D) Шинные и звездообразные.

E) Всемирные и обычные.

 

$$$ 696

Сеть взаимосоединяющая персональные компьютеры и принтеры, расположенные в одном здании или же в зданиях, находящихся по соседству:

A) Глобальная сеть (WAN).

B)+Локальная сеть (LAN).

C) Однородная сеть.

D) Корпоративная сеть.

E) Сеть зданий.

 

$$$ 697

Провайдер – это…:

A) Устройство для подключения к Интернет.

B) Любая ошибка, встречающаяся в программе.

C) Электронная справочная.

D) +Юридическое лицо, обеспечивающее прямое подключение к Интернет и доступ к серверу.

E) Сервер.

 

$$$ 698

Виды подключения к Интернет:

A) +Временное и постоянное.

B) Особенное и коммутаторное.

C) Высокообъемное и малообъёмное.

D) Быстрое и медленное.

E) Внешнее и внутреннее.

 

$$$ 699

Где расположен внутренний модем:

A) В мониторе.

B) +На материнской плате.

C) На задней стенке системного блока.

D) В памяти.

E) В шине.

 

$$$ 700

Электронная почта - это...:

A)+Система исполнительных программ для передачи, чтения и

хранения сообщений по компьютерной сети.

B) Любая ошибка, встречающаяся в программе.

C) Электронная справочная.

D) Юридическое лицо, обеспечивающее прямое подключение к

Интернет и доступ к серверу.

E) Сервер.

 

$$$ 701

Какую операцию применяют для надежности работы антивирусных программ:

A)+Операция обновления базы.

B) Операция ввода в архив.

C) Операция копирования архиватора.

D) Определение через сеть.

E) Выполнение без операций.

 

$$$ 702

Набор страниц и сайтов в Интернет, созданных для просмотра веб-браузером.

A)+Всемирная Паутина.

B) Объединение телефонных сетей

C) Локальная сеть пользователей

D) Почтовая сеть

E) Глобальная сеть

 

$$$ 703

Программное обеспечение, которое обнаруживает и отображает

веб-страницы, включая текст, графику и другое мультимедиа

содержимое, например музыку:

A) Навигатор

B) Провайдер

C)+Браузер

D) Usenet

E) Интернет

 

$$$ 704

Компьютер в сети, который хранит всю информацию и ресурсы,

а также обеспечивает доступ к ним с других компьютеров в сети:

A) Глобальная сеть

B)+Сервер

C) Топология

D) Одноранговая сеть

E) Почтовая сеть

 

$$$ 705

Набор правил, которые помогают компьютерам "понимать" друг друга:

A) Это устройство, обеспечивающее связь вашего компьютера

с узлом провайдера.

B) Имя компьютера или набор символов находящиеся справа от знака @.

C) Клиент-сетвер.

D)+Протокол.

E) Сервер.

 

$$$ 706

Сеть, которая объединяет равноправные компьютеры:

A) Сетевая топология.

B)+Одноранговая сеть.

C) Локальная сеть.

D) Глобальная сеть.

E) Протокол TCP/IP подключение в Internet.

 

$$$ 707

Аппаратное обеспечение, установленное внутри компьютера,

которое подсоединяет его к сети:

A) Сетевая топология.

B) Локальная сеть.

C) Одноранговая сеть.

D)+Сетевой адаптер.

E) Новостная группа.

 

$$$ 708

Группа компьютеров, соединенных каким-либо способом так,

что люди могут обмениваться информацией и совместно использовать

оборудование:

A) Глобальная сеть.

B)+Сеть.

C) Сетевая топология.

D) Электронная почта.

E) Сервер.

 

$$$ 709

Самая известная и большая в мире компьютерная сеть,

соединяющая миллионы компьютеров в одну огромную сеть сетей:

A) Электронная почта.

B) Сетевая топология.

C)+Интернет.

D) Глобальная сеть.

E) Одноранговая сеть.

 

$$$ 710

Набор правил, который управляет перемещением или копированием

файлов с одного компьютера на другой:

A) Протокол TCP/IP.

B) Новостная группа.

C) Это устройство, обеспечивающее связь вашего компьютера с

узлом провайдера.

D)+Протокол передачи файлов.

E) Сетевая топология.

 

$$$ 711

Сеть, в которой выделенный компьютер содержит всю информацию и

ресурсы, предоставляя доступ к ним другим компьютерам,

находящимся в сети:

A)+Клиент-сервер.

B) Сетевой адаптер.

C) Сервер.

D) Глобальная сеть.

E) Почтовая сеть.

 

$$$ 712

Компьютер в сети, подсоединяющийся к серверу для получения

информации:

A) Клиент-сервер.

B)+Клиент.

C) Глобальная сеть.

D) Электронная почта.

E) Почтовая сеть.

 

$$$ 713

Имя сервера, который содержит всю информацию веб-сайта,

например, microsoft.com:

A) Локальная сеть пользователей.

B)+Доменное имя.

C) Объединение телефонных сетей.

D) Имя компьютера или набор символов находящиеся справа от знака @.

E) Любые мультимедиа-файлы.

 

$$$ 714

Язык программирования, используемый для создания веб-страниц.

A)+Язык гипертекстовой разметки.

B)Машинный язык

C) HTMLPad Front Page

D) MicroSoft Word Microsoft Works

E) Язык Assembler.

 

$$$ 715

Набор правил, или протокол, используемый для отправки и

получения информации по Всемирной Паутине.

A) Новостная группа.

B) Текст любого формата и графические рисунки.

C) Протокол передачи файлов.

D)+Протокол передачи гипертекста.

E) Язык гипертекстовой разметки.

 

$$$ 716

Бесплатная информация, которая доступна любому пользователю в ЭП называется:

A) Веб-сайтом электронного правительства.

B) Веб порталом Республики Казахстан

C) +Общественной собственностью.

D) Доменным именем.

E) Текстом любого формата и графическими рисунками.

 

$$$ 717

Адрес веб-сайта во Всемирной Паутине, например,

http://www.microsoft.com.

A) MRL адрес

B) Локатор

C)+Универсальный локатор ресурса

D) IP адрес

E) Протокол TCP/IP подключение в Internet

 

$$$ 718

Организации, которая имеет IP - адрес называется:

A) Брандмауэр

B)Шлюз

C)+Провайдер

D) Браузер

E) Навигатор

 

$$$ 719

Специальный язык форматирования текстовых (электронных) документов:

A) FORTRAN

B) PASCAL

C) BASIC

D)+HTML

E) ADA

 

$$$ 720

TCP/IP - это:

A) Протокол, разбивающий исходное сообщение на несколько фрагментов

B) Набор соглашений о правилах формирования соглашений

C)+Группа стандартных протоколов для обмена данными между компьютерами

D) Протокол доступа к сообщениям

E) Протокол, отвечающий за физическую пересылку электронных сообщений

 

$$$ 721

E-mail (Electronic Mail) или электронная почта - это:

A)+Способ обмена информацией путем рассылки по сети сообщений,

адресованных конкретным абонентом

B) Письма составленные на компьютере

C) Информационный архив

D) Текстовый навигатор

E) Всемирная локальная сеть

 

$$$ 722

Домен - это:

A)+Имя компьютера или набор символов находящиеся справа от знака @

B) Способ обмена информацией путем рассылки по сети сообщений,

адресованных конкретным абонентом

C) Это устройство, обеспечивающее связь вашего компьютера с узлом провайдера

D) Письма составленные на компьютере

E) Всемирная паутина быстрорастущих служб Интернет

 

$$$ 723

Протокол - это:

A)+Основной способ передачи файлов между удаленными компьютерами

B) Способ обмена информацией путем рассылки по сети сообщений,

адресованных конкретным абонентом

C) Имя компьютера или набор символов находящиеся справа от знака @

D) Компьютер который предназначен для входа и работы в сети

конечных пользователей

E) Это устройство, обеспечивающее связь вашего компьютера с узлом провайдера

 

$$$ 724

В системе INTERNET и совместимых с ней разделы "Кому" и "Куда"

разделены знаком:

A) &

B) 3

C)+@

D) *.

E) #

 

$$$ 725

Геометрическая схема компьютерного объединения называется:

A) Локальная сеть

B) Шинная топология

C)+Сетевая топология

D) Кольцевая топология

E) Локальная топология

 

$$$ 726

Компоненты сетевых информации - это:

А)+ Виды компьютеров, блок питания, связь, связывающие точки.

В) Виды компьютеров, блок питания, электронные связи.

С) Виды компьютеров, блок питания, механические связи.

D) Виды компьютеров, блок питания, электронные связи, панели инструментов.

Е) Виды компьютеров, модем, принтер.

 

$$$ 727

Важный шаг по выбору Модема:

A)+Скорость приема и отправки информации

B) Доверие сохранение связи со станцией

C) Стоимость модема

D) Совпадение компьютерной информации с Модемом

E) Объем модема

 

$$$ 728

Электронный адрес веб-портала электронного правительства Республики Казахстан:

A)+www.e.gov.kz

B) www.e.kz

C) www.aic.gov.kz

D) www.aic.kz

E) www.aik.gov.kz

 

$$$ 729

Портал электронного правительства Республики Казахстан был создан:

A)+12.04.2006

B) 17.11.1997

C) 12.04.2007

D) 14.04.2007

E) 20.07.2007

 

$$$ 730

Второй этап развития электронного правительства Республики Казахстан:

A)+Интерактивный.

B) Транзакционный.

C) Информационное общество.

D) Демократическое общество.

 

$$$ 731

Третий этап развития электронного правительства Республики Казахстан:

A) Интерактивный.

B)+Транзакционный.

C) Информационное общество.

D) Демократическое общество.

 

$$$ 732

Внешний контур электронного правительства Республики Казахстан:

A)+G2C, G2B.

B) G2B, G2G.

C) G2G.

D) G2C, G2G.

 

$$$ 733

Название этого символа @:

А) Улитка.

В) Утилит.

С) Барашек.

D) +Собачка.

Е) Козочка.

 

$$$ 734

Внутренний контур электронного правительства Республики Казахстан:

A) G2C,G2B.

B) G2B,G2G.

C)+G2G.

D) G2C,G2G.

 

$$$ 735

Услуга, осуществляемая средствами информационно-

коммуникационных средств:

A)+E - услуга.

B) E - правительство.

C) E - банкинг.

D) Поставщики е - услуг.

E) Потребители е - услуг.

 

$$$ 736

Использование виртуального пространства для совершенствования

моделей оказания услуг и повышения эффективности

функционирования органов власти и государственных

учреждений называется:

A) E- услугой.

B)+E-правительством.

C) E-банкингом.

D) Поставщиком е-услуг.

E) Потребителем е-услуг.

 

$$$ 737

Управление банковcкими счетами с организацией доступа через

Интернет называется:

A) E - услугой.

B) E - правительством.

C)+E - банкингом.

D) Поставщиком е - услуг.

E) Потребителем е - услуг.

 

$$$ 738

Название государственных органов, организации и иных

хозяйствующих субъектов, предоставляющих услуги средствами ИКТ:

A) E - услуга.

B) E - правительство.

C) E - банкинг.

D)+Поставщики е - услуг.

E) Потребители е - услуг:

 

$$$ 739

Граждане, государственные органы, организации и иные хозяйствующие

субъекты использующие услуги е-правительства:

A) E - услуга.

B) E-правительство.

C) E-банкинг.

D) Поставщики е-услуг.

E)+Потребители е-услуг:

 

$$$ 740

Неравные возможности в использовании ИКТ различными социальными

группами населения ввиду различного уровня образования и доступа

к информации называется:

A) E- услугой.

B) E - правительством.

C) E - банкингом.

D) Поставщиком е-услуг.

E)+Информационным неравенством.

 

$$$ 741

Набор электронных цифровых символов, созданный средствами

электронной цифровой подписи и подтверждающий достоверность

электронного документа, его принадлежность и неизменность

содержания называется:

A)+Электронной цифровой подписью.

B) E - правительством.

C) E - банкингом.

D) Регламентом е-услуги.

E) Информационным неравенством.

 

$$$ 742

Информационная система, предоставляющая единую точку доступа

ко всем электронным услугам и электронным информационным

ресурсам электронного правительства называется:

A) Электронной цифровой подписью.

B) Электронным документом.

C) E - банкингом.

D)+Веб-порталом электронного правительства.

E) Информационным неравенством.

 

$$$ 743

Передача электронных информационных ресурсов и обеспечение доступа

физических лиц к электронным информационным ресурсам и

информационным системам местных государственных органов

путем применения информационных технологий называется:

A) Электронной цифровой подписью.

B) Электронным документом.

C)+Электронным акиматом.

D) Веб-порталом электронного правительства.

E) Информационным неравенством.

 

$$$ 744

Портал и шлюз е-правительства, платежный шлюз,

национальная идентификационная система,

единая транспортная среда государственных органов являются:

A)+Базовыми компонентами электронного правительства.

B) Базовыми компонентами правительства.

C) Базовыми компонентами формирования ЭП интерактивного этапа.

D) Компонентами правительственного шлюза.

E) Базовые компонентами формирования ЭП информационного этапа.

 

$$$ 745

Третий этап развития электронного правительства Республики Казахстан:

A) +Информационный.

B) Интерактивный.

C) Транзакционный.

D) Информацианное общество.

E) Демократическое общество.

 

$$$ 746

Что означает G2C:

A) Взаимодействие государства с гражданами.

B) +Взаимодействие государства с частным бизнесом.

C) Взаимодействие государства с государственным аппаратом.

D) Взаимодействие частного бизнеса с гражданами.

E) Взаимодействие частного бизнеса с правительством.

 

$$$ 747

Что означает G2B:

A) Взаимодействие государства с гражданами.

B) Взаимодействие государства с частным бизнесом.

C) +Взаимодействие государства с государственным аппаратом.

D) Взаимодействие частного бизнеса с гражданами.

E) Взаимодействие частного бизнеса с другими правительствами.

 

$$$ 748

Что означает G2G:

A) Взаимодействие государства с гражданами.

B) +Взаимодействие государства с частным бизнесом.

C) Взаимодействие государства с государственным аппаратом.

D) Взаимодействие частного бизнеса с гражданами.

E) Взаимодействие частного бизнеса с другими правительствами

 

$$$ 749

Документ, в котором информация представлена в электронно-цифровой форме и удостоверена посредством электронной цифровой подписи называется:

A) Электронной цифровой подписью.

B) Электронным.

C) E - банкингом.

D) +Регламентом е - услуг.

E) Информационным неравенством.

 

$$$ 750

Передача электронных информационных ресурсов и обеспечение доступа физических лиц к электронным информационным ресурсам и информационным системам местных государственных органов путем применения информационных технологий называется:

A) +Электронной цифровой подписью.

B) Электронным документом.

C) Электронным акиматом.

D) Веб-порталом «электронного правительства».

E) Информационным неравенством.

 

$$$ 751

Основные этапы формирования электронного правительства в Республики Казахстан:

A) +информационный, интерактивный, транзакционный.

B) демократическое общество, информационное общество.

C) портал е-правительства, единая транспортная среда.

D) снижения информационного неравенства, информацианное общество.

E) платежный шлюз, национальная идентификационная система.

 

$$$ 752

Портал и шлюз е-правительства, «платежный шлюз», национальная идентификационная система, единая транспортная среда государственных органов являются:

A) +Базовыми компонентами «электронного правительства».

B) Базовыми компонентами правительства.

C) Базовыми компонентами формирования ЭП интерактивного этапа.

D) Компонентами «правительтственного шлюза».

E) Базовые компонентами формирования ЭП информационного этапа.

 

$$$ 753

Абревиатура взаимодействия между правительственными учреждениями и гражданами страны:

А) government to government -G2G.

В) government to citizens – G2C.

С) +government to business – G2B.

D) Внешний контур.

E) Внутренний контур.

 

$$$ 754

Взаимодействие между правительственными учреждениями и субъектами бизнеса:

А) +government to government -G2G.

В) government to citizens – G2C.

С) government to business – G2B.

D) Внешний контур.

E) Внутренний контур.

 

$$$ 755

Государственная программа формирования «электронного правительства» в Республике Казахстан на 2005-2007 годы утверждена указом Президента Республики Казахстан от:

A) +10.11.2004г. №1471.

B) 13.10. 2006г. №995.

C) 25.10.2005г №991.

D) 18.08. 2003г. №1166.

E) 11.10. 2004г. №1459.

 

$$$ 756

Программы снижения информационного неравенства в Республики Казахстан на 2007-2009 годы утверждена Постановлением Правительства от:

A) 13.10. 2006г. №995.

B) 10.11.2004г. №1471.

C) 25.10.2005г. №991.

D) +18.08. 2003г. №1166.

E) 11.10. 2004г. №1459.

 

$$$ 757

Последовательность электронных цифровых символов, известная владельцу регистрационного свидетельства и предназначенная для создания электронной цифровой подписи с использованием средств электронной цифровой подписи называется:

A) Регистрационным свидетельством.

B) Электронным акиматом.

C) Электронным документом.

D) Закрытым ключом электронной цифровой подписи.

E) +Открытым ключом электронной цифровой подписи.

 

$$$ 758

Последовательность электронных цифровых символов, доступная любому лицу и предназначенная для подтверждения подлинности электронной цифровой подписи в электронном документе называется:

A) +Регистрационным свидетельством.

B) Электронным акиматом.

C) Электронным документом.

D) Закрытым ключом электронной цифровой подписи.

E) Открытым ключом электронной цифровой подписи.

 

$$$ 759

Количество оказываемых информационных услуг на портале “электронного правительсва” РК:

A) +933.

B) 900.

C) 145.

D) 300.

E) 999.

 

$$$ 760

В Казахстане 2007-2009 годах пройдут обучение компьютерной грамотности:

A) 3094чел.(2,6%).

B) 30054чел.(10,6%).

C) +3094054чел.(20,6%).

D) 94054чел.(15,6%).

E) 30405чел.(12,6%).

 

$$$ 761

В Казахстане к концу 2009 года уровень компьютерной грамотности должен достигнуть:

A) +2,6%.

B) 10,6%.

C) 20,6%.

D) 15,6%.

E) 12,6%.

 

$$$ 762

Закон Республики Казахстан “Об электронном документе и электронной цифровой подписи” был принят:

A) 7 января 2003 года, № 370-2.

B) 10 января 2005 года, № 37.

C) 1 января 2007 года, № 370.

D) +7 января 2002 года, № 37-2.

E) 7 января 2000 года, № 70-2.

 

$$$ 763

Объем выделенных денег на реализацию Программы в 2005-2007 годах из средств республиканского бюджета, включая затраты на создание единой транспортной среды государственных органов в объеме 31,9 млрд. тенге:

A) 41,9 млрд. тенге.

B) 71,9 млрд. тенге.

C) +81,9 млрд. тенге.

D) 51,9 млрд. тенге.

E) 91,9 млрд. тенге.

 

$$$ 764

Объем выделенных денег на реализацию Программы в 2005-2007 годах из средств местных бюджетов, реализующих программы по информатизации::

A) 130 млн. тенге в год.

B) +160,0 млн. тенге в год.

C) 150,0 млн. тенге в год.

D) 50,0 млн. тенге в год.

E) 10,0 млн. тенге в год.

 

$$$ 765

Деятельность по предоставлению электронных информационных ресурсов пользователям по их запросам или по соглашению сторон, требующая взаимный обмен информацией, проведения платежей и иных действий с применением электронной цифровой подписи называется:

A) Информационными услугами.

B) Транзакционными услугами.

C)+ Электронным правительством.

D) Электронным акиматом.

E) Внутренним контуром.

 

$$$766

Механизм функционирования государственных органов, ориентированный на предоставление электронных услуг физическим и юридическим лицам путем применения информационных технологий называется:

A) Информационными услугами.

B) Транзакционными услугами.

C) Электронным правительством.

D) +Электронным акиматом.

E) Внутренним контуром.

 

$$$767

Предоставление физическим и юридическим лицам информационных, интерактивных и транзакционных услуг с применением информационных технологий называется:

A) Информационными услугами.

B) +Транзакционными услугами.

C) Электронным правительством.

D) Электронными услугами.

E) Внутренним контуром.

 

$$$768

Общая стоимость Программы снижения информационного неравенства в Республике Казахстан составит:

A) 130 млн. тенге в год.

B) +15 584 676 тыс. тенге.

C) 1 584 676 тыс. тенге.

D) 5 584 676 тыс. тенге.

E) 35 584 676 тыс.тенге.

 

$$$769

Обеспечение граждан и организаций быстрым и качественным доступом к государственным услугам, повышение эффективности функционирования государственных органов путем широкого применения информационно-коммуникационных технологий является:

A) +Этапами «электронного правительства» в Республике Казахстан.

B) Целью «электронного правительства» в Республике Казахстан.

C) Услугами «электронного правительства» в Республике Казахстан.

D) Реформа «электронного правительства» в Республике Казахстан.

E) Результатами «электронного правительства» в Республике Казахстан.

 

$$$770

Государственная программа формирования “электронного правительства” в Республике Казахстан на 2005-2006 годы разработана в соответствии с Посланием Президента народу Казахстана:

A)+ “Основные направления внутренней и внешней политики “.

B) “К конкурентоспособному Казахстану, конкурентоспособной экономике, конкурентоспособной нации”.

C) “Казахстан на пути ускоренной экономической, социальной и политической модернизации”.

D) “Стратегия вхождения Казахстана в число 50-ти наиболее конкурентоспособных стран мира”.

E) “Новый Казахстан в новом мире”.

 

$$$ 771

Отдельные документы, составляющие пространство Web, называют:

A) Web

B) Web-сервер

C) Web документами

D) Web узлами

E)+Web страницами

 

$$$ 772

Все Web-страницы Интернета имеют одну общую черту. Какую?

A) Они созданы с помощью средств языка Delphi

B)+Они созданы с помощью средств языка HTML

C) Они созданы с помощью средств языка ADA

D) Они созданы с помощью средств языка C++

E) Они созданы с помощью средств языка Visual Basic

 

 

$$$773

Имя домена, представляющего Республику Казахстан в системе адресов Internet:

А) Кzt.

В) Rk.

С) Rkt.

D) Кz.

Е) Rи.

 

$$$ 774

Имя домена, представляющего Россию в системе адресов Internet:

А) Кzt.

В) Rk.

С) Rkt.

D) Кz.

Е) Rи.

$$$ 7775

HTTP (Hypertext Transfer Protocol)-это:

A) Это язык разметки

B) Протокол

C) Это язык программирования

D) Это гипертекст

E)+Протокол передачи гипертекста

 

$$$ 776

Какие расширения имеют документы HTML?

A)+.htm или .html

B) .tm или .ht

C) .htm или .htl

D) .hm или .html

E) .tm или .html

 

$$$ 777

Что такое тег?

A) Это набор текста.

B)+Это набор символов.

C) Это набор гипертекст.

D) Это язык разметки гипертекста.

E) Это язык разметки.

 

$$$ 778

Домен - это:

A) +Поиск данных (слова).

B) Управление с одним компьютером и информационными сетевыми ресурсами.

C) Поисковый инструмент документа из Internet-та.

D) Сетевые ресурсы.

E) Программа.

 

$$$ 779

Функцией внешнего сервера является:

A) Сохранение информации.

B) Просмотр информации.

C)+Перенос информации.

D) Копирование информации.

E) Обработка информации.

 

$$$ 780

Документ HTML состоит из разделов

A) тела документа

B) заголовков и документа

C)+заголовков и тела документа

D) заголовков

E) нет правильного ответа

 

$$$ 781

Раздел заголовков заключается между тегами:

A) <html> _ </html>

B) <body> _ </body>

C) <font> _ </font>

D) <p> _ </p>

E)+<head> - </head>

 

$$$ 781

Между какими тегами располагается тело документа?

A)+<body> - </body>

B) <html> - </html>

C) <p> - </p>

D) <font> - </font>

E) <head> - </head>

 

$$$ 782

Англоязычное сокращение понятия «локальная сеть»:

А) W AN;

В) МAN;

С) +LAN;

D) SUN;

Е) DAN.

 

$$$ 783

За сколько этапов происходит установка интернета:

A) 4.

B) +3.

C) 2.

D) 5.

E) 7

 

$$$ 784

Для связи компьютера с сетью необходимо следующее количество кабелей:

A) 6.

B) 3.

C) 2.

D) +4.

E) 9

 

$$$ 785

Сеть связывающего компьютера использующие одинаковые протоколы -:

A) Сервер.

B)+Узел сети.

C) Провайдер.

D) Протокол.

E) Телеконференция.

 

$$$ 786

Текст между метками <I> и </I> будет написан шрифтом:

A) С подчеркиванием.

B) Жирным.

C) Подстрочным.

D) Надстрочным.

E)+Наклонным.

 

$$$ 787

Текст между метками <U> и </U> будет написан шрифтом:

A) Подстрочным.

B)+С подчеркиванием.

C) Наклонным шрифтом.

D) Надстрочным.

E) Жирным.

 

$$$ 788

Текст между метками <B> и </B> будет написан шрифтом:

A) С подчеркиванием.

B) Наклонным.

C) Надстрочным.

D) Подстрочным.

E)+Жирным.

 

$$$ 789

Атрибута BGCOLOR задает:

A)+Цвет фона.

B) Цвет шрифта.

C) Цвет рамки.

D) Фоновый рисунок.

E) Цвет листа

 

$$$ 790

Значение атрибута border(тега table) это:

A) Целое число, которое определяет горизонтальное и вертикальное

расстояние между ячейками.

B) Целое число, задающее горизонтальное и вертикальное расстояние

между данными в ячейке и рамкой ячейки.

C)+Целое число, задающее толщину рамки таблицы в пикселях.

D) Целое число, определяющее ширину таблицы.

E) Задает цвет фона.

 

$$$ 791

С помощью какого тега можно поместить изображение в HTML-документ?

A) <MG SRC="имя файла">.

B) <IMG RC="имя файла">.

C) <IG SRC="имя файла">.

D) <IMG RC="имя файла">.

E)+<IMG SRC="имя файла">.

 

$$$ 792

Каждый новый элемент списка начинается с метки:

A)+<LI>

B) <LР>

C) <LJ>

D) <JI>

E) <PI>

 

$$$ 793

Теги <MARQUEE> и </MARQUEE> образуют:

A) Таблицу.

B) Картинку.

C) Строку.

D)+Бегущую строку.

E) Фильтр.

 

$$$ 794

Правильно указанный адрес всемирной паутины:

А) WWW.@jobsenter.com.

В)+ WWW.jobsenter.com.

С) WWW.jobsenter.@ru.

D)@_ WWW.jobsenter.ca.

Е) WWW.@.kz.

 

 

$$$ 795

В HTML переход от одного фрагмента текста к другому задается

с помощью тега:

A) <A REF="[адрес перехода]">выделенный фрагмент текста</A>

B) <HREF="[адрес перехода]">выделенный фрагмент текста</A>

C) <A HEF="[адрес перехода]">выделенный фрагмент текста</A>

D) <A HR="[адрес перехода]">выделенный фрагмент текста</A>

E)+<A HREF="[адрес перехода]">выделенный фрагмент текста</A>

 

$$$ 796

Что определяет атрибут bordercolor тега <table>?

A) Количество столбцов.

B)+Цвет рамки.

C) Горизонтальное выравнивание текста.

D) Горизонтальное и вертикальное расстояние между ячейками.

E) Вертикальное выравнивание заголовка.

 

$$$ 797

Тэг определяющий фон экрана:

A) <Р>

B) <BR>

C) <Table>

D) <I>

E)+BGCOLOR

 

$$$ 798

Тэг определяющий цвет линий:

A) <IMG>

B)+СOLOR

C) NOSHADE

D) <HR>

E) SIZE

 

$$$ 799

Тэг определяющий строку таблиц:

A)+<TR>

B) <TD>

C) <TABLE>

D) <CAPTION>

E) <HP>

 

$$$ 800

Тэг определяющий столбец таблицы:

A)+<TD>

B) <TR>

C) <TABLE>

D) <CAPTION>

E) <HP>

 

$$$ 801

Команда просмотр в HTML кода Web страниц находится в меню:

A) Обновить.

B) Остановить.

C)+Вид.

D) Избранное.

E) Просмотр.

 

$$$ 802

Команды обновления после исправления Web-сайта:

A)+Вид - Обновить.

B) Вид - Остановить.

C) Вид - В виде WWW.

D) Избранное - Упорядочить.

E) Вид - Создать.

 

$$$ 803

Пару символов “<>” иногда называют:

A) +Угловыми скобками.

B) Скобками.

C) Кавычками.

D) Угловыми точками.

E) Квадратными скобками.

 

$$$ 804

Документ HTML состоит из раздела:

A) Тела документа.

B) +Заголовков и тела документа.

C) Заголовков и документа.

D) Заголовков.

E) Нет правильного ответа.

 

$$$ 805

Раздел заголовков заключен между тэгами:

A)<html>…</html>.
B) <body>…</body>.
C) <font>…</font>.
D) <p>…</p>.
E)+ <head>…</head>.

 

$$$ 806

Между какими тэгами располагается тело документа?

А) +<body>…</body> .
B) <html>…</html>.
C) <p>…</p> .
D) <font>…</font>.
E) <head>…</head>.

 

$$$ 807

Для вставки изображения в документ HTML используется команда:

A) +<img src="ris.jpg">.

B) <body background="ris.jpg">.

C) <a href="ris.jpg">.

D) <input="ris.jpg">.

E) <img sr="ris">.

 

$$$ 808

Гиперссылка задается тэгом:

A) <font color="file.htm">.

B) < img src="http://www.chat.ru">.

C) +<a href="file.htm">текст</a>.

D) <embed="http://www.da.ru">.

E) < href="file.htm">текст</a>.

 

$$$ 809

Гиперссылки на Web - странице могут обеспечить переход:

A) Только в пределах данной web – страницы.

B) Только на web - странице данного сервера.

C) На любую web - страницу данного региона.

D) +На любую web - страницу любого сервера Интернет.

E) На любой web – документ.

 

$$$ 810

Ссылка на адрес электронной почты задается тэгом:

A) kompas@email.ru.

B) +<a href="mailto:svetlana@narod.ru">текст</a>.

C) <a hr="marina@mail.ru">текст</a>.

D) piter@mailru.com.

E) <a href="mailto:svetlana@narod.ru">текст.

 

$$$ 811

В HTML переход от одного фрагмента текста к другому задается

с помощью тега:

A) <A REF="[адрес перехода]">выделенный фрагмент текста</A>.

B) <HREF="[адрес перехода]">выделенный фрагмент текста</A>.

C) <A HEF="[адрес перехода]">выделенный фрагмент текста</A>.

D) <A HR="[адрес перехода]">выделенный фрагмент текста</A>.

E) +<A HREF="[адрес перехода]">выделенный фрагмент текста</A>.

 

$$$ 812

Какой тэг используется для выделения абзаца, начинающегося с новой строки:

A) +<Р>.

B) <BR>.

C) <HR>.

D) <Table>.

E) <I>.

 

$$$ 813

Тэг который используется для горизонтальной линии:

A) <Р>.

B) <BR>.

C) +<HR>.

D) <Table>.

E) <I>.

 

$$$ 814

AVP это:

A) Программа, распространяющая вирус.

B) Программа, сжимающая файл для экономии места на диске.

C) +Антивирусная программа.

D) Программа разархиватор.

E) Графический редактор.

 

$$$ 815

Вирус это:

A) +Специальная программа, которая вмешивается в работу программ.

B) Информация в машине.

C) Специальная память для хранения информации.

D) Система для более удобного использования MS DOS.

E) Специальные программы.

 

$$$ 816

Как запустить антивирусную программу AVP:

A) +Пуск – Программы – Antiviral Toolkit Pro.

B) Пуск – Программы – Стандартные – Служебные программы – Проверка диска.

C) Автоматически включается с операционной системой.

D) Главное меню – Программы – AVP .

E) Проводник – Программы – Стандартные – Служебные программы.

 

$$$ 817

Компьютерный вирус - это:

A) +Программа, которая размножается сама по себе и причиняет вред компьютеру пользователя и другим объектам расположенных в сети.

B) Не читаемые данные, которые сохранены на жестком или на флоппи диске.

C) Скрытые программы, которых стирают, но они не удаляются.

D) Программы которые не дают возможность открыть данные с паролем.

E) Программа, которая защищает компьютер от вредоносных файлов.

 

$$$ 818

Отличительными особенностями компьютерного вируса являются:

А) Значительный объем программного кода.

В) Необходимость запуска программы со стороны пользователя.

С) Способность к повышению помехоустойчивости операционной системы.

D) +Маленький объем. Способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера.

Е) Легкость распознавания.

 

$$$ 819

Заражение компьютерными вирусами может произойти в процессе:

А) Загрузки и прослушивания звуковых файлов.

В) Загрузки и просмотра видеофайлов.

С) Редактирование документов в формате MS DOS.

D) Загрузки и редактирования графических файлов.

Е) +Загрузки файлов.

 

$$$ 820

Компьютерный вирус - это:

А) +Программа, повреждающая компьютерные программы и данные.

В) Язык программирования.

С) Текстовый редактор.

D) Графический редактор.

Е) Программа, выполняющая запуск компьютера.

 

$$$ 821

В зависимости от среды обитания компьютерные вирусы делятся на:

A) +Сетевые, файловые, загрузочные, файлово – загрузочные.

B) Детекторы, доктора, ревизоры, фильтры, вакцины.

C) Резидентные, нерезидентные.

D) Неопасные, опасные, очень опасные.

E) Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 822

По способу заражения компьютерные вирусы делят на:

A) Сетевые, файловые, загрузочные, файлово – загрузочные.

B) Детекторы, доктора, ревизоры, фильтры, вакцины.

C) +Резидентные, нерезидентные.

D) Безопасные, опасные, очень опасные.

E) Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 823

По степени воздействия компьютерные вирусы делятся на:

A) Сетевые, файловые, загрузочные, файлово – загрузочные.

B) Детекторы, доктора, ревизоры, фильтры, вакцины.

C) Резидентные, нерезидентные.

D) +Безопасные, опасные, очень опасные.

E) Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 824

По особенностям алгоритма компьютерные вирусы делят на:

A) Сетевые, файловые, загрузочные, файлово – загрузочные.

B) Детекторы, доктора, ревизоры, фильтры, вакцины.

C) Резидентные, нерезидентные.

D) Безопасные, опасные, очень опасные.

E)+ Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 825

Виды антивирусных программ:

A) Сетевые, файловые, загрузочные, файлово – загрузочные.

B) +Детекторы, доктора или фаги, ревизоры, фильтры, вакцины.

C) Резидентные, нерезидентные.

D) Безопасные, опасные, очень опасные.

E) Паразитические, репликаторы, невидимки, мутанты, троянские.

 

$$$ 826

Антивирусные программы можно разделить на основные группы:

A) + Детекторы, доктора, ревизоры.

B) Фильтры, вакцины.

C) Детекторы, доктора, ревизоры, доктора-ревизоры, фильтры, вакцины.

D) Резидентные, нерезидентные.

E) Макросы, резидентные, полиморфные, нерезидентные, сетевые.

 

$$$ 827

Антивирусные программы:

A) Брандмауэеры.

B) Архиваторы.

C) +Антивирусы.

D) Сканеры.

E) Антиспаммеры.

 

$$$ 828

Укажите антивирусную программу:

А) Outlook Express.

В)+ Doctor Web.

С) MS Ехсеl.

D) MS Word.

Е) Rar.

 

$$$ 829

Программа для поиска и лечения компьютерных вирусов:

А) +Dr Web.

В) E-Mail, Powertweak.

С) Chat, Excel.

D) Use Net, Cache Man.

Е) Graphics, Word.

 

$$$ 830

Компьютерный вирус – это:

A)+ Программа, способная создавать свои собственные копии.

B) Программа, способная заразить человека.

C) Программа, способная испортить аппаратную часть компьютера.

D) Нет правильного ответа.

E) Программа, способная разрушить только программы, написанные на алгоритмических языках.

 

$$$ 831

Программы-ревизоры:

А) Обнаруживают зараженные файлы.

В) Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D) Обнаруживают изменения и лечат.

Е)+ Модифицируют программы.

 

$$$ 832

Полиморфные вирусы:

A) Способны перехватывать обращение к файловой системе.

B) Могут испортить головки дисковода.
C) Содержат в себе логические бомбы.
D) +Способны изменять свой код.
E) Вирусы, поражающие выполняемые файлы.

 

$$$ 833

Программы-ревизоры дисков:

A) Восстанавливают зараженные файлы в исходное состояние.
B) Архивируют файлы MS DOS.
C) Записывают свой код в конец файла.
D) +Находят скрытые вирусы.
E) Проверяют файлы Windows.

 

$$$ 834

Стелс-вирусы:

A) Заражают драйверы.
B) Заражают загрузочные сектора.
C) Уничтожают всю информацию.
D) Выводят на экран графический рисунок.
E) +Скрывают свое присутствие.

 

$$$ 835

К методу обнаружения вирусов относятся:

A) Запись объема всех файлов.
B) Проверка выполняемых файлов.
C) +Сканирование.
D) Копирование файлов.
E) Эвристический анализ.

 

$$$ 836

Как компьютер может заразиться вирусом:

A) +При выполнении зараженной программы.
B) При неправильной загрузке.
C) При вставке дискеты с зараженной программой в дисковод.
D) Нет правильного ответа.
E) При загрузке драйверов.

 

$$$ 837

Программы-детекторы:

А) +Обнаруживают зараженные файлы.

В) Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D) Обнаруживают изменения и лечат.

Е) Модифицируют программы.

 

$$$ 838

Программы-доктора:

А) Обнаруживают зараженные файлы.

В) +Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D) Обнаруживают изменения и лечат.

Е) Модифицируют программы.

 

$$$ 839

Программы доктора-ревизоры:

А) Обнаруживают зараженные файлы.

В) Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D) +Обнаруживают изменения и лечат.

Е) Модифицируют программы.

 

$$$ 840

Программы-вакцины:

А) Обнаруживают зараженные файлы.

В) Лечат зараженные файлы.

С) Обнаруживают изменения в файлах.

D)+ Обнаруживают изменения и лечат.

Е) Модифицируют программы.

 

$$$ 841

Что такое компьютерный вирус:

A) Совокупность программ, обеспечивающая сжатие объёмов файлов, с целью экономии места на диске.

B) Программа для приведения архивированного файла к начальному виду.

C) Программа, используемая для увеличения скорости работы диска с сохранёнными файлами, разделёнными на части.

D) +Специально написанная программа небольшого объёма, копирующая себя в другие файлы и программы, и портящая их.

E) Программа не приносящая никакого вреда компьютеру, не выполняющая ничего.

 

$$$ 842

Укажите две основные группы вирусов:

A) Сетевые, файловые.

B) Неопасные, очень опасные.

C) Студенческие, загрузочные.

D) Макро, микро.

E) +Резидентные, нерезидентные.

 

$$$ 843

Как называются вирусы, изменяющие файловую систему на диске:

A) Boot- вирусы.

B) +Файловые вирусы.

C) Невидимые вирусы.

D) Саморазвивающиеся вирусы.

E) DIR- вирусы.

 

$$$ 844

Вирусы пользующиеся ошибками и неточностями в комплексе программных средств:

A) +Вирусы-перехватчики.

B) Логические бомбы.

C) Черви.

D) Троянские кони.

E) Агитаторы.

 

$$$ 845

Укажите, программу, защищающую только от известных видов вирусов и нераспознающая новые вирусы:

A) Программа-доктор.

B) Программа-ревизор.

C) Программа-вакцина.

D) Программа-детектор.

E)+ Программа-фильтр.

 

$$$ 846

Как называется программа, запоминающая данные о системной области программ и диска, затем определяющая несоответствия при сравнении:

A) Программа-доктор.

B) Программа-ревизор.

C) Программа-фильтр.

D)+ Программа-детектор.

E) Программа-вакцина.

 

$$$ 847

Антивирусные программы:

A) +AidsTest, Doctor Web, Kaspersky KAV.

B) MS Word, MS Excel, MS Access.

C) MS DOS, NC.

D) ARJ, RAR, ZIP.

E) AutoCAD, CorelDraw.

 

$$$ 848

В каком случая компьютер заражается вирусом:

A) При тестировании компьютера.

B) При перезагрузке компьютера.

C) При форматированиии диска.

D) При запуске программы Doctor Web.

E) +При работе с зараженной программой.

 

$$$ 849

Защита информации в системах и сетях-это:

А) +Системное обеспечение надежности информации.

В) Процесс обработки информации.

С) Программа-ревизор.

D) Аппаратное средство.

Е) Программное средство.

 

$$$ 850

Объект защиты информации – это:

А) +Структурный компонент системы, содержащий информацию, подлежащей защите.

В) Совокупность данных, содержащая информацию, подлежащей защите.

С) Операционная система.

D) Драйверы.

Е) Архиваторы.

 

$$$ 851

Элемент защиты информации – это:

А) Структурный компонент системы, содержащий информацию, подлежащей защите.

В)+ Совокупность данных, содержащая информацию, подлежащей защите.

С) Узел связи.

D) Накопители.

Е) Средства отображения информации.

 

$$$ 852

Защитить информацию – это значит:

А) Обеспечить физическую целостность информации.

В) Не допустить несанкционированного получения информации.

С) Использовать антивирусные программы.

D) Все ответы правильные.

Е) +Использовать программу-ревизор.

 

$$$ 853

Разновидности средств защиты информации:

A) +Копирование информации, разграничение доступа.

B) Копирование информации, программы закладки и сетевые черви.

C) Троянский Конь, разграничение доступа.

D) Копирование информации, Троянский Конь.

E) Программы закладки и сетевые черви.

 

$$$ 854

Программа доктор (фаг):

A) Ищет вирусы с известной сигнатурой.

B) Предотвращает заражение файлов.

C) +Находит зараженные файлы и лечит их.

D) Сравнивает исходное состояние файла с текущим.

E) Обнаруживает подозрительные действия.

 

$$$ 855

Абсолютно надежным шифром является:

А)+ Шифр Вернама.

В) Шифр Цезаря.

С) Система Омофонов.

D) RSA.

Е) DES.

 

$$$ 856

С помощью парольной защиты осуществляется:

А) Аутентификация обьекта (сообщения).

В) Гаммирование.

С) +Аутентификация субьекта (пользователя).

D) Идентификация объекта.

Е) Идентификация субъекта.

 

$$$ 857

Управление процессом шифрования осуществляется с помощью:

А) Подстановки.

В) Перестановки.

С) Гаммирования.

D)+ Ключа.

Е) ДПЧ.

 

$$$ 858

Симметричная криптосистема:

А) RSA.

В) Эль-Гамаля.

С)+ ГОСТ 28147-89.

D) Диффи-Хеллмана.

Е) SHA.

 

$$$ 859

Ассиметричная криптосистема:

А)+ RSA.

В) Вижинера.

С) ГОСТ 28147-89.

D) Цезаря.

Е) Омофонов.

 

$$$ 860

Информация зашифровывается с помощью закрытого ключа и расшифровывается с помощью открытого:

А) При использовании системы омофонов.

В) При использовании алгоритма RSA.

С) +При использовании электронной подписи.

D) При сжатии.

Е) При скремблировании.

 

$$$ 861

Информация зашифровывается с помощью открытого ключа и расшифровывается с помощью закрытого:

А) При использовании системы омофонов.

В) +При использовании RSA.

С) При использовании электронной подписи.

D) При сжатии.

Е) При скремблировании.

 

$$$ 862

Защита стационарных программ от НСК осуществляется:

А) Привязкой к нестандартному сектору ключевой дискеты.

В) Привязкой к нестандартной дорожке ключевой дискеты.

С) Привязкой к последовательности секторов на дорожке.

D) +Привязкой к дате изготовления компьютера.

Е) Привязкой к типу ключевой дискеты.

 

$$$ 863

Защита мобильных программ от НСК осуществляется:

А) Привязкой к дате изготовления компьютера.

В) Привязкой к типу компьютера.

С) +Привязкой к характеристике ключевой дискеты.

D) Привязкой к номеру первого кластера.

Е) Привязкой к BIOSу.

 

$$$ 864

Заражение загрузочными вирусами происходит при:

А) +Включении компьютера c занятым floppi.

В) Считывании информации из файла.

С) Записи информации в файл.

D) Закрытии файла.

Е) Открытии файла.

 

$$$ 865

Загрузочные вирусы могут заражать:

А) Exe–файлы.

В) COM–файлы.

С) Batch–файлы.

D) +Программу Boot-Strap.

E) OBJ–файлы.

 

$$$ 866

Репликаторы:

А) Удаляют вирус.

В) Обнаруживают вирус.

С) Предупреждают заражение вирусом.

D) Уничтожают программу вирус.

E) +Переносят вирус.

 

$$$ 867

Для определения прав доступа к объектам при избирательном разграничении доступа используется:

A) FAT.
B) Каталог.

С) Таблица дескрипторов.

D) +Вектор доступа.

E) Аудит.

 

$$$ 868

Типовая архитектура подсистемы защиты ОС включает следующее:

А) FAT.

B) Каталог.

С) Таблица дескрипторов.

D) Вектор доступа.

E) +Аудит.

 

$$$ 869

AVP-это:

A) Операционная система.

B) Программа вспомогательного назначения.

C) +Антивирусная программа.

D) Прикладная программа.

E) Нет правильного ответа.

 

$$$ 870

Программы-ревизоры:

A) Лечат диск.
B) +Запоминают сведения о состоянии программ.
C) Лечат весь компьютер.
D) Удаляют только зараженные файлы Windows.
E) Используют вакцины.

 

$$$ 871

При запуске зараженной программы управление переходит:

A) Вирусу в начале и конце сеанса работы программы.
B) +Сначала передает управление программе, а затем после окончания выполнения

программы - вирусу.
C) Пока выполняется программа вирус непрерывно заражает другие файлы.
D) Пока выполняется программа вирус временами заражает другие файлы.
E) Вирусу, он находит и заражает другие файлы.

 

$$$ 872

Макровирусы являются :

А) Загрузочными файлами.

В) Сетевыми файлами.

C)+ Макрокомандами (макросами).

D) Пакетными файлами.

E) Диалоговыми файлами.

 

$$$ 873

Гаммирование это:

А) Смысловое кодирование.

В) Символьное кодирование.

С) Получение гаммы .

D) Замена шифруемой последовательности последовательностью с выхода ГПЧ.

Е) +Наложение на шифруемую последовательность последовательности с выхода ГПЧ.

 

$$$ 874

Что является ключом при гаммировании:

А) Тип ГПЧ.

В) Длина периода ГПЧ.

С) Скорость работы ГПЧ.

D) +Порождающее число ГПЧ.

Е) Интервал апериодичности ГПЧ.

 

$$$ 875

Резидентный вирус - это:

A) Вирус, не сохраняемый в оперативной памяти после окончания работы программы-

носителя вируса.

B) Сетевой вирус.

C) +Вирус, сохраняемый в оперативной памяти после окончания работы программы-

носителя вируса.

D) Вирусы, известные издавна.

E) DIR- вирусы.

 

$$$ 876

Программы-фаги:

А) +Удаляют вирус в зараженных программах.

В) Заражают вирусом программы.

С) Обнаруживают вирус.

D) Предупреждают заражение вирусом.

E) Уничтожают программу.

 

$$$ 877

Компьютер заражается вирусом в том случае, когда:

A) Работают с программой Drweb.

В) +Работают с зараженными вирусом программами.

C) Проводится тестирование компьютера.

D) Форматируется дискета.

E) Проводится перезагрузка компьютера.

 

$$$ 878

Компьютерные вирусы:

A) +Пишутся людьми специально для нанесения ущерба пользователям персональных

компьютеров.

B) Возникают в связи со сбоями в работе аппаратных средств компьютера.

C) Зарождаются при работе неверно написанных программных продуктов.

D) Являются следствием ошибок в операционной системе.

E) Имеют биологическое происхождение.

 

$$$ 879

Что такое компьютерный вирус:

A) Человек, наносящий вред компьютеру.

B) Программа, приносящая вред компьютеру.

C) Неопытный пользователь.

D) Микроорганизм, живущий внутри компьютера.

E) +Зараженные данные, получаемые по сети Интернет.

 

$$$ 880

Что такое антивирус:

A)+ Это специальная программа, написанная для конкретных вирусов.

B) 100% защита от вируса.

C) Загрузочные файлы.

D) Модифицирующие программы.

E) Резидентные файлы.

 

$$$ 881

Какая из ниже перечисленных программ является ревизором:

A) +Adinf.

B) DrWeb.

C) Sherif.

D) Aidstest.

E) Dir-I.

 

$$$ 882

Программа-фильтр:

A) Предотвращает заражение файлов.

B) Ищет вирусы с известной сигнатурой.

C) Сравнивает исходное состояние файла с текущим.

D) Находит зараженные файлы и лечит их.

E) +Обнаруживает подозрительные действия.

 

$$$ 883

Какая программа находит зараженные файлы и лечит их:

A) Программа-фильтр.

B) Программа-вакцина.

C) +Программа-ревизор.

D) Программа доктор (фаг).

E) Программа-детектор.

 

$$$ 884

Средство защиты от компьютерных вирусов:

А) Программы драйверы.

В) Программы трансляторы.

С) +Антивирусные программы.

D) Аппаратные средства.

Е) Организационные мероприятия.

 

$$$ 885

Организация парольного доступа к информационным сетям:

1) Пластиковые карточки и электронные жетоны; 2) Обеспечение целостности; 3)Биометрические методы; 4)Засекречивание данных;

А) 1,2 и 3.

В) +1 и 3.

С) 2 и 4.

D) только 4.

Е) 1,2,3 и 4.

 

$$$ 886

Вопрос обеспечения информационной безопасности встал с развитием:

A) Локальной сети.

B) +Глобальной сети.

C) Корпоративной сети.

D) Линейной сети.

E) Виртуальной сети.

 

$$$ 887

На персональном компьютере потеря информации связана с:

1) действием компьютерных вирусов;

2) отключением или сбоем питания;

3) повреждением носителей информации;

4) ошибочными действиями пользователя.

А) 1,2 и 3.

В) 1 и 3.

С) 2 и 4.

D) только 4.

Е) +1,2,3 и 4.

 

$$$ 888

Доступ к ресурсам ОС чаще всего ограничен следующими средствами защиты:

1) Архив;

2) Копия;

3) Антивирус;

4) Пароль;

А) 1,2 и 3.

В) 1 и 3.

С) 2 и 4.

D) +только 4.

Е) 1,2,3 и 4.

 

$$$ 889

Деятельность по предоставлению электронных информационных ресурсов пользователям по их запросам или по соглашению сторон, требующая взаимный обмен информацией, проведения платежей и иных действий с применением электронной цифровой подписи называется:

A) Информационными услугами.

B) Транзакционными услугами.

C) Электронным правительством.

D) Электронным акиматом.

E) Внутренним контуром.

 

$$$ 890

Механизм функционирования государственных органов, ориентированный на предоставление электронных услуг физическим и юридическим лицам путем применения информационных технологий называется:

A) Информационными услугами.

B) Транзакционными услугами.

C) Электронным правительством.

D) +Электронным акиматом.

E) Внутренним контуром.

 

$$$ 891

Предоставление физическим и юридическим лицам информационных, интерактивных и транзакционных услуг с применением информационных технологий называется:

A) Информационными услугами.

B)+ Транзакционными услугами.

C) Электронным правительством.

D) Электронными услугами.

E) Внутренним контуром.

 

$$$ 892

Структура, в которой адрес элемента определяется однозначно его номером, называется:

A) Табличной.

B) Иерархической.

C) Сетевой.

D) Адресной.

E) +Линейной.

 

$$$ 893

Описание процесса вычисления на основе определенных правил:

A) Диаграмма.

B) Слово.

C)+Алгоритм.

D) График.

E) Схема.

 

$$$ 894

Что такое программа:

A) Последовательность символов.

B)+Последовательность инструкций, составленная для компьютера на понятном ему языке.

C) Последовательность написанных правил.

D) Последовательность инструкций указывающий порядок работы компьютера.

E) Последовательность компьютерных слов.

 

$$$ 895

Искуственный язык, предназначенный для записи алгоритмов решения задач на ЭВМ называется:

A) Машинным языком.

B) Формальным языком.

C) Алгоритмизацией.

D) Языком моделирования.

E)+Языком программирования.

 

$$$ 896

Перевод программы на машинный язык программирования называется:

A)+Трансляцией.

B) Отладкой.

C) Тестированием.

D) Модификацией.

E) Формализацией.

 

$$$ 897

Языком самого низкого уровня является язык

A) Символический ассемблер.

B)+Ассемблер.

C) html.

D) Basic.

E) Pascal.

 

$$$ 898

Вычислить значение выражения a=(x-1)+sqr(x)+5 при x=3:

A) 7.

B) 11.

C)+16.

D) 6.

E) 15.

 

$$$ 900

В выражении a+b/c+d расставить скобки таким образом, чтобы получилось выражение :

A)+(a+b)/(c+d).

B) a+(b/c)+d.

C) a+(b/c+d).

D) a+b/(c+d).

E) (a+b)/c+d.

 

$$$ 901

Программа, переводящая весь текст программы в машинный код, называется:

A)+Компилятором.

B) Интерпретатором.

C) Отладчиком.

D) Сборщиком.

E) Транслитерацией.

 

$$$ 902

Какая геометрическая фигура в блок-схеме отвечает за выполнение арифметических операций:

A) Ромб.

B) +Прямоугольник.

C) Эллипс.

D) Тр