Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Шпаргалка по "Информационно-коммуникационные технологии"

Автор:   •  Сентябрь 15, 2018  •  Шпаргалка  •  2,159 Слов (9 Страниц)  •  766 Просмотры

Страница 1 из 9
  1. Абзацы в гипертекстах начинаются с :

Тега р

  1. Антивирусная программа, способная только обнаруживать вирус называется:

Детектором 

  1. Антивирусная программа , контролирующая возможные пути  распространении программ-вирусов и заражения компьютера , называется:

Ревизором 

  1. БД. Любой конкретный или абстрактный объект в рассматриваемой предметной области – это:

Сущность 

  1. БД. Процесс активной организации данных в базе данных, включающий создание таблиц и установление отношений между ними – это:

нормализация

  1. БД. Существуют ключи двух типов:

Первичные и вторичные 

  1. БД. Свойство сущности в предметной области-это:

атрибут 

  1. В вычислительных сетях можно выделить следующие типы умышленных угроз?

Разрушение системы с помощью программ вирусов, незаконное проникновение в компьютерную сеть,  подслушивание внутрисетевого трафика.

  1. В каком году приняты меры по созданию системы «Киберщит Казахстан»

2017г

  1. В язык SQL в качестве составных частей входят :

Язык манипулирования  данными, язык определения данных,  язык управления данными

  1. Верной записью IP является:

18.209.33.68

  1. Верной записью IP является:

74.61.20.05

  1. Глобальные сети имеют следующую аббревиатуру :

WAN

  1. Глобальный стандарт цифровой мобильной сети, с разделением каналов по времени и частоте - это?

GSM, GPS

  1. Данные могут быть классифицированы как:

Операционные, тактические, стратегические.

  1. Для обеспечения необходимой совместимости на каждом из семи уровней архитектуры компьютерной сети, действуют специальные стандарты , которые называются ?

Протоколы

  1. Для передачи Web-страниц используется протокол :

НТТР

  1. Для подключения к удаленным компьютерным сетям используются:

Телефонные линии

  1. Для создания Web- сайтов  используется гипертекстовый язык, похожий на язык программирования:

HTML

  1. Домен – это ?

Часть иерархии крупной компьютерной сети 

  1. Если сеть состоит из компьютеров без выделенного сервера, то как она называется:

одногранной

  1. Идея концепции MEMEX  нашла компьютерную реализацию:

В виде системы гипертекста 

  1. Из скольких чисел, разделенных знаками, состоит IP-адрес:

4

  1. К основным методам интеллектуального анализа относятся:

Ассоциациями, классификациями, кластеризация, прогнозирование

  1. К управлению данными относятся:

Анализ данных, управление базами данных, моделирование данных

  1. Как в HTML описывается ссылка на другой документ?

Тегом A HREF=”имя файла”

  1. Как называется единая сеть физических объектов, способных изменять параметры внешней среда или свои, собирать информацию и передавать её на другие устройства:

Интернет вещей

  1. Как называется известная и эффективная технология постановки и формулировки целей?

SMART

  1. Как называется конфигурация (схема соединения) локальной сети?

Топология 

  1. Как называется мощные компьютер в вычислительных сетях, который поддерживает структуру сети, и на которой инсталлированы основные программные продукты?

Сервер 

  1. Как называется набор различных средств защиты, стратегий, принципов обеспечения безопасности среди которых есть программы для защиты от взлома, системы резервного копирования и различные другие средства.

Кибербезопасность

  1. Как называлась первая компьютерная сеть ?

ARPANET

  1. Как называются сети, расположенные на территории групп государств:

Глобальные 

  1. Как называются сети, расположенные в пределах города или области :

Региональные 

  1. Как называются сети, в которых все компьютеры равноправны:

Одногранные 

  1. Как называется способ обмена данными через спутник, когда для приема данных используется спутниковый канал, а для передачи доступные наземные каналы?

Ассиметричный и односторонний (one-way)

  1. Как называется способ обмена данными через спутник , когда для приема и для передачи используются спутниковые каналы?

Симметричный и двухсторонний (two-way)

  1. Какая модель, организует данные в древовидную структуру, где запись имеет одного родителя или корень?

Иерархическая модель 

  1. Какая модель базы данных представлена на рисунке? (шарики соединены от верха к низу)

Иерархическая 

  1. Какая модель базы данных представлена на рисунке?( шарики соединены все вместе )

Сетевая [pic 1]

  1. Какая модель базы банных представлена на рисунке?(              )[pic 2][pic 3]

Реляционная     

  1.  Какая нормальная форма устанавливает самые основные правила для организованной базы данных?

Первая нормальная форма (1NF)

  1. Какая нормальная форма рассматривает концепцию удаления дублирующих данных в базе данных?

Вторая нормальная форма(2NF)

  1. Какая программа служит для просмотра Web-страницы?

Браузер 

  1. Какая технология позволила устанавливать программы на мобильные телефоны прямо из интернета?

GSM, WAР

  1. Какие бывают концентраторы (Hub)?

Активные и пассивные 

  1. Какие вирусы загружаются в память компьютера и постоянно там находятся до выключения компьютера?

Резидентные 

  1. Какие вирусы маскируют свои действия под выполнения обычных приложений?

Троянские вирусы

  1. Какие вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке ОС?

Загрузочные

  1. Какие бывают локальные сети:

Клиент-сервисные сети, одноранговые сети

  1. Какие устройства содержат процессор и буферную память?

Коммутаторы(Switch)

...

Скачать:   txt (26.6 Kb)   pdf (95.1 Kb)   docx (27.3 Kb)  
Продолжить читать еще 8 страниц(ы) »
Доступно только на Essays.club