fbpx
Skillbox
Qurnosov
Qurnosov University

Информатика. Тест с ответами #62

Файловая система необходима…
для тестирования аппаратных средств
для организации структуры аппаратных средств
для управления аппаратными средствами
для организации структуры хранения

Сеть класса В содержит
25 компьютеров
Более 65000 компьютеров
Более 200 компьютеров
Более 16 млн. компьютеров

Деятельность клавиатурных шпионов
находясь в оперативной памяти записывают все, что пользователь вводит с клавиатуры и передают своему хозяину
находясь в оперативной памяти следят за вводимой информацией. Как только пользователь вводит некое кодовое слово, клавиатурный шпион начинает выполнять вредоносные действия, заданные автором
передают хозяину марку и тип используемой пользователем клавиатуры
находясь в оперативной памяти следят за вводимой пользователем информацией и по команде хозяина производят нужную ему замену одних символов (или групп символов) другими

В контейнере хранятся диски. На 60 из них музыкальные записи, а на остальных записей нет. Вероятность извлечь наугад диск с записью составляет 0,25. Тогда общее число дисков в контейнере равно …
300
150
240
24

При стандартных установках Windows одинарным щелчком левой кнопкой мыши можно:
a) выделить объект
b) установить текущее положение указателя ввода информации
c) выделить слово в текстовом документа
d) отказаться от выбранной команды

Вероятность утери ценной книги библиотечным фондом в течение первого года после ее выпуска составляет 0,2, а в течение второго календарного года 0,3. Тогда вероятность того, что книга будет сохранена фондом в течение двух лет, равна …
0,5
0,1
0,56
0,06

Основы теории алгоритмов были впервые изложены в работе …
С.А. Лебедева
Чарльза Беббиджа
Блеза Паскаля
Алана Тьюринга

Трояны классифицируются по …
методу размножения
методу маскировки
методу распространения
типу вредоносной нагрузки

Типичные ограничения проприетарного ПО — ограничения на …
коммерческое использование
использование в сетевых версиях
используемые платформы
распространение
модификацию
рекламу

Ассиметричные криптосистемы используют следующие алгоритмы
задача поиска больших простых чисел
задача дискретного логарифмирования
задача поиска неприводимых многочленов в поле Галуа
задача факторизации

Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены с Файл-сервером, называется …
шинной
кольцевой
радиально-кольцевой
древовидной
радиальной (звездообразно

Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
1. активный перехват
2. пассивный перехват
3. аудиоперехват
4. видеоперехват
5.просмотр мусора

Сетевой протокол – это …
согласование различных процессов во времени
правила интерпретации данных, передаваемых по сети
набор соглашений о взаимодействиях в компьютерной сети
правила установления связи между двумя компьютерами в сети
последовательная запись событий, происходящих в компьютерной сети

В 1 Кбайте…
8*2^10 бит
1024 бит
10^3 бит
1000 бит

Элементная база компьютеров третьего поколения
Транзистор
ИС
Электронная лампа
БИС