С
С какого тега начинается Веб-страница?:
Сбор (сбор) данных-процесс получения знаний, необходимых для раскрытия исходных данных: перевод аналитика в процесс принятия решений
Сведения, охраняемые государством в области военной, внешнеполитической, экономической , контрразведывательной и оперативно-розыскной деятельности ,распространение которых может нанести ущерб безопасности Республики Казахстан : государственная тайна
Сведения, охраняемые государством в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Республики Казахстан: коммерческая тайна
Свод правил, обеспечивающих доставку пакета сообщений от одной рабочей станции сети к другой: протокол
Свод правил, обеспечивающих систематическую и точную передачу и прием данных протокол связи
Свод правил, предлагающий порядок сбора стека с исходящей от рабочей станции отправителя информацией и данными для передачи по сети и освобождения стека по прибытии получателя на станцию жумыс: протокол
Свод правил, сложившихся у пользователей обширной сети: Нэтикет
Свойства тегов HTML-таблицы: ширина границы тд
Северный мост для материнской платы поддерживает: системную шину, RAM, видеоадаптер
Семиуровневая модель, стандартизирующая виды взаимодействия и уровни обслуживания между системами в информационных сетях при передаче данных?: Эталонная модель взаимодействия открытых систем (OSI-Open System Interconnection)
Сердце (и мозг) компьютера...: процессор
Сетевая атака - это: программное обеспечение, направленное на несанкционированный доступ к информации
Сетевая модель представления данных-что предлагается с использованием данных?: Списки
Сетевое программное обеспечение, принимающее входные данные для удаленных файлов, указанных каналов или почтовых слотов и передающее их сетевым сервисам другого компьютера: редиректоры для Windows NT файловые
Сетевой адаптер: позволяет использовать компьютер в локальной сети
Символ или группа символов, разрешающих передачу кадров в систему: право, возможность (tоken)
Симптомы появления вирусов: все ответы верны
Синтаксис оператора DELETE выглядит следующим образом: таблица <имя таблицы> (<имя столбца> тип данных>) [не выше] таблица<имя таблицы> INSERT INTO table_name [(<список столбцов>)] значения (<список значений>)
Система, в которой один пользователь может подключиться к базе данных одновременно: один пользователь
Система, к которой может подключаться один пользователь одновременно в базе данных:: надежная система sql
Система, при которой к базе данных может подключаться только один пользователь одновременно: один пользователь
Сканер: Устройство для чтения текстовой или графической информации
Сколько метров взаимодействия бытовой электроники с использованием проводов или кабелей?: 10
Сколько файлов должно быть на экране, чтобы изобразить два фрейма с разными документами внутри?: 2
Сколько цветов имеет Веб-ориентированная палитра: 255
Сценарии или макросы-это процедуры, которые хранят память приложения: / позволяя пользователям создавать встроенные наборы команд позволяет пользователям автоматизировать наиболее часто используемую последовательность функций
Слот, установленный на материнской плате: слот адаптера (Adapter slot)
Случайный (1) __________ память-это данные, программные инструкции и (2) __________ специальная зона для хранения системы.: (1) доступен, (2) работает
Совокупность узлов сети, связанных между собой по каналам связи для передачи информации: сеть (network)
Современные интегрированные пакеты приложений (AP) могут включать: текстовый редактор, электронную таблицу; базу данных редактора, модуль связи
Сокращение термина "электронная коммерция" - это процесс покупки и продажи товаров в Интернете: электронная коммерция
Состояние завершения процесса: нормальное или аварийное выполнение программы, после чего процессор и другие ресурсы не передаются
Специализированное здание для размещения серверного и сетевого оборудования и подключения абонентов к каналам сети интернет: сетевая рабочая станция
Специально организованный набор данных и запоминаемые в вычислительной системе: база данных
Специальный набор параллельных цепей на персональном компьютере?: Шина (bus)
Список доменов, используемых в интернете: Edu, com, kz, us
Способ существования данных: анализ
Способ физического вмешательства злоумышленника в защищаемую информацию: помеха
Способ, с помощью которого злоумышленники блокируют доступ к информации: шифрование
Способы шифрования: симметрические и асимметричные
Среда обитания компьютерных вирусов:: файловые, загрузочные, макро вирусы, сетевые
Среда, в которой цифровые данные передаются в виде модулированных световых импульсов: Оптоволокно (optical fiber)
Средства защиты, определяемые законодательными актами страны: законодательные средства
Средство просмотра Web-документа называется: Браузер
Стандарт, обеспеченный поколением мобильных технологий 1G / NMT
Стандарт, обеспеченный поколением мобильных технологий 2G / GSM
Стандарт, обеспеченный поколением мобильных технологий 4G / LTE
Стандартные программы WINDOWS: WORD PAD, блакнот, календарь, калькулятор
Статистические методы делятся на: / экстраполяционные и регрессионные
Стек данных и число, получаемое в результате математического преобразования исходных данных. При подаче таблицы расчеты повторяются. Если результаты совпадают, то в пакете принята без ошибок.?: Циклический избыточный код (CRC-Cyclical Redundancy Check)
Стример/ устройство для хранения данных на магнитной ленте
Стримеры / комплектующие на магнитном диске
Структура данных канального уровня: Пакет
Схематическое описание расположения сетей при соединении различных узлов по контактным точкам: Топология
Достарыңызбен бөлісу: |