Консультации по учебе, на самой крупной бирже студенческих работ !

Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Системы слабой защиты расчитаны на обработку

информации, имеющей низкий уровень конфиденциальности


Заражение компьютерным вирусом может проявляться в эффектах

замедление работы компьютера; изменение даты и времени модификации файлов; появление на экране непредусмотренных сообщений или изображений


Адрес 127.0.0.1 используется

для связи с самим собой


Непосредственное покомандное выполнение исходной программы на языке высокого уровня происходит в процессе

интерпритации


Определите сервис Internet, который не имеет собственного протокола и программного клиента

служба рассылки


Мастер автосодержания в программе PowerPoint позволяет создать презентацию

с типовой структурой




Возможна ли дефрагментация независимо от необходимости ее выполнения

нет, безусловно


Набор операторов, выполняющих заданное действие и не зависящих от других частей исходного кода, называют

подпрограммой


Постановление Правительства РФ, затрагивающие права, свободы и обязанности человека и гражданина, устанавливающие правовой статус федеральных органов исполнительной власти, а также организаций, вступают в силу

по истечении 7 дней после дня их первого официального опубликования, если в самом постановлении не указан иной срок


Виды программного обеспечения персонального компьютера

системное; прикладное


Определить текущий тип переменной типа VARIANT можно с помощью

Varlype (X)


Федеральные законы, устанавливающие новые налоги и сборы, вступают в силу

не ранее 1 января года, следующего за годом их принятия, но не ранее одного месяца со дня их официального опубликования


Какой из приведенных терминов не является названием прикладного ресурса Internet?

HTTP




На каком уровне OSIрассматриваются информационные пакеты?

сетевой


Расширение имени файла определяет его

тип


Значение атрибута VALIGNзадаёт выравнивание по вертикали по центру

CENTER


Для обращения к Web-узлам, которые посещались вами ранее, INTERNET EXPLORER предлагает инструментальные средства

Избранное; Журнал; ссылки; адресная строка


Информация о покупке, сделанной владельцем карточки, никуда не передается, а хранится в торговом терминале или электронной кассе при

авторизации магнитной карты в режиме off-line


Этапы разработки программной системы с использованием Объектно-ориетированного подхода

модификация; анализ; проектирование


Передача входных данных при вызове подпрограммы осуществляется с помощью

параметров