Данных, управление данными, данные 1 Гб=? 1024 Мб


П Процессы Скорость выполнения программ, выполняемых на процессоре



бет11/19
Дата25.01.2022
өлшемі74,92 Kb.
#129798
түріАнализ
1   ...   7   8   9   10   11   12   13   14   ...   19
Байланысты:
АКТ шпор рус 22.01.22

П

Процессы Скорость выполнения программ, выполняемых на процессоре

PlugPlay-что значит: читать и играть

Принтер: устройство для печати текстовой и графической информации

Память для хранения данных и команд, необходимых процессору для выполнения операций: оперативная память (main memory)

Память только для чтения (ROM):: стабильное хранение данных и нестабильное

Память, позволяющая быстро записывать и читать необходимую информацию внутренняя память

Первая программа, которая запускается на компьютере при загрузке компьютера: операционная система

Первая часть полного указанного URL: идентификатор протокола

Передача стиля будет иметь красный цвет/

Перенос данных из одной системы в другую: передача данных (Data communications)

Плотер: устройство для вывода чертежей на бумагу

Плющеная пара с заземленным металлическим чехлом, выполняющим функцию экрана?: Экранированная плющеная пара (Shielded Twisted-Pair, STP)

По какому протоколу передается Нtml: http

По масштабу вредного воздействия компьютерные вирусы делятся на: безвредные, небезопасные, опасные, очень опасные

Под защитой информации понимается: совокупность мер, методов и средств, обеспечивающих решение задач проверки целостности информации и предотвращения несанкционированного доступа к ресурсам компьютера и хранящимся в нем программам и данным

Информация как накопитель говорим Оперативной памяти

Подготовка данных в процессе Data Mining (сбора): дополнительный этап работы

Подключение пользователя, зарегистрированного на персональном компьютере по своим учетным записям, к другому компьютеру сети?: Удаленная регистрация (remote logon)

Подмножество HTML-расширения, интегрированное с XML-данными: HTTP

Подмножество расширения HTML, интегрированное с данными XML: XHTML

Подсистемы системы информационной безопасности: подсистема аутентификации и идентификации

Полный url-адрес элементов может быть следующим: http:::www.dl.iitu.kz:courses.html

Пользователь считает, что работает непосредственно с веб-сайтом своего банка, на самом деле трафик проходит через промежуточный узел злоумышленника который таким образом получает все данные, отправленные пользователем-логины, пароли и т. д. Это тип атаки: замена DNS

Порт ввода-вывода: порт общего назначения, соединяющий со специальным портом, соединяющим внутренние основные устройства, и порт общего назначения, соединяющий внешние устройства


Код

Фамилия

Имя

1

Иванова

Анна

2

Бубнов

Сергей

3

Николаев

Виктор

4

Воробьёв

Ниқолай
порядок изменения списка учащихся в случае нажатия на знак сортировки в поле «имя» в таблице: Анна, Виктор, Николай, Сергей

Поток данных?: Трафик

Электронный почтовый ящик в интернете. Имя владельца электронного ящика?alpha

Появилось поколение сетей сотовой связи 2G / 1991

Появилось поколение сетей сотовой связи 3G / 2006

Правильные варианты для технических авторов:: разрабатывает документацию для крупных проектов программного обеспечения и пишет онлайн или печатные руководства пользователя, которые сопровождают компьютеры, периферийные устройства и программное обеспечение. Некоторые из них работают в компьютерных журналах, пишут колонки о новейших аппаратных продуктах, программном обеспечении и автоматизированных бизнес-решениях.

Правильный перевод аббревиатуры CSS: стильный Веб-документ

Предназначен для изменения и установки полей листа в Word 2007: разметка листа, параметры листа, поля

Предпринимательская деятельность с использованием глобальных информационных сетей и информационных технологий с целью получения прибыли: электронная коммерция

Преимущества использования компьютерных сетей следующие: совместное использование периферийных устройств снижает затраты

Преимущества операционной системы UNIX перед MS DOS: решение нескольких задач одновременно

Преимущества фрактальной графики:: большой размер файла

Преобразование информации для защиты от несанкционированного доступа?: Шифрование (encryption)

При выполнении расчетов в Excel в ячейке <<# # # # # # # # >> обозначения означают___: ширина ячейки меньше длины полученного результата

При измерении данных термины не используются: число Килодигит

При проектировании баз данных решаются основные вопросы: проблема проектирования административных баз данных

При форматировании дисков : стирает информацию на диске





C

D

E

1

110

25

=C1+D1

2

45

55




3

120

60



Приводится фрагмент электронной таблицы с формулами с числами После того, как вычисления в ячейке Е1 перенесены в нижние ячейки, значение ячейки Е3 равно : 180

Прикладной уровень-это протокол высокого уровня.: HTTP, SMTP RTP, DNS

Пример языка реляционных вычислений-язык: SQL

Проанализируйте данные, чтобы определить закономерности и отношения, важные для принятия решений: производство данных, лист поддержки решений, лист поддержки рабочих решений

Проверка использования предложенного идентификатора: аутентификация

Программа для удаления компьютерных вирусов?: Антивирусная программа

Программа, которая выполняет какую-либо функцию сервиса?: Утилита (utility)

программа, повышающая функции многофункционального смартфона до уровня полнофункционального компьютера: мобильная операционная система

Программное обеспечение для обработки текста имеет следующие функции: тезаурус проверка грамматики

Программное обеспечение для управления многочисленными записями и создания большого количества транзакций.: Программное обеспечение сервера баз данных

Программное обеспечение или скрипт, доступный в Интернете, который ищет документы и файлы по ключевым словам и предоставляет результаты любых файлов, содержащих эти ключевые слова: поисковая система

Производственный стандарт для последовательных соединений: стандарт RS-232

Производство данных-это: процесс автоматического получения цифровой информации из больших банков данных

Происхождение термина "Криптография": от слова"пароль";

Просмотреть расширение файла резерва : .BAK

Протокол HTTP служит для: передачи гипертекста

Протокол: свод правил, обеспечивающих передачу информации в сети

Протокол: совокупность правил и процедур, регулирующих порядок осуществления связи

Процедура преобразования открытого текста в закрытый с использованием криптографических сервисов безопасности шифрование

Процесс для операционной системы...: рабочая единица

Процесс обслуживания объектов:: Сервис

Процесс передачи неподвижных изображений и текста через сеть доступа, которая ищет документы и файлы по ключевым словам и дает результат любых файлов, содержащих эти ключевые слова?/ Факсимильная связь (facsimile)

Процесс преобразования открытого текста в закрытый с использованием криптографических сервисов безопасности: шифрование

Процесс проверки личности пользователя в ИТ-системе: идентификация

Процесс проверки правильности функционирования устройства или программного обеспечения: тестирование (testing)

Процесс разделения длинного стека данных верхнего уровня на несколько коротких стеков нижнего уровня?: Фрагментация (fragmentation)





Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   ...   19




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет