ログイン

2 часть

2 часть
100問 • 2年前
  • Anastasia Ostapenko
  • 通報

    問題一覧

  • 1

    101. Основные структурные элементы базы данных:

    файлы, поля, записи

  • 2

    102. Основные объекты базы данных:

    Таблицы

  • 3

    103. Операция, используемая для регистрации новой учетной записи в базе данных:

    Добавить

  • 4

    104. Основная функция системы управления базами данных:

    предоставление пользователю возможности работать с базами данных

  • 5

    105. Набор взаимосвязанных данных, организованных по четкому правилу:

    база данных

  • 6

    106. Совокупность логически связанных полей:

    Запись

  • 7

    107. Максимальное значение, которое может принимать тип данных CHAR:

    255 символов

  • 8

    108. База данных – это:

    набор взаимосвязанных данных, организованных по четкому правилу

  • 9

    109. Функция процесса фильтрации:

    просмотр информации, удовлетворяющей поставленным условиям

  • 10

    110. Набор программ, которые управляют структурой БД и контролируют доступ к данным, хранящимся в БД:

    система управления базами данных

  • 11

    111. Реляционная база данных – это:

    Совокупность связанных между собой двумерных таблиц, в которых хранится информация об объектах

  • 12

    112. Физически установленная на одном месте БД:

    централизованная БД

  • 13

    113. Первичный ключ – это:

    особенное поле, в котором хранится уникальный идентификатор записи

  • 14

    114. DML – это:

    язык манипулирования данными

  • 15

    115. Столбец или комбинация столбцов, значения которых соответствуют Первичному ключу в другой таблице:

    внешний ключ

  • 16

    116. Самый известный метод интеллектуального анализа данных:

    классификация

  • 17

    117. Тенденция поддерживать принятие решений на основе поиска скрытых шаблонов данных (шаблонов информации):

    Data Mining

  • 18

    118. Один из основателей направления Data Mining:

    Григорий Пятецкий-Шапиро

  • 19

    119. Искусственные нейронные сети, деревья принятия решений, генетические алгоритмы, машинное обучение и многое другое:

    алгоритм и методы Data Mining

  • 20

    120. Структурирование данных-это:

    внесение соглашений о предоставлении данных

  • 21

    121. Значение понятия избыточности:

    дублирование данных в базе данных

  • 22

    122. Сохранение связей между таблицами при загрузке базы данных, добавлении или удалении в нее данных:

    целостность данных

  • 23

    123. Структуированый язык запросов:

    SQL

  • 24

    124. Создание новых классов на основе изучения закономерностей, взаимосвязей между шаблонами и значениями в заданной базе данных:

    кластеризация

  • 25

    125. Последовательность SQL-операторов, логически связанных друг с другом и обеспечивающих согласованность данных:

    Транзакция

  • 26

    126. Глобальная сеть – это ...

    система, связанных между собой локальных сетей и компьютеров отдельных пользователей

  • 27

    127. Чтобы соединить два компьютера по телефонным линиям связи необходимо иметь:

    два модема

  • 28

    128. E-mail – это:

    обмен письмами в компьютерных сетях (электронная почта)

  • 29

    129. Протокол HTTP служит для:

    передачи гипертекста

  • 30

    130. Какие компоненты вычислительной сети необходимы для организации одноранговой локальной сети?

    модем, компьютер-сервер

  • 31

    131. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

    Кольцо

  • 32

    132. Какой кабель обеспечивает скоростью передачи данных до 10 Мбит/с?

    коаксиальный

  • 33

    133. Для передачи файлов по сети используется протокол...

    FTP

  • 34

    134. Выберите корректный адрес электронной почты:

    ivan_petrov@mail.ru

  • 35

    135. Скорость передачи данных равна 6000Мбит/мин. Это составляет ... Мбит/с

    100

  • 36

    136. Задан адрес электронной почты в сети Интернет: fortuna@list.ru. Каково имя почтового сервера?

    list.ru

  • 37

    137. Компьютер, подключенный к сети Internet, обязательно имеет

    IP-адрес

  • 38

    138. Выберите корректный IP-адрес компьютера в сети

    108.214.198.112

  • 39

    139. Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется

    Звезда

  • 40

    140. Определите номер компьютера в сети по IP 215.128.255.106

    106

  • 41

    141. Протокол – это ...

    стандарт передачи данных через компьютерную сеть

  • 42

    142. Телеконференции – это:

    конференция, с использованием мониторов +

  • 43

    143. Домен — это …

    часть адреса, определяющая адрес компьютера пользователя в сети

  • 44

    144. Запишите те данные, которые могут быть именем почтового ящика:

    Dim17@rambler.ru

  • 45

    145. Глобальная компьютерная сеть, объединяющая многие локальные, региональные и корпоративные сети и включающая сотни миллионов серверов, постоянно подключенных к сети:

    интернет

  • 46

    146. Какой протокол обеспечивает разбиение файлов на IP-пакеты в процессе передачи и сборку файлов?

    транспортный протокол

  • 47

    147. Базовым стеком протоколов в Internet является:

    TCP/IP

  • 48

    148. Беспроводная цифровая сеть:

    WiFi

  • 49

    149. Скорость передачи информации по магистральной оптоволоконной линии обычно составляет не меньше, чем …

    1 Мбит/с

  • 50

    150. Дайте определение термину «угроза безопасности».

    потенциально опасные воздействия на систему, которые прямо или косвенно наносят вред пользователю

  • 51

    151. Как называется непосредственная реализация угрозы?

    атака

  • 52

    152. Какие угрозы существуют?

    неумышленные и умышленные

  • 53

    153. Какая угроза связана с ошибками оборудования или программного обеспечения; ошибками человека; форс-мажорными обстоятельствами?

    неумышленные угрозы

  • 54

    154. Какую цель преследуют умышленные угрозы?

    нанесения ущерба пользователям информационных систем

  • 55

    155. Перечислите виды умышленных угроз?

    активные и пассивные

  • 56

    156. Что такое пассивная угроза?

    несанкционированный доступ к информации без изменения состояния системы

  • 57

    157. С чем связана активная угроза?

    с попытками перехвата и изменения информации

  • 58

    158. Несанкционированный доступ…

    заключается в получении пользователем доступа к ресурсу, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности

  • 59

    159. Дайте определение термину «отказ в услуге».

    преднамеренная блокировка легального доступа к информации и другим ресурсам; незаконное использование привилегий

  • 60

    160. Что такое вирус?

    это программа, способная заражать другие программы, путем модификации их так, чтобы они включали в себя копию вируса

  • 61

    161. Какая программа содержит скрытый или явный программный код, при исполнении которого нарушается функционирование системы безопасности?

    троянский конь

  • 62

    162. программа, которая распространяется в системах и сетях по линиям связи

    червяк

  • 63

    163. Как называется точка входа в программу, открывающий доступ к некоторым системным функциям

    лазейки

  • 64

    164. К классу вредоносных программ можно отнести...

    снифферы, программы подбора паролей, атаки на переполнение буфера, дизассемблеры и отладчики

  • 65

    165. Классификация угроз информационной безопасности:

    хищение, уничтожение, модификация, нарушение доступности, отрицание подлинности, навязывание ложной информации

  • 66

    166. Общие задачи обеспечения безопасности включают следующее:

    доступность, целостность, конфиденциальность

  • 67

    167. Какие методы обеспечения безопасности информации применяются в ИС для обеспечения безопасности?

    препятствие, управление доступом, механизмы шифрования, противодействие атакам вредоносных программ, регламентация, принуждение, побуждение

  • 68

    168. К средствам обеспечения безопасности относятся:

    технические, аппаратные, программные, организационные

  • 69

    169. Как называется аналог ручной подписи, реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием Электронного регистрационного свидетельства и закрытого ключа?

    электронно-цифровая подпись

  • 70

    170. К распространенным алгоритмам шифрования ЭЦП относятся:

    алгоритм RSA, ГОСТ Р 34.10-2012, Эль Гамаля, DSA

  • 71

    171. В каком году была принята Первая Концепция информационной безопасности Казахстана?

    2006

  • 72

    172. В каком году был принят Закон «О государственных секретах» РК?

    15 марта 1999 года

  • 73

    173. В каком году был принят Закон «Об электронном документе и электронной цифровой подписи» РК?

    7 января 2003 года

  • 74

    174. В каком году был принят Закон «Об информатизации» РК?

    8 мая 2003 года

  • 75

    175. Как расшифровывается консорциум HTML?

    Язык гипертекстовой разметки

  • 76

    176. Для чего нужен HTML-язык?

    Для создания Web – страниц

  • 77

    177. Что позволяет определить язык HTML?

    Внешний вид документа

  • 78

    178. Как зашифровывать язык гипертекстовой разметки?

    HTML

  • 79

    179. При помощи какого языка создаются Web-страницы?

    HTML

  • 80

    180. Как называется особый текст, в котором есть ссылка на другую Web-страницу или документ?

    Гипертекст

  • 81

    181. Что такое гипертекст?

    Особый текст, в котором есть ссылка на Web-страницу

  • 82

    182. Что происходит при нажатии на гипертексте?

    Web – браузер запрашивает документ, на который указывается ссылка, а затем загружает его в окно браузера

  • 83

    183. Что означает приставка «гипер»?

    Нечто большее, чем текст

  • 84

    184. Применение принципов гипертекста к средствам мультимедиа называют?

    Гипермедиа

  • 85

    185. Что такое гипермедиа?

    Применение принципов гипертекста к средствам мультимедиа

  • 86

    186. Когда был создан World Wide Web?

    Октябрь 1994

  • 87

    187. Какую мультимедийную технологию поддерживает большинство новейших браузеров?

    plug – ins

  • 88

    188. Как называется основной элемент кодирования, принятый в стандарте HTML?

    Дескриптор

  • 89

    189. С какой целью был разработан WWW?

    С целью разработки и реализации стандартов HTML и WWW

  • 90

    190. Что такое дескриптор?

    Основной элемент кодирования, принятый в стандарте HTML

  • 91

    191. Для чего служат дескрипторы?

    Для привлечения внимания к определенным словам в документе

  • 92

    192. Для привлечения внимания к определенным словам в документе служат?

    Дескрипторы

  • 93

    193. Где заключаются дескрипторы?

    < >

  • 94

    194. Что означает < >?

    Дескрипторы

  • 95

    195. Какими буквами можно записывать дескрипторы?

    Строчными и прописными

  • 96

    196. Какие типы дескрипторов существуют?

    Контейнер и пустой дескриптор

  • 97

    197. Что такое контейнер и пустой дескриптор?

    Типы HTML–дескрипторов

  • 98

    198. Что такое контейнер?

    Дескрипторная пара, состоящая из начального и конечного дескрипторов

  • 99

    199. Как называется дескрипторная пара, состоящая из начального и конечного дескрипторов?

    Контейнер

  • 100

    200. Изолированный программный контейнер, который работает с собственной ОС и приложениями, подобно физическому компьютеру – это

    Виртуальная машина

  • 1 часть

    1 часть

    Anastasia Ostapenko · 29問 · 2年前

    1 часть

    1 часть

    29問 • 2年前
    Anastasia Ostapenko

    2 часть

    2 часть

    Anastasia Ostapenko · 99問 · 2年前

    2 часть

    2 часть

    99問 • 2年前
    Anastasia Ostapenko

    3 часть

    3 часть

    Anastasia Ostapenko · 100問 · 2年前

    3 часть

    3 часть

    100問 • 2年前
    Anastasia Ostapenko

    1 часть

    1 часть

    Anastasia Ostapenko · 100問 · 2年前

    1 часть

    1 часть

    100問 • 2年前
    Anastasia Ostapenko

    3 часть

    3 часть

    Anastasia Ostapenko · 100問 · 2年前

    3 часть

    3 часть

    100問 • 2年前
    Anastasia Ostapenko

    1 часть

    1 часть

    Anastasia Ostapenko · 100問 · 2年前

    1 часть

    1 часть

    100問 • 2年前
    Anastasia Ostapenko

    2 часть

    2 часть

    Anastasia Ostapenko · 100問 · 2年前

    2 часть

    2 часть

    100問 • 2年前
    Anastasia Ostapenko

    3 часть

    3 часть

    Anastasia Ostapenko · 100問 · 2年前

    3 часть

    3 часть

    100問 • 2年前
    Anastasia Ostapenko

    1-100 вопросов

    1-100 вопросов

    Anastasia Ostapenko · 100問 · 2年前

    1-100 вопросов

    1-100 вопросов

    100問 • 2年前
    Anastasia Ostapenko

    101-154 вопрос

    101-154 вопрос

    Anastasia Ostapenko · 53問 · 2年前

    101-154 вопрос

    101-154 вопрос

    53問 • 2年前
    Anastasia Ostapenko

    151-250

    151-250

    Anastasia Ostapenko · 100問 · 2年前

    151-250

    151-250

    100問 • 2年前
    Anastasia Ostapenko

    251-300

    251-300

    Anastasia Ostapenko · 50問 · 2年前

    251-300

    251-300

    50問 • 2年前
    Anastasia Ostapenko

    101-150

    101-150

    Anastasia Ostapenko · 50問 · 2年前

    101-150

    101-150

    50問 • 2年前
    Anastasia Ostapenko

    1-100

    1-100

    Anastasia Ostapenko · 100問 · 2年前

    1-100

    1-100

    100問 • 2年前
    Anastasia Ostapenko

    1 часть

    1 часть

    Anastasia Ostapenko · 100問 · 1年前

    1 часть

    1 часть

    100問 • 1年前
    Anastasia Ostapenko

    2 часть

    2 часть

    Anastasia Ostapenko · 100問 · 1年前

    2 часть

    2 часть

    100問 • 1年前
    Anastasia Ostapenko

    3 часть

    3 часть

    Anastasia Ostapenko · 98問 · 1年前

    3 часть

    3 часть

    98問 • 1年前
    Anastasia Ostapenko

    1 часть

    1 часть

    Anastasia Ostapenko · 100問 · 1年前

    1 часть

    1 часть

    100問 • 1年前
    Anastasia Ostapenko

    2 часть

    2 часть

    Anastasia Ostapenko · 100問 · 1年前

    2 часть

    2 часть

    100問 • 1年前
    Anastasia Ostapenko

    3 часть

    3 часть

    Anastasia Ostapenko · 100問 · 1年前

    3 часть

    3 часть

    100問 • 1年前
    Anastasia Ostapenko

    1 часть

    1 часть

    Anastasia Ostapenko · 100問 · 1年前

    1 часть

    1 часть

    100問 • 1年前
    Anastasia Ostapenko

    1 часть

    1 часть

    Anastasia Ostapenko · 100問 · 1年前

    1 часть

    1 часть

    100問 • 1年前
    Anastasia Ostapenko

    2 часть

    2 часть

    Anastasia Ostapenko · 100問 · 1年前

    2 часть

    2 часть

    100問 • 1年前
    Anastasia Ostapenko

    3 часть

    3 часть

    Anastasia Ostapenko · 100問 · 1年前

    3 часть

    3 часть

    100問 • 1年前
    Anastasia Ostapenko

    2 часть(н)

    2 часть(н)

    Anastasia Ostapenko · 100問 · 1年前

    2 часть(н)

    2 часть(н)

    100問 • 1年前
    Anastasia Ostapenko

    3 часть(н)

    3 часть(н)

    Anastasia Ostapenko · 100問 · 1年前

    3 часть(н)

    3 часть(н)

    100問 • 1年前
    Anastasia Ostapenko

    3 часть

    3 часть

    Anastasia Ostapenko · 100問 · 1年前

    3 часть

    3 часть

    100問 • 1年前
    Anastasia Ostapenko

    1-100

    1-100

    Anastasia Ostapenko · 100問 · 1年前

    1-100

    1-100

    100問 • 1年前
    Anastasia Ostapenko

    101-200

    101-200

    Anastasia Ostapenko · 100問 · 1年前

    101-200

    101-200

    100問 • 1年前
    Anastasia Ostapenko

    1-100

    1-100

    Anastasia Ostapenko · 100問 · 1年前

    1-100

    1-100

    100問 • 1年前
    Anastasia Ostapenko

    101-200

    101-200

    Anastasia Ostapenko · 100問 · 1年前

    101-200

    101-200

    100問 • 1年前
    Anastasia Ostapenko

    201-300

    201-300

    Anastasia Ostapenko · 100問 · 1年前

    201-300

    201-300

    100問 • 1年前
    Anastasia Ostapenko

    1-100

    1-100

    Anastasia Ostapenko · 100問 · 1年前

    1-100

    1-100

    100問 • 1年前
    Anastasia Ostapenko

    201-300

    201-300

    Anastasia Ostapenko · 100問 · 1年前

    201-300

    201-300

    100問 • 1年前
    Anastasia Ostapenko

    151-200

    151-200

    Anastasia Ostapenko · 50問 · 1年前

    151-200

    151-200

    50問 • 1年前
    Anastasia Ostapenko

    201-300

    201-300

    Anastasia Ostapenko · 100問 · 1年前

    201-300

    201-300

    100問 • 1年前
    Anastasia Ostapenko

    1-100

    1-100

    Anastasia Ostapenko · 42問 · 10ヶ月前

    1-100

    1-100

    42問 • 10ヶ月前
    Anastasia Ostapenko

    1-100

    1-100

    Anastasia Ostapenko · 100問 · 10ヶ月前

    1-100

    1-100

    100問 • 10ヶ月前
    Anastasia Ostapenko

    151-200

    151-200

    Anastasia Ostapenko · 51問 · 9ヶ月前

    151-200

    151-200

    51問 • 9ヶ月前
    Anastasia Ostapenko

    1-100

    1-100

    Anastasia Ostapenko · 100問 · 9ヶ月前

    1-100

    1-100

    100問 • 9ヶ月前
    Anastasia Ostapenko

    200-250

    200-250

    Anastasia Ostapenko · 52問 · 9ヶ月前

    200-250

    200-250

    52問 • 9ヶ月前
    Anastasia Ostapenko

    問題一覧

  • 1

    101. Основные структурные элементы базы данных:

    файлы, поля, записи

  • 2

    102. Основные объекты базы данных:

    Таблицы

  • 3

    103. Операция, используемая для регистрации новой учетной записи в базе данных:

    Добавить

  • 4

    104. Основная функция системы управления базами данных:

    предоставление пользователю возможности работать с базами данных

  • 5

    105. Набор взаимосвязанных данных, организованных по четкому правилу:

    база данных

  • 6

    106. Совокупность логически связанных полей:

    Запись

  • 7

    107. Максимальное значение, которое может принимать тип данных CHAR:

    255 символов

  • 8

    108. База данных – это:

    набор взаимосвязанных данных, организованных по четкому правилу

  • 9

    109. Функция процесса фильтрации:

    просмотр информации, удовлетворяющей поставленным условиям

  • 10

    110. Набор программ, которые управляют структурой БД и контролируют доступ к данным, хранящимся в БД:

    система управления базами данных

  • 11

    111. Реляционная база данных – это:

    Совокупность связанных между собой двумерных таблиц, в которых хранится информация об объектах

  • 12

    112. Физически установленная на одном месте БД:

    централизованная БД

  • 13

    113. Первичный ключ – это:

    особенное поле, в котором хранится уникальный идентификатор записи

  • 14

    114. DML – это:

    язык манипулирования данными

  • 15

    115. Столбец или комбинация столбцов, значения которых соответствуют Первичному ключу в другой таблице:

    внешний ключ

  • 16

    116. Самый известный метод интеллектуального анализа данных:

    классификация

  • 17

    117. Тенденция поддерживать принятие решений на основе поиска скрытых шаблонов данных (шаблонов информации):

    Data Mining

  • 18

    118. Один из основателей направления Data Mining:

    Григорий Пятецкий-Шапиро

  • 19

    119. Искусственные нейронные сети, деревья принятия решений, генетические алгоритмы, машинное обучение и многое другое:

    алгоритм и методы Data Mining

  • 20

    120. Структурирование данных-это:

    внесение соглашений о предоставлении данных

  • 21

    121. Значение понятия избыточности:

    дублирование данных в базе данных

  • 22

    122. Сохранение связей между таблицами при загрузке базы данных, добавлении или удалении в нее данных:

    целостность данных

  • 23

    123. Структуированый язык запросов:

    SQL

  • 24

    124. Создание новых классов на основе изучения закономерностей, взаимосвязей между шаблонами и значениями в заданной базе данных:

    кластеризация

  • 25

    125. Последовательность SQL-операторов, логически связанных друг с другом и обеспечивающих согласованность данных:

    Транзакция

  • 26

    126. Глобальная сеть – это ...

    система, связанных между собой локальных сетей и компьютеров отдельных пользователей

  • 27

    127. Чтобы соединить два компьютера по телефонным линиям связи необходимо иметь:

    два модема

  • 28

    128. E-mail – это:

    обмен письмами в компьютерных сетях (электронная почта)

  • 29

    129. Протокол HTTP служит для:

    передачи гипертекста

  • 30

    130. Какие компоненты вычислительной сети необходимы для организации одноранговой локальной сети?

    модем, компьютер-сервер

  • 31

    131. Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

    Кольцо

  • 32

    132. Какой кабель обеспечивает скоростью передачи данных до 10 Мбит/с?

    коаксиальный

  • 33

    133. Для передачи файлов по сети используется протокол...

    FTP

  • 34

    134. Выберите корректный адрес электронной почты:

    ivan_petrov@mail.ru

  • 35

    135. Скорость передачи данных равна 6000Мбит/мин. Это составляет ... Мбит/с

    100

  • 36

    136. Задан адрес электронной почты в сети Интернет: fortuna@list.ru. Каково имя почтового сервера?

    list.ru

  • 37

    137. Компьютер, подключенный к сети Internet, обязательно имеет

    IP-адрес

  • 38

    138. Выберите корректный IP-адрес компьютера в сети

    108.214.198.112

  • 39

    139. Топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу называется

    Звезда

  • 40

    140. Определите номер компьютера в сети по IP 215.128.255.106

    106

  • 41

    141. Протокол – это ...

    стандарт передачи данных через компьютерную сеть

  • 42

    142. Телеконференции – это:

    конференция, с использованием мониторов +

  • 43

    143. Домен — это …

    часть адреса, определяющая адрес компьютера пользователя в сети

  • 44

    144. Запишите те данные, которые могут быть именем почтового ящика:

    Dim17@rambler.ru

  • 45

    145. Глобальная компьютерная сеть, объединяющая многие локальные, региональные и корпоративные сети и включающая сотни миллионов серверов, постоянно подключенных к сети:

    интернет

  • 46

    146. Какой протокол обеспечивает разбиение файлов на IP-пакеты в процессе передачи и сборку файлов?

    транспортный протокол

  • 47

    147. Базовым стеком протоколов в Internet является:

    TCP/IP

  • 48

    148. Беспроводная цифровая сеть:

    WiFi

  • 49

    149. Скорость передачи информации по магистральной оптоволоконной линии обычно составляет не меньше, чем …

    1 Мбит/с

  • 50

    150. Дайте определение термину «угроза безопасности».

    потенциально опасные воздействия на систему, которые прямо или косвенно наносят вред пользователю

  • 51

    151. Как называется непосредственная реализация угрозы?

    атака

  • 52

    152. Какие угрозы существуют?

    неумышленные и умышленные

  • 53

    153. Какая угроза связана с ошибками оборудования или программного обеспечения; ошибками человека; форс-мажорными обстоятельствами?

    неумышленные угрозы

  • 54

    154. Какую цель преследуют умышленные угрозы?

    нанесения ущерба пользователям информационных систем

  • 55

    155. Перечислите виды умышленных угроз?

    активные и пассивные

  • 56

    156. Что такое пассивная угроза?

    несанкционированный доступ к информации без изменения состояния системы

  • 57

    157. С чем связана активная угроза?

    с попытками перехвата и изменения информации

  • 58

    158. Несанкционированный доступ…

    заключается в получении пользователем доступа к ресурсу, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности

  • 59

    159. Дайте определение термину «отказ в услуге».

    преднамеренная блокировка легального доступа к информации и другим ресурсам; незаконное использование привилегий

  • 60

    160. Что такое вирус?

    это программа, способная заражать другие программы, путем модификации их так, чтобы они включали в себя копию вируса

  • 61

    161. Какая программа содержит скрытый или явный программный код, при исполнении которого нарушается функционирование системы безопасности?

    троянский конь

  • 62

    162. программа, которая распространяется в системах и сетях по линиям связи

    червяк

  • 63

    163. Как называется точка входа в программу, открывающий доступ к некоторым системным функциям

    лазейки

  • 64

    164. К классу вредоносных программ можно отнести...

    снифферы, программы подбора паролей, атаки на переполнение буфера, дизассемблеры и отладчики

  • 65

    165. Классификация угроз информационной безопасности:

    хищение, уничтожение, модификация, нарушение доступности, отрицание подлинности, навязывание ложной информации

  • 66

    166. Общие задачи обеспечения безопасности включают следующее:

    доступность, целостность, конфиденциальность

  • 67

    167. Какие методы обеспечения безопасности информации применяются в ИС для обеспечения безопасности?

    препятствие, управление доступом, механизмы шифрования, противодействие атакам вредоносных программ, регламентация, принуждение, побуждение

  • 68

    168. К средствам обеспечения безопасности относятся:

    технические, аппаратные, программные, организационные

  • 69

    169. Как называется аналог ручной подписи, реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием Электронного регистрационного свидетельства и закрытого ключа?

    электронно-цифровая подпись

  • 70

    170. К распространенным алгоритмам шифрования ЭЦП относятся:

    алгоритм RSA, ГОСТ Р 34.10-2012, Эль Гамаля, DSA

  • 71

    171. В каком году была принята Первая Концепция информационной безопасности Казахстана?

    2006

  • 72

    172. В каком году был принят Закон «О государственных секретах» РК?

    15 марта 1999 года

  • 73

    173. В каком году был принят Закон «Об электронном документе и электронной цифровой подписи» РК?

    7 января 2003 года

  • 74

    174. В каком году был принят Закон «Об информатизации» РК?

    8 мая 2003 года

  • 75

    175. Как расшифровывается консорциум HTML?

    Язык гипертекстовой разметки

  • 76

    176. Для чего нужен HTML-язык?

    Для создания Web – страниц

  • 77

    177. Что позволяет определить язык HTML?

    Внешний вид документа

  • 78

    178. Как зашифровывать язык гипертекстовой разметки?

    HTML

  • 79

    179. При помощи какого языка создаются Web-страницы?

    HTML

  • 80

    180. Как называется особый текст, в котором есть ссылка на другую Web-страницу или документ?

    Гипертекст

  • 81

    181. Что такое гипертекст?

    Особый текст, в котором есть ссылка на Web-страницу

  • 82

    182. Что происходит при нажатии на гипертексте?

    Web – браузер запрашивает документ, на который указывается ссылка, а затем загружает его в окно браузера

  • 83

    183. Что означает приставка «гипер»?

    Нечто большее, чем текст

  • 84

    184. Применение принципов гипертекста к средствам мультимедиа называют?

    Гипермедиа

  • 85

    185. Что такое гипермедиа?

    Применение принципов гипертекста к средствам мультимедиа

  • 86

    186. Когда был создан World Wide Web?

    Октябрь 1994

  • 87

    187. Какую мультимедийную технологию поддерживает большинство новейших браузеров?

    plug – ins

  • 88

    188. Как называется основной элемент кодирования, принятый в стандарте HTML?

    Дескриптор

  • 89

    189. С какой целью был разработан WWW?

    С целью разработки и реализации стандартов HTML и WWW

  • 90

    190. Что такое дескриптор?

    Основной элемент кодирования, принятый в стандарте HTML

  • 91

    191. Для чего служат дескрипторы?

    Для привлечения внимания к определенным словам в документе

  • 92

    192. Для привлечения внимания к определенным словам в документе служат?

    Дескрипторы

  • 93

    193. Где заключаются дескрипторы?

    < >

  • 94

    194. Что означает < >?

    Дескрипторы

  • 95

    195. Какими буквами можно записывать дескрипторы?

    Строчными и прописными

  • 96

    196. Какие типы дескрипторов существуют?

    Контейнер и пустой дескриптор

  • 97

    197. Что такое контейнер и пустой дескриптор?

    Типы HTML–дескрипторов

  • 98

    198. Что такое контейнер?

    Дескрипторная пара, состоящая из начального и конечного дескрипторов

  • 99

    199. Как называется дескрипторная пара, состоящая из начального и конечного дескрипторов?

    Контейнер

  • 100

    200. Изолированный программный контейнер, который работает с собственной ОС и приложениями, подобно физическому компьютеру – это

    Виртуальная машина