Горизонтальное и вертикальное расстояние между ячейками.




Вертикальное выравнивание заголовка.

488.Тэг определяющий фон экрана:

1. <Р>

2. <BR>

3. <Table>

4. <I>

5.+BGCOLOR

489.Тэг определяющий цвет линий:

1. <IMG>

2.+СOLOR

NOSHADE

4. <HR>

SIZE

490.Тэг определяющий строку таблиц:

1.+<TR>

2. <TD>

3. <TABLE>

4. <CAPTION>

5. <HP>

491.Тэг определяющий столбец таблицы:

1.+<TD>

2. <TR>

3. <TABLE>

4. <CAPTION>

5. <HP>

492.Команда просмотр в HTML кода Web страниц находится в меню:

Обновить.

Остановить.

3.+Вид.

Избранное.

Просмотр.

493.Команды обновления после исправления Web-сайта:

1.+Вид - Обновить.

Вид - Остановить.

Вид - В виде WWW.

Избранное - Упорядочить.

Вид - Создать.

494.Пару символов “< >” иногда называют:

1.+Угловыми скобками.

Скобками.

Кавычками.

Угловыми точками.

Квадратными скобками.

495.Для вставки изображения в документ HTML используется команда:

1. +<img src="ris.jpg">.

2. <body background="ris.jpg">.

3. <a href="ris.jpg">.

4. <input="ris.jpg">.

5. <img sr="ris">.

496.Гиперссылки на Web - странице могут обеспечить переход:

Только в пределах данной web – страницы.

Только на web - странице данного сервера.

На любую web - страницу данного региона.

4.+На любую web - страницу любого сервера Интернет.

На любой web – документ.

497.Какой тэг используется для выделения абзаца, начинающегося с новой строки:

1.+<Р>.

2. <BR>.

3. <HR>.

4. <Table>.

5. <I>.

498.Тэг который используется для горизонтальной линии:

1. <Р>.

2. <BR>.

3.+<HR>.

4. <Table>.

5. <I>.

499. Защита информации. Защита информации в сиcтемах и сетях - это:

1. +Системное обеспечение надежности информации

Процесс обработки информации

Программа – ревизор

Аппаратное средство

Программное средство

500.Защита информации. Объект защиты информации - это:

1.+ Структурный компонент системы, содержащий информацию, подлежащий

Защите

Совокупность данных, содержащие информацию, подлежащие защите

Операционная система

Драйверы

Архиваторы

501.Элемент защиты информации - это:

Структурный компонент системы, содержащий информацию, подлежащий

Защите

2.+ Совокупность данных, содержащие информацию, подлежащие защите

Узел связи

Накопители

Средство отображения информации

502.Защита информации. Разновидности средств защиты информации:

1.+ Копирование информации, разграничение доступа

Копирование информации, программы закладки и сетевые черви

Троянский Конь

Сетевые черви

Программы закладки

503.Защита информации. С помощью парольной защиты осуществляется:

Аутентификация объекта (сообщения)

Гаммирование

3.+ Аутентификация субъекта(пользователя)

Идентификация объекта

Индентификация субъекта

Защита информации. Управление процессом шифрования осуществляется с

помощью:

Подстановки

Перестановки

Гаммирования

4.+ Ключа

ДПЧ

Защита информации. Информация зашифровывается с помощью закрытого ключа

и расшифровывается с помощью открытого при:

Использовании системы омофонов

Использовании алгоритма RSA

3.+ Использовании электронной подписи

Сжатии

Скремблировании

506.Отличительными особенностями компьютерного вируса являются:

Значительный объем программного кода

Необходимость запуска программы со стороны пользователя

Способность к повышению помехоустойчивости операционной системы

4.+ Маленький объем. Способность к самостоятельному запуску и многократному

Копированию кода, к созданию помех корректной работе компьютера

Легкость распознавания

507.Компьютерный вирус - это:

1.+Программа, повреждающая компьютерные программы и данные.

Язык программирования.

Текстовый редактор.

Графический редактор.

Программа, выполняющая запуск компьютера.

508.В зависимости от среды обитания компьютерные вирусы делятся на:

1.+ Сетевые, файловые, загрузочные, файлово - загрузочные

Детекторы, доктора, ревизоры, фильтры, вакцины

Резидентные, нерезидентные

Неопасные, опасные, очень опасные

Паразитические, репликаторы, невидимки, мутанты, троянские

509. По способу заражения компьютерные вирусы делят на:

Сетевые, файловые, загрузочные, файлово – загрузочные.

Детекторы, доктора, ревизоры, фильтры, вакцины.

3.+Резидентные, нерезидентные.

Безопасные, опасные, очень опасные.

Паразитические, репликаторы, невидимки, мутанты, троянские.

510.По степени воздействия компьютерные вирусы делятся на:

Сетевые, файловые, загрузочные, файлово – загрузочные.

Детекторы, доктора, ревизоры, фильтры, вакцины.

Резидентные, нерезидентные.

4.+Безопасные, опасные, очень опасные.

Паразитические, репликаторы, невидимки, мутанты, троянские.

511.По особенностям алгоритма компьютерные вирусы делят на:

Сетевые, файловые, загрузочные, файлово – загрузочные.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-07-22 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: