Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информатика (курс 5)

Вопрос id:1184072
К ___ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром»
?) параллельным
?) интерактивным
?) функциональным
?) последовательным
Вопрос id:1184073
К группе ___ сервисов сети Интернет относятся такие, где требуется немедленная реакция от получателя информации, т.е. получаемая информация в сущности является запросом
?) интерактивных
?) иерархических
?) итерационных
?) прямых
Вопрос id:1184074
Конечными пользователями глобальной сети являются
?) модемы
?) хост-компьютеры
?) сайты
?) серверы
Вопрос id:1184075
Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___ отдельных блоков программ с их эталонными значениями
?) конфигурации
?) контрольных сумм
?) кодов
?) размеров
Вопрос id:1184076
Корпоративные сети основаны на технологии
?) «клиент - клиент»
?) «сервер - клиент»
?) «сервер - сервер»
?) «клиент - сервер»
Вопрос id:1184077
Локальная вычислительная сеть (ЛВС) с топологией типа ___ - это более развитый вариант сети с шинной топологией
?) «цепочка»
?) «звезда»
?) «дерево»
?) «кольцо»
Вопрос id:1184078
Метод ___ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» - это селективный метод доступа в моноканал, называемый «маркерная шина»
?) доступа Token Ring
?) доступа Telnet
?) случайного доступа
?) доступа Arcnet
Вопрос id:1184079
Метод ___ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность
?) доступа Token Ring
?) случайного доступа
?) доступа Arcnet
?) доступа Telnet
Вопрос id:1184080
Метод ___ рассчитан на кольцевую топологию сети - это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо»
?) доступа Token Ring
?) случайного доступа
?) доступа Telnet
?) доступа Arcnet
Вопрос id:1184081
Механизмы___, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
?) подстановки трафика
?) обеспечения целостности
?) обеспечения аутентификации
?) маршрутизации
Вопрос id:1184082
На ___ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя
?) сеансовом
?) прикладном
?) программном
?) аппаратном
Вопрос id:1184083
На ___ уровне осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью
?) физическом
?) функциональном
?) сетевом
?) канальном
Вопрос id:1184084
Нумерация уровневых протоколов идет
?) сверху вниз
?) последовательно
?) снизу вверх
?) итерационно
Вопрос id:1184085
Одним из эффективных методов увеличения безопасности информационной системы является использование системы
?) управления вводом-выводом
?) управлению памятью
?) регистрации и учета
?) коллективного доступа
Вопрос id:1184086
Основные функции ___ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
?) транспортного
?) канального
?) маршрутного
?) сеансового
Вопрос id:1184087
Основные ячейки Интернета - ___ вычислительные сети
?) глобальные
?) локальные
?) виртуальные
?) корпоративные
Вопрос id:1184088
По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
?) 2, 3, 4
?) 1, 3, 5
?) 1, 2, 3
?) 4, 5
Вопрос id:1184089
Под ___ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
?) видом
?) каналом
?) методом
?) способом
Вопрос id:1184090
При организации виртуальной сети, основанной на ___, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
?) протоколах
?) портах
?) запросах
?) адресах
Вопрос id:1184091
При реализации протоколов передачи данных типа ___ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
?) последовательный
?) первичный/вторичный
?) равноранговый
?) иерархический
Вопрос id:1184092
Протоколы ___ уровня Интернет определяют вид и характеристики линий связи между компьютерами
?) сетевого
?) канального
?) физического
?) транспортного
Вопрос id:1184093
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда пакеты адресуются и передаются без подтверждения получения
?) диограмм
?) голограмм
?) дейтаграмм
?) пиктограмм
Вопрос id:1184094
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается
?) дейтаграмм
?) сеансов передачи
?) пиктограмм
?) сеансов связи
Вопрос id:1184095
Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования ___, основное назначение которого - предоставление пользователям возможности выполнять программы прямо на Web-страницах
?) Pascal
?) С++
?) Delphi
?) Java
Вопрос id:1184096
Распределенная операционная система имеет ___ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем
?) последовательную
?) итерационную
?) реляционную
?) иерархическую
Вопрос id:1184097
Сеть, удовлетворяющая требованиям эталонной модели, называется
?) доступной
?) открытой
?) закрытой
?) асинхронной
Вопрос id:1184098
Система доменных адресов строится по ___ принципу
?) иерархическому
?) последовательному
?) реляционному
?) итерационному
Вопрос id:1184099
Система файловых архивов ___ - это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети
?) FSD
?) FAT
?) FSF
?) FTP
Вопрос id:1184100
Служба ___ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения
?) виртуализации
?) идентификации
?) абстракции
?) аутентификации
Вопрос id:1184101
Службы ___ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных
?) целостности
?) идентификации
?) аутентификации
?) контроля доступа
Вопрос id:1184102
Функциональные уровни взаимодействуют на ___ основе
?) итерационной
?) видимой
?) иерархической
?) логической
Вопрос id:1184103
Широковещательные конфигурации и значительная часть последовательных конфигураций («кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для ___ вычислительных сетей
?) локальных
?) региональных
?) глобальных
?) местных
Вопрос id:1184104
___ - информация, размещаемая на внешних запоминающих устройствах, снабженная идентификатором и оформленная как единое целое средствами операционной системы или языка программирования
?) Блок
?) Файл
?) Строка
?) Запись
Вопрос id:1184105
___ - это динамическая структура данных, добавление элементов в которую выполняется в один конец, а выборка - из другого конца
?) Стек
?) Куча
?) Список
?) Очередь
Вопрос id:1184106
___ - это механизм, который объединяет данные и методы, манипулирующие этими данными, и защищает и то, и другое от внешнего вмешательства или неправильного использования
?) Инсталляция
?) Инкапсуляция
?) Полиморфизм
?) Наследование
Вопрос id:1184107
___ выполняет действия, завершающие работу с объектом, закрывает файлы, очищает динамическую память, осуществляет восстановление некоторых состояний, предшествующих работе с объектом и т.д.
?) Конструктор
?) Интегратор
?) Деструктор
?) Восстановитель
Вопрос id:1184108
___ - поименованная часть программы (блок программы или группа описаний и операторов), которая может выполнять некоторые четко заданные действия над условными данными, определяемыми с помощью формальных параметров
?) Выражение
?) Процедура
?) Оператор
?) Функция
Вопрос id:1184109
___ - это динамическая структура данных, состоящая из узлов, каждый из которых содержит кроме данных не более двух ссылок на различные бинарные деревья
?) Бинарное дерево
?) Очередь
?) Стек
?) Список
Вопрос id:1184110
___ алгоритма - это свойство заключается в том, что каждый алгоритм, разработанный для решения некоторой задачи, должен быть применим для решения задач этого типа при всех допустимых значениях исходных данных
?) Дискретность
?) Результативность
?) Массовость
?) Определенность
Вопрос id:1184111
___ модель не зависит от конкретной СУБД и может быть реализована на любой СУБД реляционного типа
?) Физическая
?) Логическая
?) Концептуальная
?) Функциональная
Вопрос id:1184112
___ словами называются слова, зарезервированные для специальных целей, которые не должны использоваться в качестве обычных имен идентификаторов
?) Резервируемыми
?) Вводными
?) Служебными
?) Ключевыми
Вопрос id:1184113
___ язык программирования, в котором программа представляет собой набор уравнений, определяющих функции и значения
?) Процедурный
?) Машинный
?) Ориентированный
?) Функциональный
Вопрос id:1184114
___ - множество допустимых значений данного атрибута в системах управления базами данных
?) Кортеж
?) Запись
?) Домен
?) Фрейм
Вопрос id:1184115
___ - язык, используемый для описания других языков
?) Альфа-язык
?) Метаязык
?) Виртуальный язык
?) Интерактивный язык
Вопрос id:1184116
___ алгоритма - свойство алгоритма, заключающееся в том, что решение задачи должно происходить законченное число шагов и за конечное время
?) Определенность
?) Дискретность
?) Результативность
?) Массовость
Вопрос id:1184117
___ задает размещение объекта (сегмент данных, регистр, куча или стек) и продолжительность времени его существования
?) Тип данных
?) Класс памяти
?) Контекст
?) Блок
Вопрос id:1184118
___ используются исключительно самим программистом и перед лексическим анализом исключаются из исходного текста программы
?) Вводные слова
?) Ключевые слова
?) Комментарии
?) Служебные слова
Вопрос id:1184119
___ модель представляется в виде древовидного графа, в котором объекты выделяются по уровням соподчиненности (иерархии) объектов
?) Иерархическая
?) Итерационная
?) Интерактивная
?) Графическая
Вопрос id:1184120
___ служат для обозначения мест начала и конца лексем и для исключения из компиляции всех избыточных символов, не входящих в состав лексем
?) Квадратные скобки
?) Пробельные символы
?) Фигурные скобки
?) Круглые скобки
Вопрос id:1184121
___ язык программирования - язык программирования, в котором программа состоит из одной или нескольких процедур и является точным отражением алгоритма решения задачи
?) Машинный
?) Процедурный
?) Объектный
?) Функциональный
Copyright tests.ithead.ru 2013-2026