Информационные технологии в юридической деятельности – Синергия

0

Пожалуйста, указывайте Ваш настоящий Email. В случае утери документа, вы сможете его скачать на почте! Все вопросы совпадают с теми, что представлены у нас на сайте.

Здесь вы можете скачать бесплатно ответы на тест Синергии! Вопросы и ответы полностью совпадают с теми, что представлены на нашем сайте. После скачивания вы получите файл с верно отмеченными ответами. Так же вы можете заказать решение теста “ Информационные технологии в юридической деятельности ” у нашего менеджера. Для этого понадобится передать пароль, логин и фотографию студента (селфи в помещении).

Раздел: Бесплатные работы

«Информационные технологии в юридической деятельности»

Тест по предмету «Информационные технологии в юридической деятельности».
1. ____________________ достоинства(-о) сети с выделенным сервером.

2. ____________________ обеспечивает наибольшую защиту передаваемой информации.

3. IRC — это:

4. Stealth-вирусы ...

5. WWW — это:

6. Абонентами компьютерной сети могут быть:

7. Абонентами компьютерной сети называются:

8. Автоматизированная информационная система — информационная система, ...

9. Автоматизированная система в отличие от автоматической подразумевает использование:

10. Автоматизированные системы управления служат для:

11. Автоматизированные системы управления технологическими процессами служат для:

12. Адрес ресурса в Интернете вместе с указанием, с помощью какого протокола следует к нему обращаться, какую программу следует запустить и к какому конкретному файлу следует обратиться на сервере, называется:

13. Адрес электронной почты состоит из двух частей, разделенных символом:

14. Активный аудит — это:

15. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это:

16. Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, — это:

17. Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, — это:

18. Антивирусные программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это:

19. Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, — это:

20. Антивирусные программы, осуществляющие только поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и файлах — это:

21. Аутентификация бывает:

22. Беспроводные линиями связи являются:

23. Браузер — это:

24. В адресе myname@abc.def.ru идентификатором пользователя является:

25. В адресе электронной почты идентификатор пользователя от имени домена отделяется:

26. В качестве линий передачи данных в компьютерных сетях могут служить кабели:

27. В качестве магистралей передачи данных в Интернете используют:

28. В универсальном указателе ресурса http://www.microsoft.com/winword именем компьютера, где расположен искомый ресурс Интернета, является:

29. В универсальном указателе ресурса http://www.microsoft.com/winword каталогом, в котором находится искомый ресурс Интернета, является:

30. В универсальном указателе ресурса http://www.microsoft.com/winword протоколом, с помощью которого следует обращаться к ресурсу Интернета, является:

31. Выбирает наилучший путь для передачи сообщения, адресованного абоненту другой сети:

32. Гипертекстовый язык, описывающий структуру документа, вид которого на экране определяется браузером — это язык ...

33. Для описания физического расположения кабелей и других компонентов сети используется термин

34. Для оценки качества коммуникационной сети используют:

35. Для связи Web-серверов и клиентов разработан протокол

36. Для управления потоками сообщений между рабочими станциями и серверами необходима

37. Достоинствами одноранговой сети является:

38. Достоинством витой пары является:

40. Если вы планируете возвращаться на некий сайт, то его необходимо занести в папку

41. Задача логического управления доступом состоит в том, чтобы ...

42. Защиту данных обеспечивает:

43. К программному обеспечению компьютерной сети относится:

44. Каждое число в цифровом IP-адресе не превышает:

45. Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным

46. Кнопка «Домой» программы Internet Explorer

47. Кнопка «Обновить» программы Internet Explorer

48. Коммерческие зоны Интернета обозначаются:

49. Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:

50. Компьютер, являющийся постоянной частью Интернета, называется:

51. Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является:

52. Контроль защищенности — это:

53. Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это:

54. Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, — это:

55. Многоуровневая система имен, используемая в Интернете, называется:

56. На законодательном уровне информационной безопасности особого внимания заслуживают:

57. Наибольшую скорость передачи данных по кабелю компьютерной сети обеспечивает:

58. Не имеют центрального компьютера сети

59. Недостатками одноранговой сети являются:

60. Недостатком оптоволоконного кабеля является:

61. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе — это:

62. Носителем информации является световой луч в:

63. Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ...

64. Образовательные зоны Интернета обозначаются:

65. Общий вид URL — ...

66. Объем информации, передаваемый по сети и измеряемый в битах, называется:

68. Определяет процедуры обмена данными между системами, которые "открыты" друг другу благодаря совместному использованию ими соответствующих стандартов, хотя сами системы могут быть созданы на различных технических платформах

69. Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется:

70. Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять:

71. Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется:

72. Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется:

73. Пассивный аудит — это:

74. Первая глобальная сеть (прообраз Интернета):

75. Подключить локальную вычислительную сеть к глобальной можно с помощью

76. Позволяет рабочей станции использовать сетевые диски и принтеры

77. После запуска Internet Explorer открывается:

78. Пример географического домена — ...

79. Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это:

80. Провайдер — это:

81. Провайдером называется:

82. Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это:

83. Протокол эмуляции терминала, который позволяет подключаться к удаленному компьютеру по Интернет и управлять им, — это:

84. Протоколом в теории компьютерных сетей называются:

85. Протоколы сети Интернет объединяют под названием

86. Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется:

87. Работа одноранговой сети эффективна при количестве одновременно работающих станций

88. Распределенная обработка данных — это:

89. С помощью эвристических анализаторов антивирусные программы способны находить:

90. Самая крупная система телеконференций

91. Сетевыми операционными системами являются:

92. Системы автоматизированного проектирования служат для:

93. Совместно обрабатываемые файлы и совместно используемые программы хранит

94. Совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователей средствами обмена информацией и коллективного использования ресурсов сети называется:

95. Совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной системы, относится к:

96. Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к:

97. Совокупность соглашений относительно способа представления данных, передаваемых по сети, называется:

98. Совокупность унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных относятся к:

99. Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, — это:

100. Специальная система адресов, применяемая для однозначного обозначения любого компьютера в сети — это ____________________-адрес.

101. Способ связи, включающий передачу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения, — это:

102. Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача ____________________ уровня информационной безопасности.

103. Техническое устройство, выполняющее функции сопряжения ЭВМ с каналами связи называется:

104. Топологиями сети являются:

105. Троянские кони — это:

106. Туннелирование — это:

107. Укажите IP-адрес компьютера, содержащий ошибку:

108. Укажите высказывание, ложное по отношению к топологии "Звезда":

109. Укажите высказывание, относящееся к локальным сетям:

110. Укажите высказывание, справедливое в отношении одноранговых сетей:

111. Укажите правильно написанный IP-адрес компьютера:

112. Управление персоналом относится к ____________________ уровню информационной безопасности.

113. Уровнями модели взаимодействия открытых систем являются:

114. Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется:

115. Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется:

116. Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных, называется:

117. Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется:

118. Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется:

119. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:

120. Файл-сервером называется:

121. Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой.

122. Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на:

123. Экранирование — это сервис безопасности, выполняющий ...

124. Экспертные системы служат для:

Отзывы

Отзывов пока нет.

Будьте первым, кто оставил отзыв на “Информационные технологии в юридической деятельности – Синергия”

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Оплата производится на банковскую карту. Необходимо уточнить у менеджера, на какую карту банка вам удобно совершать оплату.

После оплаты, свяжитесь пожалуйста с менеджером и пришлите ему чек (фото или скриншот). Тем самым вы подтверждаете, что оплату совершили именно вы.

Курсовую вы можете заказать любым удобным для Вас способом, достаточно обратиться к менеджеру, он поможет осуществить заказ.

Работу можно скачать из личного кабинета, или её продублируют Вам на почту.

Пожалуйста, указывайте Ваш настоящий Email. В случае утери документа, вы сможете его скачать на почте!

Все вопросы в файле совпадают с теми, что представлены у нас на сайте.

Работаем по всей России и СНГ:

Похожие товары

Просмотренные товары