Информационные и коммуникационные технологии
Список вопросов на которые есть проверенные ответы:
- USENET – это
- Автоматизированными считаются информационные системы, в которых
- Активные средства защиты речевой информации
- Архитектура компьютера включает
- «Библиотека практикующего юриста», выпускаемая ПК «ЮСИС» включает
- Большинство поисковых инструментов предлагают
- В деятельности организации информационная система рассматривается
- В каких протоколах перед обменом данными отправитель и получатель должны сначала установить соединение и, возможно, выбрать некоторые параметры протокола, которые они будут использовать при обмене данными
- В сети с какой топологией данные передаются от одного компьютера к другому, как правило, в одном направлении
- В сети с какой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы
- В состав WWW входят
- В фактографических ИС регистрируются
- Важнейший этап в развитии сетей – появление стандартных сетевых технологий типа
- Верно ли утверждение, что в основе любой сети лежит аппаратный слой стандартизированных компьютерных платформ
- Верно ли утверждение, что доменные адреса присваиваются в Центре сетевой информации Интернет (InterNIC) и читаются справа налево
- Верно ли утверждение, что к сетевым приложениям относятся сетевые базы данных, почтовые приложения, системы автоматизации коллективной работы и т.д
- Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью, состоящей из слоев
- Включает организацию режима охраны, работы с сотрудниками, документами, использования технических средств и работу по анализу угроз информационной безопасности
- Внедрение вирусов, аппаратных и программных закладок, уничтожение и модификация данных в информационных системах относятся к
- Возможность за приемлемое время получить требуемую информационную услугу
- Возможность установить в сети канал нужной скорости на основе заранее произведенной оценки пропускной способности, необходимой для качественной передачи данных, пользователю сети дает
- Выберите аппаратные средства защиты
- Выберите виды анализа уязвимости ИС
- Выберите виды отправки сообщений
- Выберите встроенные средства защиты информации
- Выберите назначение локальных сетей
- Выберите недостатки коммутации пакетов
- Выберите определение USENET
- Выберите определение автоматизированного рабочего места
- Выберите определение антивирусных баз
- Выберите определение запроса
- Выберите определение защиты информации
- Выберите определение интернета
- Выберите определение информационно-поисковой системы
- Выберите определение информационной безопасности
- Выберите определение каталога
- Выберите определение компьютерного вируса
- Выберите определение локальной сети
- Выберите определение общего программного обеспечения
- Выберите определение открытой информационной системы
- Выберите определение поисковой машины
- Выберите определение поисковых инструментов
- Выберите определение протокола NNTP
- Выберите определение релевантности
- Выберите определение сервера (server)
- Выберите определение системы
- Выберите определение тезауруса
- Выберите основные составляющие информационной безопасности
- Выберите особенности документографических информационно-поисковых систем
- Выберите особенности фактографических информационно-поисковых систем
- Выберите типы серверов
- Геоинформационные системы применяются в
- Данная система реализуется в программно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа
- Двоичный код каждого символа при кодировании текстовой информации (в кодах ASCII) занимает в памяти персонального компьютера
- Для защиты периметра информационной системы создаются
- Для подготовки текстовых документов используется программа
- Для работы с базами данных используется программа
- Для составления бизнес-планов используется программа
- Достоинства коммутации пакетов
- Имеют внутреннюю буферную память
- Интернет-технологии позволяют создавать в сети
- Информационная технология включает в себя
- Информационные системы обеспечивают
- Информационные системы управления делопроизводством
- Информационные системы управления документационным обеспечением включают
- ИСУД, ориентированные на бизнес-процессы
- К государственным информационным справочно-правовым системам относятся
- К задержкам в источнике передачи при коммутации относятся
- К задержкам в каждом коммутаторе относятся
- К пассивными средствами защиты речевой информации относятся
- К специальным вредоносным программам относятся
- К стратегическим преимуществам высокого уровня сложности относятся
- К стратегическим преимуществам ИСУД среднего уровня сложности относится
- К элементам СЗИ относятся
- Как называется отраслевая информационная система в сфере архивного дела, которую используют федеральные и муниципальные архивы
- Как называется процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе
- Какая единица измерения обычно связана с разрешением графики
- Какая ситуация может произойти из-за того, что на некотором участке сети соединение нужно установить вдоль канала, через который уже проходит максимально возможное количество информационных потоков
- Какая топология соответствует сети, в которой каждый компьютер сети связан со всеми остальными
- Какая часть шифра ОС напрямую взаимодействует с оборудованием компьютера
- Какие два основных типа протоколов различаются в модели OSI
- Какие протоколы называются дейтаграммными
- Какие специализированные поисковые серверы предназначены для поиска информации
- Какие специальные названия используются для обозначения блоков данных определенных уровней
- Какое максимальное количество рабочих листов Excel может содержать рабочая книга
- Какое общее название используется для обозначения единиц данных стандартах ISO, с которыми имеют дело протоколы разных уровней
- Какое периферийное устройство является запоминающим устройством, соединенным с интерфейсом USB и позволяющим сохранять и перемещать файлы между компьютерами
- Какой принцип является основополагающим при создании и развитии автоматизированной информационной системы
- Какую программу можно использовать для проведения мультимедийной презентации
- Качественно передавать данные, чувствительные к задержкам (голос, видео, различную технологическую информацию) позволяет
- Клиент-серверные ИС разделяют на
- Количество транзитных компьютеров обычно стараются
- Команды меню Формат в текстовом процессоре MS Word позволяют осуществить
- Коммуникационное оборудование сетей можно представить следующим оборудованием
- Компьютерные технологии, информационные ресурсы и информационные услуги являются
- Логически завершенная порция данных называется
- Методы какого типа коммутации сегодня считаются наиболее перспективными для построения конвергентной сети
- Могут ли сетевые фильтры повредить оборудование вследствие перегрузки
- Модель взаимодействия открытых систем
- Несанкционированный доступ к информационным ресурсам относится к
- Области, расположенные в верхнем и нижнем поле каждой страницы документа, которые обычно содержат повторяющуюся информацию
- Объект, позволяющий создавать формулы в документе MS Word
- Основной технологией антивирусной проверки является
- Основную структуру текстового документа определяет
- Отдельными элементами сети являются
- Официальные тексты федеральных законов, актов Президента и Правительства РФ в машиночитаемом виде распространяет только
- Пакетная технология представляет
- Парольный доступ-задание полномочий пользователя, блокировка экрана и клавиатуры, использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом относятся к
- Передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера
- Перехват информации в линиях связи, радиоэлектронное подавление сигнала в линиях связи и системах управления относятся к
- По заказу Государственной Думы РФ компьютерные средства для законотворческой и законопроектной деятельности разрабатывает
- Под угрозой информационной безопасности принято понимать
- Поисковые инструменты размещаются на специальных веб-серверах, каждый из которых направлен на
- Понятие информационной системы определено в
- Представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования
- При данной топологии сети каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети
- При использовании системы «Референт» правовая информация предоставляется с
- При подключении к сети с каким типом коммутации число промежуточных компьютеров уменьшается до двух
- Программа MicrosoftOutlook используется для
- Процессы, для которых существуют алгоритмы обработки информации
- Режим передачи с промежуточным хранением на диске называется режимом
- С какой целью и в каких случаях создаются базы данных
- Самый серьезный недостаток данной топологии сети заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть
- Сетевой техник должен установить на компьютер новую ОС. Какой метод установки следует использовать, чтобы сохранить данные, настройки приложений и параметры конфигурации, а также уже существующее разбиение
- Сеть с каким типом коммутации позволяет одновременно передавать различные виды трафика, в том числе телефонный и компьютерный
- Система, предназначенная для поиска решений неструктурированных проблем и получения знаний из постоянно меняющейся правовой базы, получила название
- Система «Эталон» разработана
- Системы, предназначенные для сбора, хранения, анализа и графической визуализации пространственных данных и связанной с ними информации о представленных объектах
- Системы управления информацией (порталы)
- Системы управления контентом
- Системы управления образами
- Системы управления потоками работ
- Ситуация, когда часть задач бывает «покрыта» одновременно несколькими информационными системами, а часть задач не автоматизирована
- Сколько классов защищенности средств вычислительной техники от несанкционированного доступа к информации устанавливает документ Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
- Случайные, или непреднамеренные угрозы
- Соглашение, принятое двумя работающими в сети компьютерами
- Создание системы страхования информационных рисков относится к методам
- Справочно-правовые системы подразделяются на
- Средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации делят на группы
- Схема данных отображает
- Схема работы системы отображает порядок
- Текстовый процессор входит в состав
- Текстовый процессор является программой, предназначенной для
- Узкое понимание информационной системы ограничивает её состав
- Уничтожение аппаратных или программных парольных ключей относится к
- Физические элементы интернет-технологии включают
- Центры оперативного консультирования созданы для
- Электронные таблицы создаются и редактируются с помощью программы
- Это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз
- Ячейка таблицы MS Excel НЕ может содержать