Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
№ 168
К моделированию НЕЦЕЛЕСООБРАЗНО прибегать, когда:
-:процесс происхождения события растянут во времени
+:не определены существенные свойства исследуемого объекта
-:исследование самого объекта приводит к его разрушению
-:создание объекта чрезвычайно дорого
№ 169
Модель конечного автомата - это модель:
-:описывающая изменение конечного набора состояний
-:станков-автоматов
-:дискретная
-:описывающая набор ограниченного числа переменных состояния и закономерности изменения их значений
+:описывающая набор ограниченного числа состояний объекта моделирования и условия перехода из одного состояния в другое
№ 170
Одна из математических моделей, с помощью которой может быть описана (задана) работа обычного уличного светофора - это модель:
-:описываемая системой алгебраических уравнений
+:детерминированного конечного автомата
-:описываемая системой дифференциальных уравнений
-:вероятностного автомата
№ 171
Задача коммивояжера (объехать все пункты из списка по разу и вернуться так, чтобы преодоленное расстояние было бы минимальным) формализуется проще всего с помощью языка:
+:программирования
-:баз данных
-:описания графов
-:алгоритмического
-:представления знаний
№ 172
Языки программирования высокого уровня характеризует:
+:близость к естественному языку
+:наличие понятия типа данных
-:близость к машинному языку
-:зависимость от архитектуры конкретного компьютера
№ 173
Обнаруженное при откладке программы нарушение формы языковой конструкции приводит к сообщению об ошибке данного вида:
-:орфографической
-:грамматической
-:стилистической
+:синтаксической
-:семантической
№ 174
В объектно-ориентироанном программировании способность объекта сохранять свойства и методы класса-родителя называют:
-:полиморфизмом
-:встраиванием
-:инкапсуляцией
+:наследованием
№ 175
Динамическими структурами данных являются:
-:дерево
-:массив
+:очередь
-:запись
№ 176
Деревья, списки, хэш-адрессация:
+:структуры данных
-:модели предметной области
-:типы информации
-:условия вывода
№ 177
В записи таблицы реляционной базы данных может содержаться:
+:неоднородная информация (данные разных типов)
-:только текстовая информация
-:только числовая информация
-:исключительно однородная информация (данные только одного типа)
№ 178
Для наглядного отображения связей между таблицами служит:
+:схема данных
-:условие на значение
-:значение по умолчанию
-:сообщение об ошибке
-:список подстановки
№ 179
Способы, с помощью которых пользовательский компьютер может быть физически подключен к вычислительной сети:
-:с помощью установки звуковой карты и микрофона
+:с помощью модема и выделенной телефонной линии
-:с помощью установки сопроцессора и телефонной линии
+:с помощью сетевого адаптера и отвода кабеля локальной сети
№ 180
Возможные адреса электронной почты:
-:mail.ru@egorov
-:[email protected]/ivanov/mail
№ 181
Важнейшие аспекты информационной безопасности:
+:целостность
-:адекватность
-:аутентификация
-:актуальность
+:конфиденциальность
№ 182
Заражение компьютерным вирусом может проявляться в эффектах:
-:вибрация монитора
-:мерцание ламп дневного света в помещении
+:замедление работы компьютера
+:изменение даты и времени модификации файлов
+:появление на экране непредусмотренных сообщений или изображений
№ 183
В человеко-компьютерных системах необходимо обеспечивать защиту информации от угроз:
+:сбоев оборудования
+:преднамеренного искажения
-:резервного копирования
+:случайной потери или изменения
-:санкционированного просмотра
№ 184
Наиболее важные методы защиты информации от нелегального распространения:
+:шифрование
-:автоматическое дублирование данных на двух автономных носителях
-:установление специальных атрибутов файлов
+:использование специальных "электронных ключей"
+:установление паролей на доступ к информации
№ 185
Для картинки, состоящей из 256 цветов в графическом режиме монитора 640*480 точек, требуется объем памяти (Кбайт):
-:256
-:90
+:300
-:2400
№ 186
Операция приведения данных к единой форме:
-:архивация
-:сортировка
-:фильтрация
+:формализация
№ 187
С помощью одного бита можно запомнить число различных состояний:
+:2
-:1
-:8
-:256
№ 188
Языки системного программирования:
+:С, С ++
-:РНР
-:Java
+:Ассемблер
№ 189
Ассиметричные криптосистемы используют следующие алгоритмы:
+:задача поиска больших простых чисел
+:задача дискретного логарифмирования
-:задача факторизации
-:задача поиска неприводимых многочленов в поле Галуа
№ 190
Сеть класса С содержит компьютеров:
-:253
-:254
-:255
+:256
№ 191
Итератор выполняет следующее действие:
-:разрушает объект и освобождает память
-:изменяет состояние объекта
-:дает доступ к состоянию, но не изменяет его
+:дает доступ к содержанию объекта по частям в строго определенном порядке
№ 192
Эвристика - это неформализованная процедура:
-:сокращающая количество шагов поиска решений
-:лежащая в основе алгоритма решения поставленной задачи
-:осуществляющая полный перебор вариантов решения задачи
+:являющаяся частью информационного приложения
№ 193
При переводе растрового изображения из формата 65536 цветов в формат 256 цветов, файл:
-:уменьшается в 256 раз
-:уменьшается в 8 раз
-:не изменяется
+:уменьшается в 2 раза
№ 194
Тестирование, при котором разработчик кодов имеет доступ к исходному коду и может писать код, который связан с библиотеками используемого ПО:
-:регрессионное тестирование
-:"черный" ящик
+:"белый" ящик
-:системное
№ 195
Программа восстановления системы при отсутствии свободного места на диске и повторном запуске:
+:будет автоматически запущена и все точки восстановления не будут утеряны
-:выдаст запрос на включение
-:останется неактивной
-:будет автоматически запущена, но все точки восстановления будут утеряны
№ 196
Как называется тестирование, при котором выявляется, что сделанные изменения не повлияли на функциональность предыдущей версии:
-:"черного" ящика
-:"белого" ящика
+:системное
-:регрессионное
№ 197
Интеллектуальные технологии используются при решении задач:
-:полиноминальных
-:из области NP
+:представления графов
-:экспоненциальных
№ 198
В Prolog используется:
-:обратная цепочка логического вывода
-:основная функция программирования
-:конструктор основного класса
+:прямая цепочка логического вывода
№ 199
Типы протоколов Internet:
+:FTP
+:TCP/IP
+:HTTP
-:DNS
№ 200
С помощью стандартных средств поздних версий ОС Windows:
+:возможна конвертация разделов FAT, FAT32 в NTFS без потери данных в обоих направлениях
-:только в одном направлении
-:конвертация невозможна
№ 201
Формальные параметры:
-:входные данные определенного типа
-:конкретные значения
+:идентификаторы входных данных
№ 202
Метод исследования сложных ВС:
-:нечетная логика
+:системный анализ
-:теория систем
№ 203
Каких возможностей нет в С:
+:модулей
-:функций
-:процедуры
№ 204
Система обработки транзакций:
+:OLTP
-:Data Warehouse
-:OLAP
-:Date mining
№ 205
Хронология становления информатики не включает:
+:эпоху передвижников
-:механистический этап
-:"золотой век науки"
-:"электро-механический" этап
№ 206
Технические каналы информации классифицируются по степени утечки:
-:информативности
+:степени надежности
+:физической природе носителя
№ 207
Какие процедуры не входят в этап конструирования программных систем:
-:разработка структур ПС
+:тестирование модулей ПС
-:разработка архитектуры ПС
-:разработка информационного обеспечения
№ 208
Для дефрагментации объема свободного пространства требуется:
-:15% свободного пространства
-:10% свободного пространства
+:20% свободного пространства
-:не имеет значения
№ 209
Можно ли считать формальным исполнителем алгоритма следующие
устройства:
+:телефон с памятью
-:кодовый замок
+:принтер
-:графический редактор
№ 210
В Excel указатель мыши " + " имеет вид при:
-:обычном режиме выбора ячейки
-:копировании данных из ячейки
-:перемещении данных из ячейки
+:автозаполнении
№ 211
Как называется процесс, при котором выполняется интенсивное использование программного продукта с целью выявления максимального числа ошибок в его работе для их устранения перед выходом продуктов на рынок:
-:сивозное
-:тест белого ящика
+:бетта-тестирование
-:альфа-тестирование
№ 212
Первым языком для систем программирования был:
-:С
-:С ++
+:Ассемблер
№ 213
С помощью 1 байта можно запомнить число различных состояний:
-:1024
-:8
+:256
-:1
№ 214
Процедура исправления ошибок, используемая для защиты данных в памяти ПК:
-:нотация Бэккуса-Наура
-:диаграмма Венна
+:корректирующий код
+:код Хемминга
№ 215
Скриптовые языки:
-:С ++
+:JAVA
+:PHP
-:Tcl
№ 216
SSL (Secure Sockets Layes):
-:не может использовать шифрование с открытым ключом
-:не протокол, а рограмма
+:обеспечивает безопасную передачу данных
-:не использует шифрование данных
№ 217
Декларативный с точки зрения парадигмы язык рассматривает программу как:
-:совокупность определений функции
+:совокупность описания входных данных и описания искомого результата
-:описание условий задачи
-:описание задачи в терминах фактов и логических формул
-:совокупность описаний процедур
№ 218
Зарегистрированные сигналы:
-:сведения
-:символы
+:данные
-:информация
№ 219
Метод решения задачи, при котором объекты разного рода объединяются, а затем сгруппированные в сущности распространяются как элементы одной категории:
-:структуризация
+:декомпозиция
-:абстрагирование
-:индукция
№ 220
Сеть класса С для широковещательных сообщений:
-:192.168. 0.127
-:192.168. 0.0
-:192.168. 0.1
+:192.168. 0.255
№ 221
Действия вируса:
+:маскировка
+:заражение
-:появление
+:размножение
№ 222
Адрес 127.0.0.1 используется:
-:как шлюз по умолчанию
-:для широковещательной связи
+:для связи с самим собой
-:для связи с DNS сервером
№ 223
Определите сервис Internet, который не имеет собственного протокола и программного клиента:
+:служба рассылки
-:ICQ
-:WWW
№ 224
Моделирование эволюции реализуется:
+:интеллектуальным программированием
-:алгоритмами нечетной логики
-:использованием нейронных сетей
-:на основе генетических алгоритмов
№ 225
Возможна ли дефрагментация независимо от необходимости ее выполнения:
-:да, конечно
+:нет, безусловно
-:да, если она не проводилась 0,5 года
-:да, если она не проводилась 1 год
№ 226
Клиентами в распределенной вычислительной системе являются:
-:взломщик
-:хакер
+:пользователь
+:прикладная программа, использующая ресурсы сервера
№ 227
Тип конструкции, которая не должна применяться для реализации логики, алгоритмов и программы с точки зрения структурного программирования:
-:ветвление
-:циклы
-:последовательное выполнение
+:безусловный переход
№ 228
Источники угроз информационной безопасности:
-:антропогенные
+:сетевые
-:технологические
+:стихийные носители угроз
№ 229
Эффективное средство представления данных запроса к базе данных в печатном формате:
-:отчет
-:запрос
+:таблица
-:страница удаленного доступа
№ 230
В ОС Windows уникально:
-:путь к файлу
-:собственное имя файла
+:полное имя файла
№ 231
Выбрать 3 службы Internet:
+:Usenet
-:TCP-IP
+:электронная почта
+:WWW
-:HTML
№ 232
Виды защиты информации:
-:аналитическая
+:правовая
-:организационно-техническая
+:компьютерная
-:страховая
№ 233
В основу архитектуры современных персональных компьютеров положен принцип:
-:программного управления
+:магистрально-модульный
-:модульный
-:блочно-модульный
№ 234
Для элементов структурной схемы персонального компьютера можно выбрать следующие варианты обозначений:
-:системный блок, монитор, принтер, клавиатура, мышь, сканер
-:процессор, монитор, принтер, клавиатура, мышь, сетевые устройства
+:процессор, оперативная память, устройства ввода, устройства вывода, долговременная память, сетевые устройства
-:системный блок, процессор, оперативная память, устройства ввода, устройства вывода, блок питания
№ 235
Магистраль, по которой осуществляется взаимодействие устройств персонального компьютера, представляет собой совокупность линий связи, логически объединенных в группы:
-:шина питания, шина адреса, шина данных
+:шина управления, шина адреса, шина данных
-:шина управления, шина данных, шина питания
-:шина управления, шина адреса, шина питания
№ 236
Процессор персонального компьютера:
+:выполняет арифметические и логические операции
+:взаимодействует с памятью
+:управляет и согласует работу периферийных устройств
-:организует файловую систему
№ 237
Процессор обрабатывает информацию:
-:в десятичной системе счисления
-:на языке программирования высокого уровня
-:на алгоритмическом языке
+:на машинном языке (в двоичном коде)
№ 238
Интегральной характеристикой процессора персонального компьютера является:
-:питание
-:тактовая частота
+:производительность
-:разрядность
№ 239
Aдресное пространство процессора, создаваемое 32-разрядной шиной адреса, равно:
-:32 Кбит
-:32 Кбайт
+:4 Гбайт
-:4 Ггерц
№ 240
Из какого устройства (блока), входящего в состав персонального компьютера, процессор выбирает очередную команду:
+:оперативной памяти
-:клавиатуры
-:внешних запоминающих устройств
-:манипулятора типа "мышь"
№ 241
Компьютерная программа может управлять работой компьютера, если она находится:
-:на гибком диске
+:в оперативной памяти
-:на CD-ROM
-:на жестком диске
№ 242
При выключении компьютера вся информация теряется:
-:на гибком диске
-:на жестком диске
-:на CD-ROM диске
+:в оперативной памяти
№ 243
Какие устройства компьютера относятся к устройствам вывода информации:
+:ЭЛТ- и ЖК-мониторы
+:принтеры и плоттеры
+:акустические колонки и наушники
-:цифровые камеры и ТВ-тюнеры
№ 244
Виды программного обеспечения персонального компьютера:
+:системное
-:универсальное
+:прикладное
-:функциональное
№ 245
Файл:
-:единица измерения информации
+:программа или данные на диске, имеющие имя
-:программа в оперативной памяти
-:текст, распечатанный на принтере
№ 246
Виды операционных систем:
+:Windows9x/NT/ME
+:Linux
-:MS Office XT
+:UNIX
№ 247
В оперативную память компьютера одновременно может быть загружено:
-:несколько различных операционных систем
-:несколько копий одной операционной системы
+:только одна операционная система
-:фрагменты различных операционных систем
№ 248
В процессе загрузки операционной системы происходит:
-:копирование файлов операционной системы с гибкого диска на жесткий диск
-:копирование файлов операционной системы с CD-ROM на жесткий диск
+:последовательная загрузка файлов операционной системы в оперативную память
-:копирование содержимого оперативной памяти на жесткий диск
№ 249
Самотестирование персонального компьютера выполняется:
-:на этапе загрузки операционной системы
-:периодически в процессе работы персонального компьютера
+:перед загрузкой операционной системы
-:при выдаче документов на печать
№ 250
Технология Plug and Play обеспечивает:
-:автоматическое воспроизведение видеоизображений
-:тестирование работоспособности компьютра
+:автоматизацию подключения к компьютеру новых устройств
-:проигрывание аудиодисков
№ 251
Системная дискета необходима для:
+:загрузки операционной системы
-:хранения архивных файлов
-:систематизации файлов
-:лечения компьютера от вируса
№ 252
Вершиной иерархической системы папок графического интерфейса Windows является папка:
+:рабочий стол
-:корневой каталог диска
-:мой компьютер
-:сетевое окружение
№ 253
В каком случае разные файлы могут иметь одинаковые имена:
-:если они имеют разный объем
-:если они созданы в различные дни
-:если они созданы в различное время суток
+:если они хранятся в разных каталогах
№ 254
Задан полный путь к файлу C:\FA\GRUPPA.TXT. Какого расширение файла, определяющее его тип:
-:FA
-:C:\FA\GRUPPA.TXT
-:GRUPPA.TXT
+:TXT
№ 255
Задан полный путь к файлу C:\FA\GRUPPA.TXT. Какое имя каталога, в котором находится файл GRUPPA.TXT:
-:TXT
+:FA
-:C:\FA\GRUPPA.TXT
-:GRUPPA.TXT
№ 256
Компьютерные вирусы:
-:файлы, которые невозможно удалить
-:файлы, имеющие определенное расширение
+:программы способные к саморазмножению
-:программы, сохраняющиеся в оперативной памяти после выключения компьютера
№ 257
Может ли присутствовать компьютерный вирус на чистой дискете:
-:нет
-:да, в области данных
+:да, в области каталога
-:да, в загрузочном секторе дискеты
№ 258
Виды антивирусных программ:
+:полифаги
-:мониторы
+:ревизоры
-:контролеры
№ 259
Средство, предназначенное для подготовки презентаций в виде последовательности слайдов (слайд - шоу) с графическими и звуковыми эффектами:
+:Microsoft PowerPoint
-:Microsoft Word
-:Microsoft FrontPage
-:ToolBook
№ 260
Файлы, созданные программой PowerPoint имеют расширение:
+:ppt
-:PPP
-:ppw
-:mpp
-:mpt
№ 261
Мастер автосодержания в программе PowerPoint позволяет создать
презентацию:
+:с типовой структурой
-:с произвольной структурой
-:с произвольным видом слайдов
-:с фиксированной структурой
Дата публикования: 2014-11-18; Прочитано: 687 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!