Невозможно случайно стереть информацию на…
CD-ROM
flash-памяти
винчестере
стримере
———————————————————————————————————————————————————
Устройством, в котором хранение данных возможно только при включенном питании компьютера, является…
оперативная память (ОЗУ)
постоянная память (ПЗУ)
жесткий диск
гибкий магнитный диск
———————————————————————————————————————————————————
К внутренней памяти относятся:
А) жёсткие магнитные диски
Б) оперативная память
В) постоянная память
Г) гибкие магнитные диски
Д) кэш-память
б, в, д
а, б, г
а, б, д
а, б, в
———————————————————————————————————————————————————
К внешним запоминающим устройствам (ВЗУ) относятся:
а) жесткий диск
б) флэш-память
в) кэш-память
г) регистры
а, б
б, в
а, г
в, г
———————————————————————————————————————————————————
При форматировании гибкий магнитный диск разбивается на …
дорожки и сектора
только дорожки
только сектора
либо дорожки либо сектора
———————————————————————————————————————————————————
Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.
симметричная
асимметричная
хеширующая
двоичная
———————————————————————————————————————————————————
Электронно-цифровая подпись позволяет …
удостовериться в истинности отправителя и целостности сообщения
зашифровать сообщение для сохранения его секретности
пересылать сообщение по секретному каналу
восстанавливать поврежденные сообщения
———————————————————————————————————————————————————
Результатом реализации угроз информационной безопасности может быть…
несанкционированный доступ к информации
уничтожение устройств ввода-вывода информации
внедрение дезинформации в периферийные устройства
изменение конфигурации периферийных устройств
———————————————————————————————————————————————————
Защита целостности кабельной сети относится к _________ методам защиты информации в сети.
физическим
административным
программным
организационным
———————————————————————————————————————————————————
Из перечисленного к средствам компьютерной защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) установление прав доступа
г) запрет печати
а, в
б, г
а, г
в, г
———————————————————————————————————————————————————
Пара понятий «молекула – атом» описывается отношением…
целое – часть
общее — частное
объект – субъект
объект – модель
———————————————————————————————————————————————————
В отношении «объект-модель» находятся понятия…
дом — план комнат
микромир — механика
книга — абзац
знания — оценка
———————————————————————————————————————————————————
На рисунке
представлена ______ информационная модель.
иерархическая
сетевая
реляционная
смешанная
———————————————————————————————————————————————————
Программные комплексы, аккумулирующие знания специалистов и тиражирующие их эмпирический опыт для решения задач прогнозирования, принятия решений и обучения, называются…
операционными системами
системами управления базами данных
аналитическими моделями
———————————————————————————————————————————————————
На рисунке представлена древовидная иерархическая модель.
Узлы с номерами 5, 6, 8, 9, 10, 12, 13, 14 называются …
листьями
корнями
ветвями
стволами
———————————————————————————————————————————————————
Укажите, какие из следующих высказываний являются истинными.
а) Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам.
б) В ЭВМ первого поколения отсутствовало устройство управления.
в) В ЭВМ первого поколения отсутствовала оперативная память.
г) Машины третьего поколения — это семейства машин с единой архитектурой, то есть программно совместимых.
д) Компьютер с процессором Intel Pentium III относится к четвёртому поколению ЭВМ.
а, г, д
б, в, г
а, б, г
б, в, д
———————————————————————————————————————————————————
В истории становления информатики устройство счета АБАК представляет…
домеханический этап
электромеханический этап
«золотой век науки»
———————————————————————————————————————————————————
Совокупность ЭВМ и программного обеспечения называется …
вычислительной системой
встроенной системой
интегрированной системой
построителем кода
———————————————————————————————————————————————————
В структуру ЭВМ фон Неймана входят:
а) устройство, выполняющее арифметические и логические операции
б) устройство управления
в) устройство, реализующее взаимодействие компьютеров в сети
г) память для хранения программ и данных
д) устройства для ввода/вывода информации
а, б, г, д
а, б, в, д
б, в, г, д
а, б, в, г
———————————————————————————————————————————————————
Хронологическая последовательность появления операционных систем:
а) MS DOS
б) Windows ХР
в) Windows’98
г) Windows Vista
а), в), б), г)
а), г), в), б)
а), г), б), в)
г), а), в), б)
———————————————————————————————————————————————————
Представление файлов и каталогов является __________ моделью.
иерархической информационной
табличной информационной
сетевой информационной
алгоритмической
———————————————————————————————————————————————————
Метод Монте-Карло относится к методам __________ моделирования.
статистического
аналитического
логического
графического
———————————————————————————————————————————————————
Модели с учетом фактора времени подразделяются на …
статические – динамические
ментальные – реальные
детерминированные – стохастические
универсальные – специальные
———————————————————————————————————————————————————
Формула второго закона Ньютона F = m * a представляет собой ________ модель.
знаковую информационную
предметную
реляционную
статическую
———————————————————————————————————————————————————
Изменение объектов во времени можно описать с помощью___________ модели.
имитационной
реляционной
предметной
логической
———————————————————————————————————————————————————
Сложное высказывание, реализованное из двух высказываний А и В посредством логической операцией конъюнкция,истинно тогда и только тогда, когда…
истинны оба высказывания А и В
истинно только высказывание А
истинно только высказывание В
ложны оба высказывания А и В
———————————————————————————————————————————————————