Невозможно случайно стереть информацию на...
CD-ROM
flash-памяти
винчестере
стримере
--------------------------------------------------------------------------------------------------------------------------------------------------------
Устройством, в котором хранение данных возможно только при включенном питании компьютера, является…
оперативная память (ОЗУ)
постоянная память (ПЗУ)
жесткий диск
гибкий магнитный диск
--------------------------------------------------------------------------------------------------------------------------------------------------------
К внутренней памяти относятся:
А) жёсткие магнитные диски
Б) оперативная память
В) постоянная память
Г) гибкие магнитные диски
Д) кэш-память
б, в, д
а, б, г
а, б, д
а, б, в
--------------------------------------------------------------------------------------------------------------------------------------------------------
К внешним запоминающим устройствам (ВЗУ) относятся:
а) жесткий диск
б) флэш-память
в) кэш-память
г) регистры
а, б
б, в
а, г
в, г
--------------------------------------------------------------------------------------------------------------------------------------------------------
При форматировании гибкий магнитный диск разбивается на …
дорожки и сектора
только дорожки
только сектора
либо дорожки либо сектора
--------------------------------------------------------------------------------------------------------------------------------------------------------
Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.
симметричная
асимметричная
хеширующая
двоичная
--------------------------------------------------------------------------------------------------------------------------------------------------------
Электронно-цифровая подпись позволяет...
удостовериться в истинности отправителя и целостности сообщения
зашифровать сообщение для сохранения его секретности
пересылать сообщение по секретному каналу
восстанавливать поврежденные сообщения
|
--------------------------------------------------------------------------------------------------------------------------------------------------------
Результатом реализации угроз информационной безопасности может быть…
несанкционированный доступ к информации
уничтожение устройств ввода-вывода информации
внедрение дезинформации в периферийные устройства
изменение конфигурации периферийных устройств
--------------------------------------------------------------------------------------------------------------------------------------------------------
Защита целостности кабельной сети относится к _________ методам защиты информации в сети.
физическим
административным
программным
организационным
--------------------------------------------------------------------------------------------------------------------------------------------------------
Из перечисленного к средствам компьютерной защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) установление прав доступа
г) запрет печати
а, в
б, г
а, г
в, г
--------------------------------------------------------------------------------------------------------------------------------------------------------
Пара понятий «молекула – атом» описывается отношением...
целое – часть
общее - частное
объект – субъект
объект – модель
--------------------------------------------------------------------------------------------------------------------------------------------------------
В отношении «объект-модель» находятся понятия...
дом - план комнат
микромир - механика
книга - абзац
знания - оценка
--------------------------------------------------------------------------------------------------------------------------------------------------------
На рисунке
представлена ______ информационная модель.
иерархическая
сетевая
реляционная
смешанная
--------------------------------------------------------------------------------------------------------------------------------------------------------
Программные комплексы, аккумулирующие знания специалистов и тиражирующие их эмпирический опыт для решения задач прогнозирования, принятия решений и обучения, называются…
|
экспертными системами
операционными системами
системами управления базами данных
аналитическими моделями
--------------------------------------------------------------------------------------------------------------------------------------------------------
На рисунке представлена древовидная иерархическая модель.
Узлы с номерами 5, 6, 8, 9, 10, 12, 13, 14 называются...
листьями
корнями
ветвями
стволами
--------------------------------------------------------------------------------------------------------------------------------------------------------
Укажите, какие из следующих высказываний являются истинными.
а) Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам.
б) В ЭВМ первого поколения отсутствовало устройство управления.
в) В ЭВМ первого поколения отсутствовала оперативная память.
г) Машины третьего поколения — это семейства машин с единой архитектурой, то есть программно совместимых.
д) Компьютер с процессором Intel Pentium III относится к четвёртому поколению ЭВМ.
а, г, д
б, в, г
а, б, г
б, в, д
--------------------------------------------------------------------------------------------------------------------------------------------------------
В истории становления информатики устройство счета АБАК представляет…
домеханический этап
электромеханический этап
«золотой век науки»
настоящее время
--------------------------------------------------------------------------------------------------------------------------------------------------------
Совокупность ЭВМ и программного обеспечения называется …
вычислительной системой
встроенной системой
интегрированной системой
|
построителем кода
--------------------------------------------------------------------------------------------------------------------------------------------------------
В структуру ЭВМ фон Неймана входят:
а) устройство, выполняющее арифметические и логические операции
б) устройство управления
в) устройство, реализующее взаимодействие компьютеров в сети
г) память для хранения программ и данных
д) устройства для ввода/вывода информации
а, б, г, д
а, б, в, д
б, в, г, д
а, б, в, г
--------------------------------------------------------------------------------------------------------------------------------------------------------
Хронологическая последовательность появления операционных систем:
а) MS DOS
б) Windows ХР
в) Windows’98
г) Windows Vista
а), в), б), г)
а), г), в), б)
а), г), б), в)
г), а), в), б)
--------------------------------------------------------------------------------------------------------------------------------------------------------
Представление файлов и каталогов является __________ моделью.
иерархической информационной
табличной информационной
сетевой информационной
алгоритмической
--------------------------------------------------------------------------------------------------------------------------------------------------------
Метод Монте-Карло относится к методам __________ моделирования.
статистического
аналитического
логического
графического
--------------------------------------------------------------------------------------------------------------------------------------------------------
Модели с учетом фактора времени подразделяются на …
статические – динамические
ментальные – реальные
детерминированные – стохастические
универсальные – специальные
--------------------------------------------------------------------------------------------------------------------------------------------------------
Формула второго закона Ньютона F = m * a представляет собой ________ модель.
знаковую информационную
предметную
реляционную
статическую
--------------------------------------------------------------------------------------------------------------------------------------------------------
Изменение объектов во времени можно описать с помощью___________ модели.
имитационной
реляционной
предметной
логической
--------------------------------------------------------------------------------------------------------------------------------------------------------
Сложное высказывание, реализованное из двух высказываний А и В посредством логической операцией конъюнкция,истинно тогда и только тогда, когда...
истинны оба высказывания А и В
истинно только высказывание А
истинно только высказывание В
ложны оба высказывания А и В
--------------------------------------------------------------------------------------------------------------------------------------------------------