Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Информационные технологии

Заказать решение
Количество вопросов 275

Программная платформа

перейти к ответу ->>

Навигация по гипертекстовому подразделяется по способу изучения материала

перейти к ответу ->>

Телеконференции подразделяются по режиму доступа

перейти к ответу ->>

На каком этапе развития технологии открытых систем была создана супермини-ЭВМ VAX?

перейти к ответу ->>

Какой метод запроса клиента используется, когда клиент хочет найти информацию о документе, не получая ее?

перейти к ответу ->>

Как классифицируются технологические процессы обработки информации по отношению к ЭВМ

перейти к ответу ->>

К особенностям использования компьютерных сетей относятся (укажите все верные ответы)

перейти к ответу ->>

Диалоговые информационные технологии

перейти к ответу ->>

Какой вид данных представляется в определенной системе координат, в словесном или числовом описании?

перейти к ответу ->>

Какой этап развития технологии открытых систем связан внедрением операционной системы UNIX?

перейти к ответу ->>

Как называется режим взаимодействия конечного пользователя и персонального компьютера, на каждом шаге которого система воспринимает только ограниченное по формату входное сообщение пользователя?

перейти к ответу ->>

Могут ли на одной и той же аппаратной платформе функционировать различные операционные системы, имеющие разную архитектуру и возможности?

перейти к ответу ->>

Функционирование системы защиты информации от несанкционированного доступа предусматривает (укажите все верные ответы)

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

На каком этапе развития операционных систем на передний план вышли средства обеспечения безопасности?

перейти к ответу ->>

Расширяемость

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Непризнание получателем или отправителем информации фактов ее получения или отправки — это

перейти к ответу ->>

АРМ руководителя

перейти к ответу ->>

Что из перечисленного не входит в специальное программное обеспечение АРМ?

перейти к ответу ->>

При использовании какого вида аутентификации в информационных технологиях один из взаимодействующих объектов проверяет подлинность другого?

перейти к ответу ->>

Расположите этапы эволюционного развития информационных технологий в верной последовательности

перейти к ответу ->>

Прокси-сервер

перейти к ответу ->>

К основным функциям какого уровня эталонной модели взаимодействия открытых систем относятся управление скоростью передачи блоков данных и обнаружение и исправление ошибок передачи данных?

перейти к ответу ->>

Программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации, — это

перейти к ответу ->>

Какие средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?

перейти к ответу ->>

Число участников конференции зависит

перейти к ответу ->>

Пользовательский интерфейс

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Ретрансляционная система, обеспечивающая взаимодействие информационных сетей — это

перейти к ответу ->>

На каком этапе развития операционных систем появились первые системы реального времени?

перейти к ответу ->>

Какими критериями определяется выбор той или иной платформы и конфигурации?

перейти к ответу ->>

Пользовательский интерфейс

перейти к ответу ->>

Функциональные информационные технологии

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Принципиальное отличие новой информационной технологии от предшествующих состоит

перейти к ответу ->>

Расположите этапы развития информационных технологий в соответствии с видами задач и процессов обработки информации

перейти к ответу ->>

Как называются специальные платы, несущие на себе дополнительные процессор, оперативную память и видеопамять другой аппаратной платформы?

перейти к ответу ->>

Какой тип организации технологического процесса обработки информации предусматривает последовательное преобразование данных, согласно технологии, представленной в виде непрерывной последовательности сменяющих друг друга операций, выполняемых в автоматическом режиме?

перейти к ответу ->>

Режим обработки данных, при котором обработка информации производится в заранее определенные сроки, — это

перейти к ответу ->>

На каком этапе технологического процесса обработки информации осуществляется поиск информации?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

От каких свойств средств разработки прикладных решений зависит популярность платформы?

перейти к ответу ->>

Операционная система сетевая

перейти к ответу ->>

При каком построении операционная система работает более медленно?

перейти к ответу ->>

Какой из перечисленных принципов не относится к принципам построения организационных форм обработки данных?

перейти к ответу ->>

Какие машины используются для механизированного сгибания документов перед упаковкой их в конверты или после размножения для сгибания и складывания копий в тетради?

перейти к ответу ->>

Процесс получения копии с оригинала или подлинника — это

перейти к ответу ->>

Программы, предназначенные для автоматизации процедур планирования использования различных ресурсов как отдельного человека, так и всей фирмы или ее структурных подразделений, — это

перейти к ответу ->>

Совокупность правил взаимодействия пользователя с программой или вычислительной системой и средств, реализующих это взаимодействие, — это

перейти к ответу ->>

Предопределенный процесс

перейти к ответу ->>

Стандартизация технологического процесса обработки информации

перейти к ответу ->>

Идентификатор

перейти к ответу ->>

Как подразделяются операции технологического процесса обработки информации в соответствии с этапами выполнения?

перейти к ответу ->>

Руководители верхнего звена управления

перейти к ответу ->>

Как подразделяются автоматизированные рабочие места по технической базе

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Свойство системы, позволяющее ей эффективно работать в широком диапазоне параметров, определяющих технические и ресурсные характеристики системы, — это

перейти к ответу ->>

Какой этап развития технологии открытых систем связан с созданием первого RISC-процессора?

перейти к ответу ->>

Как называется способ, при котором данные передаются в их естественном виде на единой частоте?

перейти к ответу ->>

I этап развития уровней логического представления данных

перейти к ответу ->>

Какой этап развития технологии открытых систем связан с созданием первого RISC-процессора?

перейти к ответу ->>

I этап развития технологии открытых систем

перейти к ответу ->>

Как классифицируются компьютерные сети по территориальной рассредоточенности

перейти к ответу ->>

Схема (архитектура) сети, отображающая физическое расположение узлов и соединений между ними — это

перейти к ответу ->>

Комплекс средств создания и обработки различных видов данных, включая пространственно-временные, и представления их в виде системы электронных карт, — это

перейти к ответу ->>

Технология, обеспечивающая двум или более удаленным пользователям возможность общаться между собой, видеть и слышать других участников встречи и совместно работать на ПК, — это

перейти к ответу ->>

Аналоговый способ передачи данных

перейти к ответу ->>

Распределите уровни эталонной модели взаимодействия открытых систем в соответствии с тем, являются они сетезависимыми или сетенезависимыми

перейти к ответу ->>

Когда достаточно зрелые и практически апробированные протоколы фирм IBM, DEC, Xerox нашли наибольшее применение в проектах различных сетей?

перейти к ответу ->>

Взаимодействие двух приложений посредством сети является довольно сложной задачей, которая включает в себя (укажите все верные ответы)

перейти к ответу ->>

Средства управления локальными ресурсами компьютера обеспечивают

перейти к ответу ->>

Обмен информацией между абонентами сети

перейти к ответу ->>

Какая функция электронной почты выражается в удалении из памяти персонального компьютера нежелательных сообщений, на которые укажет пользователь?

перейти к ответу ->>

Какой вид средств оповещения работает во время сеансов связи с Internet и занимается периодической проверкой учетных записей?

перейти к ответу ->>

Средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом — это

перейти к ответу ->>

Когда начинается история видеоконференций?

перейти к ответу ->>

Сетевые операционные системы

перейти к ответу ->>

Как называется вычисление суммарных, средних, минимальных, максимальных и других статистических показателей?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Безответственность

перейти к ответу ->>

Какой принцип положен в основу предоставления минимума строго определенных полномочий, достаточных для успешного выполнения служебных обязанностей, с точки зрения автоматизированной обработки доступной конфиденциальной информации?

перейти к ответу ->>

Какой механизм безопасности информации обеспечивает подтверждение характеристик данных, передаваемых между объектами ИТ, третьей стороной?

перейти к ответу ->>

Какие вирусы со временем видоизменяются?

перейти к ответу ->>

Какие вирусы поражают загрузочные секторы дисков и файлы прикладных программ?

перейти к ответу ->>

Мультимедийные приложения

перейти к ответу ->>

Как называются данные, составляющие содержимое документа?

перейти к ответу ->>

Последовательная навигация

перейти к ответу ->>

I этап работы модератора при проведении конференций

перейти к ответу ->>

Какой принцип создания базовой системы защиты информации в информационных технологиях означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Какой вид вирусов не заражает оперативную память персонального компьютера и является активным ограниченное время?

перейти к ответу ->>

I этап жизненного цикла компьютерного вируса

перейти к ответу ->>

По каким причинам в программе могут остаться люки? (укажите все верные ответы)

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Конфиденциальность информации

перейти к ответу ->>

Какие неформальные средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?

перейти к ответу ->>

Препятствие

перейти к ответу ->>

Симметричное шифрование

перейти к ответу ->>

Документированное соглашение, содержащее технические условия или другие точные критерии соответствия продуктов, процессов и услуг своему назначению, — это

перейти к ответу ->>

Какой формат записи изображения является одним из старейших?

перейти к ответу ->>

Какие данные описывают объект путем указания его географических координат, почтового адреса?

перейти к ответу ->>

Укажите соответствующие операции для подготовительного этапа

перейти к ответу ->>

В символах операций

перейти к ответу ->>

В процессе выполнения технологических операций какого класса задействованы и технические средства, и человек?

перейти к ответу ->>

Механизмы обеспечения целостности информации применяются

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Какой способ положен в основу копирования документов в ксероксе?

перейти к ответу ->>

Гиперссылка

перейти к ответу ->>

Аппаратные средства мультимедиа

перейти к ответу ->>

Совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач, — это

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Процедура информационная

перейти к ответу ->>

Как называется метод защиты информации, когда специалисты и персонал информационной технологии обязаны соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности?

перейти к ответу ->>

Какие механизмы безопасности в информационных технологиях обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной?

перейти к ответу ->>

Какой вид защиты информации в информационных технологиях призван обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб?

перейти к ответу ->>

Результатом какого поиска является обнаружение люков?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Безвредные вирусы

перейти к ответу ->>

Конференции off-line

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Метод защиты информации путем ее криптографического закрытия — это

перейти к ответу ->>

Бесконтрольный выход конфиденциальной информации за пределы ИТ или круга лиц, которым она была доверена по службе или стала известна в процессе работы, — это

перейти к ответу ->>

Какие существуют основные угрозы безопасности в информационных технологиях?

перейти к ответу ->>

Недостатки модели файлового сервера

перейти к ответу ->>

универсальный почтовый ящик

перейти к ответу ->>

Совокупность настроек почтовой программы на конкретного пользователя — это

перейти к ответу ->>

Транспортный протокол TCP

перейти к ответу ->>

Шинная топология локальных вычислительных сетей

перейти к ответу ->>

На каком этапе взаимодействия открытых систем на базе эталонной модели нижний уровень системы заголовка к сообщению не добавляет, а его функции состоят в передаче информации, представленной в виде последовательности электрических сигналов, по каналу связи?

перейти к ответу ->>

К основным функциям какого уровня эталонной модели взаимодействия открытых систем относятся определение характеристик электрических сигналов и передача последовательностей бит?

перейти к ответу ->>

Какой элемент структуры корпоративной сети организует работу приложений в ПК и предоставляет ресурсы ПК в общее пользование?

перейти к ответу ->>

Широковещательные сети

перейти к ответу ->>

Какой этап развития технологии открытых систем связан с созданием первых систем, которые обеспечивали организацию использования распределенных ресурсов в системе?

перейти к ответу ->>

Какой этап развития технологии открытых систем характеризуется массовым распространением персональных компьютеров с операционной системой MS-DOS корпорации Microsoft?

перейти к ответу ->>

Стандарт де-факто

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

На подготовительном этапе технологического процесса осуществляются следующие операции

перейти к ответу ->>

Регламентный режим

перейти к ответу ->>

К какому этапу развития уровней логического представления данных относится уровень «От блоков — к файлам»?

перейти к ответу ->>

Набор операций, который может выполнить ПК в соответствии с программой, — это

перейти к ответу ->>

Какие функции выполняют ламинаторы?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Второе поколение ЭВМ

перейти к ответу ->>

Когда была создана первая операционная система?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Совокупность операций, объединенных по признаку выполняемых функций на определенном отрезке технологического процесса обработки информации, — это

перейти к ответу ->>

Выберите правильный вариант

перейти к ответу ->>

Для терминов укажите соответствующие определения

перейти к ответу ->>

Определите, как классифицируются информационные технологии с точки зрения пользовательского интерфейса

перейти к ответу ->>

Какой вид эмуляторов позволяет запускать программы, написанные для других операционных систем?

перейти к ответу ->>

Для терминов укажите соответствующие определения

перейти к ответу ->>

Какой метод доступа в локальные вычислительные сети является самым распространенным?

перейти к ответу ->>

Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства, — это

перейти к ответу ->>

На каком этапе взаимодействия открытых систем на базе эталонной модели прикладная программа, которая является источником информации, передает данные верхнему уровню системы, в среде которой она реализована?

перейти к ответу ->>

К какому виду изображений относится коммерческая (деловая) и иллюстративная графика?

перейти к ответу ->>

Какими факторами определяется построение технологического процесса обработки информации на предприятиях или в организациях? (укажите все верные ответы)

перейти к ответу ->>

В каком году Международная организация стандартизации разработала эталонную модель сети под названием «Взаимодействие открытых систем»?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Какой вид навигации по гипертекстовому документу выражается в просмотре информации в естественном порядке?

перейти к ответу ->>

Формальные средства защиты

перейти к ответу ->>

Как называется база данных, которая полностью располагается на одном ПК?

перейти к ответу ->>

Расположите этапы развития информационных технологий в соответствии с проблемами, стоящими на пути информатизации общества

перейти к ответу ->>

На каком уровне информационного хранилища трехуровневой архитектуры локальные базы данных, справочные системы, внешние источники данных?

перейти к ответу ->>

К основным элементам общего программного обеспечения относятся (укажите все верные ответы)

перейти к ответу ->>

Канальный уровень

перейти к ответу ->>

Технологические операции какого класса по степени автоматизации выполняются только посредством технических средств, без участия специалиста?

перейти к ответу ->>

Какие средства защиты, предоставляемые операционной системой, используются для защиты данных в корпоративных сетях? (укажите все верные ответы)

перейти к ответу ->>

Совокупность программ для управления вычислительным процессом персонального компьютера или вычислительной сети — это

перейти к ответу ->>

Географические данные

перейти к ответу ->>

Какая защита информации оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы?

перейти к ответу ->>

Какая функция почтовых программ производится путем сортировки и группировки документов по тематическим папкам?

перейти к ответу ->>

Что понимается под средой исполнения и набором технологических решений, используемых в качестве основы для построения определенного круга приложений?

перейти к ответу ->>

Когда появились первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем?

перейти к ответу ->>

Как называются небольшие информационные хранилища с упрощенной архитектурой?

перейти к ответу ->>

Некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в вычислительной системе — это

перейти к ответу ->>

Комплекс документов, регламентирующих деятельность специалистов при использовании ПК или терминала на их рабочем месте, — это

перейти к ответу ->>

Сервер приложений

перейти к ответу ->>

Какой вид тип интерфейса использует объектно ориентированная операционная система

перейти к ответу ->>

Какой вид эмуляторов позволяет запускать программы, написанные для других операционных систем?

перейти к ответу ->>

Является ли обязательным раздел заголовка запроса?

перейти к ответу ->>

Какие системы обеспечивают совместную работу людей в организации, даже если они разделены территориально, и сохранность результатов этой работы?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Свойство вычислительной системы, которое обеспечивает возможность продолжения действий, заданных программой, после возникновения неисправностей — это

перейти к ответу ->>

Какой тип организации технологического процесса обработки информации основан на локальном применении средств вычислительной техники, установленных на автоматизированных рабочих местах специалистов для решения конкретных функциональных задач?

перейти к ответу ->>

Специальные устройства, которые позволяют впечатывать постоянную информацию с помощью специальных пластинок или печатных форм (матриц), — это

перейти к ответу ->>

Чем должна обеспечиваться масштабируемость?

перейти к ответу ->>

Основные характеристики операционных систем на первом этапе развития

перейти к ответу ->>

Какие из перечисленных элементов не относятся к элементам пользовательского интерфейса?

перейти к ответу ->>

Схема данных

перейти к ответу ->>

Универсальные ЭВМ

перейти к ответу ->>

Какой вид стандартов информационных технологий создается официально аккредитованными организациями по разработке стандартов?

перейти к ответу ->>

Какие ресурсы компьютерной сети представляют собой базы данных общего и индивидуального применения, ориентированные на решаемые в сети задачи?

перейти к ответу ->>

Предметно-ориентированная, интегрированная, содержащая данные, накопленные за большой интервал времени, автоматизированная система, предназначенная для поддержки принятия управленческих решений, — это

перейти к ответу ->>

Код (набор символов), идентифицирующий некоторый элемент документа и обозначающий способ отображения этого элемента, — это

перейти к ответу ->>

Географическая информационная система является

перейти к ответу ->>

I этап преобразования оперативных данных в аналитические

перейти к ответу ->>

Автономные средства оповещения

перейти к ответу ->>

Информация, преимущественное право на использование которой принадлежит одному лицу или группе лиц, — это

перейти к ответу ->>

Специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети, — это

перейти к ответу ->>

Книжная закладка

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Первый класс операций технологического процесса

перейти к ответу ->>

Какой вид документов, используемых для оформления технологического процесса, состоит из символов данных, символов процесса (который следует выполнить над данными), линий и специальных символов?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Компьютер, на котором содержатся файлы, предназначенные для открытого доступа, — это

перейти к ответу ->>

Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение

перейти к ответу ->>

Что понимается под переносимостью приложений?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Какая модель реализации технологии «клиент-сервер» представляет наиболее простой случай распределенной обработки данных?

перейти к ответу ->>

К какому виду технических средств защиты информации относится охранная сигнализация?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Информационно-справочные (пассивные) технологии

перейти к ответу ->>

Как подразделяются телеконференции по режиму доступа?

перейти к ответу ->>

Какая платформа представляет собой средства выполнения и комплекс технологических решений, используемые в качестве основы для построения определенного круга прикладных программ?

перейти к ответу ->>

Оконечное устройство — устройство оперативного ввода-вывода информации в процессе взаимодействия пользователя с ЭВМ — это

перейти к ответу ->>

Комплекс действий по преобразованию информации, имеющих законченный характер, — это

перейти к ответу ->>

Какими критериями определяется выбор той или иной платформы и конфигурации?

перейти к ответу ->>

Какая аппаратно-независимая платформа является самой распространенной?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Жесткий диалог

перейти к ответу ->>

Глобальные сети

перейти к ответу ->>

К какой группе компонентов мультимедиатехнологий относятся видеокарты?

перейти к ответу ->>

Локальная база данных

перейти к ответу ->>

Электронная почта

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Какой принцип создания базовой системы защиты информации в информационных технологиях выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации?

перейти к ответу ->>

Как называется режим функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно?

перейти к ответу ->>

Локальные гиперссылки

перейти к ответу ->>

I этап технологии проведения видеоконференций

перейти к ответу ->>

Операции регистрации информации могут выполняться

перейти к ответу ->>

Какие меры защиты от компьютерных вирусов заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений?

перейти к ответу ->>

Расположите этапы развития информационных технологий в соответствии с видами инструментария технологии

перейти к ответу ->>

В какой фазе функционирования транспортного уровня эталонной модели взаимодействия открытых систем выполняется выбор оптимального размера транспортного блока?

перейти к ответу ->>

Характеристики I этапа развития технологии

перейти к ответу ->>

Какие услуги Internet являются наиболее распространенными? (укажите все верные ответы)

перейти к ответу ->>

Какой программный модуль обеспечивает обмен сообщениями между сотрудниками независимо от их размещения в одном или нескольких зданиях?

перейти к ответу ->>

Преимуществами телеконференций являются (укажите все верные ответы)

перейти к ответу ->>

I этап развития средств взаимодействия с пользователем

перейти к ответу ->>

Какой уровень является базовым уровнем в иерархии протоколов эталонной модели взаимодействия открытых систем?

перейти к ответу ->>

Какая функция почтовых программ является основной?

перейти к ответу ->>

Как называются злонамеренные действия взломщика, попытки реализации им любого вида угрозы?

перейти к ответу ->>

Целью какого вида технологий является выпуск продукции, удовлетворяющей потребности человека или системы?

перейти к ответу ->>

Какая характеристика аппаратной платформы является важнейшей?

перейти к ответу ->>

На каком этапе развития операционных систем в технической базе вычислительных машин произошел переход от отдельных полупроводниковых элементов типа транзисторов к интегральным микросхемам?

перейти к ответу ->>

Какая из перечисленных процедур не относится к процедурам автоматизации рутинных работ с документами?

перейти к ответу ->>

Что из перечисленного относится к недостаткам эталонной модели взаимодействия открытых систем?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Векторная графика

перейти к ответу ->>

При каком методе контроль достоверности передачи информации ведется на уровне символа с использованием помехозащитных кодов?

перейти к ответу ->>

Хост-компьютер

перейти к ответу ->>

Пассивные умышленные угрозы безопасности информации

перейти к ответу ->>

Компьютерные вирусы по виду среды обитания классифицируются

перейти к ответу ->>

Географическая информационная система помогает (укажите все верные ответы)

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>

Какими факторами вызвано хранение информации?

перейти к ответу ->>

Какой сервисный инструмент гипертекстовых технологий предоставляет пользователю возможность отмечать интересующий его информационный фрагмент?

перейти к ответу ->>

Может ли существовать платформа без средств разработки приложений под нее?

перейти к ответу ->>

Какой тип технологических процессов в соответствии с режимом обработки информации и их функциями предусматривает интерактивную связь пользователя с ЭВМ посредством устройств ввода информации, с которых возможен ввод команд, воздействующих на порядок работы программ обработки информации?

перейти к ответу ->>

Локальные операционные системы

перейти к ответу ->>

Как классифицируются компьютерные сети в соответствии типом ПК, входящих в сеть?

перейти к ответу ->>

Какой этап обработки информации в отчетном периоде может повторяться многократно?

перейти к ответу ->>

Укажите верный вариант

перейти к ответу ->>