Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформатика.Вопрос id:1640693 Оператор ___ используется для удаления некоторой записи в базе данных ?) ERASE ?) GET ?) STORE ?) READY Вопрос id:1640694 Оператор ___ используется для копирования имени области в определенный пользователем буквенно-цифровой элемент данных ?) MOVE ?) CONNECT ?) DISCONNECT ?) ACCEPT Вопрос id:1640695 Оператор ___ связан с определением упорядочения набора в языка описания данных (ЯОД) и позволяет программисту упорядочить некоторый экземпляр хронологического типа набора ?) DISCONNECT ?) MOVE ?) ORDER ?) CONNECT Вопрос id:1640696 Оператор ___ должен быть первым оператором языка манипулирования данными в программе, обрабатывающей содержимое базы данных ?) READY ?) FINISH ?) STORE ?) FIND Вопрос id:1640697 Оператор поиска FIND системы ADABAS работает с ___ записей (ью) ?) списком ?) таблицей ?) множеством ?) одной Вопрос id:1640698 Основой базы данных системы MS Access является таблица, столбец которой называется ___, а строка - записью ?) полем ?) доменом ?) кортежем ?) фреймом Вопрос id:1640699 Очередь реализует принцип обслуживания ?) FILO (first in - last out, первым пришел - последним обслужен) ?) LILO (last in - first out, последним пришел - последним обслужен) ?) FIFO (first in - last out, первым пришел -первым обслужен) ?) LIFO (last in - first out, последним пришел - первым обслужен) Вопрос id:1640700 Подход к языку манипулирования данными можно охарактеризовать как ?) несколько записей за один шаг ?) одна запись за несколько шагов ?) одна запись за один шаг ?) несколько записей за определенное число шагов Вопрос id:1640701 При использовании фильтра по форме в системе MS Access получается свернутая в строку ___ с пиктограммой, где можно задать критерий отбора ?) пустая запись ?) требуемая таблица ?) пустая таблица ?) пустая схема Вопрос id:1640702 Программируя на языке машинных команд, программист сам распределяет ?) использование внешних устройств ?) память под команды программы и данные ?) использование средств отладки ?) время на выполнение программы Вопрос id:1640703 Программы на языке машинных команд разработаны для ЭВМ ___ поколения ?) третьего ?) второго ?) любого ?) первого Вопрос id:1640704 С помощью оператора ___ можно осуществлять проверки и определять реакции на различные исключительные состояния базы данных, которые могут возникнуть при выполнении операторов языка манипулирования данных (ЯМД) ?) CONNECT ?) ACCEPT ?) USE ?) CONTROL Вопрос id:1640705 Словарь ___ в Oracle - словарь, описывающий структуру таблиц, последовательностей, представлений, индексов, ограничений, хранимых процедур ?) метауказателей ?) метафункций ?) метаданных ?) метапараметров Вопрос id:1640706 Стек реализует принцип обслуживания ?) FIFO (first in - last out, первым пришел - первым обслужен) ?) LIFO (last in - first out, последним пришел - первым обслужен) ?) LILO (last in - first out, последним пришел - последним обслужен) ?) FILO (first in - last out, первым пришел - последним обслужен) Вопрос id:1640707 Текстовые файлы позволяют выполнять только ___ метод доступа ?) виртуальный ?) прямой ?) реляционный ?) последовательный Вопрос id:1640708 Условия на значения поисковых ключей в системе ADABAS соединены с помощью логической операции ?) дизъюнкция ?) тождество ?) конъюнкция ?) отрицание Вопрос id:1640709 Цикл с (со) ___ - цикл, в котором проверка условия выхода из цикла осуществляется в начале выполнения тела цикла ?) счетчиком ?) предусловием ?) параметром ?) постусловием Вопрос id:1640710 Цикл с (со) ___ - цикл, в котором проверка условия выхода из цикла осуществляется в конце выполнения тела цикла ?) предусловием ?) параметром ?) счетчиком ?) постусловием Вопрос id:1640711 Язык ___ - набор типов операторов, добавляемый к некоторому существующему языку программирования и позволяющий использовать последний для обработки данных в базе данных ?) описания данных ?) манипулирования данными ?) обработки данных ?) запросов Вопрос id:1640712 Языки ___ поколения - языки программирования, в которых управление и структуры данных непосредственно отражают архитектуру ЭВМ ?) четвертого ?) второго ?) первого ?) третьего Вопрос id:1640713 Языки программирования ___ поколения - языки программирования, соответствующие некоторой области применения и обеспечивающие возможность структурного программирования ?) второго ?) первого ?) третьего ?) четвертого Вопрос id:1640714 ___ - это распределенная информационно-поисковая система Интернета, в основу которой положен принцип поиска информации с использованием логических запросов, основанных на применении ключевых слов ?) GOPHER ?) WAIS ?) WWW ?) WHOIS Вопрос id:1640715 ___ вычислительная сеть - вычислительная сеть, которая объединяет абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты ?) Региональная ?) Территориальная ?) Глобальная ?) Локальная Вопрос id:1640716 ___ информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия по выявлению изменений и восстановления истинных сведений ?) Отказ от ?) Модернизация ?) Компрометация ?) Угроза Вопрос id:1640717 ___ процесс - это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами ?) Программный ?) Аппаратный ?) Функциональный ?) Прикладной Вопрос id:1640718 ___ методы доступа к передающей среде - методы, при реализации которых с помощью соответствующего протокола передачи данных рабочая станция осуществляет передачу только после получения разрешения, которое направляется каждой рабочей станции по очереди центральным управляющим органом сети или передается от станции к станции ?) Резервные ?) Кольцевые ?) Случайные ?) Селективные Вопрос id:1640719 ___ планирование осуществляется заранее, до начала решения поступившей в систему к данному времени группы задач ?) Статическое ?) Общесетевое ?) Динамическое ?) Оптимальное Вопрос id:1640720 ___ уровень обеспечивает связь между коммуникационной подсетью и физическим, канальным и сетевым уровнями, отделяет пользователя от физических и функциональных аспектов сети ?) Функциональный ?) Транспортный ?) Физический ?) Сеансовый Вопрос id:1640721 ___ уровни рассматриваются как составные независимые части процессов взаимодействия абонентских систем ?) Функциональные ?) Канальные ?) Физические ?) Сетевые Вопрос id:1640722 ___ - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.) ?) Управление доступом ?) Маскировка ?) Препятствие ?) Регламентация Вопрос id:1640723 ___ - нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании ?) Разрушение ?) Модификация ?) Искажение ?) Подмена Вопрос id:1640724 ___ - это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок ?) Протокол ?) Спецификация ?) Транзакция ?) Алгоритм Вопрос id:1640725 ___ - это распределенная информационная система Интернета, в основу интерфейсов которой положена идея иерархических каталогов ?) WAIS ?) GOPHER ?) WHOIS ?) WWW Вопрос id:1640726 ___ вычислительная сеть - вычислительная сеть, которая объединяет абонентские системы, расположенные друг от друга на значительном расстоянии: в пределах отдельной страны, региона, большого города ?) Глобальная ?) Территориальная ?) Локальная ?) Региональная Вопрос id:1640727 ___ вычислительная сеть - вычислительная сеть, которая реализует задачи планирования, организации и осуществления производственно-хозяйственной деятельности корпорации ?) Функциональная ?) Корпоративная ?) Местная ?) Офисная Вопрос id:1640728 ___ вычислительная сеть - вычислительная сеть, которая связывает абонентские системы, расположенные в пределах небольшой территории, с целью обмена данными и совместного использования устройств ?) Глобальная ?) Территориальная ?) Локальная ?) Региональная Вопрос id:1640729 ___ пакетов - это способ их анализа, когда каждому пакету назначается уникальный идентификатор, задаваемый пользователем; он разработан для коммутируемых соединений ?) Фильтрация ?) Формализация ?) Распознавание ?) Идентификация Вопрос id:1640730 ___ пакетов - это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете ?) Распознавание ?) Идентификация ?) Фильтрация ?) Формализация Вопрос id:1640731 ___ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных) ?) Сообщение ?) Запись ?) Файл ?) Пакет Вопрос id:1640732 ___ сети - общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними ?) Блок-схема ?) Коммуникация ?) Топология ?) Диаграмма Вопрос id:1640733 ___ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы ?) Мерцающие ?) Пассивные ?) Функциональные ?) Активные Вопрос id:1640734 ___ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей ?) Представительный ?) Пользовательский ?) Сеансовый ?) Канальный Вопрос id:1640735 ___ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть ?) Физический ?) Функциональный ?) Транспортный ?) Сетевой Вопрос id:1640736 ___ - метод защиты информации путем ее криптографического закрытия ?) Принуждение ?) Регламентация ?) Маскировка ?) Препятствие Вопрос id:1640737 ___ - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму ?) Маскировка ?) Принуждение ?) Регламентация ?) Препятствие Вопрос id:1640738 ___ - нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой ?) Искажение ?) Модификация ?) Подмена ?) Разрушение Вопрос id:1640739 ___ - такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм ?) Принуждение ?) Побуждение ?) Препятствие ?) Регламентация Вопрос id:1640740 ___ операционная система сети управляет работой сети во всех ее режимах, обеспечивает реализацию запросов пользователей, координирует функционирование звеньев сети ?) Глобальная ?) Функциональная ?) Алгоритмическая ?) Распределенная Вопрос id:1640741 ___ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования ?) Виртуальное ?) Абстрактное ?) Симметричное ?) Асимметричное Вопрос id:1640742 ___ шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для расшифрования - другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ ?) Абстрактное ?) Виртуальное ?) Асимметричное ?) Симметричное |
Copyright tests.ithead.ru 2013-2026