Для студентов НСПК по предмету МенеджментИнформационные и коммуникационные технологии ДОУА тесты 1-5Информационные и коммуникационные технологии ДОУА тесты 1-5
5,0052
2024-10-252024-11-18СтудИзба
☀️Информационные и коммуникационные технологии ДОУА тесты 1-5 | НСПК ДОУА 100% правильно☀️
-14%
Описание
Ответы на тесты 1-5 "Информационные и коммуникационные технологии" ДОУА для НСПК, ОСЭК, полностью правильные, помогут при решении итогового тестирования :)
Для поиска нужного ответа, воспользуйтесь поиском ниже
Показать/скрыть дополнительное описание
Для поиска нужного ответа, воспользуйтесь поиском ниже

Информационные и коммуникационные технологии тест итоговый ответы НСПК ДОУА ОСЭК.
Список вопросов
Определите последовательность регистрации пользователя :
Соотнесите основные виды прикладных программных средств с их назначением
Выполните задание. Выберите один правильный ответ
Делопроизводитель решил изучить ГОСТ Р 7.0.97-2016. Национальный стандарт Российской Федерации. Система стандартов по информации, библиотечному и издательскому делу. Организационно-распорядительная документация. Требования к оформлению документов (утв. Приказом Росстандарта от 08.12.2016 N 2004-ст).
Какие действия необходимо произвести для поиска документа в системе Консультант Плюс?
Делопроизводитель решил изучить ГОСТ Р 7.0.97-2016. Национальный стандарт Российской Федерации. Система стандартов по информации, библиотечному и издательскому делу. Организационно-распорядительная документация. Требования к оформлению документов (утв. Приказом Росстандарта от 08.12.2016 N 2004-ст).
Какие действия необходимо произвести для поиска документа в системе Консультант Плюс?
Сеть с каким типом коммутации позволяет одновременно передавать различные виды трафика, в том числе телефонный и компьютерный?
Соотнесите основные виды прикладных программных средств с их назначением.
Парольный доступ-задание полномочий пользователя, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом относятся к
Отдельными элементами сети являются
Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа
При подключении к сети с каким типом коммутации число промежуточных компьютеров уменьшается до двух?
Выберите определение поисковой машины:
Включает организацию режима охраны, работы с сотрудниками, документами, использования технических средств и работу по анализу угроз информационной безопасности
Выберите аппаратные средства защиты
К элементам СЗИ относятся
Выберите виды анализа уязвимости ИС:
Могут ли сетевые фильтры повредить оборудование вследствие перегрузки?
Выберите встроенные средства защиты информации
Уничтожение аппаратных или программных парольных ключей относится к
Команды меню Формат в текстовом процессоре MS Word позволяют осуществить
Основную структуру текстового документа определяет:
Пакетная технология представляет
Важнейший этап в развитии сетей – появление стандартных сетевых технологий типа
К задержкам в каждом коммутаторе относятся
Методы какого типа коммутации сегодня считаются наиболее перспективными для построения конвергентной сети?
Имеют внутреннюю буферную память
Качественно передавать данные, чувствительные к задержкам (голос, видео, различную технологическую информацию) позволяет
Выберите особенности документографических информационно-поисковых систем
Какие специализированные поисковые серверы предназначены для поиска информации?:
Выберите особенности фактографических информационно-поисковых систем
Внедрение вирусов, аппаратных и программных закладок, уничтожение и модификация данных в информационных системах относятся к
Для защиты периметра информационной системы создаются:
Выберите определение защиты информации
Под угрозой информационной безопасности принято понимать:
Создание системы страхования информационных рисков относится к методам
Выберите определение автоматизированного рабочего места
С какой целью и в каких случаях создаются базы данных?
Выберите определение открытой информационной системы
Текстовый процессор является программой, предназначенной для
Текстовый процессор входит в состав:
Ячейка таблицы MS Excel НЕ может содержать:
Какое общее название используется для обозначения единиц данных стандартах ISO, с которыми имеют дело протоколы разных уровней?
В каких протоколах перед обменом данными отправитель и получатель должны сначала установить соединение и, возможно, выбрать некоторые параметры протокола, которые они будут использовать при обмене данными?
Достоинства коммутации пакетов:
Соглашение, принятое двумя работающими в сети компьютерами
Верно ли утверждение, что в основе любой сети лежит аппаратный слой стандартизированных компьютерных платформ?
Верно ли утверждение, что к сетевым приложениям относятся сетевые базы данных, почтовые приложения, системы автоматизации коллективной работы и т.д.?
Коммуникационное оборудование сетей можно представить следующим оборудованием:
Выберите определение тезауруса
Выберите виды отправки сообщений:
Выберите типы серверов:
«Библиотека практикующего юриста», выпускаемая ПК «ЮСИС» включает
Автоматизированными считаются информационные системы, в которых:
Информационные системы управления документационным обеспечением включают:
ИСУД, ориентированные на бизнес-процессы:
К стратегическим преимуществам ИСУД среднего уровня сложности относится:
Система «Эталон» разработана
Системы управления информацией (порталы):
Ситуация, когда часть задач бывает «покрыта» одновременно несколькими информационными системами, а часть задач не автоматизирована
Узкое понимание информационной системы ограничивает её состав:
Центры оперативного консультирования созданы для:
Активные средства защиты речевой информации –
Выберите определение общего программного обеспечения
Какие протоколы называются дейтаграммными?
Для составления бизнес-планов используется программа
Выберите определение антивирусных баз
Сколько классов защищенности средств вычислительной техники от несанкционированного доступа к информации устанавливает документ Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»?
Несанкционированный доступ к информационным ресурсам относится к
Перехват информации в линиях связи, радиоэлектронное подавление сигнала в линиях связи и системах управления относятся к
Схема работы системы отображает порядок:
К задержкам в источнике передачи при коммутации относятся
Выберите недостатки коммутации пакетов
Самый серьезный недостаток данной топологии сети заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть
Возможность установить в сети канал нужной скорости на основе заранее произведенной оценки пропускной способности, необходимой для качественной передачи данных, пользователю сети дает
Верно ли утверждение, что доменные адреса присваиваются в Центре сетевой информации Интернет (InterNIC) и читаются справа налево?
Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью, состоящей из слоев:
Выберите определение интернета
Интернет-технологии позволяют создавать в сети
Для подготовки текстовых документов используется программа:
Для работы с базами данных используется программа
Электронные таблицы создаются и редактируются с помощью программы:
Какая единица измерения обычно связана с разрешением графики?
Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера?
Какое максимальное количество рабочих листов Excel может содержать рабочая книга?
Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB, и позволяющим сохранять и перемещать файлы между компьютерами?
Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы?
Какую программу можно использовать для проведения мультимедийной презентации?
Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение?
Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации делят на группы
Возможность за приемлемое время получить требуемую информационную услугу:
Выберите определение информационной безопасности
К специальным вредоносным программам относятся:
Выберите определение компьютерного вируса
Основной технологией антивирусной проверки является
Выберите основные составляющие информационной безопасности
К пассивными средствами защиты речевой информации относятся
Случайные, или непреднамеренные угрозы:
Это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз
Как называется процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе?
Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера:
Информационная технология включает в себя:
Как называется отраслевая информационная система в сфере архивного дела, которую используют федеральные и муниципальные архивы?
Характеристики домашнего задания
Тип
Коллекция: Домашнее задание
Предмет
Учебное заведение
Номер задания
Вариант
Просмотров
24
Качество
Идеальное компьютерное
Количество вопросов

Ответы на все тесты ВГАПС, НИИДПО, НСПК, помощь с закрытием сессий, а также другие работы и услуги - у меня в профиле, переходите :)