Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ФИТ МиИ Информатика (экзамен) 541

.doc
Скачиваний:
43
Добавлен:
17.02.2016
Размер:
2.18 Mб
Скачать

M13E1T60

СУБД MS ACCESS

V1

Запись базы данных – это …

Тип информации объекта

1

Совокупность полей

Количественная характеристика объекта

Временная характеристика объекта

Сведения об объекте

V2

Поле базы данных – это …

1

Признак объекта, параметр

Сведения об объекте

Тип информации объекта

Количественная характеристика объекта

Временная характеристика объекта

V3

Модель данных – это …

1

Логическая организация данных

Совокупность данных

Качественная характеристика данных

Количественная характеристика данных

Конструкция данных

V4

Объекты, в которых хранятся данные реляционных баз данных – это:

Формы

Макросы

Запросы

Отчеты

1

Таблицы

V5

Перед использованием команды ДАННЫЕ-ИТОГИ надо произвести:

1

Сортировку

Форматирование

Фильтрацию

Обработку

Перемещение

V6

Поле БД – это:

Строки списков

1

Столбцы списков

Блок ячеек

Несколько записей текста

Область критерия

V7

Записи в БД – это:

1

Строки списков

Столбцы списков

Блок ячеек

Несколько записей текста

Область критерия

V8

Условие выборки записывается в:

Область ввода

Область вывода

Диалоговое окно расширенного фильтра

1

Область критерия

Любую область

V9

Диапазон критерия выборки записывается в:

Область ввода

Область вывода

1

Диалоговое окно расширенного фильтра

Область критерия

Любую область

V10

Форма – это...

Средство отображения данных при выводе на печать

Средство отбора данных при помощи условия, определенного пользователем

1

Средство отображения данных на экране и управления ими

Средство хранения данных в таблице, выборке данных в запросе, форме, отчете

Нет правильного ответа

V11

Что такое ключ?

Нет правильных ответов

Поле, значения которого вычисляются по формуле

1

Поле, однозначно определяющее записи в таблице

Поле или несколько полей, взятых из других таблиц

Поле, содержащее номера записей в таблице

V12

Что такое счетчик?

Регистр, содержащий количество удаляемых записей

1

Поле, содержащее номера записей в таблице

Таймер времени

Поле, значения которого вычисляются по формуле

Поле, однозначно определяющее записи в таблице

V13

Что такое Конструктор?

1

Режим определения свойств объектов базы данных

Программа, используемая для создания макросов

Меню, используемое для задания свойств объектов

Поле, содержащее номера записей в таблице

Поле, однозначно определяющее записи в таблице

V14

В каком режиме меняется тип поля?

1

В режиме Конструктора

В режиме Таблицы

В режиме Запроса

В режиме Динамического меню

Нет правильного ответа

V15

С помощью какого средства можно просматривать, анализировать, изменять данные из нескольких таблиц, сортировать, вычислять итоги?

Форм

1

Запросов

Фильтров

Конструктора

Счетчика

V16

Как называется поле, содержащее номера записей в таблице?

Форма

Запись

1

Счетчик

Ключ

Конструктор

V17

Как называется средство отображения данных на экране и управления ими?

1

Форма

Запись

Счетчик

Таблица

Конструктор

M14E1T60

ВИРУСЫ

V1

Вирусы не бывают:

Резидентными

Нерезидентными

1

Видимыми

Невидимыми

Самомодифицирующимися

V2

Путем заражения вирусом компьютера не является:

Интернет

Средства корпоративной работы

Носители информации (CD, Flash-карты)

Загрузка зараженных программных файлов и файлов электронной почты

1

Копирование данных с одной области диска в другую

V3

Вирусы меняющие файловую систему …

Начинают свою работу при каждом обращении к соответствующему устройству

Начинают свою работу при начальной загрузке компьютера и становятся резидентными, т.е. постоянно находятся в памяти компьютера

Предотвращают свое обнаружение тем, что перехватывают обращения операционной системы к зараженным файлам и областям диска и выдают их в исходном виде

1

Прячут свое тело в последний кластер диска и помечают его в таблице размещения файлов как конец файла

Хранят большую часть своего тела в закодированном виде, чтобы нельзя было разобраться в механизме их работы

V4

Какие вирусы маскируются под обычные прикладные программы, дополнительно выполняя несанкционированные действия?

Вирусы-ловушки

Логические бомбы

Черви

1

Троянские кони

Вирусы меняющие файловую систему

V5

По своей цели вирус не может быть:

Гуманным

1

Функциональным

Шантажирующим

Пропагандистским

Бессмысленным

V6

Программы позволяющие обнаруживать файлы, зараженные одним из нескольких известных вирусов ...

1

Программы-детекторы

Программы-доктора

Программы-ревизоры

Программы-фильтры

Программы-вакцины

V7

При заражении компьютера вирусом в первую очередь необходимо:

Обезвредить диски, которые подверглись заражению

Запустить программу-вакцину для модификации дисков

Отформатировать диск

1

Запустить программу-детектор для проверки дисков компьютера

Запустить программу-доктор для лечения зараженных дисков

V8

Вирусы, прячущие свое тело в последний кластер диска и помечающие его в таблице размещения файлов как конец файла – это …

1

Вирусы, меняющие файловую систему

Невидимые вирусы

Самомодифицирующиеся вирусы

Вирусы, заражающие исполнимые файлы

Вирусы, заражающие драйверы устройств

V9

Вирусы, использующие ошибки и неточности в комплексе программных средств:

1

Вирусы-ловушки

Логические бомбы

Черви

Троянские кони

Тигры

V10

К мерам позволяющим уменьшить вероятность заражения компьютера вирусом не относится …

Копирование информации и разграничение доступа

Проверка поступающих извне данных

Покупка программного обеспечения у официальных продавцов

1

Удаление всех подозрительных файлов после их просмотра

Защита от загрузочных вирусов

V11

Вирусы не классифицируются по:

Целям

Логике работы

Области функционирования

Размеру

1

Возможностям

V12

Какие вирусы не записывают себя в оперативную память компьютера, а активизируются при запуске на выполнение "зараженной" программы?

1

Нерезидентные вирусы

Самомодифицирующиеся вирусы

Вирусы-ловушки

Резидентные вирусы

Невидимые вирусы

V13

Вирусная программа, наиболее распространенная в связи с простотой создания и легкостью размножения в программной сети:

Вирусы-ловушки

1

Троянские кони

Черви

Логические бомбы

Тигры

V14

Программа, внутри которой находится вирус, называется:

Испорченной

1

Зараженной

Неисправной

Вирусной

Вредоносной

V15

Антивирусные программы, которые восстанавливают программы в то состояние, в котором она находилась до заражения вирусом путем "выкусывания" из зараженных программ тела вируса:

Программы-детекторы

Программы-ревизоры

1

Программы-доктора

Программы-фильтры

Программы-вакцины

V16

Вирусы, маскирующиеся под программные средства, которые находят свободные в данный момент времени ресурсы сетей, чтобы, выявив свободные устройства, заставить их работать вхолостую

Логические бомбы

Троянские кони

Ловушки

Шантажирующие

1

Черви

V17

Наличие вируса может быть практически незаметно в случае …

Когда программа хорошо замаскирована

Когда все действия вируса выполняются быстро

1

Когда заражено относительно мало программ

Когда установлено лицензионное ПО

Все ответы верны

V18

Антивирусные программы, которые сначала запоминают сведения о состоянии программ, а затем сравнивают их состояние с исходным и, при выявлении несоответствий, об этом сообщается пользователю

Программы-детекторы

Программы-доктора

1

Программы-ревизоры

Программы-фильтры

Программы-вакцины

V19

Антивирусные программы не предназначены для ...

Проверки программ на наличие компьютерных вирусов

Лечения программ от компьютерных вирусов

1

Создания списка имеющихся в настоящее время вирусов

Удаления зараженных вирусами программ

Обнаружения вирусов в момент заражения ими программ или повреждения операционной системы

V20

Программа поиска и лечения компьютерных вирусов:

1

DrWeb

ScanDisk

Explorer

Defrag

WinRar

V21

Как иначе называются программы-вакцины?

Детекторы

Фаги

Ревизоры

Фильтры

1

Иммунизаторы

V22

Две основные разновидности общих средств защиты информации:

1

Копирование информации и разграничение доступа

Использование антивирусных программ и разграничение доступа

Профилактические меры и использование антивирусных программ

Копирование информации и использование антивирусных программ

Разграничение доступа и сохранение информации

V23

Скрываются в обычных программах пользователей и активизируются при наступлении определенных условий

1

Логические бомбы

Резидентные вирусы

Ловушки

Невидимые вирусы

Черви

V24

Не является признаком заражения компьютера вирусом …

Некоторые программы перестают работать

На экран выводятся посторонние сообщения

Работа на компьютере существенно замедляется

Некоторые файлы оказываются испорченными

1

Большинство данных на компьютере находится в сжатом виде

V25

Перехватывают обращения операционной системы к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде.

Вирусы, меняющие файловую систему

1

Невидимые вирусы

Самомодифицирующиеся вирусы

Резидентные вирусы

Нерезидентные вирусы

V26

Файловые вирусы заражают …

1

Исполнимые файлы

Главную загрузочную запись жесткого диска

Файлы, указываемые в файле CONFIG.SYS

Драйверы устройств

Файлы с расширением .ВАТ

V27

Активизируются при запуске на выполнение «зараженной программы», копируют себя в оперативную память компьютера и в течение определенного интервала времени никак себя не проявляют.

1

Резидентные вирусы

Файловые вирусы

Невидимые вирусы

Вирусы-ловушки

Логические бомбы

V28

Предотвращает несанкционированное использование информации: защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей

Копирование информации

1

Разграничение доступа

Использование профилактических мер

Использование специализированных программ

Архивирование информации

V29

Укажите вирусы, состоят, как правило, из двух частей.

Нерезидентные вирусы

1

Загрузочные вирусы

Невидимые вирусы

Логические бомбы

Все вирусы состоят из двух частей

M15E1T60

АРХИВАТОРЫ

V1

Эффективность архиватора минимальна при сжатии:

1

Программ

Фотографий

Текстов

Черно-белых картинок

Таблиц

V2

Задача архиватора…

Удаление ненужных файлов с целью экономии места на диске

1

Найти повторяющиеся фрагменты в файлах и записать вместо них другую информацию, по которой можно было бы потом потом определить, где какой фрагмент стоял

Создание копий файлов на машинных носителях информации и систематическое их обновление

Перезаписать части файла в соседние сектора на жестком диске для ускорения доступа и загрузки

Присвоение каждому элементу данных индекса, который используется при поиске и сортировке

V3

Чтобы извлечь файлы из архива нужно щелкнуть на кнопке:

Close

Commands

1

Extract To

Archive

Add

V4

Чтобы поместить файлы в архив нужно щелкнуть на кнопке:

Close

Commands

Extract To

Archive

1

Add

V5

Укажите неправильный ответ. Программы-архиваторы различаются:

1

Кодом циклического контроля

Степенью сжатия файлов

Удобством использования

Форматом архивных данных

Скоростью работы

V6

Укажите неправильный ответ. В оглавлении архива для каждого содержащегося в нем файла хранится следующая информация:

Имя файла

Код циклического контроля

1

Скорость сжатия

Дата и время последней модификации файла

Размеры файла на диске в архиве

V7

Наиболее распространенным архиватором файлов для среды Windows является ...

ScanDisk

Dr. Web

Defrag

1

WinRar

WinZip

V8

Процесс сжатия файла или группы файлов называется ...

Форматирование

1

Архивация

Инсталляция

Дефрагментация

Сканирование

V9

Если невозможно записать новые данные на диск, то необходимо …

Удалить все файлы с этого диска

Проверить компьютер на наличие вируса

1

Использовать программу-архиватор

Переустановить ОС Windows

Отформатировать диск

V10

Программы-архиваторы позволяют …

Заменить все файлы более свежими версиями

Увеличить размер жесткого диска

Увеличить скорость работы компьютера

1

Уменьшить размер файлов

Все ответы верны

V11

Не является возможностью WinRar:

Специальный алгоритм мультимедиа-сжатия

Оболочка с поддержкой технологии drag&drop

Создание самораспаковывающихся архивов

1

Разграничение доступа

Интерфейс командной строки