Информационные технологии в профессиональной деятельности (ответы МТИ МОИ)

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Описание

    Информационные технологии в профессиональной деятельности/ Адаптивные информационные технологии в профессиональной деятельности.ти МТИ МосТех, МОИ. Синергия. Все ответы на тест 100 баллов

    Информационные технологии в профессиональной деятельности (ответы МТИ МОИ)

    Информационные технологии в профессиональной деятельности (ответы МТИ МОИ) - актуальные примеры

    1. Готовый отчет по практике. (ВГУЭиС)
    2. Готовый отчет по практике. (ВШП)
    3. Готовый отчет по практике. (КЦЭиТ)
    4. Готовый отчет по практике. (ММУ)
    5. Готовый отчет по практике. (академии предпринимательства)
    6. Готовый отчет по практике. (МТИ)
    7. Готовый отчет по практике. (МИП)
    8. Готовый отчет по практике. (МОИ)
    9. Готовый отчет по практике. (МФЮА)
    10. Готовый отчет по практике. (НИБ)
    11. Готовый отчет по практике. (ОСЭК)
    12. Готовый отчет по практике. (политехнического колледжа Годикова)
    13. Готовый отчет по практике. (РГСУ)
    14. Готовый отчет по практике. (СПбГТИ(ТУ))
    15. Готовый отчет по практике. (Росдистант)
    16. Готовый отчет по практике. (СамНИУ)
    17. Готовый отчет по практике. (Синергии)
    18. Готовый отчет по практике. (ТИСБИ)
    19. Готовый отчет по практике. (ТГУ)
    20. Готовый отчет по практике. (университета им. Витте)
    21. Готовый отчет по практике. (ФЭК)
    … — это новые сведения, которые могут быть использованы человеком для совершенствования его деятельности и пополнения
    • информация
    • знания
    • информационная система
    • информационная технология
    Антивирусная программа — это:
    • программа, которая искажает информацию, находящуюся в вирусе
    • программа, которая модифицирует компьютерные вирусы
    • программа, которая обнаруживает вирусы и по возможности уничтожает их
    • программа, которая удаляет вирусы
    База данных — это:
    • cпециальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте
    • произвольный набор информации
    • совокупность программ для хранения и обработки больших массивов информации
    • интерфейс, поддерживающий наполнение и манипулирование данными
    База данных — это средство для …
    • хранения, поиска и упорядочения данных
    • поиска данных
    • хранения данных
    • сортировки данных
    База данных представляет собой:
    • текстовый файл определенного формата
    • множество взаимосвязанных таблиц, каждая из которых содержит информацию об объектах определенного типа
    • любой документ Microsoft Office
    • графический файл
    Бинарной операцией называется операция, которая выполняется:
    • только над одним отношением
    • над двумя отношениями
    • над несколькими отношениями
    • все выше перечисленное
    В записи файла реляционной базы данных (БД) может содержаться:
    • исключительно однородная информация (данные толькр одного типа)
    • только текстовая информация
    • неоднородная информация (данные разных типов)
    • только логические величин
    Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…
    • сетевой червь
    • файловый вирус
    • загрузочный вирус
    • макровирус
    Вирус может возникнуть в ПК:
    • сам по себе
    • не может возникнуть в ПК
    • попадая извне вместе с электронными сообщениями
    • при установке программ с лицензионных дисков
    Возможность получения информации и ее использования это:
    • сохранение информации
    • распространение информации
    • предоставление информации
    • доступ к информации
    Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется…
    • загрузочный вирус
    • макровирус
    • троян
    • сетевой червь
    Вредоносные программы — это
    • шпионские программы
    • программы, наносящие вред данным и программам, находящимся на компьютере
    • антивирусные программы
    • программы, наносящие вред пользователю, работающему на зараженном компьютере
    Вся совокупность полезной информации и процедур, которые можно к ней применить, чтобы произвести новую информацию о предметной области
    • знания
    • данные
    • умения
    • навыки
    Выберите верное утверждение о поиске специализированной информации (например, текстов законодательных актов)
    • для поиска такой информации обычно достаточно пользоваться поисковыми системами общего назначения
    • для поиска такой информации обычно достаточно пользоваться поисковыми журналами общего назначения
    • для поиска такой информации можно пользоваться поисковыми системами общего назначения, но использование специализированных поисковых инструментов позволяет повысить качество и достоверность получаемых данных
    • поиск такой информации в Интернете не предусмотрен
    Для защиты информации применяются:
    • специальные программы, ограничивающие доступ к информации, устанавливающие пароль для входа в систему, устанавливающие блокировку аппаратных средств
    • шифровальные программы
    • копирование информации с применением различных технических и программных средств
    • Microsoft Office
    Для передачи файлов по сети используется протокол…
    • POP3
    • HTTP
    • CMPT
    • FTP
    Для чего можно воспользоваться службой Яндекс Маркет?
    • для поиска любой информации
    • для поиска информации о законодательных актах и их текстов
    • для поиска информации о товарах
    • для поиска сведений о вакансиях
    Документ, имеющий отношение к сделанному Вами запросу, т.е. формально содержащий запрашиваемую Вами информацию называется
    • полным
    • релевантным
    • достоверным
    • точным
    Если все атрибуты отношения являются простыми (имеют единственное значение), то отношение находится
    • в первой нормальной форме
    • во второй нормальной форме
    • в третьей нормальной форме
    • в четвертой нормальной форме
    Если по некоему поисковому запросу с использованием какой-либо поисковой системы не удается найти то, что нужно, как следует поступить?
    • на этом поиск можно завершить, так как он уже не принесет результатов
    • можно переформулировать запрос и повторить поиск
    • можно обратиться к провайдеру с заявлением на поиск информации
    • вопрос не имеет смысла, так как подобная ситуация невозможна
    Если существует функциональная зависимость не ключевого атрибута от составного ключа, то говорят, что существует:
    • функциональная зависимость
    • функциональная взаимозависимость
    • частичная функциональная зависимость
    • полная функциональная зависимость
    Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите те, которые относятся к стеку Microsoft:
    • NetBIOS/SMB
    • TCP/IP
    • Novell
    • IPX/SPX
    Информационные системы, основанные гипертекстовых документах и мультимедиа:
    • системы поддержки принятия решений
    • информационно-справочные
    • офисные
    • корпоративные
    К биометрической системе защиты относятся
    • защита паролем
    • физическая защита данных
    • антивирусная защита
    • идентификация по радужной оболочке глаз
    К вредоносным программам не относятся:
    • потенциально опасные программы
    • вирусы, черви, трояны
    • шпионские и рекламные программы
    • вирусы, программы-шутки, антивирусное программное обеспечение
    К категории компьютерных вирусов НЕ относятся
    • загрузочные вирусы
    • type-вирусы
    • сетевые вирусы
    • файловые вирусы
    Как называется компьютер, предназначенный для работы в интерактивном режиме?
    • сервер
    • пользователь
    • адресат
    • получатель
    Как называется набор хранимых записей одного типа?
    • хранимый файл
    • представление базы данных
    • ничего из вышеперечисленного
    • логическая таблица базы данных
    Как называют веб-сайты, предназначенные для поиска в Интернете?
    • веб-порталы
    • поисковые системы
    • сетевые журналы
    • поисковые запросы
    Как обнаруживает вирус программа-ревизор?
    • периодически проверяет все имеющиеся на дисках файлы
    • контролирует важные функции компьютера и пути возможного заражения
    • отслеживает изменения загрузочных секторов дисков
    • при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных
    Как происходит заражение «почтовым» вирусом?
    • при получении с письмом, присланном по e-mail, зараженного файла
    • при открытии зараженного файла, присланного с письмом по e-mail
    • при подключении к почтовому серверу
    • при подключении к web-серверу, зараженному «почтовым» вирусом
    Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?
    • шина
    • кольцо
    • звезда
    • нет правильного ответа
    Какая программа не является антивирусной?
    • Norton Antivirus
    • Dr Web
    • Defrag
    • AVP
    Какие из характеристик определяют ключевые отличия между сетями 100BaseT4 и 100BaseTX?
    • скорости передачи данных
    • поддержка кадров Ethernet
    • длина сети
    • использование разных кабелей витой пары
    Какие средства используются для синхронизации?
    • блокировки
    • транзакции
    • пароли
    • описание
    Какой знак нужно использовать в запросе, чтобы поиск прошел без учета морфологии?
    • ?
    • *
    • !
    • +
    Компьютер, подключенный к сети Internet, обязательно имеет
    • URL-адрес
    • IP-адрес
    • WEB-страницу
    • доменное имя
    Несанкционированный доступ к информации это:
    • доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально
    • работа на чужом компьютере без разрешения его владельца
    • вход на компьютер с использованием данных другого пользователя
    • доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей
    Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя это:
    • электронное сообщение
    • распространение информации
    • предоставление информации
    • конфиденциальность информации
    Операция формирования нового отношения, включающего только те кортежи первоначального отношения, которые удовлетворяют некоторому условию называется
    • выборкой
    • объединением
    • пересечением
    • вычитанием
    Основное средство, обеспечивающее конфиденциальность информации, посылаемой по открытым каналам передачи данных, в том числе – по сети интернет:
    • идентификация
    • аутентификация
    • авторизация
    • шифрование
    Отношения, связанные с обработкой персональных данных, регулируются законом…
    • «Об информации, информационных технологиях»
    • «О защите информации»
    • Федеральным законом «О персональных данных»
    • Федеральным законом «О конфиденциальной информации»
    Пертинентность – это …
    • соотношение количества полученных релевантных документов к общему количеству существующих в базе данных релевантных документов
    • соотношение объема полезной для пользователя информации к объему полученной
    • соотношение количества релевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос
    • соотношение количества нерелевантных результатов к общему количеству документов, содержащихся в ответе ПС на запрос
    Поиск доступный по ссылке на странице поиска и представляющий собой форму, которую нужно заполнить, ответив на дополнительные вопросы называют
    • дополнительный
    • расширенный
    • полный
    • ускоренный
    Программное обеспечение, автоматически собирающее классифицирующее информацию о сайтах в Internets выдающее ее по запросу пользователей. Примеры: AltaVista, Google, Excite, Northern Light и др. В России – Rambler, Yandex, Apart.
    • поисковая машина
    • база знаний
    • база данных
    • форум
    Простейшим способом идентификации в компьютерной системе является ввод идентификатора пользователя, который имеет следующее название:
    • токен
    • password
    • пароль
    • login
    Протокол – это …
    • способность компьютера посылать файлы через каналы передачи информации
    • устройство для работы локальной сети
    • стандарт передачи данных через компьютерную сеть
    • стандарт отправки сообщений через электронную почту
    Протокол маршрутизации (IP) обеспечивает:
    • управление аппаратурой передачи данных и каналов связи
    • сохранение механических, функциональных параметров физической связи в компьютерной сети
    • интерпретацию данных и подготовку их для пользовательского уровня
    • доставку информации от компьютера — отправителя к компьютеру получателю
    Процесс загрузки информации из интернета и предварительного анализа ее поисковой машиной называют
    • интеграция
    • поиск
    • индексация
    • загрузка данных
    Процесс сообщения субъектом своего имени или номера, с целью получения определённых полномочий (прав доступа) на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом:
    • авторизация
    • аутентификация
    • обезличивание
    • идентификация
    Процесс, а также результат процесса проверки некоторых обязательных параметров пользователя и, при успешности, предоставление ему определённых полномочий на выполнение некоторых (разрешенных ему) действий в системах с ограниченным доступом
    • авторизация
    • идентификация
    • аутентификация
    • обезличивание
    Сведения (сообщения, данные) независимо от формы их представления:
    • информация
    • информационные технологии
    • информационная система
    • информационно-телекоммуникационная сеть
    Сетевые черви это
    • вирусы, которые проникнув на компьютер, блокируют работу сети
    • вирусы, которые внедряются в документы под видом макросов
    • хакерские утилиты управляющие удаленным доступом компьютера
    • вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
    Структура файла реляционной базы данным (БД) меняется:
    • при изменении любой записи
    • при уничтожении всех записей
    • при удалении любого поля
    • при добавлении одной или нескольких записей
    Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники это:
    • база данных
    • информационная технология
    • информационная система
    • информационно-телекоммуникационная сеть
    Технология Ethernet определяется стандартом ІЕЕЕ :
    • 2
    • 3
    • 4
    • 5
    Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется
    • Шина
    • Кольцо
    • Звезда
    • Нет правильного ответа
    Укажите характеристику компьютерной сети:
    • компьютерная сеть — несколько компьютеров, используемых для схожих операций
    • компьютерная сеть — группа компьютеров, соединенных с помощью специальной аппаратуры
    • обязательное наличие сервера
    • в сети возможен обмен данными между любыми компьютерами
    Что такое АИС?
    • автоматизированная информационная система
    • автоматическая информационная система
    • автоматизированная информационная сеть
    • автоматизированная интернет сеть
    Что такое компьютерный вирус?
    • прикладная программа
    • системная программа
    • программа, выполняющая на компьютере несанкционированные действия
    • база данных
    RAID-массив это
    • набор жестких дисков, подключенных особым образом
    • антивирусная программа
    • вид хакерской утилиты
    • база защищенных данных
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!