Файл: Человек, производящий расчеты. Под термином поколение эвм.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 497
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Полуструктурированные
Записанные на SSD диск, но не считанные и не обработанные файлы представляют собой…
данные
На договор ставят подпись и печать, это делается для обеспечения такого свойства информации как…
достоверность
Система, способная оценивать состояние больного (например больного коронавирусом) и выдавать рекомендации по его лечению относится к… базам знаний
В каком формате хранится изображение в векторных графических файлах: в виде описания изображения с помощью примитивов
В трехмерной графике поверхность объекта моделируют с помощью…. Полигонов
Растровая графика использует следующие способы представления графической информации… координатный, рецепторный
В системах автоматизированного проектирования (CAD-системах) используется … графика: конструкторская
Многомерные массивы данных лучше всего визуализировать с помощью … графики: научной
Мультимедийные ресурсы отличаются: использованием различных видов информации
Мультимедийные ресурсы отличаются использованием гипертекста
Страницы в сети Интернет созданы с помощью текста на HTML
Какой графический формат поддерживает метод сжатия информации LZW: PNG
Что НЕ входит в состав мультимедиа ресурсов? Классная доска
Ключевое отличие (с точки зрения эксплуатационных характеристик) SSD диска от HDD диска – это:
Скорость доступа
HDD диск запоминает данные за счет… жестких пластин с ферримагнитным сплавом
SSD диск запоминает данные за счет микросхем памяти
SSD диск обладает следующим основным недостатком высокая стоимость хранения единицы информации
RAID системы предназначены для: защиты данных от утери и повреждения при выходе диска из строя
Установленный в корпус сервера жесткий диск является следующим типом систем хранения: DAS
Сервер с файловой папкой общего доступа, предоставляемой по локальной сети, является следующим типом систем хранения: NAS
Сервер, подключенный с использованием волоконно-оптической линии связи к системе хранения, образует следующий тип систем хранения: SAN
Для хранения данных встраиваемые системы используют: встраиваемые микросхемы
Вертикальное масштабирование памяти встраиваемых систем производится за счет использования:
SD-карты
Информация в вычислительной системе хранится в виде: файлов
Файловая система – это способ организации, хранения и именования данных
Файлы созданные с использованием прикладного ПО являются пользовательским
Файлы созданные и используемые операционной системой для своих задач относятся к системным
Файл графического редактора относится к типу: пользовательский
Файл драйвера графического ускорителя относится к типу: системный
Расширение файла в OS Windows служит для: сопоставления приложений типу файлов
Отражает ли нахождение файлов в одном каталоге их совместное расположение на носителе данных? Нет
Таблица размещения ОС Windows служит для: определения физического места размещен я файлов и их частей на носителе
Размерность таблицы размещения ОС Windows определяет: максимальный размер файлов
Что НЕ относится к функциям базы данных? архивное хранение копий данных
База данных, экземпляры которой располагаются на нескольких вычислительных системах, называется… распределенной
База данных, хранящая данные в не реляционной структуре, называется… NoSQL-базой
Часть базы данных, располагающаяся на вычислительной системе пользователя, называется… клиентом
Увеличение производительности базы данных за счет увеличения мощности вычислительной системы, на которой она располагается, называется… вертикальным масштабированием
Какое свойство традиционных баз данных отвечает за гарантию того, что операции работы с данными будут всегда либо завершены или не будут выполнены? Атомарность
Какое свойство традиционных баз данных отвечает за гарантию защиты результатов транзакции от параллельно реализующихся транзакций? Изолированность
Теорема Брюера гласит, что может быть одновременно достигнуто только … из CAP-свойств два
DNS является примером системы со свойствами… АР
Традиционная реляционная БД относится к системам со свойствами… CА
Самый популярный поисковик в США это: GOOGLE
Самый популярный поисковик в Китае это: baidu
Преобразование поискового запроса на естественном языке в критерии для поиска релевантных объектов это функция: поисковика
Оператор Google отвечающий за поиск страниц с близким по смыслу контентом :
related
Оператор Google отвечающий за поиск кэшированной версии интернет-страницы: cache
Переместите виды прикладного программного обеспечения в соответствующие колонки:
1.Прикладное ПО общего назначения : текстовый редактор, табличный процессор, СУБД (система управления базами данных), текстовый редактор.
2.Прикладное ПО специального (профессионального) назначения: издательская система, система автоматизированного проектирования, экспертная система, электронный словарь.
Microsoft Access – … система управления базами данных
Верное утверждение: Microsoft PowerPoint – приложение для создания и просмотра мультимедийных презентаций
Соответствие между офисными пакетами и их составляющими:
1.Microsoft Office: Access, Excel, Word, PowerPoint
2. Libre Office: Calc, Impress, Base, Writer
Под информационной безопасностью понимается: защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре
В любой сфере знаний, в том числе информационной, есть ось: глупец – параноик
Что такое конфиденциальность? это состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право
Целостность информации – это … это состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право
Доступность информации – это … состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно
Что могут украсть у нас интернет-мошенники в различных интернет-ресурсах? деньги, время, репутацию, мощность компьютера\телефона, информация о нас
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству: улучшить контроль за безопасностью этой информации
Чем отличается HTTP от HTTP(S)? HTTP(S) более защищена, чем HTTP, так как осуществляет шифрование данных, передающихся по этому протоколу
Что проще украсть интернет-мошенникам – ваш логин и пароль или данные Cookies? данные Cookies – их можно использовать для аутентификации даже не зная реквизитов доступа (например в рамках атаки похищения сессии)
Что лучше предпринимать для обеспечения личной информационной безопасности? быть внимательным, регулярно ставить обновления для системного и прикладного программного обеспечения, использовать надежные (сложные) пароли, использовать двухфакторную аутентификацию
К правовым методам, обеспечивающим информационную безопасность, относятся: разработка и конкретизация правовых нормативных актов обеспечения безопасности
Цели информационной безопасности – своевременное обнаружение, предупреждение: несанкционированного доступа, воздействия в сети
Основные объекты информационной безопасности: компьютерные сети, базы данных
Какая информация подлежит защите? любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу
Какие документы являются основополагающимися для охраны информационной безопасности? все выше перечисленные
Вы едете в любую страну как турист, какие законы и правила по информационной безопасности вы должны соблюдать? законы той страны, которую вы посещаете
Предметом статьи 272 Уголовного Кодекса РФ является ? неправомерный доступ к компьютерной информации
Предметом статьи 273 Уголовного Кодекса РФ является? создание, распространение и использование вредоносных программ для ЭВМ
Как в Китае называется программа защиты персональных и общественных данных? «Золотой щит»
Кака аббревиатура используется в названии европейского закона о защите персональных данных? GDPR
Какие три главных элемента схемы коммуникации описывал Аристотель? Укажите все три элемента
оратор, адресат сообщения ( лицо , к которому обращаются), предмет разговора
Укажите канал коммуникации, при котором возможно исключение из схемы коммуникации живого слушателя: голосовые помощники
В этом задании вам следует сопоставить причины и следствия, распределив явления в таблице:
1.Потребность людей в социальной коммуникации – развитие цифровых технологий коммуникации
2.Увеличение скорости передачи сообщений – эволюция языка в Интернет-коммуникации
3. Отсутствие контроля Интернет пространства- необходимость проверки истинности контента
Распределите инструменты коммуникации по этапам развития общества:
1. Традиционное (аграрное) общество: гонцы, голуби, факельные и водные телеграфы
2. Индустриальное общество: электрический телеграф, радиосвязь, проводные телефоны, Интернет, беспроводные технологии, сотовая связь
3. Постиндустриальное общество: социальные сети, голосовые помощники, мессенджеры
Записанные на SSD диск, но не считанные и не обработанные файлы представляют собой…
данные
На договор ставят подпись и печать, это делается для обеспечения такого свойства информации как…
достоверность
Система, способная оценивать состояние больного (например больного коронавирусом) и выдавать рекомендации по его лечению относится к… базам знаний
В каком формате хранится изображение в векторных графических файлах: в виде описания изображения с помощью примитивов
В трехмерной графике поверхность объекта моделируют с помощью…. Полигонов
Растровая графика использует следующие способы представления графической информации… координатный, рецепторный
В системах автоматизированного проектирования (CAD-системах) используется … графика: конструкторская
Многомерные массивы данных лучше всего визуализировать с помощью … графики: научной
Мультимедийные ресурсы отличаются: использованием различных видов информации
Мультимедийные ресурсы отличаются использованием гипертекста
Страницы в сети Интернет созданы с помощью текста на HTML
Какой графический формат поддерживает метод сжатия информации LZW: PNG
Что НЕ входит в состав мультимедиа ресурсов? Классная доска
Ключевое отличие (с точки зрения эксплуатационных характеристик) SSD диска от HDD диска – это:
Скорость доступа
HDD диск запоминает данные за счет… жестких пластин с ферримагнитным сплавом
SSD диск запоминает данные за счет микросхем памяти
SSD диск обладает следующим основным недостатком высокая стоимость хранения единицы информации
RAID системы предназначены для: защиты данных от утери и повреждения при выходе диска из строя
Установленный в корпус сервера жесткий диск является следующим типом систем хранения: DAS
Сервер с файловой папкой общего доступа, предоставляемой по локальной сети, является следующим типом систем хранения: NAS
Сервер, подключенный с использованием волоконно-оптической линии связи к системе хранения, образует следующий тип систем хранения: SAN
Для хранения данных встраиваемые системы используют: встраиваемые микросхемы
Вертикальное масштабирование памяти встраиваемых систем производится за счет использования:
SD-карты
Информация в вычислительной системе хранится в виде: файлов
Файловая система – это способ организации, хранения и именования данных
Файлы созданные с использованием прикладного ПО являются пользовательским
Файлы созданные и используемые операционной системой для своих задач относятся к системным
Файл графического редактора относится к типу: пользовательский
Файл драйвера графического ускорителя относится к типу: системный
Расширение файла в OS Windows служит для: сопоставления приложений типу файлов
Отражает ли нахождение файлов в одном каталоге их совместное расположение на носителе данных? Нет
Таблица размещения ОС Windows служит для: определения физического места размещен я файлов и их частей на носителе
Размерность таблицы размещения ОС Windows определяет: максимальный размер файлов
Что НЕ относится к функциям базы данных? архивное хранение копий данных
База данных, экземпляры которой располагаются на нескольких вычислительных системах, называется… распределенной
База данных, хранящая данные в не реляционной структуре, называется… NoSQL-базой
Часть базы данных, располагающаяся на вычислительной системе пользователя, называется… клиентом
Увеличение производительности базы данных за счет увеличения мощности вычислительной системы, на которой она располагается, называется… вертикальным масштабированием
Какое свойство традиционных баз данных отвечает за гарантию того, что операции работы с данными будут всегда либо завершены или не будут выполнены? Атомарность
Какое свойство традиционных баз данных отвечает за гарантию защиты результатов транзакции от параллельно реализующихся транзакций? Изолированность
Теорема Брюера гласит, что может быть одновременно достигнуто только … из CAP-свойств два
DNS является примером системы со свойствами… АР
Традиционная реляционная БД относится к системам со свойствами… CА
Самый популярный поисковик в США это: GOOGLE
Самый популярный поисковик в Китае это: baidu
Преобразование поискового запроса на естественном языке в критерии для поиска релевантных объектов это функция: поисковика
Оператор Google отвечающий за поиск страниц с близким по смыслу контентом :
related
Оператор Google отвечающий за поиск кэшированной версии интернет-страницы: cache
Переместите виды прикладного программного обеспечения в соответствующие колонки:
1.Прикладное ПО общего назначения : текстовый редактор, табличный процессор, СУБД (система управления базами данных), текстовый редактор.
2.Прикладное ПО специального (профессионального) назначения: издательская система, система автоматизированного проектирования, экспертная система, электронный словарь.
Microsoft Access – … система управления базами данных
Верное утверждение: Microsoft PowerPoint – приложение для создания и просмотра мультимедийных презентаций
Соответствие между офисными пакетами и их составляющими:
1.Microsoft Office: Access, Excel, Word, PowerPoint
2. Libre Office: Calc, Impress, Base, Writer
Под информационной безопасностью понимается: защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре
В любой сфере знаний, в том числе информационной, есть ось: глупец – параноик
Что такое конфиденциальность? это состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право
Целостность информации – это … это состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право
Доступность информации – это … состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно
Что могут украсть у нас интернет-мошенники в различных интернет-ресурсах? деньги, время, репутацию, мощность компьютера\телефона, информация о нас
Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству: улучшить контроль за безопасностью этой информации
Чем отличается HTTP от HTTP(S)? HTTP(S) более защищена, чем HTTP, так как осуществляет шифрование данных, передающихся по этому протоколу
Что проще украсть интернет-мошенникам – ваш логин и пароль или данные Cookies? данные Cookies – их можно использовать для аутентификации даже не зная реквизитов доступа (например в рамках атаки похищения сессии)
Что лучше предпринимать для обеспечения личной информационной безопасности? быть внимательным, регулярно ставить обновления для системного и прикладного программного обеспечения, использовать надежные (сложные) пароли, использовать двухфакторную аутентификацию
К правовым методам, обеспечивающим информационную безопасность, относятся: разработка и конкретизация правовых нормативных актов обеспечения безопасности
Цели информационной безопасности – своевременное обнаружение, предупреждение: несанкционированного доступа, воздействия в сети
Основные объекты информационной безопасности: компьютерные сети, базы данных
Какая информация подлежит защите? любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу
Какие документы являются основополагающимися для охраны информационной безопасности? все выше перечисленные
Вы едете в любую страну как турист, какие законы и правила по информационной безопасности вы должны соблюдать? законы той страны, которую вы посещаете
Предметом статьи 272 Уголовного Кодекса РФ является ? неправомерный доступ к компьютерной информации
Предметом статьи 273 Уголовного Кодекса РФ является? создание, распространение и использование вредоносных программ для ЭВМ
Как в Китае называется программа защиты персональных и общественных данных? «Золотой щит»
Кака аббревиатура используется в названии европейского закона о защите персональных данных? GDPR
Какие три главных элемента схемы коммуникации описывал Аристотель? Укажите все три элемента
оратор, адресат сообщения ( лицо , к которому обращаются), предмет разговора
Укажите канал коммуникации, при котором возможно исключение из схемы коммуникации живого слушателя: голосовые помощники
В этом задании вам следует сопоставить причины и следствия, распределив явления в таблице:
1.Потребность людей в социальной коммуникации – развитие цифровых технологий коммуникации
2.Увеличение скорости передачи сообщений – эволюция языка в Интернет-коммуникации
3. Отсутствие контроля Интернет пространства- необходимость проверки истинности контента
Распределите инструменты коммуникации по этапам развития общества:
1. Традиционное (аграрное) общество: гонцы, голуби, факельные и водные телеграфы
2. Индустриальное общество: электрический телеграф, радиосвязь, проводные телефоны, Интернет, беспроводные технологии, сотовая связь
3. Постиндустриальное общество: социальные сети, голосовые помощники, мессенджеры