Файл: 1. Информация это данные, предназначенные для обработки с помощью эвм.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.03.2024

Просмотров: 410

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Принцип операционных возможностей

Производительность

Время доставки сообщений верно

Стоимость предоставляемых услуг

4. Топология сети, при которой каждый компьютер связан со всеми остальными, называется:

Полносвязная топология верно

Ячеистая топология

Общая шина

Кольцевая топология

Топология Звезда

Иерархическая Звезда

5. Топология сети, при которой компьютеры подключаются к одному коаксиальному кабелю, называется:

Полносвязная топология

Ячеистая топология

Общая шина верно

Кольцевая топология

Топология Звезда

Иерархическая Звезда

6. Топология сети, при которой данные передаются по кольцу от одного компьютера к другому, если компьютер распознает данные как свои, он копирует их себе во внутренний буфер, называется:

Полносвязная топология

Ячеистая топология

Общая шина

Кольцевая топология верно


Топология Звезда

Иерархическая Звезда

7. Топология сети, при которой каждый компьютер отдельным кабелем подключается к общему устройству (хабу) называется:

Полносвязная топология

Ячеистая топология

Общая шина

Кольцевая топология

Топология Звезда верно

Иерархическая Звезда


8. Для каких сайтов используется домен верхнего уровня .org?

для коммерческих сайтов

для образовательных сайтов

для сайтов, чья деятельность связана с Сетью

для некоммерческих организаций верно

9. Укажите домены, которые обозначают национальные доменные зоны:

.us

.de

.biz

.edu

.ru

.gov

неверно


10. Согласно одной из классификаций, к какой группе Интернет ресурсов относятся телеконференции, проблемные форумы?

Информационные

Консультационные верно

Обучающие

11. Сайты, где можно найти репетитора и пройти урок прямо в Интернете называются:

Онлайн-курсы


Социальные платформы для обучения

Платформы для тьюторинга верно

Агрегаторы


12. Какой из плагинов Google Docs предоставляет подсказки по правописанию на английском языке?

Translate

Verity Spell верно

Главред

Doc To Form


13. Какой из плагинов Google Docs помогает быстро создавать опросники по тексту из документа?

Translate

Verity Spell

Главред

Doc To Form верно

14. Какой тип облачных хранилищ используется корпоративными приложениями, например, базами данных, системами планирования ресурсами?

Хранилище файлов и папок

Блочное хранилище верно

Объектное хранилище

15. Модель развертывания облака, при которой облачная инфраструктура используется совместно несколькими организациями и поддерживает ограниченное сообщество, называется:

Частное облако

Облако сообщества верно

Публичное облако

Гибридное облако

16. Какой из плагинов Google Docs содержит 24 готовых стиля таблиц и позволяет создавать и сохранять свои стили для дальнейшего использования?

Save As Doc


Power Tools

Table Styles верно

Risk Solver


17. Какой из плагинов Google Docs дает возможность проводить моделирование по методу Монте-Карло для оценки рисков?

Save As Doc

Power Tools

Table Styles

Risk Solver верно

18. Создателем World Wide Web является:

Джон фон Нейман

Джозеф Ликлайдер

Джон Барнс

Тим Бернерс-Ли верно

19. В основе Всемирной паутины лежит концепция гипертекста, которая была предложена:

Джон фон Нейман

Тедом Нельсеном верно

Джон Барнс

Тим Бернерс-Ли

20. Программы, с помощью которых пользователь организует диалог с системой WWW, называются:

Браузеры верно

Мессенджеры

Драйверы

Отправить

Тест 8

23/25 верно

1.Базовый принцип защиты информации в информационной системе, согласно которому лицо, получившее доступ к определенной информации не должно передавать такую информацию третьим лицам, называется:

Конфиденциальность верно

Целостность

Достоверность

2.Базовый принцип защиты информации в информационной системе гарантирующий, что информация получена из известного доверенного или из надежного источника, называется:


Конфиденциальность

Целостность

Достоверность верно

3.При какой форме организации вирусных атак вредоносные программы через Internet (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем:

удаленное проникновение в компьютер

локальное проникновение в компьютер

удаленное блокирование компьютера верно

локальное блокирование компьютера

4.Какие вредоносные программы проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки:

удаленное проникновение в компьютер

локальное проникновение в компьютер

сетевые сканеры

сканеры уязвимых мест программ верно

5.При какой форме организации вирусных атак вредоносные программы получают неавторизованный доступ к другому компьютеру через Internet (или локальную сеть)?

удаленное проникновение в компьютер верно

локальное проникновение в компьютер

удаленное блокирование компьютера

локальное блокирование компьютера

6.Меры защиты информации, к которым относятся действующие в стране законы, указы и другие нормативные акты, называются:

нормативно-правовые (законодательные) верно