Главная / Образование / Информационные технологии

Информационные технологии - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Охватывает широкий круг вопросов, связанных с организацией и внедрением информационных технологий на экономическом объекте.
Смотрите также:
Для терминов укажите соответствующие определения
(1) база данных — это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах; информационные ресурсы — это организованная структура данных, хранящая систематизированную определенным образом информацию
(2) база данных — это организованная структура данных, хранящая систематизированную определенным образом информацию; информационные ресурсы — это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах
Выберите правильный вариант
(1) Эмулятор — это специальная программа, выполняющая каждую команду исходной программы посредством одной или нескольких команд персонального компьютера, на котором происходит эмуляция.
(2) Эмулятор — это специальная программа, выполняющая каждую команду персонального компьютера посредством одной или нескольких команд исходной программы, на котором происходит эмуляция.
Укажите верный вариант
(1) В основу выбора типа технологического экономического объекта обработки информации должна быть положена эффективность функционирования процесса для достижения стратегических целей бизнеса.
(2) В основу выбора типа технологического процесса обработки информации должна быть положена эффективность функционирования экономического объекта для достижения стратегических целей бизнеса.
К основным элементам общего программного обеспечения относятся (укажите все верные ответы)
(1) программные средства организации диалога и программные средства ведения баз данных
(2) все перечисленное
(3) программы, расширяющие возможности операционных систем
(4) операционные системы и операционные оболочки
Какой этап развития технологии открытых систем связан с созданием первых систем, которые обеспечивали организацию использования распределенных ресурсов в системе?
(1) 4-ый этап
(2) 5-ый этап
(3) 7-ой этап
(4) 6-ой этап
Какой метод доступа в локальные вычислительные сети является самым распространенным?
(1) метод доступа Token ring
(2) метод доступа Ethernet
(3) метод доступа Arcnet
Укажите верный вариант
(1) Почтовый ящик (mailbox) — это компьютер, предназначенный для хранения электронных сообщений.
(2) Почтовый ящик (mailbox) — это область памяти компьютера, предназначенная для хранения электронных сообщений, документов или данных, передаваемых по электронной почте.
Функционирование системы защиты информации от несанкционированного доступа предусматривает (укажите все верные ответы)
(1) приемку и карантин включаемых в информационные технологии новых программных средств; контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта; сигнализацию в случаях возникновения опасных событий
(2) оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации; контроль соответствия общесистемной программной среды эталону
(3) учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей; ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа)
(4) все перечисленное верно
Какой вид эмуляторов позволяет запускать программы, написанные для других операционных систем?
(1) эмуляторы операционных систем
(2) эмуляторы аппаратного обеспечения
(3) эмуляторы-исполнители
Какой тип организации технологического процесса обработки информации основан на локальном применении средств вычислительной техники, установленных на автоматизированных рабочих местах специалистов для решения конкретных функциональных задач?
(1) централизованный
(2) децентрализованный
(3) комбинированный
Какой из перечисленных принципов не относится к принципам построения организационных форм обработки данных?
(1) принцип толерантности
(2) принцип эффективности
(3) принцип системности
АРМ руководителя
(1) предназначено для выполнения функций оперативного управления и функций принятия решений
(2) предоставляет пользователю возможность проводить аналитическую работу, максимально используя всю необходимую информацию
(3) позволяет автоматизировать выполняемую пользователем ежедневную рутинную работу
Характеристики I этапа развития технологии
(1) появились программная совместимость между моделями одного семейства и возможность объединения нескольких машин в одну вычислительную систему
(2) стандартизованные языки программирования обеспечили переносимость программ между различными аппаратными платформами
(3) разработанные на этом этапе ЭВМ стали стандартной платформой для разработки систем проектирования, систем сбора и обработки данных и т. д.
(4) международная организация стандартизации разработала общие принципы взаимосвязи открытых систем
Какие услуги Internet являются наиболее распространенными? (укажите все верные ответы)
(1) служба WWW
(2) электронная почта
(3) телеконференции
(4) все вышеперечисленные
Как называются злонамеренные действия взломщика, попытки реализации им любого вида угрозы?
(1) несанкционированный доступ
(2) атака
Как называется режим функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно?
(1) режим разделения времени
(2) регламентный режим
(3) режим реального времени
Совокупность программ для управления вычислительным процессом персонального компьютера или вычислительной сети — это
(1) аппаратное решение
(2) операционная система
(3) платформа
Комплекс действий по преобразованию информации, имеющих законченный характер, — это
(1) процедура обработки данных
(2) информационная процедура
(3) операция технологического процесса
Совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач, — это
(1) методическое обеспечение
(2) программное обеспечение
(3) информационное обеспечение
Что понимается под переносимостью приложений?
(1) перенос в новые приложения некоторой части работающих программ
(2) перенос всего соответствующего данному приложению программного обеспечения на другие платформы
К особенностям использования компьютерных сетей относятся (укажите все верные ответы)
(1) обеспечение надежного доступа пользователей к вычислительным и информационным ресурсам и организация коллективной эксплуатации этих ресурсов
(2) разделение функций обработки и управления на отдельные составляющие с целью их эффективного распределения между несколькими компьютерами
(3) приближение аппаратных средств непосредственно к местам возникновения и использования информации
(4) все вышеперечисленные
Компьютер, на котором содержатся файлы, предназначенные для открытого доступа, — это
(1) хост-компьютер
(2) FTP-сервер
Информация, преимущественное право на использование которой принадлежит одному лицу или группе лиц, — это
(1) информация для служебного доступа
(2) конфиденциальная информация
(3) секретная информация
Какой вид вирусов не заражает оперативную память персонального компьютера и является активным ограниченное время?
(1) резидентные вирусы
(2) нерезидентные вирусы
На каком этапе развития операционных систем появились первые системы реального времени?
(1) на 1-ом этапе
(2) на 2-ом этапе
(3) на 3-ем этапе
(4) на 4-ом этапе
На каком этапе технологического процесса обработки информации осуществляется поиск информации?
(1) на заключительном этапе
(2) на основном этапе
(3) на подготовительном этапе
Какой способ положен в основу копирования документов в ксероксе?
(1) микрофильмирования
(2) трафаретной печати
(3) электрофотографического копирования
Расширяемость
(1) это способность системы эволюционировать с учетом изменений стандартов, технологий и пользовательских требований
(2) свойство системы, позволяющее ей эффективно работать в широком диапазоне параметров, определяющих технические и ресурсные характеристики системы
Как классифицируются компьютерные сети по территориальной рассредоточенности
(1) глобальные, региональные и локальные сети
(2) гомогенные и гетерогенные сети
(3) сети с коммутацией каналов, сообщений и пакетов
(4) широковещательные и последовательные сети
Какой вид средств оповещения работает во время сеансов связи с Internet и занимается периодической проверкой учетных записей?
(1) автономные средства оповещения
(2) сетевые средства оповещения
(3) мост
Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства, — это
(1) троянский конь
(2) угроза безопасности информации
(3) вредоносная программа
I этап жизненного цикла компьютерного вируса
(1) внедрение
(2) инкубационный период
(3) репродуцирование
(4) деструкция
Какими критериями определяется выбор той или иной платформы и конфигурации?
(1) все перечисленное верно
(2) масштабируемостью, совместимостью и мобильностью программного обеспечения
(3) отношением стоимость-производительность, надежностью и отказоустойчивостью
Укажите верный вариант
(1) Повышение надежности основано на принципе применения неисправностей путем снижения интенсивности отказов и сбоев за счет предотвращения электронных схем и компонентов с высокой и сверхвысокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечения тепловых режимов их работы, а также за счет совершенствования методов сборки аппаратной части персонального компьютера.
(2) Повышение надежности основано на принципе предотвращения неисправностей путем снижения интенсивности отказов и сбоев за счет применения электронных схем и компонентов с высокой и сверхвысокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечения тепловых режимов их работы, а также за счет совершенствования методов сборки аппаратной части персонального компьютера.
Программы, предназначенные для автоматизации процедур планирования использования различных ресурсов как отдельного человека, так и всей фирмы или ее структурных подразделений, — это
(1) СУБД
(2) организаторы работ
(3) программы мультимедиа
Какой вид стандартов информационных технологий создается официально аккредитованными организациями по разработке стандартов?
(1) стандарт де-юре
(2) стандарт де-факто
Как классифицируются компьютерные сети в соответствии типом ПК, входящих в сеть?
(1) на глобальные, региональные и локальные
(2) на широковещательные и последовательные
(3) на гомогенные и гетерогенные
(4) на вычислительные, информационные и смешанные
Какой сервисный инструмент гипертекстовых технологий предоставляет пользователю возможность отмечать интересующий его информационный фрагмент?
(1) записная книжка
(2) книжная закладка
(3) средство сохранения состояния системы
Метод защиты информации путем ее криптографического закрытия — это
(1) маскировка
(2) регламентация
(3) препятствие
Результатом какого поиска является обнаружение люков?
(1) случайного поиска
(2) случайного и трудоемкого поиска
(3) трудоемкого поиска
Информационно-справочные (пассивные) технологии
(1) это технологии, которые характеризуются тем, что сами выдают абоненту предназначенную для него информацию периодически или через определенные промежутки времени
(2) это технологии, которые поставляют информацию пользователю после его связи с системой по соответствующему запросу
От каких свойств средств разработки прикладных решений зависит популярность платформы?
(1) удобство и надежность
(2) гибкость и богатство
(3) все перечисленное верно
К какому этапу развития уровней логического представления данных относится уровень «От блоков — к файлам»?
(1) ко 2-му этапу
(2) к 1-му этапу
(3) к 3-му этапу
Какой этап развития технологии открытых систем связан с созданием первого RISC-процессора?
(1) 7-ой этап
(2) 6-ой этап
(3) 5-ый этап
(4) 2-ой этап
Ретрансляционная система, обеспечивающая взаимодействие информационных сетей — это
(1) маршрутизатор
(2) канал связи
(3) шлюз
(4) мост
I этап технологии проведения видеоконференций
(1) определение даты, продолжительности сеанса, списка участников
(2) проверка участников на право участия в видеоконференции и подсоединение их к сети
(3) сеанс связи
(4) окончание сеанса связи и освобождение ресурсов сети
Специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети, — это
(1) логическая бомба
(2) люк
(3) компьютерный вирус
Люк
(1) это скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения информационных технологий
(2) это программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации
(3) это специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети
Функциональные информационные технологии
(1) это технологии обработки информации, которые могут использоваться как инструменты в различных предметных областях для решения специализированных задач
(2) это технологии, реализующие типовые процедуры обработки информации в определенной предметной области
Укажите верный вариант
(1) Терминал — это оконечное устройство — устройство оперативного только вывода информации в процессе взаимодействия пользователя с ЭВМ.
(2) Терминал — это оконечное устройство — устройство оперативного ввода-вывода информации в процессе взаимодействия пользователя с ЭВМ.
Укажите верный вариант
(1) В отчетном периоде заключительный этап повторяется многократно, а основной и подготовительный — один раз после полного накопления информации.
(2) В отчетном периоде подготовительный этап повторяется многократно, а основной и заключительный — один раз после полного накопления информации.
На каком этапе развития технологии открытых систем была создана супермини-ЭВМ VAX?
(1) на 1-ом этапе
(2) на 4-ом этапе
(3) на 5-ом этапе
(4) на 3-ем этапе
Предметно-ориентированная, интегрированная, содержащая данные, накопленные за большой интервал времени, автоматизированная система, предназначенная для поддержки принятия управленческих решений, — это
(1) витрина данных
(2) сетевая операционная система
(3) информационное хранилище
Какие средства защиты, предоставляемые операционной системой, используются для защиты данных в корпоративных сетях? (укажите все верные ответы)
(1) сложные процедуры аутентификации пользователей
(2) избирательные или мандатные права доступа
(3) программная шифрация
(4) все вышеперечисленное
Какие вирусы поражают загрузочные секторы дисков и файлы прикладных программ?
(1) файлово-загрузочные
(2) мутирующие
(3) стэлс-вирусы
Укажите верный вариант
(1) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является одним из видов защиты прав, ориентированных на проблему охраны компьютеров.
(2) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных.
К какому виду изображений относится коммерческая (деловая) и иллюстративная графика?
(1) анимационные изображения
(2) демонстрационные изображения
Какой вид тип интерфейса использует объектно ориентированная операционная система
(1) текстовый интерфейс
(2) графический интерфейс
Операции регистрации информации могут выполняться
(1) только автоматически
(2) только ручным способом
(3) как ручным способом, так и автоматически
Какой уровень является базовым уровнем в иерархии протоколов эталонной модели взаимодействия открытых систем?
(1) физический уровень
(2) транспортный уровень
(3) канальный уровень
Какой элемент структуры корпоративной сети организует работу приложений в ПК и предоставляет ресурсы ПК в общее пользование?
(1) системные сервисы
(2) транспортные подсистемы
(3) системы управления базами данных
(4) сетевые операционные системы
Географическая информационная система является
(1) средством, помогающим ускорить и повысить эффективность процедуры принятия решений, обеспечивающим ответы на запросы и функции анализа пространственных данных, представления результатов анализа в наглядном и удобном для восприятия виде
(2) средством, помогающим ускорить и повысить эффективность процедуры принятия решений, обеспечивающим ответы на запросы и функции анализа пространственных данных, представления результатов анализа в наглядном и удобном для восприятия виде
Мультимедийные приложения
(1) это редакторы видеоизображений; профессиональные графические редакторы; средства для записи, создания и редактирования звуковой информации, позволяющие подготавливать звуковые файлы для включения в программы, изменять амплитуду сигнала, накладывать или убирать фон, вырезать или вставлять блоки данных на каком-то временном отрезке; программы для манипуляции с сегментами изображений, изменения цвета, палитры; программы для реализации гипертекстов и др.
(2) это энциклопедии, интерактивные курсы обучения по всевозможным предметам, игры и развлечения, работа с Internet, тренажеры, средства торговой рекламы, электронные презентации, информационные киоски, установленные в общественных местах и предоставляющие различную информацию и др.
Какой вид защиты информации в информационных технологиях призван обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб?
(1) защита юридической значимости электронных документов
(2) защита информации от утечки по каналам побочных электромагнитных излучений и наводок
(3) защита от несанкционированного копирования и распространения программ и ценной компьютерной информации
(4) защита конфиденциальной информации от несанкционированного доступа и модификации
Принципиальное отличие новой информационной технологии от предшествующих состоит
(1) только в автоматизации процессов изменения формы или местоположения информации
(2) не только в автоматизации процессов изменения формы или местоположения информации, но и в изменении ее содержания
(3) только в изменении содержания информации
Сервер приложений
(1) обрабатывает запросы от всех станций вычислительной сети, предоставляет этим станциям доступ к общим системным ресурсам и распределяет эти ресурсы
(2) служит для резервного копирования информации в крупных многосерверных сетях
(3) предназначен для эффективного использования сетевых принтеров
Как называется режим взаимодействия конечного пользователя и персонального компьютера, на каждом шаге которого система воспринимает только ограниченное по формату входное сообщение пользователя?
(1) команда
(2) естественный язык
(3) шаблон
Аналоговый способ передачи данных
(1) это способ, который обеспечивает широкополосную передачу информации за счет использования в одном канале сигналов различных несущих частот
(2) это способ, при котором данные передаются в их естественном виде на единой частоте
На каком уровне информационного хранилища трехуровневой архитектуры локальные базы данных, справочные системы, внешние источники данных?
(1) на 3-ем уровне
(2) на 2-ом уровне
(3) на 1-ом уровне
Является ли обязательным раздел заголовка запроса?
(1) является
(2) не является
Как называется метод защиты информации, когда специалисты и персонал информационной технологии обязаны соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности?
(1) побуждение
(2) принуждение
Расположите этапы развития информационных технологий в соответствии с видами задач и процессов обработки информации
(1) I этап — обработка данных в вычислительных центрах в режиме коллективного пользования; II этап — создание информационных технологий, направленных на решение стратегических задач
(2) I этап — создание информационных технологий, направленных на решение стратегических задач; II этап —обработка данных в вычислительных центрах в режиме коллективного пользования
Как подразделяются операции технологического процесса обработки информации в соответствии с этапами выполнения?
(1) на рабочие и контрольные операции
(2) на ручные, автоматизированные и автоматические операции
(3) на подготовительные, основные и заключительные операции
I этап развития уровней логического представления данных
(1) от битов к байтам
(2) от байтов к блокам (сегментам)
(3) от блоков к файлам
(4) от файлов к объектам
Канальный уровень
(1) управление доступом к передающей среде и управление передачей данных
(2) обеспечение надежного, последовательного обмена данными между пользователями с использованием сетевого уровня
(3) управление диалогом и предоставление средства синхронизации
(4) обеспечение независимости прикладных объектов от использования конкретного синтаксиса (кодирования) передаваемой информации
Недостатки модели файлового сервера
(1) низкий сетевой трафик, небольшое количество операций манипуляции с данными, отсутствие адекватных средств безопасности доступа к данным и т. д.
(2) существенная загрузка сети при взаимодействии клиента и сервера посредством SQL-запросов и невозможность администрирования приложений
(3) ограниченность средств написания хранимых процедур, представляющих собой разнообразные процедурные расширения SQL
(4) неисправность сервера может сделать сеть неработоспособной, что влечет как минимум потерю сетевых ресурсов; требует квалифицированного персонала для администрирования; имеет более высокую стоимость сетей и сетевого оборудования
Книжная закладка
(1) предоставляет пользователю возможность отмечать интересующий его информационный фрагмент
(2) обеспечивает пользователю реализацию функции сохранения произвольных комментариев к просмотренным фрагментам и возможность их последующего изменения
(3) обеспечивает возможность продолжения работы с гипертекстовым документом после вынужденного или запланированного перерыва, начиная с того места, на котором работа с изданием была прервана
Формальные средства защиты
(1) это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека
(2) это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность
Укажите верный вариант
(1) Информатика — это наука, изучающая законы и методы сбора, накопления, хранения, передачи и обработки информации с использованием средств вычислительной техники.
(2) Информатика — это средств, изучающая законы и методы сбора, накопления, хранения, передачи и обработки информации с использованием наука вычислительной техники.
(3) Информатика — это наука, изучающая законы и методы информации, накопления, хранения, передачи и обработки сбора с использованием средств вычислительной техники.
(4) Информатика — это наука, изучающая законы и методы средств, накопления, хранения, передачи и обработки информации с использованием сбора вычислительной техники.
На каком этапе взаимодействия открытых систем на базе эталонной модели нижний уровень системы заголовка к сообщению не добавляет, а его функции состоят в передаче информации, представленной в виде последовательности электрических сигналов, по каналу связи?
(1) на 2-ом этапе
(2) на 4-ом этапе
(3) на 1-ом этапе
(4) на 3-ем этапе
Преимуществами телеконференций являются (укажите все верные ответы)
(1) доступность с точки зрения технических средств пользователя
(2) низкая цена распространения информации в сравнении с бумажными технологиями и международной телефонной связью
(3) высокая оперативность, т. к. любое сообщение за время в пределах одного часа будет разослано по всей планете
(4) все вышеперечисленные
Какие механизмы безопасности в информационных технологиях обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной?
(1) механизмы обеспечения целостности информации
(2) механизмы арбитража
(3) механизмы подстановки трафика или подстановки текста
(4) механизмы управления маршрутизацией
Взаимодействие двух приложений посредством сети является довольно сложной задачей, которая включает в себя (укажите все верные ответы)
(1) обработка потерь и помех при обмене
(2) установление и поддержание связи
(3) поиск приложения, с которым будет производиться обмен информацией
(4) все вышеперечисленное
Симметричное шифрование
(1) характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ
(2) основывается на использовании одного и того же секретного ключа для шифрования и дешифрования
Целью какого вида технологий является выпуск продукции, удовлетворяющей потребности человека или системы?
(1) информационной технологии
(2) технологии материального производства
Какой вид эмуляторов позволяет запускать программы, написанные для других операционных систем?
(1) эмуляторы аппаратного обеспечения
(2) эмуляторы-исполнители
(3) эмуляторы операционных систем
Какой тип технологических процессов в соответствии с режимом обработки информации и их функциями предусматривает интерактивную связь пользователя с ЭВМ посредством устройств ввода информации, с которых возможен ввод команд, воздействующих на порядок работы программ обработки информации?
(1) диалоговый
(2) пакетный
Укажите верный вариант
(1) Технологическое обеспечение АРМ представляет собой некоторую четко установленную совокупность проектных решений, определяющих последовательность операций, процедур, этапов в соответствующей сфере деятельности пользователя.
(2) Технологическое обеспечение АРМ представляет собой некоторую четко установленную последовательность проектных решений, определяющих совокупность операций, процедур, этапов в соответствующей сфере деятельности пользователя.
Какой этап развития технологии открытых систем связан с созданием первого RISC-процессора?
(1) 4-ый этап
(2) 5-ый этап
(3) 7-ой этап
(4) 6-ой этап
Шинная топология локальных вычислительных сетей
(1) основана на использовании кабеля, к которому подключены рабочие станции. кабель шины зачастую прокладывается в фальшпотолках здания
(2) характеризуется тем, что рабочие станции последовательно соединяются друг с другом, образуя замкнутую линию
(3) основывается на концепции центрального узла (сервера или пассивного соединителя), к которому подключаются рабочие станции сети
(4) является наиболее сложной и дорогой, характеризуется тем, что каждый узел сети связан со всеми другими рабочими станциями
Какая функция почтовых программ производится путем сортировки и группировки документов по тематическим папкам?
(1) пересылка графических факсимильных копий документов
(2) упорядочение сообщений
(3) организация функционирования адресной книги
(4) пересылка оперативных сообщений
Какой принцип создания базовой системы защиты информации в информационных технологиях выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации?
(1) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки
(2) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта
(3) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий
(4) экономическая целесообразность использования системы защиты
Какая платформа представляет собой средства выполнения и комплекс технологических решений, используемые в качестве основы для построения определенного круга прикладных программ?
(1) прикладная платформа
(2) программная платформа
(3) аппаратная платформа
Какой тип организации технологического процесса обработки информации предусматривает последовательное преобразование данных, согласно технологии, представленной в виде непрерывной последовательности сменяющих друг друга операций, выполняемых в автоматическом режиме?
(1) пооперационный (поточный) тип
(2) предметный тип
Комплекс документов, регламентирующих деятельность специалистов при использовании ПК или терминала на их рабочем месте, — это
(1) организационное обеспечение АРМ
(2) методическое обеспечение АРМ
(3) правовое обеспечение АРМ
Как подразделяются автоматизированные рабочие места по технической базе
(1) АРМ на базе больших универсальных ЭВМ, на базе малых ЭВМ, на базе персональных компьютеров
(2) АРМ руководителя, специалиста, технического работника
(3) индивидуальные, групповые, сетевые АРМ
I этап развития технологии открытых систем
(1) создание IBM 360
(2) разработка стандартов языков программирования
(3) создание супермини-ЭВМ VAX
(4) разработка модели взаимосвязи открытых систем
Обмен информацией между абонентами сети
(1) электронная почта, телеконференции, удаленный доступ, передача файлов, интерактивное общение
(2) служба WWW, служба Gopher
Безответственность
(1) пользователь целенаправленно пытается преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в информационных технологиях; даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения нарушителя практически невозможно
(2) пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям; в большинстве случаев такие действия являются следствием некомпетентности или небрежности
Укажите верный вариант
(1) Защита информации в информационных технологиях — это использование создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для искажения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде.
(2) Защита информации в информационных технологиях — это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде.
На каком этапе развития операционных систем на передний план вышли средства обеспечения безопасности?
(1) на 1-ом этапе
(2) на 2-ом этапе
(3) на 3-ем этапе
(4) на 4-ом этапе
Специальные устройства, которые позволяют впечатывать постоянную информацию с помощью специальных пластинок или печатных форм (матриц), — это
(1) штемпелевальные устройства
(2) маркировальные машины
(3) адресовальные машины
Какие функции выполняют ламинаторы?
(1) скрепление документов
(2) нанесение защитного покрытия на документ
(3) сгибание документов
Стандарт де-факто
(1) это продукт или система, получившие широкое распространение и завоевавшие значительную часть рынка
(2) это созданный специально аккредитованными организациями стандарт на программные или аппаратные интерфейсы
Широковещательные сети
(1) характеризуются тем, что в каждый момент времени на передачу данных может работать только одна рабочая станция, а все остальные станции в это время работают на прием
(2) характеризуются тем, что передача данных производится последовательно от одной станции к соседней, причем на разных участках сети могут использоваться различные виды физической передающей среды
Какая функция электронной почты выражается в удалении из памяти персонального компьютера нежелательных сообщений, на которые укажет пользователь?
(1) прием сообщений и автономный просмотр
(2) фильтрация сообщений
(3) резервирование и архивация сообщений
(4) упорядочение сообщений
Непризнание получателем или отправителем информации фактов ее получения или отправки — это
(1) незаконное использование привилегий
(2) нарушение информационного обслуживания
(3) отказ от информации
Безвредные вирусы
(1) не оказывают разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения
(2) не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д.
(3) нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии
(4) приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.
Оконечное устройство — устройство оперативного ввода-вывода информации в процессе взаимодействия пользователя с ЭВМ — это
(1) сетевая операционная система
(2) терминал
(3) мультипрограммирование
(4) файловая система
Совокупность операций, объединенных по признаку выполняемых функций на определенном отрезке технологического процесса обработки информации, — это
(1) стандартизация технологического процесса обработки информации
(2) этап технологического процесса
(3) технологическая карта
Процесс получения копии с оригинала или подлинника — это
(1) фальцевание
(2) копирование
(3) размножение
Протокол
(1) это набор правил, определяющих взаимодействие устройств, программ, систем обработки данных, процессов или пользователей
(2) это способность системы взаимодействовать с другими системами посредством обмена информацией и совместного ее использования
(3) это документированное соглашение, содержащее технические условия или другие точные критерии соответствия продуктов, процессов и услуг своему назначению
Укажите верный вариант
(1) Компьютерная сеть — это совокупность компьютеров, объединенных каналами ресурсов данных для обмена ресурсами и коллективного использования аппаратных, программных и информационных ресурсов сети.
(2) Компьютерная сеть — это совокупность компьютеров, объединенных каналами передачи данных для обмена информацией и коллективного использования аппаратных, программных и информационных ресурсов сети.
Как подразделяются телеконференции по режиму доступа?
(1) свободные и модерируемые конференции
(2) конференции off-line и on-line
Какой принцип положен в основу предоставления минимума строго определенных полномочий, достаточных для успешного выполнения служебных обязанностей, с точки зрения автоматизированной обработки доступной конфиденциальной информации?
(1) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки
(2) «прозрачность» системы защиты
(3) полнота контроля и регистрации попыток несанкционированного доступа
Укажите верный вариант
(1) Способ функционирования большинства вирусов — это удаление любых файлов персонального компьютера.
(2) Способ функционирования большинства вирусов — это такое изменение системных файлов персонального компьютера, чтобы вирус начинал свою деятельность при каждой загрузке персонального компьютера.
Свойство вычислительной системы, которое обеспечивает возможность продолжения действий, заданных программой, после возникновения неисправностей — это
(1) надежность
(2) отказоустойчивость
(3) масштабируемость
(4) мобильность программного обеспечения
Чем должна обеспечиваться масштабируемость?
(1) соответствующими средствами программного обеспечения
(2) архитектурой и конструкцией компьютера
(3) как архитектурой и конструкцией компьютера, так и соответствующими средствами программного обеспечения
Какая из перечисленных процедур не относится к процедурам автоматизации рутинных работ с документами?
(1) организация доступа к документам
(2) печать и размножение документов
(3) оформление документов
Документированное соглашение, содержащее технические условия или другие точные критерии соответствия продуктов, процессов и услуг своему назначению, — это
(1) протокол
(2) стандарт
Какие ресурсы компьютерной сети представляют собой базы данных общего и индивидуального применения, ориентированные на решаемые в сети задачи?
(1) аппаратные ресурсы
(2) информационные ресурсы
(3) программные ресурсы
Средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом — это
(1) навигация
(2) гипертекст
(3) гиперссылка
Какой механизм безопасности информации обеспечивает подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной?
(1) управления маршрутизацией
(2) аутентификации
(3) арбитража
Укажите верный вариант
(1) Термин «бактерии» вошел в употребление недавно и обозначает компьютер, который рассылает компьютерные вирусы по электронной почте.
(2) Термин «бактерии» вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера или рабочей станции сети.
Пользовательский интерфейс
(1) это комплекс правил и средств, организующих взаимодействие пользователя с устройствами или программами
(2) это совокупность компьютеров и сетевого оборудования, объединенных с помощью каналов связи в единую систему для информационного обмена
Укажите верный вариант
(1) Под прикладной платформой понимаются среда исполнения и набор технологических решений, используемых в качестве основы для построения любых приложений.
(2) Под прикладной платформой понимаются среда исполнения и набор технологических решений, используемых в качестве основы для построения определенного круга приложений.
Какие из перечисленных элементов не относятся к элементам пользовательского интерфейса?
(1) активные
(2) пассивные
(3) комбинированные
Какой этап развития технологии открытых систем характеризуется массовым распространением персональных компьютеров с операционной системой MS-DOS корпорации Microsoft?
(1) 7-ой этап
(2) 5-ый этап
(3) 1-ый этап
(4) 2-ой этап
Как называется база данных, которая полностью располагается на одном ПК?
(1) распределенная база данных
(2) локальная база данных
Число участников конференции зависит
(1) только от возможностей приложения, реализующего видеоконференцию
(2) только от возможностей провайдера
(3) от возможностей провайдера и возможностей приложения, реализующего видеоконференцию
Программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации, — это
(1) логическая бомба
(2) троянский конь
(3) захватчик паролей
Когда появились первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем?
(1) в начале 70-х гг. XX в.
(2) в начале 90-х гг. XX в.
(3) в начале 80-х гг. XX в.
Определите, как классифицируются информационные технологии с точки зрения пользовательского интерфейса
(1) функционально ориентированные и объектно ориентированные информационныее технологии
(2) пакетные, диалоговые и сетевые информационные технологии
(3) обеспечивающие и функциональные информационные технологии
Операционная система сетевая
(1) это способ организации вычислительного процесса, при котором в памяти компьютера находится одновременно несколько программ, попеременно выполняющихся на одном процессоре
(2) это комплекс программ, обеспечивающих обработку, передачу и хранение данных в вычислительной сети
Предопределенный процесс
(1) функция, состоящая из одной или нескольких операций или шагов программы, которые определены в другом месте
(2) процесс переключательного типа, позволяющий выбрать один из нескольких альтернативных выходов
(3) функция обработки данных любого вида
Что из перечисленного относится к недостаткам эталонной модели взаимодействия открытых систем?
(1) все перечисленное верно
(2) слабое внедрение реальных коммерческих изделий и действующих систем и медленный процесс разработки стандартов
(3) сложность протоколов взаимодействия открытых систем и, как следствие, сравнительно высокая стоимость устройств, реализующих эти протоколы
(4) изобилие стандартов взаимодействия открытых систем
Какие данные описывают объект путем указания его географических координат, почтового адреса?
(1) пространственные данные
(2) географические данные
Сетевые операционные системы
(1) организуют работу приложений в персональных компьютерах и предоставляют ресурсы персональных компьютеров в общее пользование
(2) предоставляют конечным пользователям корпоративную информацию в форме, удобной для принятия решений, а также выполняют некоторые общие для всех предприятий процедуры обработки информации
(3) выполняют задачи, специфические для данного предприятия или предприятий данного типа
Некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в вычислительной системе — это
(1) репродуцирование
(2) вирусная сигнатура
(3) деструкция
Укажите верный вариант
(1) Для защиты от побочных электромагнитных излучений и наводок широко применяется спецтальные обивки.
(2) Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи.
Укажите верный вариант
(1) База знаний — это специальным образом организованная совокупность в электронном виде, хранящая систематизированную информация понятий, правил и фактов, относящихся к некоторой предметной области.
(2) База знаний — это специальным образом организованная информация в электронном виде, хранящая систематизированную совокупность понятий, правил и фактов, относящихся к некоторой предметной области.
(3) База знаний — это специальным образом организованная предметная область в электронном виде, хранящая систематизированную совокупность понятий, правил и фактов, относящихся к некоторой информации.
При каком построении операционная система работает более медленно?
(1) на базе монолитного ядра
(2) на базе микроядра
Укажите верный вариант
(1) Автоматизированное рабочее место (АРМ) — программно-аппаратный комплекс, установленный на рабочем месте специалиста для автоматизации его работы.
(2) Автоматизированное рабочее место (АРМ) — аппаратный комплекс, установленный на рабочем месте специалиста для автоматизации его работы.
Как называется способ, при котором данные передаются в их естественном виде на единой частоте?
(1) аналоговый способ передачи данных
(2) цифровой (узкополостной) способ передачи данных
Технология, обеспечивающая двум или более удаленным пользователям возможность общаться между собой, видеть и слышать других участников встречи и совместно работать на ПК, — это
(1) интерактивное общение
(2) видеоконференция
Географическая информационная система помогает (укажите все верные ответы)
(1) выявлять места разрывов электросетей и выявлять места разрывов электросетей
(2) выявлять взаимосвязи между различными параметрами
(3) выявлять территории, подходящие для требуемых мероприятий
(4) все вышеперечисленное
Аппаратные средства мультимедиа
(1) мультимедийные приложения и средства создания мультимедийных приложений
(2) звуковые карты, видеокарты, ТV-тюнеры, графические акселераторы и акустические сигналы
Конфиденциальность информации
(1) засекреченная информация должна быть доступна только тому, кому она предназначена
(2) информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений
(3) информация и соответствующие информационные службы информационных технологий должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость
Для терминов укажите соответствующие определения
(1) новая информационная технология — это системно-организованная последовательность операций, выполняемых над информацией с использованием средств и методов автоматизации;интегрированная информационная технология — это взаимосвязанная совокупность отдельных технологий, т. е. объединение различных технологий с организацией развитого информационного взаимодействия между ними;автоматизированный банк данных — это совокупность программных и технических средств для централизованного хранения и коллективного использования данных
(2) новая информационная технология — это совокупность программных и технических средств для централизованного хранения и коллективного использования данных;интегрированная информационная технология — это взаимосвязанная совокупность отдельных технологий, т. е. объединение различных технологий с организацией развитого информационного взаимодействия между ними;автоматизированный банк данных — это системно-организованная последовательность операций, выполняемых над информацией с использованием средств и методов автоматизации
Универсальные ЭВМ
(1) предназначены для решения самых различных задач, отличающихся сложностью алгоритмов и большим объемом обрабатываемой информации
(2) служат для решения задач, связанных, как правило, с управлением технологическими объектами; регистрацией, накоплением и обработкой относительно небольших объемов данных, выполнением расчетов по относительно несложным алгоритмам
(3) используются для решения узкого круга задач или реализации строго определенной группы функций
Жесткий диалог
(1) это вид диалога, при котором роли участников диалога заданы жестко, например, режим работы «вопрос — ответ» с указанием того, кому из партнеров принадлежит инициатива
(2) это вид диалога, при котором задается множество предписанных вариантов диалога, представляемых пользователю в виде меню, как правило, иерархической структуры, из которого он выбирает направление решения задачи
(3) это вид диалога, который позволяет участникам общения обмениваться информацией произвольным образом
К основным функциям какого уровня эталонной модели взаимодействия открытых систем относятся управление скоростью передачи блоков данных и обнаружение и исправление ошибок передачи данных?
(1) прикладного уровня
(2) представительного уровня
(3) представительного уровня
(4) сетевого уровня
Как называются небольшие информационные хранилища с упрощенной архитектурой?
(1) информационные хранилища трехуровневой архитектуры
(2) информационные хранилища двухуровневой архитектуры
(3) витрины данных
Какой метод запроса клиента используется, когда клиент хочет найти информацию о документе, не получая ее?
(1) метод POST
(2) метод GET
(3) метод HEAD
Какие неформальные средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?
(1) организационные средства
(2) морально-этические средства
(3) законодательные средства
Расположите этапы развития информационных технологий в соответствии с видами инструментария технологии
(1) I этап — «компьютерная» технология; II этап — «механическая» технология; III этап — «электрическая» технология; IV этап — «электронная» технология; V этап — «ручная» технология
(2) I этап — «ручная» технология; II этап — «электронная» технология; III этап — «электрическая» технология; IV этап — «механическая» технология; V этап — «компьютерная» технология
(3) I этап — «ручная» технология; II этап — «механическая» технология; III этап — «электрическая» технология; IV этап — «электронная» технология;V этап — «компьютерная» технология
(4) I этап — «ручная» технология; II этап — «компьютерная» технология; III этап — «электрическая» технология;IV этап — «электронная» технология;V этап —«механическая» технология
Процедура информационная
(1) это совокупность однородных операций над информацией, связанных определенным образом
(2) это комплекс действий по преобразованию информации, имеющих законченный характер
Пользовательский интерфейс
(1) это комплекс правил и средств, организующих взаимодействие пользователя с устройствами или программами
(2) это переход на более высокий уровень абстракции в управлении конкретными конфигурациями вычислительной системы
(3) это двусторонний обмен информацией между пользователем и персональным компьютером
(4) это набор операций, который может выполнить персональный компьютер в соответствии с программой
Распределите уровни эталонной модели взаимодействия открытых систем в соответствии с тем, являются они сетезависимыми или сетенезависимыми
(1) Сетезависимые уровни: транспортный, представительный, прикладной; сетенезависимые уровни: физический, канальный, сетевой
(2) Сетезависимые уровни: физический, канальный, сетевой; сетенезависимые уровни: транспортный, представительный, прикладной
(3) Сетезависимые уровни: физический, канальный, сетевой, прикладной; сетенезависимые уровни: транспортный, представительный
Какая модель реализации технологии «клиент-сервер» представляет наиболее простой случай распределенной обработки данных?
(1) модель доступа к удаленным данным
(2) модель сервера баз данных
(3) модель файлового сервера
(4) модель сервера приложений
Последовательная навигация
(1) просмотр информации в порядке расположения ее в гипертекстовом документе, т. е. в естественном порядке
(2) просмотр информационных статей, характеризующих общие понятия по выбранной теме, затем переход к информационным статьям, детализирующим общие понятия и т. д.
Препятствие
(1) это метод физического преграждения пути злоумышленнику к защищаемой информации
(2) это метод защиты информации с помощью использования всех ресурсов информационной технологии
(3) это метод защиты информации путем ее криптографического закрытия
Расположите этапы эволюционного развития информационных технологий в верной последовательности
(1) I этап — появление письменности; II этап — возникновение человеческой речи; III этап — распространение книгопечатания; IV этап — изобретение и распространение средств передачи информации, радио, телеграфа, телефона; V этап — изобретение и распространение телевидения и электронно-вычислительных машин
(2) I этап — возникновение человеческой речи; II этап — появление письменности; III этап — распространение книгопечатания; IV этап — изобретение и распространение средств передачи информации, радио, телеграфа, телефона; V этап — изобретение и распространение телевидения и электронно-вычислительных машин
(3) I этап — возникновение человеческой речи; II этап — появление письменности; III этап — распространение книгопечатания; IV этап — изобретение и распространение телевидения и электронно-вычислительных машин; V этап — изобретение и распространение средств передачи информации, радио, телеграфа, телефона
На каком этапе взаимодействия открытых систем на базе эталонной модели прикладная программа, которая является источником информации, передает данные верхнему уровню системы, в среде которой она реализована?
(1) на 4-ом этапе
(2) на 1-ом этапе
(3) на 5-ом этапе
(4) на 3-ем этапе
I этап работы модератора при проведении конференций
(1) обеспечение успешного начала (старта) конференции
(2) обучение и помощь на начальной стадии
(3) поддержка в разработке и развитии темы дискуссии
(4) завершение (закрытие) конференции
При использовании какого вида аутентификации в информационных технологиях один из взаимодействующих объектов проверяет подлинность другого?
(1) взаимной аутентификации
(2) односторонней аутентификации
В каком году Международная организация стандартизации разработала эталонную модель сети под названием «Взаимодействие открытых систем»?
(1) в 1970 г.
(2) в 1984 г.
(3) в 1990 г.
Утилита
(1) это процедура проверки правильности введенной пользователем регистрационной информации для входа в систему
(2) это специальная программа, выполняющая определенные сервисные функции
Укажите верный вариант
(1) Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления.
(2) Информационная технология — это совокупность, использующий состоянии средств и методов сбора, обработки и передачи данных для получения информации нового качества о информации объекта, процесса или явления.
(3) Информационная технология — это совокупность, использующий совокупность средств и методов сбора, процесс и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления.
(4) Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения обработки нового качества о информации объекта, процесса или явления.
Как называются специальные платы, несущие на себе дополнительные процессор, оперативную память и видеопамять другой аппаратной платформы?
(1) программные решения проблемы совместимости компьютерных платформ
(2) аппаратные решения проблемы совместимости компьютерных платформ
Как классифицируются технологические процессы обработки информации по отношению к ЭВМ
(1) технологические процессы, обрабатывающие локальные файлы, локальные базы данных, распределенные базы данных
(2) внемашинные и внутримашинные технологические процессы
(3) технологические процессы обработки информации на базе персональных компьютеров, в локальных вычислительных сетях, в региональных и глобальных сетях
Руководители верхнего звена управления
(1) для выработки стратегических решений по управлению организацией необходима информация, отражающая текущее состояние дел в организации и внешней среды
(2) должна предоставляться информация, необходимая для принятия индивидуальных или групповых решений тактического плана, которые имеют важное значение на определенном временном интервале (месяц, квартал, год)
(3) должны быть обеспечены данными для выполнения текущих рутинных операций по решению различных функциональных задач экономического объекта
Какой этап развития технологии открытых систем связан внедрением операционной системы UNIX?
(1) 7-ой этап
(2) 6-ой этап
(3) 4-ый этап
(4) 5-ый этап
Средства управления локальными ресурсами компьютера обеспечивают
(1) выполнение всех процессов на данном персональном компьютере
(2) предоставление собственных ресурсов и услуг в общее пользование
(3) запросы доступа к удаленным ресурсам и услугам, принимает ответы сервера
(4) средства транспортировки сообщений
Автономные средства оповещения
(1) работают по заданному расписанию, при этом они могут самостоятельно устанавливать соединения с хост-компьютером и после проверки учетных записей разрывать его
(2) работают во время сеансов связи с Internet и занимаются периодической проверкой учетных записей
Какой принцип создания базовой системы защиты информации в информационных технологиях означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты?
(1) экономическая целесообразность использования системы защиты
(2) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий
(3) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта
(4) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки
Могут ли на одной и той же аппаратной платформе функционировать различные операционные системы, имеющие разную архитектуру и возможности?
(1) не могут
(2) могут
В процессе выполнения технологических операций какого класса задействованы и технические средства, и человек?
(1) операций, выполняемых вручную
(2) автоматизированных операций
(3) автоматических операций
Что из перечисленного не входит в специальное программное обеспечение АРМ?
(1) функциональные пакеты прикладных программ
(2) уникальные программы пользователя
(3) программные средства организации диалога
Хост-компьютер
(1) это компьютер, на котором содержатся файлы, предназначенные для открытого доступа
(2) это компьютер, обслуживающий сеть, управляющий передачей сообщений, и предоставляющий удаленный доступ к своим ресурсам
Какие существуют основные угрозы безопасности в информационных технологиях?
(1) несанкционированное использование информационных ресурсов; отказ от информации
(2) компрометация информации; нарушение информационного обслуживания
(3) незаконное использование привилегий; «взлом системы» и раскрытие конфиденциальной информации; несанкционированный доступ к информации
(4) все перечисленное верно
Что понимается под средой исполнения и набором технологических решений, используемых в качестве основы для построения определенного круга приложений?
(1) прикладное решение
(2) программный продукт
(3) прикладная платформа
Какой этап обработки информации в отчетном периоде может повторяться многократно?
(1) заключительный этап
(2) основной этап
(3) подготовительный этап
Какие системы обеспечивают совместную работу людей в организации, даже если они разделены территориально, и сохранность результатов этой работы?
(1) системы, ориентированные на поддержку совместной работы
(2) системы, ориентированные на поддержку управления организацией
(3) системы с развитыми средствами хранения и поиска информации
Какой вид навигации по гипертекстовому документу выражается в просмотре информации в естественном порядке?
(1) последовательная навигация
(2) произвольная навигация
(3) иерархическая навигация
(4) тематическая навигация
Какие средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?
(1) морально-этические
(2) организационные
(3) законодательные
Диалоговые информационные технологии
(1) это технологии, которые обеспечивают пользователю доступ к территориально распределенным информационным и вычислительным ресурсам с помощью специальных средств связи
(2) это технологии, которые предоставляют пользователям неограниченную возможность взаимодействовать с хранящимися в системе информационными ресурсами в режиме реального времени, получая при этом всю необходимую информацию для решения функциональных задач и принятия решений
(3) это технологии, которые характеризуются тем, что операции по обработке информации производятся в заранее определенной последовательности и не требуют вмешательства пользователя
Какая аппаратно-независимая платформа является самой распространенной?
(1) Net
(2) Java
Совокупность правил взаимодействия пользователя с программой или вычислительной системой и средств, реализующих это взаимодействие, — это
(1) коммутация
(2) пользовательский интерфейс
(3) интероперабельность
Укажите верный вариант
(1) Интерактивное общение (chat) — это возможность обмена абонентами в режиме реального времени.
(2) Интерактивное общение (chat) — это возможность обмена информацией в режиме реального времени, т. е. текст, набираемый пользователем, немедленно воспроизводится на экране одного или нескольких абонентов.
Какие вирусы со временем видоизменяются?
(1) макровирусы
(2) репликаторные
(3) мутирующие
Расположите этапы развития информационных технологий в соответствии с проблемами, стоящими на пути информатизации общества
(1) I этап — выработка соглашений и установление стандартов, протоколов для компьютерной связи; организация доступа к стратегической информации; организация защиты и безопасности информации; II этап — отставание программного обеспечения от уровня развития аппаратных средств; III этап — максимальное удовлетворение потребностей пользователя и создание соответствующего интерфейса работы в компьютерной среде;IV этап — обработка больших объемов данных в условиях ограниченных возможностей аппаратных средств
(2) I этап — обработка больших объемов данных в условиях ограниченных возможностей аппаратных средств; II этап — отставание программного обеспечения от уровня развития аппаратных средств; III этап — максимальное удовлетворение потребностей пользователя и создание соответствующего интерфейса работы в компьютерной среде;IV этап — выработка соглашений и установление стандартов, протоколов для компьютерной связи; организация доступа к стратегической информации; организация защиты и безопасности информации
(3) I этап — обработка больших объемов данных в условиях ограниченных возможностей аппаратных средств; II этап — максимальное удовлетворение потребностей пользователя и создание соответствующего интерфейса работы в компьютерной среде; III этап — отставание программного обеспечения от уровня развития аппаратных средств; IV этап — выработка соглашений и установление стандартов, протоколов для компьютерной связи; организация доступа к стратегической информации; организация защиты и безопасности информации
На подготовительном этапе технологического процесса осуществляются следующие операции
(1) операции сбора, контроля правильности исходной информации, регистрации данных и передачи или ввода данных в средства вычислительной техники
(2) операции обработки и хранения информации
(3) операции вывода информации, контроля правильности результатных данных, передача информации потребителям
Сервер
(1) это объект, предоставляющий сервис другим объектам сети по их запросам
(2) это процедура взаимодействия пользователя с системой или сетью
Навигация по гипертекстовому подразделяется по способу изучения материала
(1) терминологическая и тематическая навигация
(2) последовательная, иерархическая и произвольная навигация
Режим обработки данных, при котором обработка информации производится в заранее определенные сроки, — это
(1) режим реального времени
(2) регламентный режим
Какие машины используются для механизированного сгибания документов перед упаковкой их в конверты или после размножения для сгибания и складывания копий в тетради?
(1) листоподборочные
(2) фальцевальные
(3) ламинаторы
Укажите верный вариант
(1) Открытая система — это система, которая способна взаимодействовать с другой системой посредством протоколов международных стандартных реализации.
(2) Открытая система — это система, которая способна взаимодействовать с другой системой посредством реализации международных стандартных протоколов.
Глобальные сети
(1) объединяют пользователей, расположенных по всему миру; взаимодействие абонентов осуществляется посредством спутниковых каналов связи и телефонных линий
(2) объединяют пользователей города, области, небольших стран, в качестве каналов связи чаще всего используют телефонные линии
(3) связывают абонентов одной организации, расположенных в одном или нескольких близлежащих зданиях; для связи абонентов используется единый высокоскоростной канал передачи данных
Совокупность настроек почтовой программы на конкретного пользователя — это
(1) учетная запись
(2) идентификационная запись
Бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала известна в процессе работы, — это
(1) компрометация информации
(2) несанкционированный доступ
(3) раскрытие конфиденциальной информации
Компьютерные вирусы по виду среды обитания классифицируются
(1) загрузочные, файловые, системные, сетевые и файлово-загрузочные вирусы
(2) безвредные, неопасные, опасные и разрушительные вирусы
(3) резидентные и нерезидентные вирусы
(4) репликаторные, мутирующие, стэлс-вирусы и макровирусы
Какая характеристика аппаратной платформы является важнейшей?
(1) масштабируемость
(2) отказоустойчивость
(3) надежность
Набор операций, который может выполнить ПК в соответствии с программой, — это
(1) шаблон
(2) меню
(3) команда
Свойство системы, позволяющее ей эффективно работать в широком диапазоне параметров, определяющих технические и ресурсные характеристики системы, — это
(1) расширяемость
(2) прозрачность реализации
(3) масштабируемость
(4) переносимость данных
Схема (архитектура) сети, отображающая физическое расположение узлов и соединений между ними — это
(1) сетевая операционная система
(2) топология сети
Код (набор символов), идентифицирующий некоторый элемент документа и обозначающий способ отображения этого элемента, — это
(1) навигация
(2) гипертекст
(3) тэг
Какая защита информации оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы?
(1) защита юридической значимости электронных документов
(2) защита информации от утечки по каналам побочных электромагнитных излучений и наводок
(3) защита от несанкционированного копирования и распространения программ и ценной компьютерной информации
По каким причинам в программе могут остаться люки? (укажите все верные ответы)
(1) оставили для реализации тайного доступа к данной программе после ее установки
(2) оставили для реализации тайного доступа к данной программе после ее установки
(3) оставили для реализации тайного доступа к данной программе после ее установки и оставили для дальнейшей отладки
(4) все вышеперечисленное
Когда была создана первая операционная система?
(1) в 30-х гг. ХХ в.
(2) в 50-х гг. ХХ в.
(3) в 60-х гг. ХХ в.
(4) в 40-х гг. ХХ в.
В символах операций
(1) проставляются их названия
(2) проставляются сокращенные наименования и идентификаторы соответствующих массивов или файлов
(3) проставляются наименования ведомостей, машинограмм или их идентификаторы
В какой фазе функционирования транспортного уровня эталонной модели взаимодействия открытых систем выполняется выбор оптимального размера транспортного блока?
(1) в фазе разъединения соединения
(2) в фазе передачи данных
(3) в фазе установления соединения
Комплекс средств создания и обработки различных видов данных, включая пространственно-временные, и представления их в виде системы электронных карт, — это
(1) сетевая операционная система
(2) геоинформационная система
(3) витрина данных
Укажите верный вариант
(1) Корпоративная информационная система — это автоматизированная система управления предприятиями, территориально рассредоточенными крупными, имеющими несколько уровней управления.
(2) Корпоративная информационная система — это автоматизированная система управления крупными, территориально рассредоточенными предприятиями, имеющими несколько уровней управления.
Какие меры защиты от компьютерных вирусов заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений?
(1) юридические
(2) программно-аппаратные
(3) административные и организационные
Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение
(1) только криптографии
(2) специальных связных протоколов
(3) криптографии и специальных связных протоколов
Локальные операционные системы
(1) участвуют в управлении ресурсами сети
(2) управляют ресурсами отдельного компьютера
Какими факторами вызвано хранение информации?
(1) разрывом во времени между возникновением информации и ее обработкой
(2) необходимостью накопления первичных данных
(3) потребностью в накоплении данных для их последующей обработки и многократным использованием условно-постоянной справочной информации
(4) все вышеперечисленное
Какой вид данных представляется в определенной системе координат, в словесном или числовом описании?
(1) пространственные данные
(2) географические данные
Какой формат записи изображения является одним из старейших?
(1) JPEG
(2) GIF
При каком методе контроль достоверности передачи информации ведется на уровне символа с использованием помехозащитных кодов?
(1) при информационном методе
(2) при аппаратном методе
I этап развития средств взаимодействия с пользователем
(1) создание устройств отображения результатов выполнения программ
(2) создание средств позиционного ввода
(3) создание и развитие средств мультимедиа
(4) создание графических пользовательских интерфейсов
К основным функциям какого уровня эталонной модели взаимодействия открытых систем относятся определение характеристик электрических сигналов и передача последовательностей бит?
(1) прикладного уровня
(2) представительного уровня
(3) физического уровня
(4) сетевого уровня
I этап преобразования оперативных данных в аналитические
(1) очищение данных
(2) агрегирование данных
(3) преобразование в единый формат
(4) согласование во времени
ftp
(1) протокол передачи файлов
(2) протокол передачи гипертекста
(3) адрес электронной почты
К какому виду технических средств защиты информации относится охранная сигнализация?
(1) к аппаратным средствам
(2) к физическим средствам
Когда достаточно зрелые и практически апробированные протоколы фирм IBM, DEC, Xerox нашли наибольшее применение в проектах различных сетей?
(1) в конце 60-х гг. ХХ в.
(2) в начале 90-х гг. ХХ в.
(3) в 70-е — в начале 80-х гг. ХХ в.
Телеконференции подразделяются по режиму доступа
(1) конференции off-line и on-line
(2) свободные и модерируемые конференции
Механизмы обеспечения целостности информации применяются
(1) только к потоку данных
(2) только к отдельному блоку данных
(3) как к отдельному блоку, так и к потоку данных
Программная платформа
(1) это средства выполнения и комплекс технологических решений, используемых в качестве основы для построения определенного круга прикладных программ
(2) это совокупность операционной системы, средств разработки прикладных программных решений и прикладных программ, работающих под управлением этой операционной системы
Какими факторами определяется построение технологического процесса обработки информации на предприятиях или в организациях? (укажите все верные ответы)
(1) объемом обрабатываемой информации; требованиями к периодичности, срочности и точности обработки данных
(2) особенностями обрабатываемой информации; типами решаемых задач
(3) соответствием временным регламентам взаимодействия производственных процессов и их элементов; типами, количеством и характеристикой технических средств обработки информации
(4) все вышеперечисленное
Мост
(1) это ретрансляционная система, соединяющая каналы передачи данных
(2) это программные или программно-аппаратные средства определения маршрута передачи данных между узлами сети
(3) это ретрансляционная система, обеспечивающая взаимодействие информационных сетей
(4) это физическая среда для передачи информации между рабочими станциями или узлами сети
Какая функция почтовых программ является основной?
(1) пересылка оперативных сообщений
(2) организация функционирования адресной книги
(3) прием сообщений и автономный просмотр
(4) пересылка графических факсимильных копий документов
Какой вид документов, используемых для оформления технологического процесса, состоит из символов данных, символов процесса (который следует выполнить над данными), линий и специальных символов?
(1) схема взаимодействия программ
(2) схема работы системы
(3) схема данных
Укажите верный вариант
(1) Мейнфрейм — это электронно-вычислительная машина, относящаяся к классу больших ЭВМ с высокой производительностью, поддерживающая многопользовательский режим работы для решения специализированных задач.
(2) Мейнфрейм — это операционная система поддерживающая многопользовательский режим работы для решения специализированных задач.
К какой группе компонентов мультимедиатехнологий относятся видеокарты?
(1) к программным средствам
(2) к аппаратным средствам
Укажите верный вариант
(1) Прикладную программу обрабатывает виртуальная машина, которая преобразует «программно-аппаратные команды» в общие для всех систем команды.
(2) Прикладную программу обрабатывает виртуальная машина, которая преобразует «виртуальные команды» в команды конкретной программно-аппаратной платформы.
Укажите верный вариант
(1) Видеоконференция — это технология, обеспечивающая двум или более удаленным пользователям возможность общаться между собой в режиме реального времени.
(2) Видеоконференция — это технология, обеспечивающая двум или более удаленным пользователям возможность общаться между собой, видеть и слышать других участников встречи и совместно работать на персональных компьютерах.
На каком этапе развития операционных систем в технической базе вычислительных машин произошел переход от отдельных полупроводниковых элементов типа транзисторов к интегральным микросхемам?
(1) на 2-ом этапе
(2) на 3-ем этапе
(3) на 1-ом этапе
(4) на 4-ом этапе
Схема данных
(1) символы данных, символы процесса, который следует выполнить над данными, линии и специальные символы
(2) символы данных, символы процесса, указывающие на операции, которые следует выполнить над данными, линии, указывающие потоки данных между процессами и (или) носителями данных и специальных символов
(3) символы данных, символы процесса, указывающие на операции, которые следует выполнить над данными, линии, отображающие поток между процессами и данными, и специальных символов
Какой программный модуль обеспечивает обмен сообщениями между сотрудниками независимо от их размещения в одном или нескольких зданиях?
(1) управление заданиями
(2) средства группового планирования
(3) электронная почта
(4) управление деловыми процессами
Второе поколение ЭВМ
(1) вычислительные машины строятся на транзисторах
(2) вычислительные машины строятся на электронных лампах
(3) вычислительные машины строятся по преимуществу на больших и сверхбольших интегральных схемах
(4) вычислительные машины строятся на интегральных микросхемах
Укажите соответствующие операции для подготовительного этапа
(1) сбор исходных данных; регистрация информации; контроль правильности исходных данных; ввод информации в персональный компьютер или передача данных в центр обработки
(2) обработка, хранение и поиск информации
(3) контроль правильности результатных данных, их вывод и передача потребителю для их использования
Географические данные
(1) это данные, которые описывают любую часть поверхности земли или объекты, находящиеся на этой поверхности
(2) это данные о местоположении, расположении объектов или распространении явлений
Векторная графика
(1) метод создания изображения в виде набора разноцветных точек (пикселей), упорядоченных в строки и столбцы
(2) это метод создания изображений в виде совокупности линий
Идентификатор
(1) 1) лексическая единица, используемая в качестве имени для элементов языка; 2) имя, присваиваемое данному и представляющее собой последовательность латинских букв и цифр, начинающуюся с буквы
(2) переключение, установление связи
(3) ЭВМ, выполняющая определенные функции обслуживания пользователей в вычислительной сети
(4) узел локальной вычислительной сети, предназначенный для работы пользователя в интерактивном режиме
Как называется вычисление суммарных, средних, минимальных, максимальных и других статистических показателей?
(1) преобразование в единый формат
(2) агрегирование данных
(3) согласование во времени
(4) очищение данных
Укажите верный вариант
(1) Синтаксис URL имеет такой вид: путь://хост/схема.
(2) Синтаксис URL имеет такой вид: хост://хост/путь.
(3) Синтаксис URL имеет такой вид: схема://хост/путь.
Технологические операции какого класса по степени автоматизации выполняются только посредством технических средств, без участия специалиста?
(1) автоматизированные операции
(2) автоматические операции
(3) операции, выполняемые вручную
Укажите верный вариант
(1) Технология «клиент-сервер» — это ресурсы информационной сети, в которых их основная часть сосредоточена в серверах, обслуживающих своих клиентов.
(2) Технология «клиент-сервер» — это технология информационной сети, в которой основная часть ее ресурсов сосредоточена в серверах, обслуживающих своих клиентов.
Локальные гиперссылки
(1) это ссылки на другие части того самого документа, откуда они осуществляются
(2) это ссылки на другие документы, в общем случае на какие-либо ресурсы, расположенные вне данного документа
Транспортный протокол TCP
(1) гарантирует, что коммуникационный узел определит наилучший маршрут доставки пакета с сообщением
(2) разбивает сообщение на пакеты, собирает принимаемое сообщение из пакетов, следит за целостностью передаваемого пакета и контролирует доставку всех пакетов сообщения
Пассивные умышленные угрозы безопасности информации
(1) имеют целью нарушение нормального функционирования информационных технологий посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
(2) направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование информационные технологии
Конференции off-line
(1) характеризуются тем, что пользователь, ознакомившись с сообщениями, может направить ответное сообщение либо непосредственно автору статьи, либо предоставить свое сообщение всем авторам
(2) позволяют участникам конференции общаться друг с другом в режиме реального времени, задавая друг другу вопросы и обмениваясь мнениями на заданную тему
Контроллер
(1) это совокупность взаимодействующих между собой аппаратных средств и операционной системы, под управлением которой функционируют прикладные программы и средства для их разработки
(2) это специализированный процессор, автоматически управляющий работой или согласующий работу подключенных к нему устройств
Укажите верный вариант
(1) Технологический процесс обработки информации — это совокупность операций, осуществляемых в определенной последовательности в момент получения результатных данных.
(2) Технологический процесс обработки информации — это совокупность операций, осуществляемых в определенной последовательности с начального момента возникновения информации до получения результатных данных.
Прокси-сервер
(1) обеспечивает подключение рабочих станций локальной сети к глобальной сети internet
(2) обеспечивает сотрудникам, работающим дома торговым агентам, служащим филиалов, лицам, находящимся в командировках, возможность работы с данными сети
(3) выполняет функции терминального сервера, но при этом также осуществляет и маршрутизацию данных
Электронная почта
(1) это форма передачи электронных сообщений на расстояние
(2) это рассылка незатребованной корреспонденции
(3) это комбинации символов, служащих для передачи эмоций автора
(4) это совокупность настроек на конкретного поставщика услуг электронной почты
Какими критериями определяется выбор той или иной платформы и конфигурации?
(1) масштабируемостью, совместимостью и мобильностью программного обеспечения
(2) отношением стоимость-производительность, надежностью и отказоустойчивостью
(3) все перечисленное верно
Может ли существовать платформа без средств разработки приложений под нее?
(1) может
(2) не может
Когда начинается история видеоконференций?
(1) в 1940 г.
(2) в 1947 г.
(3) в 1950 г.
(4) в 1960 г.
Основные характеристики операционных систем на первом этапе развития
(1) мультипрограммный режим работы пакетной обработки; независимость программирования от внешних устройств; наличие систем, работающих в режиме реального времени
(2) возможность пакетной обработки задач; наличие подпрограмм ввода-вывода, облегчающих процедуры ввода и вывода данных; наличие средств исправления ошибок
(3) наличие сетевых функций, встроенных в ядро операционных систем; появление корпоративных операционных систем с поддержкой различных компьютерных платформ; наличие средств обеспечения безопасности информации; развитие графических интерфейсов операционных систем
(4) создание сетевых операционных систем; создание операционных систем для мини-компьютеров; появление первой открытой операционной системы UNIX
универсальный почтовый ящик
(1) собирает, фильтрует, сортирует, накапливает в иерархических папках все поступающие сообщения электронной почты, включая мультимедийные
(2) Геоинформационная система — это комплекс средств создания и обработки различных видов данных, включая пространственно-временные, и представления их в виде системы электронных карт.
(3) дает возможность послать задание или сообщение конкретной группе сотрудников для поочередного прочтения и выполнения
Укажите верный вариант
(1) Операционная система — это компьютер для управления вычислительным процессом или вычислительной сети.
(2) Операционная система — это совокупность программ для управления вычислительным процессом персонального компьютера или вычислительной сети.
Стандартизация технологического процесса обработки информации
(1) это разработка комплекса детализированных и максимально унифицированных схем технологических процессов, в которых строго установлены состав и последовательность выполнения операций
(2) это совокупность операций, объединенных по признаку выполняемых функций на определенном отрезке технологического процесса обработки информации
(3) это выборка данных из отдельных массивов или баз данных, включая поиск, подлежащей корректировке или замене информации
Укажите верный вариант
(1) Геоинформационная система — это комплекс средств представления и обработки различных видов данных, включая пространственно-временные, и их в виде системы электронных карт.
(2) Геоинформационная система — это комплекс средств создания и обработки различных видов данных, включая пространственно-временные, и представления их в виде системы электронных карт.
Укажите верный вариант
(1) Пиксель — это минимальный участок изображения, которому независимым образом можно задать цвет, яркость и другие характеристики.
(2) Пиксель — это небольшое изображение.
Регламентный режим
(1) это режим обработки данных, при котором обработка информации производится в заранее определенные сроки
(2) это режим обработки данных, при котором обеспечивается взаимодействие вычислительной системы с внешними по отношению к ней процессами в темпе, соизмеримом со скоростью протекания этих процессов
Укажите верный вариант
(1) Информационное хранилище — база данных.
(2) Информационное хранилище — это предметно-ориентированная, интегрированная, содержащая данные, накопленные за большой интервал времени, автоматизированная система, предназначенная для поддержки принятия управленческих решений.
Как называются данные, составляющие содержимое документа?
(1) язык гипертекстовой разметки
(2) текст
(3) тэг
Первый класс операций технологического процесса
(1) включает операции по получению первичной информации, которая отражает состояние процессов в подразделениях промышленных предприятий, занятых производственной деятельностью
(2) включает операции ввода данных в ЭВМ
(3) включает операции обработки данных в ЭВМ и получения результатной информации
(4) ориентирован на обеспечение достоверности, своевременности получения и полноты результатной информации
Локальная база данных
(1) это база данных, которая полностью располагается на одном персональном компьютере (это может быть компьютер пользователя или сервер)
(2) это база данных, которая характеризуется тем, что может размещаться на нескольких персональных компьютерах, чаще всего в роли таких персональных компьютеров выступают серверы
Гиперссылка
(1) это процесс перемещения пользователя по информационным фрагментам гипертекста
(2) это средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом
Укажите верный вариант
(1) Угроза безопасности — это событие, которое может привести к разрушению компьютеров.
(2) Угроза безопасности — это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.
Укажите верный вариант
(1) Телеконференция — это программа, обеспечивающая групповое общение пользователей сети по избранной теме.
(2) Телеконференция — это сетевая технология, обеспечивающая групповое общение пользователей сети по избранной теме.