Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !

Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


... руководил разработкой машины БЭСМ-6

С. Лебедев


Слово длиной из 8 бит называется ...

байтом


Окно документа в ОС Windows содержит:

Строку заголовка; Полосу прокрутки; Панели инструментов


Файлы могут иметь одинаковые имена в случае...

если они хранятся в разных каталогах


Метаморфизм – это ...

создание вирусных копий путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, ничего не делающих команд


Диапазон ячеек электронной таблицы задается:

указанием ссылок на первую и последнюю ячейку; именем, присваиваемым пользователем




jpg, gif, png, tiff — это ...

расширения графических файлов (рисунков)


Наведение указателя на объект выводит на экран

подсказку к объекту


Программные комплексы проблемно-ориентированного прикладного программного обеспечения:

система «Галактика»; система автоматизированного проектирования AutoCAD; программы оценки эффективности инвестиций Project Expert; справочно-правовая система «КОНСУЛЬТАНТПЛЮС»


Правильные утверждения:

Взаимодействие объектов имеет информационный смысл только, если существует особый объект, называемый «наблюдателем»; Наблюдатель – это особый объект, относящийся к живой природе; К объектам живой природы могут быть отнесены те объекты, для которых взаимодействие с окружающим миром приводит к ответным реакциям, направленным на сохранение своего состояния


Концепция системы защиты от информационного оружия не должна включать...

средства нанесения контратаки с помощью информационного оружия


Для подведения итога по данным, расположенным в нескольких независимых таблицах можно использовать:

инструмент «Сводная таблица» из меню «Данные»; инструмент «Консолидация» из меню «Данные»


Суть компрометации информации

внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений




Типы связей (отношений) для таблиц базы данных:

один к одному (1:1); один ко многим (1:М); многие ко многим (М:М)


Представители прикладного программного обеспечения глобальных сетей:

средства доступа и навигации, н-р, Opera; почтовые программы для электронной почты (e-mail), н-р The Bat


Блок «решение» на блок – схеме используется для обозначения...

переходов управления по условию


Обработка информации ПК производится ...

процессором


Имена файлов, в которых хранятся на диске созданные документы (тексты или рисунки), задаются...

создателем документа


К запросам-действиям относятся запросы ...

на добавление, на создание таблицы, на обновление


Разделы современной кpиптогpафии:

Симметричные криптосистемы; Криптосистемы с открытым ключом; Системы электронной подписи; Управление ключами