☀️Помощь в сдаче итогового тестирования: Информационные и коммуникационные технологии ДОУА | НСПК 100% правильно☀️
Описание

Соотнесите основные виды прикладных программных средств с их назначением Для составления бизнес-планов используется программа Для подготовки текстовых документов используется программа: Для работы с базами данных используется программа Электронные таблицы создаются и редактируются с помощью программы: Какая единица измерения обычно связана с разрешением графики?Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера? Какое максимальное количество рабочих листов Excel может содержать рабочая книга? Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами? Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы? Какую программу можно использовать для проведения мультимедийной презентации? Сетевой техник должен установить на компьютер новую ОС.
Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение? Включает организацию режима охраны, работы с сотрудниками, документами, использования технических средств и работу по анализу угроз информационной безопасности Активные средства защиты речевой информации – Выберите определение антивирусных баз Сколько классов защищенности средств вычислительной техники от несанкционированного доступа к информации устанавливает документ Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»?Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации делят на группы Выберите виды анализа уязвимости ИС: Внедрение вирусов, аппаратных и программных закладок, уничтожение и модификация данных в информационных системах относятся к Возможность за приемлемое время получить требуемую информационную услугу: Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа Для защиты периметра информационной системы создаются: Выберите определение защиты информации Выберите определение информационной безопасности К специальным вредоносным программам относятся: Выберите определение компьютерного вируса Могут ли сетевые фильтры повредить оборудование вследствие перегрузки? Несанкционированный доступ к информационным ресурсам относится к Основной технологией антивирусной проверки является Выберите основные составляющие информационной безопасности Парольный доступ-задание полномочий пользователя, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом относятся к К пассивными средствами защиты речевой информации относятся Перехват информации в линиях связи, радиоэлектронное подавление сигнала в линиях связи и системах управления относятся к Выберите аппаратные средства защиты Под угрозой информационной безопасности принято понимать: Случайные, или непреднамеренные угрозы: Создание системы страхования информационных рисков относится к методам Выберите встроенные средства защиты информации Уничтожение аппаратных или программных парольных ключей относится к К элементам СЗИ относятся Это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз Как называется процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе? Выберите определение автоматизированного рабочего места С какой целью и в каких случаях создаются базы данных? Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера: Информационная технология включает в себя: Как называется отраслевая информационная система в сфере архивного дела, которую используют федеральные и муниципальные архивы? Команды меню Формат в текстовом процессоре MS Word позволяют осуществить Области, расположенные в верхнем и нижнем поле каждой страницы документа, которые обычно содержат повторяющуюся информацию: Выберите определение общего программного обеспечения Объект, позволяющий создавать формулы в документе MS Word Основную структуру текстового документа определяет: Выберите определение открытой информационной системы Пакетная технология представляет Программа MicrosoftOutlook используется для Схема данных отображает: Схема работы системы отображает порядок: Текстовый процессор является программой, предназначенной для Текстовый процессор входит в состав: Выберите определение системы Ячейка таблицы MS Excel НЕ может содержать: Какие два основных типа протоколов различаются в модели OSI? В сети с какой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы? В сети с какой топологией данные передаются от одного компьютера к другому, как правило, в одном направлении? Какое общее название используется для обозначения единиц данных стандартах ISO, с которыми имеют дело протоколы разных уровней? В каких протоколах перед обменом данными отправитель и получатель должны сначала установить соединение и, возможно, выбрать некоторые параметры протокола, которые они будут использовать при обмене данными? При данной топологии сети каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети Важнейший этап в развитии сетей – появление стандартных сетевых технологий типа Какие специальные названия используются для обозначения блоков данных определенных уровней? Достоинства коммутации пакетов: При подключении к сети с каким типом коммутации число промежуточных компьютеров уменьшается до двух? К задержкам в источнике передачи при коммутации относятся К задержкам в каждом коммутаторе относятся Количество транзитных компьютеров обычно стараются: Логически завершенная порция данных называется Методы какого типа коммутации сегодня считаются наиболее перспективными для построения конвергентной сети? Выберите недостатки коммутации пакетов Имеют внутреннюю буферную память Отдельными элементами сети являются Передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера Представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования - Режим передачи с промежуточным хранением на диске называется режимом: Самый серьезный недостаток данной топологии сети заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть Сеть с каким типом коммутации позволяет одновременно передавать различные виды трафика, в том числе телефонный и компьютерный? Соглашение, принятое двумя работающими в сети компьютерами Какая ситуация может произойти из-за того, что на некотором участке сети соединение нужно установить вдоль канала, через который уже проходит максимально возможное количество информационных потоков? Какая топология соответствует сети, в которой каждый компьютер сети связан со всеми остальными? Какие протоколы называются дейтаграммными? Модель взаимодействия открытых систем Возможность установить в сети канал нужной скорости на основе заранее произведенной оценки пропускной способности, необходимой для качественной передачи данных, пользователю сети дает Качественно передавать данные, чувствительные к задержкам (голос, видео, различную технологическую информацию) позволяет USENET – это: Архитектура компьютера включает Большинство поисковых инструментов предлагают: В состав WWW входят: Верно ли утверждение, что в основе любой сети лежит аппаратный слой стандартизированных компьютерных платформ? Верно ли утверждение, что доменные адреса присваиваются в Центре сетевой информации Интернет (InterNIC) и читаются справа налево? Верно ли утверждение, что к сетевым приложениям относятся сетевые базы данных, почтовые приложения, системы автоматизации коллективной работы и т.д.? Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью, состоящей из слоев: Выберите особенности документографических информационно-поисковых систем.
Характеристики домашнего задания
