Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Выполнили студенты: Кузнецов, Петраковский, Мальцев Группы ЭМК-111 3 страница



№ 168

К моделированию НЕЦЕЛЕСООБРАЗНО прибегать, когда:

-:процесс происхождения события растянут во времени

+:не определены существенные свойства исследуемого объекта

-:исследование самого объекта приводит к его разрушению

-:создание объекта чрезвычайно дорого

№ 169

Модель конечного автомата - это модель:

-:описывающая изменение конечного набора состояний

-:станков-автоматов

-:дискретная

-:описывающая набор ограниченного числа переменных состояния и закономерности изменения их значений

+:описывающая набор ограниченного числа состояний объекта моделирования и условия перехода из одного состояния в другое

№ 170

Одна из математических моделей, с помощью которой может быть описана (задана) работа обычного уличного светофора - это модель:

-:описываемая системой алгебраических уравнений

+:детерминированного конечного автомата

-:описываемая системой дифференциальных уравнений

-:вероятностного автомата

№ 171

Задача коммивояжера (объехать все пункты из списка по разу и вернуться так, чтобы преодоленное расстояние было бы минимальным) формализуется проще всего с помощью языка:

+:программирования

-:баз данных

-:описания графов

-:алгоритмического

-:представления знаний

№ 172

Языки программирования высокого уровня характеризует:

+:близость к естественному языку

+:наличие понятия типа данных

-:близость к машинному языку

-:зависимость от архитектуры конкретного компьютера

№ 173

Обнаруженное при откладке программы нарушение формы языковой конструкции приводит к сообщению об ошибке данного вида:

-:орфографической

-:грамматической

-:стилистической

+:синтаксической

-:семантической

№ 174

В объектно-ориентироанном программировании способность объекта сохранять свойства и методы класса-родителя называют:

-:полиморфизмом

-:встраиванием

-:инкапсуляцией

+:наследованием

№ 175

Динамическими структурами данных являются:

-:дерево

-:массив

+:очередь

-:запись

№ 176

Деревья, списки, хэш-адрессация:

+:структуры данных

-:модели предметной области

-:типы информации

-:условия вывода

№ 177

В записи таблицы реляционной базы данных может содержаться:

+:неоднородная информация (данные разных типов)

-:только текстовая информация

-:только числовая информация

-:исключительно однородная информация (данные только одного типа)

№ 178

Для наглядного отображения связей между таблицами служит:

+:схема данных

-:условие на значение

-:значение по умолчанию

-:сообщение об ошибке

-:список подстановки

№ 179

Способы, с помощью которых пользовательский компьютер может быть физически подключен к вычислительной сети:

-:с помощью установки звуковой карты и микрофона

+:с помощью модема и выделенной телефонной линии

-:с помощью установки сопроцессора и телефонной линии

+:с помощью сетевого адаптера и отвода кабеля локальной сети

№ 180

Возможные адреса электронной почты:

-:mail.ru@egorov

-:[email protected]/ivanov/mail

+:[email protected]

+:[email protected]

№ 181

Важнейшие аспекты информационной безопасности:

+:целостность

-:адекватность

-:аутентификация

-:актуальность

+:конфиденциальность

№ 182

Заражение компьютерным вирусом может проявляться в эффектах:

-:вибрация монитора

-:мерцание ламп дневного света в помещении

+:замедление работы компьютера

+:изменение даты и времени модификации файлов

+:появление на экране непредусмотренных сообщений или изображений

№ 183

В человеко-компьютерных системах необходимо обеспечивать защиту информации от угроз:

+:сбоев оборудования

+:преднамеренного искажения

-:резервного копирования

+:случайной потери или изменения

-:санкционированного просмотра

№ 184

Наиболее важные методы защиты информации от нелегального распространения:

+:шифрование

-:автоматическое дублирование данных на двух автономных носителях

-:установление специальных атрибутов файлов

+:использование специальных "электронных ключей"

+:установление паролей на доступ к информации

№ 185

Для картинки, состоящей из 256 цветов в графическом режиме монитора 640*480 точек, требуется объем памяти (Кбайт):

-:256

-:90

+:300

-:2400

№ 186

Операция приведения данных к единой форме:

-:архивация

-:сортировка

-:фильтрация

+:формализация

№ 187

С помощью одного бита можно запомнить число различных состояний:

+:2

-:1

-:8

-:256

№ 188

Языки системного программирования:

+:С, С ++

-:РНР

-:Java

+:Ассемблер

№ 189

Ассиметричные криптосистемы используют следующие алгоритмы:

+:задача поиска больших простых чисел

+:задача дискретного логарифмирования

-:задача факторизации

-:задача поиска неприводимых многочленов в поле Галуа

№ 190

Сеть класса С содержит компьютеров:

-:253

-:254

-:255

+:256

№ 191

Итератор выполняет следующее действие:

-:разрушает объект и освобождает память

-:изменяет состояние объекта

-:дает доступ к состоянию, но не изменяет его

+:дает доступ к содержанию объекта по частям в строго определенном порядке

№ 192

Эвристика - это неформализованная процедура:

-:сокращающая количество шагов поиска решений

-:лежащая в основе алгоритма решения поставленной задачи

-:осуществляющая полный перебор вариантов решения задачи

+:являющаяся частью информационного приложения

№ 193

При переводе растрового изображения из формата 65536 цветов в формат 256 цветов, файл:

-:уменьшается в 256 раз

-:уменьшается в 8 раз

-:не изменяется

+:уменьшается в 2 раза

№ 194

Тестирование, при котором разработчик кодов имеет доступ к исходному коду и может писать код, который связан с библиотеками используемого ПО:

-:регрессионное тестирование

-:"черный" ящик

+:"белый" ящик

-:системное

№ 195

Программа восстановления системы при отсутствии свободного места на диске и повторном запуске:

+:будет автоматически запущена и все точки восстановления не будут утеряны

-:выдаст запрос на включение

-:останется неактивной

-:будет автоматически запущена, но все точки восстановления будут утеряны

№ 196

Как называется тестирование, при котором выявляется, что сделанные изменения не повлияли на функциональность предыдущей версии:

-:"черного" ящика

-:"белого" ящика

+:системное

-:регрессионное

№ 197

Интеллектуальные технологии используются при решении задач:

-:полиноминальных

-:из области NP

+:представления графов

-:экспоненциальных

№ 198

В Prolog используется:

-:обратная цепочка логического вывода

-:основная функция программирования

-:конструктор основного класса

+:прямая цепочка логического вывода

№ 199

Типы протоколов Internet:

+:FTP

+:TCP/IP

+:HTTP

-:DNS

-:E-mail

№ 200

С помощью стандартных средств поздних версий ОС Windows:

+:возможна конвертация разделов FAT, FAT32 в NTFS без потери данных в обоих направлениях

-:только в одном направлении

-:конвертация невозможна

№ 201

Формальные параметры:

-:входные данные определенного типа

-:конкретные значения

+:идентификаторы входных данных

№ 202

Метод исследования сложных ВС:

-:нечетная логика

+:системный анализ

-:теория систем

№ 203

Каких возможностей нет в С:

+:модулей

-:функций

-:процедуры

№ 204

Система обработки транзакций:

+:OLTP

-:Data Warehouse

-:OLAP

-:Date mining

№ 205

Хронология становления информатики не включает:

+:эпоху передвижников

-:механистический этап

-:"золотой век науки"

-:"электро-механический" этап

№ 206

Технические каналы информации классифицируются по степени утечки:

-:информативности

+:степени надежности

+:физической природе носителя

№ 207

Какие процедуры не входят в этап конструирования программных систем:

-:разработка структур ПС

+:тестирование модулей ПС

-:разработка архитектуры ПС

-:разработка информационного обеспечения

№ 208

Для дефрагментации объема свободного пространства требуется:

-:15% свободного пространства

-:10% свободного пространства

+:20% свободного пространства

-:не имеет значения

№ 209

Можно ли считать формальным исполнителем алгоритма следующие

устройства:

+:телефон с памятью

-:кодовый замок

+:принтер

-:графический редактор

№ 210

В Excel указатель мыши " + " имеет вид при:

-:обычном режиме выбора ячейки

-:копировании данных из ячейки

-:перемещении данных из ячейки

+:автозаполнении

№ 211

Как называется процесс, при котором выполняется интенсивное использование программного продукта с целью выявления максимального числа ошибок в его работе для их устранения перед выходом продуктов на рынок:

-:сивозное

-:тест белого ящика

+:бетта-тестирование

-:альфа-тестирование

№ 212

Первым языком для систем программирования был:

-:С

-:С ++

+:Ассемблер

№ 213

С помощью 1 байта можно запомнить число различных состояний:

-:1024

-:8

+:256

-:1

№ 214

Процедура исправления ошибок, используемая для защиты данных в памяти ПК:

-:нотация Бэккуса-Наура

-:диаграмма Венна

+:корректирующий код

+:код Хемминга

№ 215

Скриптовые языки:

-:С ++

+:JAVA

+:PHP

-:Tcl

№ 216

SSL (Secure Sockets Layes):

-:не может использовать шифрование с открытым ключом

-:не протокол, а рограмма

+:обеспечивает безопасную передачу данных

-:не использует шифрование данных

№ 217

Декларативный с точки зрения парадигмы язык рассматривает программу как:

-:совокупность определений функции

+:совокупность описания входных данных и описания искомого результата

-:описание условий задачи

-:описание задачи в терминах фактов и логических формул

-:совокупность описаний процедур

№ 218

Зарегистрированные сигналы:

-:сведения

-:символы

+:данные

-:информация

№ 219

Метод решения задачи, при котором объекты разного рода объединяются, а затем сгруппированные в сущности распространяются как элементы одной категории:

-:структуризация

+:декомпозиция

-:абстрагирование

-:индукция

№ 220

Сеть класса С для широковещательных сообщений:

-:192.168. 0.127

-:192.168. 0.0

-:192.168. 0.1

+:192.168. 0.255

№ 221

Действия вируса:

+:маскировка

+:заражение

-:появление

+:размножение

№ 222

Адрес 127.0.0.1 используется:

-:как шлюз по умолчанию

-:для широковещательной связи

+:для связи с самим собой

-:для связи с DNS сервером

№ 223

Определите сервис Internet, который не имеет собственного протокола и программного клиента:

-:e-mail

+:служба рассылки

-:ICQ

-:WWW

№ 224

Моделирование эволюции реализуется:

+:интеллектуальным программированием

-:алгоритмами нечетной логики

-:использованием нейронных сетей

-:на основе генетических алгоритмов

№ 225

Возможна ли дефрагментация независимо от необходимости ее выполнения:

-:да, конечно

+:нет, безусловно

-:да, если она не проводилась 0,5 года

-:да, если она не проводилась 1 год

№ 226

Клиентами в распределенной вычислительной системе являются:

-:взломщик

-:хакер

+:пользователь

+:прикладная программа, использующая ресурсы сервера

№ 227

Тип конструкции, которая не должна применяться для реализации логики, алгоритмов и программы с точки зрения структурного программирования:

-:ветвление

-:циклы

-:последовательное выполнение

+:безусловный переход

№ 228

Источники угроз информационной безопасности:

-:антропогенные

+:сетевые

-:технологические

+:стихийные носители угроз

№ 229

Эффективное средство представления данных запроса к базе данных в печатном формате:

-:отчет

-:запрос

+:таблица

-:страница удаленного доступа

№ 230

В ОС Windows уникально:

-:путь к файлу

-:собственное имя файла

+:полное имя файла

№ 231

Выбрать 3 службы Internet:

+:Usenet

-:TCP-IP

+:электронная почта

+:WWW

-:HTML

№ 232

Виды защиты информации:

-:аналитическая

+:правовая

-:организационно-техническая

+:компьютерная

-:страховая

№ 233

В основу архитектуры современных персональных компьютеров положен принцип:

-:программного управления

+:магистрально-модульный

-:модульный

-:блочно-модульный

№ 234

Для элементов структурной схемы персонального компьютера можно выбрать следующие варианты обозначений:

-:системный блок, монитор, принтер, клавиатура, мышь, сканер

-:процессор, монитор, принтер, клавиатура, мышь, сетевые устройства

+:процессор, оперативная память, устройства ввода, устройства вывода, долговременная память, сетевые устройства

-:системный блок, процессор, оперативная память, устройства ввода, устройства вывода, блок питания

№ 235

Магистраль, по которой осуществляется взаимодействие устройств персонального компьютера, представляет собой совокупность линий связи, логически объединенных в группы:

-:шина питания, шина адреса, шина данных

+:шина управления, шина адреса, шина данных

-:шина управления, шина данных, шина питания

-:шина управления, шина адреса, шина питания

№ 236

Процессор персонального компьютера:

+:выполняет арифметические и логические операции

+:взаимодействует с памятью

+:управляет и согласует работу периферийных устройств

-:организует файловую систему

№ 237

Процессор обрабатывает информацию:

-:в десятичной системе счисления

-:на языке программирования высокого уровня

-:на алгоритмическом языке

+:на машинном языке (в двоичном коде)

№ 238

Интегральной характеристикой процессора персонального компьютера является:

-:питание

-:тактовая частота

+:производительность

-:разрядность

№ 239

Aдресное пространство процессора, создаваемое 32-разрядной шиной адреса, равно:

-:32 Кбит

-:32 Кбайт

+:4 Гбайт

-:4 Ггерц

№ 240

Из какого устройства (блока), входящего в состав персонального компьютера, процессор выбирает очередную команду:

+:оперативной памяти

-:клавиатуры

-:внешних запоминающих устройств

-:манипулятора типа "мышь"

№ 241

Компьютерная программа может управлять работой компьютера, если она находится:

-:на гибком диске

+:в оперативной памяти

-:на CD-ROM

-:на жестком диске

№ 242

При выключении компьютера вся информация теряется:

-:на гибком диске

-:на жестком диске

-:на CD-ROM диске

+:в оперативной памяти

№ 243

Какие устройства компьютера относятся к устройствам вывода информации:

+:ЭЛТ- и ЖК-мониторы

+:принтеры и плоттеры

+:акустические колонки и наушники

-:цифровые камеры и ТВ-тюнеры

№ 244

Виды программного обеспечения персонального компьютера:

+:системное

-:универсальное

+:прикладное

-:функциональное

№ 245

Файл:

-:единица измерения информации

+:программа или данные на диске, имеющие имя

-:программа в оперативной памяти

-:текст, распечатанный на принтере

№ 246

Виды операционных систем:

+:Windows9x/NT/ME

+:Linux

-:MS Office XT

+:UNIX

№ 247

В оперативную память компьютера одновременно может быть загружено:

-:несколько различных операционных систем

-:несколько копий одной операционной системы

+:только одна операционная система

-:фрагменты различных операционных систем

№ 248

В процессе загрузки операционной системы происходит:

-:копирование файлов операционной системы с гибкого диска на жесткий диск

-:копирование файлов операционной системы с CD-ROM на жесткий диск

+:последовательная загрузка файлов операционной системы в оперативную память

-:копирование содержимого оперативной памяти на жесткий диск

№ 249

Самотестирование персонального компьютера выполняется:

-:на этапе загрузки операционной системы

-:периодически в процессе работы персонального компьютера

+:перед загрузкой операционной системы

-:при выдаче документов на печать

№ 250

Технология Plug and Play обеспечивает:

-:автоматическое воспроизведение видеоизображений

-:тестирование работоспособности компьютра

+:автоматизацию подключения к компьютеру новых устройств

-:проигрывание аудиодисков

№ 251

Системная дискета необходима для:

+:загрузки операционной системы

-:хранения архивных файлов

-:систематизации файлов

-:лечения компьютера от вируса

№ 252

Вершиной иерархической системы папок графического интерфейса Windows является папка:

+:рабочий стол

-:корневой каталог диска

-:мой компьютер

-:сетевое окружение

№ 253

В каком случае разные файлы могут иметь одинаковые имена:

-:если они имеют разный объем

-:если они созданы в различные дни

-:если они созданы в различное время суток

+:если они хранятся в разных каталогах

№ 254

Задан полный путь к файлу C:\FA\GRUPPA.TXT. Какого расширение файла, определяющее его тип:

-:FA

-:C:\FA\GRUPPA.TXT

-:GRUPPA.TXT

+:TXT

№ 255

Задан полный путь к файлу C:\FA\GRUPPA.TXT. Какое имя каталога, в котором находится файл GRUPPA.TXT:

-:TXT

+:FA

-:C:\FA\GRUPPA.TXT

-:GRUPPA.TXT

№ 256

Компьютерные вирусы:

-:файлы, которые невозможно удалить

-:файлы, имеющие определенное расширение

+:программы способные к саморазмножению

-:программы, сохраняющиеся в оперативной памяти после выключения компьютера

№ 257

Может ли присутствовать компьютерный вирус на чистой дискете:

-:нет

-:да, в области данных

+:да, в области каталога

-:да, в загрузочном секторе дискеты

№ 258

Виды антивирусных программ:

+:полифаги

-:мониторы

+:ревизоры

-:контролеры

№ 259

Средство, предназначенное для подготовки презентаций в виде последовательности слайдов (слайд - шоу) с графическими и звуковыми эффектами:

+:Microsoft PowerPoint

-:Microsoft Word

-:Microsoft FrontPage

-:ToolBook

№ 260

Файлы, созданные программой PowerPoint имеют расширение:

+:ppt

-:PPP

-:ppw

-:mpp

-:mpt

№ 261

Мастер автосодержания в программе PowerPoint позволяет создать

презентацию:

+:с типовой структурой

-:с произвольной структурой

-:с произвольным видом слайдов

-:с фиксированной структурой





Дата публикования: 2014-11-18; Прочитано: 687 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.069 с)...