуляторы-исполнители
(3) эмуляторы операционных систем
Какой тип технологических процессов в соответствии с режимом обработки информации и их функциями предусматривает интерактивную связь пользователя с ЭВМ посредством устройств ввода информации, с которых возможен ввод команд, воздействующих на порядок работы программ обработки информации?
(1) диалоговый
(2) пакетный
Укажите верный вариант
(1) Технологическое обеспечение АРМ представляет собой некоторую четко установленную совокупность проектных решений, определяющих последовательность операций, процедур, этапов в соответствующей сфере деятельности пользователя.
(2) Технологическое обеспечение АРМ представляет собой некоторую четко установленную последовательность проектных решений, определяющих совокупность операций, процедур, этапов в соответствующей сфере деятельности пользователя.
Какой этап развития технологии открытых систем связан с созданием первого RISC-процессора?
(1) 4-ый этап
(2) 5-ый этап
(3) 7-ой этап
(4) 6-ой этап
Шинная топология локальных вычислительных сетей
(1) основана на использовании кабеля, к которому подключены рабочие станции. кабель шины зачастую прокладывается в фальшпотолках здания
(2) характеризуется тем, что рабочие станции последовательно соединяются друг с другом, образуя замкнутую линию
(3) основывается на концепции центрального узла (сервера или пассивного соединителя), к которому подключаются рабочие станции сети
(4) является наиболее сложной и дорогой, характеризуется тем, что каждый узел сети связан со всеми другими рабочими станциями
Какая функция почтовых программ производится путем сортировки и группировки документов по тематическим папкам?
(1) пересылка графических факсимильных копий документов
(2) упорядочение сообщений
(3) организация функционирования адресной книги
(4) пересылка оперативных сообщений
Какой принцип создания базовой системы защиты информации в информационных технологиях выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации?
(1) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки
(2) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта
(3) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий
(4) экономическая целесообразность использования системы защиты
Какая платформа представляет собой средства выполнения и комплекс технологических решений, используемые в качестве основы для построения определенного круга прикладных программ?
(1) прикладная платформа
(2) программная платформа
(3) аппаратная платформа
Какой тип организации технологического процесса обработки информации предусматривает последовательное преобразование данных, согласно технологии, представленной в виде непрерывной последовательности сменяющих друг друга операций, выполняемых в автоматическом режиме?
(1) пооперационный (поточный) тип
(2) предметный тип
Комплекс документов, регламентирующих деятельность специалистов при использовании ПК или терминала на их рабочем месте, — это
(1) организационное обеспечение АРМ
(2) методическое обеспечение АРМ
(3) правовое обеспечение АРМ
Как подразделяются автоматизированные рабочие места по технической базе
(1) АРМ на базе больших универсальных ЭВМ, на базе малых ЭВМ, на базе персональных компьютеров
(2) АРМ руководителя, специалиста, технического работника
(3) индивидуальные, групповые, сетевые АРМ
I этап развития технологии открытых систем
(1) создание IBM 360
(2) разработка стандартов языков программирования
(3) создание супермини-ЭВМ VAX
(4) разработка модели взаимосвязи открытых систем
Обмен информацией между абонентами сети
(1) электронная почта, телеконференции, удаленный доступ, передача файлов, интерактивное общение
(2) служба WWW, служба Gopher
Безответственность
(1) пользователь целенаправленно пытается преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в информационных технологиях; даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения нарушителя практически невозможно
(2) пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям; в большинстве случаев такие действия являются следствием некомпетентности или небрежности
Укажите верный вариант
(1) Защита информации в информационных технологиях — это использование создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для искажения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде.
(2) Защита информации в информационных технологиях — это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде.
На каком этапе развития операционных систем на передний план вышли средства обеспечения безопасности?
(1) на 1-ом этапе
(2) на 2-ом этапе
(3) на 3-ем этапе
(4) на 4-ом этапе
Специальные устройства, которые позволяют впечатывать постоянную информацию с помощью специальных пластинок или печатных форм (матриц), — это
(1) штемпелевальные устройства
(2) маркировальные машины
(3) адресовальные машины
Какие функции выполняют ламинаторы?
(1) скрепление документов
(2) нанесение защитного покрытия на документ
(3) сгибание документов
Стандарт де-факто
(1) это продукт или система, получившие широкое распространение и завоевавшие значительную часть рынка
(2) это созданный специально аккредитованными организациями стандарт на программные или аппаратные интерфейсы
Широковещательные сети
(1) характеризуются тем, что в каждый момент времени на передачу данных может работать только одна рабочая станция, а все остальные станции в это время работают на прием
(2) характеризуются тем, что передача данных производится последовательно от одной станции к соседней, причем на разных участках сети могут использоваться различные виды физической передающей среды
Какая функция электронной почты выражается в удалении из памяти персонального компьютера нежелательных сообщений, на которые укажет пользователь?
(1) прием сообщений и автономный просмотр
(2) фильтрация сообщений
(3) резервирование и архивация сообщений
(4) упорядочение сообщений
Непризнание получателем или отправителем информации фактов ее получения или отправки — это
(1) незаконное использование привилегий
(2) нарушение информационного обслуживания
(3) отказ от информации
Безвредные вирусы
(1) не оказывают разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения
(2) не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д.
(3) нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии
(4) приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.
Оконечное устройство — устройство оперативного ввода-вывода информации в процессе взаимодействия пользователя с ЭВМ — это
(1) сетевая операционная система
(2) терминал
(3) мультипрограммирование
(4) файловая система
Совокупность операций, объединенных по признаку выполняемых функций на определенном отрезке технологического процесса обработки информации, — это
(1) стандартизация технологического процесса обработки информации
(2) этап технологического процесса
(3) технологическая карта
Процесс получения копии с оригинала или подлинника — это
(1) фальцевание
(2) копирование
(3) размножение
Протокол
(1) это набор правил, определяющих взаимодействие устройств, программ, систем обработки данных, процессов или пользователей
(2) это способность системы взаимодействовать с другими системами посредством обмена информацией и совместного ее использования
(3) это документированное соглашение, содержащее технические условия или другие точные критерии соответствия продуктов, процессов и услуг своему назначению
Укажите верный вариант
(1) Компьютерная сеть — это совокупность компьютеров, объединенных каналами ресурсов данных для обмена ресурсами и коллективного использования аппаратных, программных и информационных ресурсов сети.
(2) Компьютерная сеть — это совокупность компьютеров, объединенных каналами передачи данных для обмена информацией и коллективного использования аппаратных, программных и информационных ресурсов сети.
Как подразделяются телеконференции по режиму доступа?
(1) свободные и модерируемые конференции
(2) конференции off-line и on-line
Какой принцип положен в основу предоставления минимума строго определенных полномочий, достаточных для успешного выполнения служебных обязанностей, с точки зрения автоматизированной обработки доступной конфиденциальной информации?
(1) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки
(2) «прозрачность» системы защиты
(3) полнота контроля и регистрации попыток несанкционированного доступа
Укажите верный вариант
(1) Способ функционирования большинства вирусов — это удаление любых файлов персонального компьютера.
(2) Способ функционирования большинства вирусов — это такое изменение системных файлов персонального компьютера, чтобы вирус начинал свою деятельность при каждой загрузке персонального компьютера.
Свойство вычислительной системы, которое обеспечивает возможность продолжения действий, заданных программой, после возникновения неисправностей — это
(1) надежность
(2) отказоустойчивость
(3) масштабируемость
(4) мобильность программного обеспечения
Чем должна обеспечиваться масштабируемость?
(1) соответствующими средствами программного обеспечения
(2) архитектурой и конструкцией компьютера
(3) как архитектурой и конструкцией компьютера, так и соответствующими средствами программного обеспечения
Какая из перечисленных процедур не относится к процедурам автоматизации рутинных работ с документами?
(1) организация доступа к документам
(2) печать и размножение документов
(3) оформление документов
Документированное соглашение, содержащее технические условия или другие точные критерии соответствия продуктов, процессов и услуг своему назначению, — это
(1) протокол
(2) стандарт
Какие ресурсы компьютерной сети представляют собой базы данных общего и индивидуального применения, ориентированные на решаемые в сети задачи?
(1) аппаратные ресурсы
(2) информационные ресурсы
(3) программные ресурсы
Средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом — это
(1) навигация
(2) гипертекст
(3) гиперссылка
Какой механизм безопасности информации обеспечивает подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной?
(1) управления маршрутизацией
(2) аутентификации
(3) арбитража
Укажите верный вариант
(1) Термин «бактерии» вошел в употребление недавно и обозначает компьютер, который рассылает компьютерные вирусы по электронной почте.
(2) Термин «бактерии» вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера или рабочей станции сети.
Пользовательский интерфейс
(1) это комплекс правил и средств, организующих взаимодействие пользователя с устройствами или программами
(2) это совокупность компьютеров и сетевого оборудования, объединенных с помощью каналов связи в единую систему для информационного обмена
Укажите верный вариант
(1) Под прикладной платформой понимаются среда исполнения и набор технологических решений, используемых в качестве основы для построения любых приложений.
(2) Под прикладной платформой понимаются среда исполнения и набор технологических решений, используемых в качестве основы для построения определенного круга приложений.
Какие из перечисленных элементов не относятся к элементам пользовательского интерфейса?
(1) активные
(2) пассивные
(3) комбинированные
Какой этап развития технологии открытых систем характеризуется массовым распространением персональных компьютеров с операционной системой MS-DOS корпорации Microsoft?
(1) 7-ой этап
(2) 5-ый этап
(3) 1-ый этап
(4) 2-ой этап
Как называется база данных, которая полностью располагается на одном ПК?
(1) распределенная база данных
(2) локальная база данных
Число участников конференции зависит
(1) только от возможностей приложения, реализующего видеоконференцию
(2) только от возможностей провайдера
(3) от возможностей провайдера и возможностей приложения, реализующего видеоконференцию
Программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации, — это
(1) логическая бомба
(2) троянский конь
(3) захватчик паролей
Когда появились первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем?
(1) в начале 70-х гг. XX в.
(2) в начале 90-х гг. XX в.
(3) в начале 80-х гг. XX в.
Определите, как классифицируются информационные технологии с точки зрения пользовательского интерфейса
(1) функционально ориентированные и объектно ориентированные информационныее технологии
(2) пакетные, диалоговые и сетевые информационные технологии
(3) обеспечивающие и функциональные информационные технологии
Операционная система сетевая
(1) это способ организации вычислительного процесса, при котором в памяти компьютера находится одновременно несколько программ, попеременно выполняющихся на одном процессоре
(2) это комплекс программ, обеспечивающих обработку, передачу и хранение данных в вычислительной сети
Предопределенный процесс
(1) функция, состоящая из одной или нескольких операций или шагов программы, которые определены в другом месте
(2) процесс переключательного типа, позволяющий выбрать один из нескольких альтернативных выходов
(3) функция обработки данных любого вида
Что из перечисленного относится к недостаткам эталонной модели взаимодействия открытых систем?
(1) все перечисленное верно
(2) слабое внедрение реальных коммерческих изделий и действующих систем и медленный процесс разработки стандартов
(3) сложность протоколов взаимодействия открытых систем и, как следствие, сравнительно высокая стоимость устройств, реализующих эти протоколы
(4) изобилие стандартов взаимодействия открытых систем
Какие данные описывают объект путем указания его географических координат, почтового адреса?
(1) пространственные данные
(2) географические данные
Сетевые операционные системы
(1) организуют работу приложений в персональных компьютерах и предоставляют ресурсы персональных компьютеров в общее пользование
(2) предоставляют конечным пользователям корпоративную информацию в форме, удобной для принятия решений, а также выполняют некоторые общие для всех предприятий процедуры обработки информации
(3) выполняют задачи, специфические для данного предприятия или предприятий данного типа
Некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в вычислительной системе — это
(1) репродуцирование
(2) вирусная сигнатура
(3) деструкция
Укажите верный вариант
(1) Для защиты от побочных электромагнитных излучений и наводок широко применяется спецтальные обивки.
(2) Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи.
Укажите верный вариант
(1) База знаний — это специальным образом организованная совокупность в электронном виде, хранящая систематизированную информация понятий, правил и фактов, относящихся к некоторой предметной области.
(2) База знаний — это специальным образом организованная информация в электронном виде, хранящая систематизированную совокупность понятий, правил и фактов, относящихся к некоторой предметной области.
(3) База знаний — это специальным образом организованная предметная область в электронном виде, хранящая систематизированную совокупность понятий, правил и фактов, относящихся к некоторой информации.
При каком построении операционная система работает более медленно?
(1) на базе монолитного ядра
(2) на базе микроядра
Укажите верный вариант
(1) Автоматизированное рабочее место (АРМ) — программно-аппаратный комплекс, установленный на рабочем месте специалиста для автоматизации его работы.
(2) Автоматизированное рабочее место (АРМ) — аппаратный комплекс, установленный на рабочем месте специалиста для автоматизации его работы.
Как называется способ, при котором данные передаются в их естественном виде на единой частоте?
(1) аналоговый способ передачи данных
(2) цифровой (узкополостной) способ передачи данных
Технология, обеспечивающая двум или более удаленным пользователям возможность общаться между собой, видеть и слышать других участников встречи и совместно работать на ПК, — это
(1) интерактивное общение
(2) видеоконференция
Географическая информационная система помогает (укажите все верные ответы)
(1) выявлять места разрывов электросетей и выявлять места разрывов электросетей
(2) выявлять взаимосвязи между различными параметрами
(3) выявлять территории, подходящие для требуемых мероприятий
(4) все вышеперечисленное
Аппаратные средства мультимедиа
(1) мультимедийные приложения и средства создания мультимедийных приложений
(2) звуковые карты, видеокарты, ТV-тюнеры, графические акселераторы и акустические сигналы
Конфиденциальность информации
(1) засекреченная информация должна быть доступна только тому, кому она предназначена
(2) информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений
(3) информация и соответствующие информационные службы информационных технологий должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость
Для терминов укажите соответствующие определения
(1) новая информационная технология — это системно-организованная последовательность операций, выполняемых над информацией с использованием средств и методов автоматизации;интегрированная информационная технология — это взаимосвязанная совокупность отдельных технологий, т. е. объединение различных технологий с организацией развитого информационного взаимодействия между ними;автоматизированный банк данных — это совокупность программных и технических средств для централизованного хранения и коллективного использования данных
(2) новая информационная технология — это совокупность программных и технических средств для централизованного хранения и коллективного использования данных;интегрированная информационная технология — это взаимосвязанная совокупность отдельных технологий, т. е. объединение различных технологий с организацией развитого информационного взаимодействия между ними;автоматизированный банк данных — это системно-организованная последовательность операций, выполняемых над информацией с использованием средств и методов автоматизации
Универсальные ЭВМ
(1) предназначены для решения самых различных задач, отличающихся сложностью алгоритмов и большим объемом обрабатываемой информации
(2) служат для решения задач, связанных, как правило, с управлением технологическими объектами; регистрацией, накоплением и обработкой относительно небольших объемов данных, выполнением расчетов по относительно несложным алгоритмам
(3) используются для решения узкого круга задач или реализации строго определенной группы функций
Жесткий диалог
(1) это вид диалога, при котором роли участников диалога заданы жестко, например, режим работы «вопрос — ответ» с указанием того, кому из партнеров принадлежит инициатива
(2) это вид диалога, при котором задается множество предписанных вариантов диалога, представляемых пользователю в виде меню, как правило, иерархической структуры, из которого он выбирает направление решения задачи
(3) это вид диалога, который позволяет участникам общения обмениваться информацией произвольным образом
К основным функциям какого уровня эталонной модели взаимодействия открытых систем относятся управление скоростью передачи блоков данных и обнаружение и исправление ошибок передачи данных?
(1) прикладного уровня
(2) представительного уровня
(3) представительного уровня
(4) сетевого уровня
Как называются небольшие информационные хранилища с упрощенной архитектурой?
(1) информационные хранилища трехуровневой архитектуры
(2) информационные хранилища двухуровневой архитектуры
(3) витрины данных
Какой метод запроса клиента используется, когда клиент хочет найти информацию о документе, не получая ее?
(1) метод POST
(2) метод GET
(3) метод HEAD
Какие неформальные средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?
(1) организационные средства
(2) морально-этические средства
(3) законодательные средства
Расположите этапы развития информационных технологий в соответствии с видами инструментария технологии
(1) I этап — «компьютерная» технология; II этап — «механическая» технология; III этап — «электрическая» технология; IV этап — «электронная» технология; V этап — «ручная» технология
(2) I этап — «ручная» технология; II этап — «электронная» технология; III этап — «электрическая» технология; IV этап — «механическая» технология; V этап — «компьютерная» технология
(3) I этап — «ручная» технология; II этап — «механическая» технология; III этап — «электрическая» технология; IV этап — «электронная» технология;V этап — «компьютерная» технология
(4) I этап — «ручная» технология; II этап — «компьютерная» технология; III этап — «электрическая» технология;IV этап — «электронная» технология;V этап —«механическая» технология
Процедура информационная
(1) это совокупность однородных операций над информацией, связанных определенным образом
(2) это комплекс действий по преобразованию информации, имеющих законченный характер
Пользовательский интерфейс
(1) это комплекс правил и средств, организующих взаимодействие пользователя с устройствами или программами
(2) это переход на более высокий уровень абстракции в управлении конкретными конфигурациями вычислительной системы
(3) это двусторонний обмен информацией между пользователем и персональным компьютером
(4) это набор операций, который может выполнить персональный компьютер в соответствии с программой
Распределите уровни эталонной модели взаимодействия открытых систем в соответствии с тем, являются они сетезависимыми или сетенезависимыми
(1) Сетезависимые уровни: транспортный, представительный, прикладной; сетенезависимые уровни: физический, канальный, сетевой
(2) Сетезависимые уровни: физический, канальный, сетевой; сетенезависимые уровни: транспортный, представительный, прикладной
(3) Сетезависимые уровни: физический, канальный, сетевой, прикладной; сетенезависимые уровни: транспортный, представительный
Какая модель реализации технологии «клиент-сервер» представляет наиболее простой случай распределенной обработки данных?
(1) модель доступа к удаленным данным
(2) модель сервера баз данных
(3) модель файлового сервера
(4) модель сервера приложений
Последовательная навигация
(1) просмотр информации в порядке расположения ее в гипертекстовом документе, т. е. в естественном порядке
(2) просмотр информационных статей, характеризующих общие понятия по выбранной теме, затем переход к информационным статьям, детализирующим общие понятия и т. д.
Препятствие
(1) это метод физического преграждения пути злоумышленнику к защищаемой информации
(2) это метод защиты информации с помощью использования всех ресурсов информационной технологии
(3) это метод защиты информации путем ее криптографического закрытия
Расположите этапы эволюционного развития информационных технологий в верной последовательности
(1) I этап — появление письменности; II этап — возникновение человеческой речи; III этап — распространение книгопечатания; IV этап — изобретение и распространение средств передачи информации, радио, телеграфа, телефона; V этап — изобретение и распространение телевидения и электронно-вычислительных машин
(2) I этап — возникновение человеческой речи; II этап — появление письменности; III этап — распространение книгопечатания; IV этап — изобретение и распространение средств передачи информации, радио, телеграфа, телефона; V этап — изобретение и распространение телевидения и электронно-вычислительных машин
(3) I этап — возникновение человеческой речи; II этап — появление письменности; III этап — распространение книгопечатания; IV этап — изобретение и распространение телевидения и электронно-вычислительных машин; V этап — изобретение и распространение средств передачи информации, радио, телеграфа, телефона
На каком этапе взаимодействия открытых систем на базе эталонной модели прикладная программа, которая является источником информации, передает данные верхнему уровню системы, в среде которой она реализована?
(1) на 4-ом этапе
(2) на 1-ом этапе
(3) на 5-ом этапе
(4) на 3-ем этапе
I этап работы модератора при проведении конференций
(1) обеспечение успешного начала (старта) конференции
(2) обучение и помощь на начальной стадии
(3) поддержка в разработке и развитии темы дискуссии
(4) завершение (закрытие) конференции
При использовании какого вида аутентификации в информационных технологиях один из взаимодействующих объектов проверяет подлинность другого?
(1) взаимной аутентификации
(2) односторонней аутентификации
В каком году Международная организация стандартизации разработала эталонную модель сети под названием «Взаимодействие открытых систем»?
(1) в 1970 г.
(2) в 1984 г.
(3) в 1990 г.
Утилита
(1) это процедура проверки правильности введенной пользователем регистрационной информации для входа в систему
(2) это специальная программа, выполняющая определенные сервисные функции
Укажите верный вариант
(1) Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления.
(2) Информационная технология — это совокупность, использующий состоянии средств и методов сбора, обработки и передачи данных для получения информации нового качества о информации объекта, процесса или явления.
(3) Информационная технология — это совокупность, использующий совокупность средств и методов сбора, процесс и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления.
(4) Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения обработки нового качества о информации объекта, процесса или явления.
Как называются специальные платы, несущие на себе дополнительные процессор, оперативную память и видеопамять другой аппаратной платформы?
(1) программные решения проблемы совместимости компьютерных платформ
(2) аппаратные решения проблемы совместимости компьютерных платформ
Как классифицируются технологические процессы обработки информации по отношению к ЭВМ
(1) технологические процессы, обрабатывающие локальные файлы, локальные базы данных, распределенные базы данных
(2) внемашинные и внутримашинные технологические процессы
(3) технологические процессы обработки информации на базе персональных компьютеров, в локальных вычислительных сетях, в региональных и глобальных сетях
Руководители верхнего звена управления
(1) для выработки стратегических решений по управлению организацией необходима информация, отражающая текущее состояние дел в организации и внешней среды
(2) должна предоставляться информация, необходимая для принятия индивидуальных или групповых решений тактического плана, которые имеют важное значение на определенном временном интервале (месяц, квартал, год)
(3) должны быть обеспечены данными для выполнения текущих рутинных операций по решению различных функциональных задач экономического объекта
Какой этап развития технологии открытых систем связан внедрением операционной системы UNIX?
(1) 7-ой этап
(2) 6-ой этап
(3) 4-ый этап
(4) 5-ый этап
Средства управления локальными ресурсами компьютера обеспечивают
(1) выполнение всех процессов на данном персональном компьютере
(2) предоставление собственных ресурсов и услуг в общее пользование
(3) запросы доступа к удаленным ресурсам и услугам, принимает ответы сервера
(4) средства транспортировки сообщений
Автономные средства оповещения
(1) работают по заданному расписанию, при этом они могут самостоятельно устанавливать соединения с хост-компьютером и после проверки учетных записей разрывать его
(2) работают во время сеансов связи с Internet и занимаются периодической проверкой учетных записей
Какой принцип создания базовой системы защиты информации в информационных технологиях означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты?
(1) экономическая целесообразность использования системы защиты
(2) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий
(3) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта
(4) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки
Могут ли на одной и той же аппаратной платформе функционировать различные операционные системы, имеющие разную архитектуру и возможности?
В процессе выполнения технологических операций какого класса задействованы и технические средства, и человек?
(1) операций, выполняемых вручную
(2) автоматизированных операций
(3) автоматических операций
Что из перечисленного не входит в специальное программное обеспечение АРМ?
(1) функциональные пакеты прикладных программ
(2) уникальные программы пользователя
(3) программные средства организации диалога
Хост-компьютер
(1) это компьютер, на котором содержатся файлы, предназначенные для открытого доступа
(2) это компьютер, обслуживающий сеть, управляющий передачей сообщений, и предоставляющий удаленный доступ к своим ресурсам
Какие существуют основные угрозы безопасности в информационных технологиях?
(1) несанкционированное использование информационных ресурсов; отказ от информации
(2) компрометация информации; нарушение информационного обслуживания
(3) незаконное использование привилегий; «взлом системы» и раскрытие конфиденциальной информации; несанкционированный доступ к информации
(4) все перечисленное верно
Что понимается под средой исполнения и набором технологических решений, используемых в качестве основы для построения определенного круга приложений?
(1) прикладное решение
(2) программный продукт
(3) прикладная платформа
Какой этап обработки информации в отчетном периоде может повторяться многократно?
(1) заключительный этап
(2) основной этап
(3) подготовительный этап
Какие системы обеспечивают совместную работу людей в организации, даже если они разделены территориально, и сохранность результатов этой работы?
(1) системы, ориентированные на поддержку совместной работы
(2) системы, ориентированные на поддержку управления организацией
(3) системы с развитыми средствами хранения и поиска информации
Какой вид навигации по гипертекстовому документу выражается в просмотре информации в естественном порядке?
(1) последовательная навигация
(2) произвольная навигация
(3) иерархическая навигация
(4) тематическая навигация
Какие средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?
(1) морально-этические
(2) организационные
(3) законодательные
Диалоговые информационные технологии
(1) это технологии, которые обеспечивают пользователю доступ к территориально распределенным информационным и вычислительным ресурсам с помощью специальных средств связи
(2) это технологии, которые предоставляют пользователям неограниченную возможность взаимодействовать с хранящимися в системе информационными ресурсами в режиме реального времени, получая при этом всю необходимую информацию для решения функциональных задач и принятия решений
(3) это технологии, которые характеризуются тем, что операции по обработке информации производятся в заранее определенной последовательности и не требуют вмешательства пользователя
Какая аппаратно-независимая платформа является самой распространенной?
Совокупность правил взаимодействия пользователя с программой или вычислительной системой и средств, реализующих это взаимодействие, — это
(1) коммутация
(2) пользовательский интерфейс
(3) интероперабельность
Укажите верный вариант
(1) Интерактивное общение (chat) — это возможность обмена абонентами в режиме реального времени.
(2) Интерактивное общение (chat) — это возможность обмена информацией в режиме реального времени, т. е. текст, набираемый пользователем, немедленно воспроизводится на экране одного или нескольких абонентов.
Какие вирусы со временем видоизменяются?
(1) макровирусы
(2) репликаторные
(3) мутирующие
Расположите этапы развития информационных технологий в соответствии с проблемами, стоящими на пути информатизации общества
(1) I этап — выработка соглашений и установление стандартов, протоколов для компьютерной связи; организация доступа к стратегической информации; организация защиты и безопасности информации; II этап — отставание программного обеспечения от уровня развития аппаратных средств; III этап — максимальное удовлетворение потребностей пользователя и создание соответствующего интерфейса работы в компьютерной среде;IV этап — обработка больших объемов данных в условиях ограниченных возможностей аппаратных средств
(2) I этап — обработка больших объемов данных в условиях ограниченных возможностей аппаратных средств; II этап — отставание программного обеспечения от уровня развития аппаратных средств; III этап — максимальное удовлетворение потребностей пользователя и создание соответствующего интерфейса работы в компьютерной среде;IV этап — выработка соглашений и установление стандартов, протоколов для компьютерной связи; организация доступа к стратегической информации; организация защиты и безопасности информации
(3) I этап — обработка больших объемов данных в условиях ограниченных возможностей аппаратных средств; II этап — максимальное удовлетворение потребностей пользователя и создание соответствующего интерфейса работы в компьютерной среде; III этап — отставание программного обеспечения от уровня развития аппаратных средств; IV этап — выработка соглашений и установление стандартов, протоколов для компьютерной связи; организация доступа к стратегической информации; организация защиты и безопасности информации
На подготовительном этапе технологического процесса осуществляются следующие операции
(1) операции сбора, контроля правильности исходной информации, регистрации данных и передачи или ввода данных в средства вычислительной техники
(2) операции обработки и хранения информации
(3) операции вывода информации, контроля правильности результатных данных, передача информации потребителям
Сервер
(1) это объект, предоставляющий сервис другим объектам сети по их запросам
(2) это процедура взаимодействия пользователя с системой или сетью
Навигация по гипертекстовому подразделяется по способу изучения материала
(1) терминологическая и тематическая навигация
(2) последовательная, иерархическая и произвольная навигация
Режим обработки данных, при котором обработка информации производится в заранее определенные сроки, — это
(1) режим реального времени
(2) регламентный режим
Какие машины используются для механизированного сгибания документов перед упаковкой их в конверты или после размножения для сгибания и складывания копий в тетради?
(1) листоподборочные
(2) фальцевальные
(3) ламинаторы
Укажите верный вариант
(1) Открытая система — это система, которая способна взаимодействовать с другой системой посредством протоколов международных стандартных реализации.
(2) Открытая система — это система, которая способна взаимодействовать с другой системой посредством реализации международных стандартных протоколов.
Глобальные сети
(1) объединяют пользователей, расположенных по всему миру; взаимодействие абонентов осуществляется посредством спутниковых каналов связи и телефонных линий
(2) объединяют пользователей города, области, небольших стран, в качестве каналов связи чаще всего используют телефонные линии
(3) связывают абонентов одной организации, расположенных в одном или нескольких близлежащих зданиях; для связи абонентов используется единый высокоскоростной канал передачи данных
Совокупность настроек почтовой программы на конкретного пользователя — это
(1) учетная запись
(2) идентификационная запись
Бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала известна в процессе работы, — это
(1) компрометация информации
(2) несанкционированный доступ
(3) раскрытие конфиденциальной информации
Компьютерные вирусы по виду среды обитания классифицируются
(1) загрузочные, файловые, системные, сетевые и файлово-загрузочные вирусы
(2) безвредные, неопасные, опасные и разрушительные вирусы
(3) резидентные и нерезидентные вирусы
(4) репликаторные, мутирующие, стэлс-вирусы и макровирусы
Какая характеристика аппаратной платформы является важнейшей?
(1) масштабируемость
(2) отказоустойчивость
(3) надежность
Набор операций, который может выполнить ПК в соответствии с программой, — это
(1) шаблон
(2) меню
(3) команда
Свойство системы, позволяющее ей эффективно работать в широком диапазоне параметров, определяющих технические и ресурсные характеристики системы, — это
(1) расширяемость
(2) прозрачность реализации
(3) масштабируемость
(4) переносимость данных
Схема (архитектура) сети, отображающая физическое расположение узлов и соединений между ними — это
(1) сетевая операционная система
(2) топология сети
Код (набор символов), идентифицирующий некоторый элемент документа и обозначающий способ отображения этого элемента, — это
(1) навигация
(2) гипертекст
(3) тэг
Какая защита информации оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы?
(1) защита юридической значимости электронных документов
(2) защита информации от утечки по каналам побочных электромагнитных излучений и наводок
(3) защита от несанкционированного копирования и распространения программ и ценной компьютерной информации
По каким причинам в программе могут остаться люки? (укажите все верные ответы)
(1) оставили для реализации тайного доступа к данной программе после ее установки
(2) оставили для реализации тайного доступа к данной программе после ее установки
(3) оставили для реализации тайного доступа к данной программе после ее установки и оставили для дальнейшей отладки
(4) все вышеперечисленное
Когда была создана первая операционная система?
(1) в 30-х гг. ХХ в.
(2) в 50-х гг. ХХ в.
(3) в 60-х гг. ХХ в.
(4) в 40-х гг. ХХ в.
В символах операций
(1) проставляются их названия
(2) проставляются сокращенные наименования и идентификаторы соответствующих массивов или файлов
(3) проставляются наименования ведомостей, машинограмм или их идентификаторы
В какой фазе функционирования транспортного уровня эталонной модели взаимодействия открытых систем выполняется выбор оптимального размера транспортного блока?
(1) в фазе разъединения соединения
(2) в фазе передачи данных
(3) в фазе установления соединения
Комплекс средств создания и обработки различных видов данных, включая пространственно-временные, и представления их в виде системы электронных карт, — это
(1) сетевая операционная система
(2) геоинформационная система
(3) витрина данных
Укажите верный вариант
(1) Корпоративная информационная система — это автоматизированная система управления предприятиями, территориально рассредоточенными крупными, имеющими несколько уровней управления.
(2) Корпоративная информационная система — это автоматизированная система управления крупными, территориально рассредоточенными предприятиями, имеющими несколько уровней управления.
Какие меры защиты от компьютерных вирусов заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений?
(1) юридические
(2) программно-аппаратные
(3) административные и организационные
Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение
(1) только криптографии
(2) специальных связных протоколов
(3) криптографии и специальных связных протоколов
Локальные операционные системы
(1) участвуют в управлении ресурсами сети
(2) управляют ресурсами отдельного компьютера
Какими факторами вызвано хранение информации?
(1) разрывом во времени между возникновением информации и ее обработкой
(2) необходимостью накопления первичных данных
(3) потребностью в накоплении данных для их последующей обработки и многократным использованием условно-постоянной справочной информации
(4) все вышеперечисленное
Какой вид данных представляется в определенной системе координат, в словесном или числовом описании?
(1) пространственные данные
(2) географические данные
Какой формат записи изображения является одним из старейших?
При каком методе контроль достоверности передачи информации ведется на уровне символа с использованием помехозащитных кодов?
(1) при информационном методе
(2) при аппаратном методе
I этап развития средств взаимодействия с пользователем
(1) создание устройств отображения результатов выполнения программ
(2) создание средств позиционного ввода
(3) создание и развитие средств мультимедиа
(4) создание графических пользовательских интерфейсов
К основным функциям какого уровня эталонной модели взаимодействия открытых систем относятся определение характеристик электрических сигналов и передача последовательностей бит?
(1) прикладного уровня
(2) представительного уровня
(3) физического уровня
(4) сетевого уровня
I этап преобразования оперативных данных в аналитические
(1) очищение данных
(2) агрегирование данных
(3) преобразование в единый формат
(4) согласование во времени
ftp
(1) протокол передачи файлов
(2) протокол передачи гипертекста
(3) адрес электронной почты
К какому виду технических средств защиты информации относится охранная сигнализация?
(1) к аппаратным средствам
(2) к физическим средствам
Когда достаточно зрелые и практически апробированные протоколы фирм IBM, DEC, Xerox нашли наибольшее применение в проектах различных сетей?
(1) в конце 60-х гг. ХХ в.
(2) в начале 90-х гг. ХХ в.
(3) в 70-е — в начале 80-х гг. ХХ в.
Телеконференции подразделяются по режиму доступа
(1) конференции off-line и on-line
(2) свободные и модерируемые конференции
Механизмы обеспечения целостности информации применяются
(1) только к потоку данных
(2) только к отдельному блоку данных
(3) как к отдельному блоку, так и к потоку данных
Программная платформа
(1) это средства выполнения и комплекс технологических решений, используемых в качестве основы для построения определенного круга прикладных программ
(2) это совокупность операционной системы, средств разработки прикладных программных решений и прикладных программ, работающих под управлением этой операционной системы
Какими факторами определяется построение технологического процесса обработки информации на предприятиях или в организациях? (укажите все верные ответы)
(1) объемом обрабатываемой информации; требованиями к периодичности, срочности и точности обработки данных
(2) особенностями обрабатываемой информации; типами решаемых задач
(3) соответствием временным регламентам взаимодействия производственных процессов и их элементов; типами, количеством и характеристикой технических средств обработки информации
(4) все вышеперечисленное
Мост
(1) это ретрансляционная система, соединяющая каналы передачи данных
(2) это программные или программно-аппаратные средства определения маршрута передачи данных между узлами сети
(3) это ретрансляционная система, обеспечивающая взаимодействие информационных сетей
(4) это физическая среда для передачи информации между рабочими станциями или узлами сети
Какая функция почтовых программ является основной?
(1) пересылка оперативных сообщений
(2) организация функционирования адресной книги
(3) прием сообщений и автономный просмотр
(4) пересылка графических факсимильных копий документов
Какой вид документов, используемых для оформления технологического процесса, состоит из символов данных, символов процесса (который следует выполнить над данными), линий и специальных символов?
(1) схема взаимодействия программ
(2) схема работы системы
(3) схема данных
Укажите верный вариант
(1) Мейнфрейм — это электронно-вычислительная машина, относящаяся к классу больших ЭВМ с высокой производительностью, поддерживающая многопользовательский режим работы для решения специализированных задач.
(2) Мейнфрейм — это операционная система поддерживающая многопользовательский режим работы для решения специализированных задач.
К какой группе компонентов мультимедиатехнологий относятся видеокарты?
(1) к программным средствам
(2) к аппаратным средствам
Укажите верный вариант
(1) Прикладную программу обрабатывает виртуальная машина, которая преобразует «программно-аппаратные команды» в общие для всех систем команды.
(2) Прикладную программу обрабатывает виртуальная машина, которая преобразует «виртуальные команды» в команды конкретной программно-аппаратной платформы.
Укажите верный вариант
(1) Видеоконференция — это технология, обеспечивающая двум или более удаленным пользователям возможность общаться между собой в режиме реального времени.
(2) Видеоконференция — это технология, обеспечивающая двум или более удаленным пользователям возможность общаться между собой, видеть и слышать других участников встречи и совместно работать на персональных компьютерах.
На каком этапе развития операционных систем в технической базе вычислительных машин произошел переход от отдельных полупроводниковых элементов типа транзисторов к интегральным микросхемам?
(1) на 2-ом этапе
(2) на 3-ем этапе
(3) на 1-ом этапе
(4) на 4-ом этапе
Схема данных
(1) символы данных, символы процесса, который следует выполнить над данными, линии и специальные символы
(2) символы данных, символы процесса, указывающие на операции, которые следует выполнить над данными, линии, указывающие потоки данных между процессами и (или) носителями данных и специальных символов
(3) символы данных, символы процесса, указывающие на операции, которые следует выполнить над данными, линии, отображающие поток между процессами и данными, и специальных символов
Какой программный модуль обеспечивает обмен сообщениями между сотрудниками независимо от их размещения в одном или нескольких зданиях?
(1) управление заданиями
(2) средства группового планирования
(3) электронная почта
(4) управление деловыми процессами
Второе поколение ЭВМ
(1) вычислительные машины строятся на транзисторах
(2) вычислительные машины строятся на электронных лампах
(3) вычислительные машины строятся по преимуществу на больших и сверхбольших интегральных схемах
(4) вычислительные машины строятся на интегральных микросхемах
Укажите соответствующие операции для подготовительного этапа
(1) сбор исходных данных; регистрация информации; контроль правильности исходных данных; ввод информации в персональный компьютер или передача данных в центр обработки
(2) обработка, хранение и поиск информации
(3) контроль правильности результатных данных, их вывод и передача потребителю для их использования
Географические данные
(1) это данные, которые описывают любую часть поверхности земли или объекты, находящиеся на этой поверхности
(2) это данные о местоположении, расположении объектов или распространении явлений
Векторная графика
(1) метод создания изображения в виде набора разноцветных точек (пикселей), упорядоченных в строки и столбцы
(2) это метод создания изображений в виде совокупности линий
Идентификатор
(1) 1) лексическая единица, используемая в качестве имени для элементов языка; 2) имя, присваиваемое данному и представляющее собой последовательность латинских букв и цифр, начинающуюся с буквы
(2) переключение, установление связи
(3) ЭВМ, выполняющая определенные функции обслуживания пользователей в вычислительной сети
(4) узел локальной вычислительной сети, предназначенный для работы пользователя в интерактивном режиме
Как называется вычисление суммарных, средних, минимальных, максимальных и других статистических показателей?
(1) преобразование в единый формат
(2) агрегирование данных
(3) согласование во времени
(4) очищение данных
Укажите верный вариант
(1) Синтаксис URL имеет такой вид: путь://хост/схема.
(2) Синтаксис URL имеет такой вид: хост://хост/путь.
(3) Синтаксис URL имеет такой вид: схема://хост/путь.
Технологические операции какого класса по степени автоматизации выполняются только посредством технических средств, без участия специалиста?
(1) автоматизированные операции
(2) автоматические операции
(3) операции, выполняемые вручную
Укажите верный вариант
(1) Технология «клиент-сервер» — это ресурсы информационной сети, в которых их основная часть сосредоточена в серверах, обслуживающих своих клиентов.
(2) Технология «клиент-сервер» — это технология информационной сети, в которой основная часть ее ресурсов сосредоточена в серверах, обслуживающих своих клиентов.
Локальные гиперссылки
(1) это ссылки на другие части того самого документа, откуда они осуществляются
(2) это ссылки на другие документы, в общем случае на какие-либо ресурсы, расположенные вне данного документа
Транспортный протокол TCP
(1) гарантирует, что коммуникационный узел определит наилучший маршрут доставки пакета с сообщением
(2) разбивает сообщение на пакеты, собирает принимаемое сообщение из пакетов, следит за целостностью передаваемого пакета и контролирует доставку всех пакетов сообщения
Пассивные умышленные угрозы безопасности информации
(1) имеют целью нарушение нормального функционирования информационных технологий посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
(2) направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование информационные технологии
Конференции off-line
(1) характеризуются тем, что пользователь, ознакомившись с сообщениями, может направить ответное сообщение либо непосредственно автору статьи, либо предоставить свое сообщение всем авторам
(2) позволяют участникам конференции общаться друг с другом в режиме реального времени, задавая друг другу вопросы и обмениваясь мнениями на заданную тему
Контроллер
(1) это совокупность взаимодействующих между собой аппаратных средств и операционной системы, под управлением которой функционируют прикладные программы и средства для их разработки
(2) это специализированный процессор, автоматически управляющий работой или согласующий работу подключенных к нему устройств
Укажите верный вариант
(1) Технологический процесс обработки информации — это совокупность операций, осуществляемых в определенной последовательности в момент получения результатных данных.
(2) Технологический процесс обработки информации — это совокупность операций, осуществляемых в определенной последовательности с начального момента возникновения информации до получения результатных данных.
Прокси-сервер
(1) обеспечивает подключение рабочих станций локальной сети к глобальной сети internet
(2) обеспечивает сотрудникам, работающим дома торговым агентам, служащим филиалов, лицам, находящимся в командировках, возможность работы с данными сети
(3) выполняет функции терминального сервера, но при этом также осуществляет и маршрутизацию данных
Электронная почта
(1) это форма передачи электронных сообщений на расстояние
(2) это рассылка незатребованной корреспонденции
(3) это комбинации символов, служащих для передачи эмоций автора
(4) это совокупность настроек на конкретного поставщика услуг электронной почты
Какими критериями определяется выбор той или иной платформы и конфигурации?
(1) масштабируемостью, совместимостью и мобильностью программного обеспечения
(2) отношением стоимость-производительность, надежностью и отказоустойчивостью
(3) все перечисленное верно
Может ли существовать платформа без средств разработки приложений под нее?
Когда начинается история видеоконференций?
(1) в 1940 г.
(2) в 1947 г.
(3) в 1950 г.
(4) в 1960 г.
Основные характеристики операционных систем на первом этапе развития
(1) мультипрограммный режим работы пакетной обработки; независимость программирования от внешних устройств; наличие систем, работающих в режиме реального времени
(2) возможность пакетной обработки задач; наличие подпрограмм ввода-вывода, облегчающих процедуры ввода и вывода данных; наличие средств исправления ошибок
(3) наличие сетевых функций, встроенных в ядро операционных систем; появление корпоративных операционных систем с поддержкой различных компьютерных платформ; наличие средств обеспечения безопасности информации; развитие графических интерфейсов операционных систем
(4) создание сетевых операционных систем; создание операционных систем для мини-компьютеров; появление первой открытой операционной системы UNIX
универсальный почтовый ящик
(1) собирает, фильтрует, сортирует, накапливает в иерархических папках все поступающие сообщения электронной почты, включая мультимедийные
(2) Геоинформационная система — это комплекс средств создания и обработки различных видов данных, включая пространственно-временные, и представления их в виде системы электронных карт.
(3) дает возможность послать задание или сообщение конкретной группе сотрудников для поочередного прочтения и выполнения
Укажите верный вариант
(1) Операционная система — это компьютер для управления вычислительным процессом или вычислительной сети.
(2) Операционная система — это совокупность программ для управления вычислительным процессом персонального компьютера или вычислительной сети.
Стандартизация технологического процесса обработки информации
(1) это разработка комплекса детализированных и максимально унифицированных схем технологических процессов, в которых строго установлены состав и последовательность выполнения операций
(2) это совокупность операций, объединенных по признаку выполняемых функций на определенном отрезке технологического процесса обработки информации
(3) это выборка данных из отдельных массивов или баз данных, включая поиск, подлежащей корректировке или замене информации
Укажите верный вариант
(1) Геоинформационная система — это комплекс средств представления и обработки различных видов данных, включая пространственно-временные, и их в виде системы электронных карт.
(2) Геоинформационная система — это комплекс средств создания и обработки различных видов данных, включая пространственно-временные, и представления их в виде системы электронных карт.
Укажите верный вариант
(1) Пиксель — это минимальный участок изображения, которому независимым образом можно задать цвет, яркость и другие характеристики.
(2) Пиксель — это небольшое изображение.
Регламентный режим
(1) это режим обработки данных, при котором обработка информации производится в заранее определенные сроки
(2) это режим обработки данных, при котором обеспечивается взаимодействие вычислительной системы с внешними по отношению к ней процессами в темпе, соизмеримом со скоростью протекания этих процессов
Укажите верный вариант
(1) Информационное хранилище — база данных.
(2) Информационное хранилище — это предметно-ориентированная, интегрированная, содержащая данные, накопленные за большой интервал времени, автоматизированная система, предназначенная для поддержки принятия управленческих решений.
Как называются данные, составляющие содержимое документа?
(1) язык гипертекстовой разметки
(2) текст
(3) тэг
Первый класс операций технологического процесса
(1) включает операции по получению первичной информации, которая отражает состояние процессов в подразделениях промышленных предприятий, занятых производственной деятельностью
(2) включает операции ввода данных в ЭВМ
(3) включает операции обработки данных в ЭВМ и получения результатной информации
(4) ориентирован на обеспечение достоверности, своевременности получения и полноты результатной информации
Локальная база данных
(1) это база данных, которая полностью располагается на одном персональном компьютере (это может быть компьютер пользователя или сервер)
(2) это база данных, которая характеризуется тем, что может размещаться на нескольких персональных компьютерах, чаще всего в роли таких персональных компьютеров выступают серверы
Гиперссылка
(1) это процесс перемещения пользователя по информационным фрагментам гипертекста
(2) это средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом
Укажите верный вариант
(1) Угроза безопасности — это событие, которое может привести к разрушению компьютеров.
(2) Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.
Укажите верный вариант
(1) Телеконференция — это программа, обеспечивающая групповое общение пользователей сети по избранной теме.
(2) Телеконференция — это сетевая технология, обеспечивающая групповое общение пользователей сети по избранной теме.
Как называются системы счисления, в которой каждая цифра числа имеет определенный вес, который зависит от позиции цифры в последовательности, изображающей число?
- статичная
- непозиционная
- (Правильный ответ) позиционная
- динамичная
На каком этапе разработки имитационной модели осуществляется выбор средств описания реального объекта, методов проектирования, среды программирования?
- 5
- 3
- (Правильный ответ) 2
- 4
В каком веке появился печатный станок?
- в XVIII
- (Правильный ответ) в XV
- в X
- в XIV
Какой показатель используется для оценки цитируемости научного журнала?
- (Правильный ответ) Immediacy index
- Journal Citation Report
- РИНЦ
- Impact Factor
Как называются те, кто отрицает существование информации в неживой природе?
- (Правильный ответ) функционалисты
- атрибутисты
- объективисты
- антропоцентристы
Какой показатель равен отношению числа ссылок, полученных журналом на статьи текущего года, к числу статей, опубликованных в нем в том же году?
- РИНЦ
- Impact Factor
- Journal Citation Report
- (Правильный ответ) Immediacy index
Как называется смысл, который человек приписывает данным на основании известных ему правил представления в них фактов, идей, сообщений?
- сведения
- данные
- (Правильный ответ) информация
- знания
Как называются люди, которые определяют информацию как содержание (смысл) сигнала, полученного системой из внешнего мира?
- геоденисты
- атрибутисты
- (Правильный ответ) антропоцентристы
- функционалисты
Как называется совокупность процессов представления, передачи и получения научной информации, образующих основной механизм существования и развития науки?
- (Правильный ответ) научная коммуникация
- объективная коммуникация
- массовая коммуникация
- вербальная коммуникация
Где хранятся поисковые образы документов вместе с адресами их хранения в простейшей документальной информационно-поисковой системе?
- преобразователи для индексирования запросов
- (Правильный ответ) активное запоминающее устройство
- решающее устройство
- пассивное запоминающее устройство
Как называются информационно-поисковые языки, в которых заранее скоординированы все понятия, по которым можно извлекать информацию из документов и затем производить по ним поиск?
- посткоординатные
- координационные
- (Правильный ответ) предкоординатные
- оптимизационные
Что образуется в результате сопоставления основного смыслового содержания документа с потенциальными запросами потребителей информации?
- поисковый запрос
- содержание
- (Правильный ответ) индекс
- библиография
Если сравнивать документальную информационно-поисковую систему с библиотекой, активное запоминающее устройство это…
- отдел обработки
- фонд библиотеки
- (Правильный ответ) каталоги
- справочно-библиографический отдел
Чьи интересы главным образом отражает программа «Электронная Россия»?
- мелкого бизнеса
- граждан
- (Правильный ответ) государства
- крупного бизнеса
Как называется модель информатизации развивающихся стран, основанная на либерализации?
- американо-английская
- (Правильный ответ) азиатская
- европейская
- латиноамериканская
Каким термином называется процесс развития знаний и способностей людей к восприятию и порождению информации?
- электронизация
- медиатизация
- компьютеризация
- (Правильный ответ) интеллектуализация
Когда была принята «инициатива Бангемана «?
- (Правильный ответ) 1994
- 1992
- 2006
- 2002
Как называется универсальная, свободно распространяемая, доступная для чтения и редактирования онлайн-энциклопедия?
- (Правильный ответ) Википедия
- Альдебаран
- Викимепия
- Кивипедия
Общество, в котором более 50% населения занято в сфере информационно-интеллектуальных услуг, называется:
- постиндустриальным
- (Правильный ответ) информационным
- ноосферным
- индустриальным
Какой компании принадлежат веб-комплексы Web of Science, Web of Knowledge и Current Contents Connect?
- IBM
- (Правильный ответ) Thomson Reuters
- Microsoft
- Elsevier
Как называется необходимое условие существования префиксного кода с заданными длинами кодовых слов?
- неравенство Мак-Милана
- теорема Фано
- (Правильный ответ) неравенство Крафта
- неравенство Отле
Какая длина у цепочки 123123123?
- 3
- 2
- 5
- (Правильный ответ) 9
В результате конкатенации слов a и b, состоящих из 3 и 4 символов соответственно, получается слово …
- из 1 символа
- из 2 символов
- из 12 символов
- (Правильный ответ) из 7 символов
Как называется сигнал, параметры которого принимают конечное число значений?
- аналоговый
- параметрический
- десприторный
- (Правильный ответ) дискретный
Что обозначается как ?
- язык, содержащий одну пустую цепочку
- формальный язык любого алфавита
- (Правильный ответ) пустой язык любого алфавита
- язык, содержащий все возможные слова из фиксированного алфавита
Как называется код, обладающий тем свойством, что никакое кодовое слово не является началом другого кодового слова?
- однозначно кодируемый
- постфиксный код
- код переменной длины
- (Правильный ответ) префиксный код
Выражение log2(1/pi), где pi – вероятность i-го сообщения, показывает:
- энтропию источника сообщения
- неопределенность сообщения i-1
- (Правильный ответ) неопределенность i-го сообщения
- неопределенность всех сообщений, поступивших из источника до сообщения i
Пусть A-некоторый фиксированный алфавит. Множество слов, каждое из которых принадлежит A*, называют:
- (Правильный ответ) формальным языком
- естественным языком
- объективным языком
- искусственным языком
Для произвольного источника S и префиксного кода c избыточность кодирования
- больше нуля
- (Правильный ответ) неотрицательна
- положительна
- равна нулю
Сколько векторов содержит линейная оболочка 3 линейно независимых векторов?
- 6
- 3
- 9
- (Правильный ответ) 8
Линейный код c с проверочной матрицей Hc имеет кодовое расстояние pcs4 тогда и только тогда, когда …
- любые 2 столбца матрицы линейно независимы
- любые 2 столбца матрицы линейно зависимы
- (Правильный ответ) любые 3 столбца матрицы линейно независимы
- любые 3 столбца матрицы линейно зависимы
Сколько различных комбинаций можно составить из 3 линейно независимых векторов?
- 9
- 3
- (Правильный ответ) 8
- 6
Какой тип ошибок при передаче сообщения встречается наиболее часто?
- вставка знака
- (Правильный ответ) замена знака
- пропуск знака
Все векторы , имеющие один синдром, образуют:
- подпространство
- разряд
- группу
- (Правильный ответ) класс
Какой метод повышения надежности использует человек, который не может расшифровать сообщение и просит у источника повторить его еще раз?
- оптимальная передача
- (Правильный ответ) передача с переспросом
- дублирование сообщений
- передача в контексте
Как называется число единичных координат вектора?
- длина вектора
- степень вектора
- пространство вектора
- (Правильный ответ) норма вектора
Допустим, кодовые слова кода c содержат четное число единиц. Сколько ошибок можно обнаружить, проверяя четность единиц во входящих сообщениях?
- 1
- четное число ошибок
- 2
- (Правильный ответ) нечетное число ошибок
Вычислите расстояние Хемминга между словами a=11010 и b=11101 пространства B5.
- 4
- (Правильный ответ) 3
- 1
- 2
При табличном описании работы конечного автомата каждому шагу обработки соответствует:
- таблица
- одна строка
- два столбца
- (Правильный ответ) один столбец
Как называется переход сети Петри с активностью уровня 4?
- потенциально живой
- (Правильный ответ) живой
- ограниченный
- мертвый
Прием решения задач путем сведения сложной задачи к более простой называется…
- фиксацией
- разветвлением
- повторением
- (Правильный ответ) рекурсией
Как называется сеть, все места которой безопасны?
- консервативная
- (Правильный ответ) безопасная
- ограниченная
- сохраняющая
Как называется бухгалтерский учет, ориентированный на внешних пользователей экономической информации?
- экономический
- бюджетный
- (Правильный ответ) финансовый
- управленческий
Как называются системы, объединяющие различные службы предприятия в единый управленческий контур?
- OLAP-системы
- хранилища данных
- витрины данных
- (Правильный ответ) ERP-системы
Как называются счета, которые служат для структурирования информации, а также для расчета итогов по группам счетов?
- бухгалтерские
- управленческие
- второстепенные
- (Правильный ответ) вспомогательные
К какой функции ERP-системы относится KANBAN?
- управление спецификациями изделий и технологиями производства
- (Правильный ответ) управление производственными процессами
- планирование операций
- управление продажами
- управление запасами
Какой статус должны иметь все позиции в заявке на закупку при преобразовании ее в заказ?
- заявлено
- (Правильный ответ) одобрено
- отклонено
- приостановлено
Какая аббревиатура используется для обозначения систем аналитической обработки данных в режиме реального времени?
- DATA
- ERP
- IMAP
- (Правильный ответ) OLAP
Как называются имитационные модели, которые представляют реальный мир и моделируемые в нем процессы как проявляющие свои функции и свойства в определенные моменты времени?
- временные
- непрерывные
- (Правильный ответ) дискретные
- вторичные
Какой модуль системы поддержки принятия решений обеспечивает одновременный доступ нескольких пользователей к системе через веб-браузер?
- база знаний
- модуль извлечения знаний
- модуль принятия решений
- (Правильный ответ) модуль интерактивного общения
Как в соответствии с МСФО называется метод консолидации финансовой отчетности, в соответствии с которым консолидации подлежат лишь те чистые активы, которыми инвестор реально владеет, при этом доля меньшинства в балансе не отражается?
- полная консолидация
- (Правильный ответ) пропорциональная консолидация
- метод долевого участия
- частичная консолидация
На каком этапе разработки имитационной модели проводятся анализ вариантов сценариев, принятие решения о путях совершенствования модели, имитационного процесса и выбор новых путей исследования?
- (Правильный ответ) 5
- 2
- 4
- 3
Как в соответствии с МСФО называется метод консолидации финансовой отчетности, при котором доля инвестора в чистых активах объекта инвестирования отражается в балансе отдельной строкой, доля меньшинства в балансе не отражается?
- частичная консолидация
- (Правильный ответ) метод долевого участия
- пропорциональная консолидация
- полная консолидация
Какой язык использовался в 70-80 годы прошлого века в деловых приложениях, функционально схожих с современными OLAP-системами?
- CPAL
- BASIC
- PASKAL
- (Правильный ответ) APL
Как называется технология, основанная на хранении многомерной информации в реляционных базах данных?
- многомерный OLAP
- (Правильный ответ) реляционный OLAP
- гибридный OLAP
В рамках какого процесса, охватываемого BPM-системами, можно разрабатывать системы метрик, позволяющих оценивать эффективность бизнеса и ее динамику?
- корректирующие воздействия
- мониторинг и анализ
- планирование
- (Правильный ответ) формализация стратегии
Какой модуль системы поддержки принятия решений отвечает за обеспечение поиска конкретного метода, исходя из особенностей поставленной задачи, используя информационно-справочные функции, предоставляемые системой?
- модуль извлечения знаний
- (Правильный ответ) модуль выбора метода
- модуль интерактивного общения
- модуль принятия решений
Для ЭВМ какого поколения характерным стало применение больших интегральных схем?
- (Правильный ответ) четвертое
- второе
- первое
- третье
Как называются устройства, через которые подключаются все внешние устройства к компьютеру?
- (Правильный ответ) адаптеры
- драйверы
- чипсеты
- шины
Что было основным активным элементом в компьютерах первого поколения?
- конденсатор
- резистор
- транзистор
- (Правильный ответ) электронная лампа
210 байтов это –
- (Правильный ответ) Кбайт
- Гбайт
- Мбайт
- Тбайт
Когда появились персональные компьютеры?
- 1990-е
- 1960-е
- 1970-е
- (Правильный ответ) 1980-е
Какое значение перед самым старшим из возможных разрядов имеют положительные числа с фиксированной точкой в двоичном формате?
- 1
- 3
- 2
- (Правильный ответ) 0
Как называется схема, реализующая зависимость y=x?
- триггер
- (Правильный ответ) повторитель
- инвертор
- генератор импульсов
Дано число 25 в десятичной системе счисления. Как будет выглядеть прямой код числа в двоичной системе счисления?
- 1:11001
- (Правильный ответ) 0:11001
- 1:00110
- 0:00110
Что вычисляется по формуле Шеннона?
- количество разрядов в представлении числа
- вероятность появления 0 или 1 в представлении числа
- быстродействие компьютера
- (Правильный ответ) количество информации
Дано число 25 в десятичной системе счисления. Как будет выглядеть обратный код числа в двоичной системе счисления?
- (Правильный ответ) 0:11001
- 1:11001
- 1:00110
- 0:00110
Если видеоизображение задается в виде совокупности из отрезков линий, то это:
- матричное видеоизображение
- растровое видеоизображение
- (Правильный ответ) векторное видеоизображение
Как называются числа со строго определенным местом точки?
- постоянные
- с простой точкой
- ограниченные
- (Правильный ответ) с фиксированной точкой
Если в шине 20 линий, то емкость памяти будет равна:
- 20 бит
- (Правильный ответ) 1 Мбайт
- 1 Кбайт
- 100 байт
Как называются запоминающие устройства, позволяющие обращаться к любому элементу памяти в произвольном порядке?
- (Правильный ответ) запоминающее устройство с произвольным доступом
- оперативное запоминающее устройство
- постоянное запоминающее устройство
- ассоциативное запоминающее устройство
В какой части микропроцессора располагается арифметический блок?
- (Правильный ответ) исполнительный блок
- устройство сопряжения с системной магистралью
- блок управления
Какие команды используются для выполнения служебных операций, например, очистить экран или заблокировать клавиатуру?
- (Правильный ответ) безадресные
- одноадресные
- двухадресные
- четырехадресные
Как делятся принтеры по способу регистрации изображения?
- символьные и графические
- пассивные и активные
- аналоговые и дискретные
- (Правильный ответ) ударные и безударные
Если программа имеет 4 сегмента, сколько строк будет содержать таблица сегментов?
- (Правильный ответ) 4
- 8
- 1
- 16
Какое графическое представление процесса характеризует параллелизм выполнения действий, составляющих процесс?
- временная диаграмма
- (Правильный ответ) ярусно-параллельный граф
- трасса
Как называется последовательность целенаправленных действий по обработке информации, приводящих к достижению поставленной цели?
- вспомогательный процесс
- аналитический процесс
- основной процесс
- (Правильный ответ) вычислительный процесс
Как называется программа, переводящая исходный модуль программы в машинный код?
- редактор связей
- (Правильный ответ) транслятор
- загрузчик
- триггер
На каком уровне модели OSI работает мост?
- сетевом
- транспортном
- физическом
- (Правильный ответ) канальном
Сколько колец задействовано для передачи данных при нормальном режиме работы в технологии FDDI?
- 4
- (Правильный ответ) 2
- 6
- 1
Какая технология обеспечивает скорость передачи 1000 Мбит/с?
- (Правильный ответ) Gigabit Ethernet
- Ethernet
- Token Ring
- FDDI
Сколько подсистем выделяют в структурированной кабельной системе?
- 5
- 4
- (Правильный ответ) 3
- 2
Время передачи маркера в сети FDDI зависит от:
- приоритета станции
- (Правильный ответ) типа трафика: асинхронный или синхронный
- приоритета трафика
- длины кадра
Какой протокол применяет фирма Novell в операционной системе NetWare на сетевом уровне модели ВОС?
- SPX
- TCP
- (Правильный ответ) IPX
- IP
В какой технологии впервые был использован волоконно-оптический кабель?
- Ethernet
- (Правильный ответ) FDDI
- Fast Ethernet
- Token Ring
Какая из нижеперечисленных технологий является беспроводной?
- (Правильный ответ) Wi-Fi
- FDDI
- Token Ring
- Ethernet
Что используется для построения ЛКС с большой пропускной способностью (сотни мегабит в секунду)?
- силовой провод
- витая пара
- (Правильный ответ) оптическое волокно
- коаксиальный кабель
Какая сеть обеспечивает связь с научно-образовательной сетью стран северной Европы NORDUnet?
- RBNet
- GEANT
- (Правильный ответ) RUNNet
- NSFNET
Какой протокол используется для взаимодействия сети RBNet c международными научными сетями?
- IPv4
- (Правильный ответ) IPv6
- IPX
- IPv2
Как называлась сеть, ставшая прообразом современного Интернета?
- (Правильный ответ) ARPANET
- ARPA
- LOCALNET
- SIGMA
mtu.ru является…
- (Правильный ответ) ISP
- PCP
- IPP
Как называется организация, которая осуществляет координацию работы всех заинтересованных организаций по использованию глобальных сетей в России?
- Роспотребнадзор
- (Правильный ответ) РосНИИРОС
- Росатом
- Министерство культуры
В соответствии с каким протоколом передаваемая в Интернете информация разбивается на фрагменты, а затем соединяется на принимающей ЭВМ?
- UDP
- IP
- ARP
- (Правильный ответ) TCP
Какую пропускную способность имеет высокоскоростная магистраль Abilene в США?
- (Правильный ответ) 2.4 Гбит/с
- 2.4 Мбит/c
- 1.4 Мбит/с
- 9.6 Гбит/с
Самые древние из дошедших до нас документов представляют собой:
- пергаменты из телячьих шкур
- бумажные книги
- папирусные свитки
- (Правильный ответ) глиняные плитки
Какого элемента нет в библиографических (одноконтурных) поисковых системах?
- преобразователи для индексирования запросов
- решающее устройство
- активное запоминающее устройство
- (Правильный ответ) пассивное запоминающее устройство
Что позволяет искать информацию по совершенно новым межотраслевым или комплексным проблемам под фамилиями пионеров и наиболее известных специалистов каждой из таких проблем?
- (Правильный ответ) указатели цитированной литературы
- предкоординатное индексирование
- традиционное индексирование
- посткоординатное индексирование
Какая характеристика компьютера измеряется числом определенного типа команд, выполняемых за одну секунду?
- скорость
- производительность
- (Правильный ответ) быстродействие
- эффективность
В графическом представлении сетей Петри места изображаются в виде:
- дуг
- (Правильный ответ) кружков
- барьеров
- квадратов
Где находится операнд в безадресных командах?
- в постоянной памяти
- на внешнем носителе
- в оперативной памяти
- (Правильный ответ) в арифметическом устройстве
Какую классификацию используют массовые библиотеки в России?
- (Правильный ответ) библиотечно-библиографическая классификация
- десятичная классификация Дьюи
- универсальная десятичная классификация
- уникальная восьмеричная классификация
Какие сферы интеллектуальной коммуникации выделяют?
- психологическая коммуникация
- межличностная коммуникация
- (Правильный ответ) массовая коммуникация
- (Правильный ответ) научная коммуникация
Как называется процедура выражения основного смыслового содержания документов и информационных запросов на информационно-поисковом языке?
- информационный поиск
- (Правильный ответ) индексирование
- аналитический анализ
- библиография
Как называются регистры, которые содержат адреса восьми точек прерывания и устанавливают, что должно произойти при достижении программой соответствующей точки прерывания?
- системные
- сегментные
- (Правильный ответ) отладочные
- управляющие
Какое значение перед самым старшим из возможных разрядов имеют отрицательные числа с фиксированной точкой в двоичном формате?
- 2
- 3
- 0
- (Правильный ответ) 1
Для каждого источника S найдется префиксный код с, избыточность которого …
- равна нулю
- неотрицательна
- (Правильный ответ) не превышает единицы
- положительна
Какие процессы BPM-систем отвечают за обратную связь с реализацией стратегии?
- (Правильный ответ) мониторинг и анализ
- (Правильный ответ) корректирующие воздействия
- планирование
- формализация стратегии
Что наиболее удобно использовать для классификации большого количества научных публикаций в журналах?
- (Правильный ответ) рубрикатор
- библиотечные карточки
- каталог
- тезаурус
Как называется форма сообщений, представляющая собой некоторые физические величины или свойства физической среды, изменяющиеся во времени?
- событие
- знак
- сообщение
- (Правильный ответ) сигнал
Какие разрядности выделяют для СБИС?
- 128
- 16
- (Правильный ответ) 64
- (Правильный ответ) 32
Какая архитектура вычислительной системы предполагает, что все процессоры системы работают с различными программами и с индивидуальным набором данных?
- МКОД
- (Правильный ответ) МКМД
- ОКМД
- ОКОД
Язык программирования Python
10.12.2015 Вопросы Комментарии к записи Язык программирования Python отключены
Ответы на курс: Язык программирования Python
Читать дальше →
Язык программирования PHP
10.12.2015 Вопросы Комментарии к записи Язык программирования PHP отключены
Ответы на курс: Язык программирования PHP
Читать дальше →
Эффективная обработка информации (Mind mapping)
10.12.2015 Вопросы Комментарии к записи Эффективная обработка информации (Mind mapping) отключены
Ответы на курс: Эффективная обработка информации (Mind mapping)
Читать дальше →
Эконометрика
Ответы на курс: Эконометрика
Читать дальше →
Экология
Ответы на курс: Экология
Читать дальше →
Финансы для ИТ-менеджеров
10.12.2015 Вопросы Комментарии к записи Финансы для ИТ-менеджеров отключены
Ответы на курс: Финансы для ИТ-менеджеров
Читать дальше →
Управление проектами средствами Microsoft Project
10.12.2015 Вопросы Комментарии к записи Управление проектами средствами Microsoft Project отключены
Ответы на курс: Управление проектами средствами Microsoft Project
Читать дальше →
Управление внедрением информационных систем
10.12.2015 Вопросы Комментарии к записи Управление внедрением информационных систем отключены
Ответы на курс: Управление внедрением информационных систем
Читать дальше →
Технологии и продукты Microsoft в обеспечении информационной безопасности
10.12.2015 Вопросы Комментарии к записи Технологии и продукты Microsoft в обеспечении информационной безопасности отключены
Ответы на курс: Технологии и продукты Microsoft в обеспечении информационной безопасности
Читать дальше →
Теория игр и исследование операций
10.12.2015 Вопросы Комментарии к записи Теория игр и исследование операций отключены
Ответы на курс: Теория игр и исследование операций
Читать дальше →
Структуры и алгоритмы компьютерной обработки данных
10.12.2015 Вопросы Комментарии к записи Структуры и алгоритмы компьютерной обработки данных отключены
Ответы на курс: Структуры и алгоритмы компьютерной обработки данных
Читать дальше →
Стратегия и стратегическое мышление
10.12.2015 Вопросы Комментарии к записи Стратегия и стратегическое мышление отключены
Ответы на курс: Стратегия и стратегическое мышление
Читать дальше →
Стандартизация и сертификация программного обеспечения
10.12.2015 Вопросы Комментарии к записи Стандартизация и сертификация программного обеспечения отключены
Ответы на курс: Стандартизация и сертификация программного обеспечения
Читать дальше →
Создание видеоуроков в Camtasia Studio
10.12.2015 Вопросы Комментарии к записи Создание видеоуроков в Camtasia Studio отключены
Ответы на курс: Создание видеоуроков в Camtasia Studio
Читать дальше →
Современные операционные системы
10.12.2015 Вопросы Комментарии к записи Современные операционные системы отключены
Ответы на курс: Современные операционные системы
Читать дальше →
Сетевая безопасность на основе серверных продуктов Microsoft
10.12.2015 Вопросы Комментарии к записи Сетевая безопасность на основе серверных продуктов Microsoft отключены
Ответы на курс: Сетевая безопасность на основе серверных продуктов Microsoft
Читать дальше →
Разработка приложений для смартфонов на ОС Аndroid
10.12.2015 Вопросы Комментарии к записи Разработка приложений для смартфонов на ОС Аndroid отключены
Ответы на курс: Разработка приложений для смартфонов на ОС Аndroid
Читать дальше →
Разработка приложений для iOS
10.12.2015 Вопросы Комментарии к записи Разработка приложений для iOS отключены
Ответы на курс: Разработка приложений для iOS
Читать дальше →
Разработка корпоративных систем
10.12.2015 Вопросы Комментарии к записи Разработка корпоративных систем отключены
ќтветы на курс: –азработка корпоративных систем
Читать дальше →
Работа копирайтера
Ответы на курс: Работа копирайтера
Читать дальше →
Работа в современном офисе
10.12.2015 Вопросы Комментарии к записи Работа в современном офисе отключены
Ответы на курс: Работа в современном офисе
Читать дальше →
Работа в OpenOffice.org Writer
10.12.2015 Вопросы Комментарии к записи Работа в OpenOffice.org Writer отключены
Ответы на курс: Работа в OpenOffice.org Writer
Читать дальше →
Работа в Microsoft Word XP
10.12.2015 Вопросы Комментарии к записи Работа в Microsoft Word XP отключены
Ответы на курс: Работа в Microsoft Word XP
Читать дальше →
Работа в Microsoft Word 2010
10.12.2015 Вопросы Комментарии к записи Работа в Microsoft Word 2010 отключены
Ответы на курс: Работа в Microsoft Word 2010
Читать дальше →
Работа в Microsoft PowerPoint XP
10.12.2015 Вопросы Комментарии к записи Работа в Microsoft PowerPoint XP отключены
Ответы на курс: Работа в Microsoft PowerPoint XP
Читать дальше →
Работа в Microsoft Excel XP
10.12.2015 Вопросы Комментарии к записи Работа в Microsoft Excel XP отключены
Ответы на курс: Работа в Microsoft Excel XP
Читать дальше →
Работа в Microsoft Excel 2010
10.12.2015 Вопросы Комментарии к записи Работа в Microsoft Excel 2010 отключены
Ответы на курс: Работа в Microsoft Excel 2010
Читать дальше →
Работа в Microsoft Access XP
10.12.2015 Вопросы Комментарии к записи Работа в Microsoft Access XP отключены
Ответы на курс: Работа в Microsoft Access XP
Читать дальше →
Процессы управления информационными технологиями
08.11.2015 Вопросы Комментарии к записи Процессы управления информационными технологиями отключены
Ответы на курс: Процессы управления информационными технологиями
Читать дальше →
Протоколы безопасного сетевого взаимодействия
08.11.2015 Вопросы Комментарии к записи Протоколы безопасного сетевого взаимодействия отключены
Ответы на курс: Протоколы безопасного сетевого взаимодействия
Читать дальше →
Проектирование систем искусственного интеллекта
08.11.2015 Вопросы Комментарии к записи Проектирование систем искусственного интеллекта отключены
Ответы на курс: Проектирование систем искусственного интеллекта
Читать дальше →
Проектирование информационных систем
08.11.2015 Вопросы Комментарии к записи Проектирование информационных систем отключены
Ответы на курс: Проектирование информационных систем
Читать дальше →
Программно-аппаратные платформы и вычислительные наноструктуры
08.11.2015 Вопросы Комментарии к записи Программно-аппаратные платформы и вычислительные наноструктуры отключены
Ответы на курс: Программно-аппаратные платформы и вычислительные наноструктуры
Читать дальше →
Программирование на языке высокого уровня Паскаль
08.11.2015 Вопросы Комментарии к записи Программирование на языке высокого уровня Паскаль отключены
Ответы на курс: Программирование на языке высокого уровня Паскаль
Читать дальше →
Программирование на языке высокого уровня C#
08.11.2015 Вопросы Комментарии к записи Программирование на языке высокого уровня C# отключены
Ответы на курс: Программирование на языке высокого уровня C#
Читать дальше →
Программирование на языке Pascal
08.11.2015 Вопросы Комментарии к записи Программирование на языке Pascal отключены
Ответы на курс: Программирование на языке Pascal
Читать дальше →
Программирование на языке C++
08.11.2015 Вопросы Комментарии к записи Программирование на языке C++ отключены
Ответы на курс: Программирование на языке C++
Читать дальше →
Программирование на языке C в Microsoft Visual Studio 2010
08.11.2015 Вопросы Комментарии к записи Программирование на языке C в Microsoft Visual Studio 2010 отключены
Ответы на курс: Программирование на языке C в Microsoft Visual Studio 2010
Читать дальше →
Программирование на ASP.NET
08.11.2015 Вопросы Комментарии к записи Программирование на ASP.NET отключены
Ответы на курс: Программирование на ASP.NET
Читать дальше →
Программирование в стандарте POSIX
08.11.2015 Вопросы Комментарии к записи Программирование в стандарте POSIX отключены
Ответы на курс: Программирование в стандарте POSIX
Читать дальше →
Применение каскадных таблиц стилей (CSS)
08.11.2015 Вопросы Комментарии к записи Применение каскадных таблиц стилей (CSS) отключены
Ответы на курс: Применение каскадных таблиц стилей (CSS)
Читать дальше →
Применение ГОСТ 34 в проектах создания современных автоматизированных систем
08.11.2015 Вопросы Комментарии к записи Применение ГОСТ 34 в проектах создания современных автоматизированных систем отключены
Ответы на курс: Применение ГОСТ 34 в проектах создания современных автоматизированных систем
Читать дальше →
Практика бухгалтерского учета в 1С_Бухгалтерии 8
08.11.2015 Вопросы Комментарии к записи Практика бухгалтерского учета в 1С_Бухгалтерии 8 отключены
Ответы на курс: Практика бухгалтерского учета в 1С:Бухгалтерии 8
Читать дальше →
Построение сетей на базе коммутаторов и маршрутизаторов
08.11.2015 Вопросы Комментарии к записи Построение сетей на базе коммутаторов и маршрутизаторов отключены
Ответы на курс: Построение сетей на базе коммутаторов и маршрутизаторов
Читать дальше →
Периферийные устройства вычислительной техники
08.11.2015 Вопросы Комментарии к записи Периферийные устройства вычислительной техники отключены
Ответы на курс: Периферийные устройства вычислительной техники
Читать дальше →
Основы цифровой техники
02.11.2015 Вопросы Комментарии к записи Основы цифровой техники отключены
Ответы на курс: Основы цифровой техники
Читать дальше →
Основы функционального программирования
02.11.2015 Вопросы Комментарии к записи Основы функционального программирования отключены
Ответы на курс: Основы функционального программирования
Читать дальше →
Основы управления проектами
02.11.2015 Вопросы Комментарии к записи Основы управления проектами отключены
Ответы на курс: Основы управления проектами
Читать дальше →
Основы технологии локальных сетей
02.11.2015 Вопросы Комментарии к записи Основы технологии локальных сетей отключены
Ответы на курс: Основы технологии локальных сетей
Читать дальше →
Основы тестирования программного обеспечения
02.11.2015 Вопросы Комментарии к записи Основы тестирования программного обеспечения отключены
Ответы на курс: Основы тестирования программного обеспечения
Читать дальше →
-
Помощь студентам
-
Онлайн тесты
-
Информатика
-
Тесты с ответами по предмету — Информационные технологии в управлении
Тест по теме «Тесты с ответами по предмету — Информационные технологии в управлении»
-
Обновлено: 18.03.2021
-
469 517
77 вопросов
Выполним любые типы работ
- Дипломные работы
- Курсовые работы
- Рефераты
- Контрольные работы
- Отчет по практике
- Эссе
Популярные тесты по информатике
Информатика
Тесты с ответами по предмету — Информационные технологии в управлении
18.03.2021
469 518
77
Информатика
Тесты с ответами по предмету — Основы информационной безопасности
26.03.2021
211 548
51
Информатика
Тесты с ответами по предмету — Информатика
04.05.2021
145 418
35
Информатика
Тесты с ответами по предмету — Базы данных
07.05.2021
130 003
27
Информатика
Тесты с ответами по теме — Windows
11.04.2021
74 067
35
Информатика
Тесты с ответами по предмету — Компьютерные технологии
17.04.2021
73 650
178
Информатика
Информатика. Тест по теме Текстовый редактор MS Word
17.08.2021
34 998
44
Информатика
Тесты текущего контроля по дисциплине «Теория систем и системный анализ»
18.03.2021
32 362
14
Информатика
Информатика. Тест по теме Табличный процессор MS Excel
17.08.2021
19 579
38
Мы поможем сдать на отлично и без пересдач
-
Контрольная работа
от 1 дня
/от 100 руб
-
Курсовая работа
от 5 дней
/от 1800 руб
-
Дипломная работа
от 7 дней
/от 7950 руб
-
Реферат
от 1 дня
/от 700 руб
-
Онлайн-помощь
от 1 дня
/от 300 руб
Нужна помощь с тестами?
Оставляй заявку — и мы пройдем все тесты за тебя!