Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Ответ: 6



В ходе исследования транспортного потока по магистралям города получены зависимости скорости движения автомобилей от их количества на магистрали для различного времени суток, представленные в виде ряда формул. Определены условия применения тех или иных формул при разных ситуациях, а также записан алгоритм на выбранном языке программирования. Все описанные действия представляют собой этапы решения задачи исследования транспортного потока. Следующим, по технологии, должен быть этап… - «Тестирование и отладка».

Вычислительная (компьютерная) сеть служит для … - обеспечения коллективного использования данных, а также аппаратных и программных ресурсов.

Сеть, где каждый компьютер может играть роль как сервера, так и рабочей станции, имеет ________________ архитектуру. - одноранговую.

Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет … - скрытие личного пароля.

Характеристика качества информации, заключающаяся в достаточности данных для принятия решений, – это… - полнота.

Информационный объем слова МЕГАБАЙТ (в кодировке ASCII) равен… - 8.

Даны три числа в двоичной, восьмеричной и шестнадцатеричной системах счисления. Их сумма 112+118+1116 в десятичной системе счисления равна… - 29.

Свободный объем оперативной памяти компьютера 320 Кбайт. На каждой странице книги 20 строк по 64 символа. В памяти в кодировке ASCII поместится ____ страниц книги. - 256.

В фон-неймановской архитектуре компьютера часть процессора, которая выполняет команды, называется… - арифметико-логическим устройством (АЛУ).

К базовой конфигурации персонального компьютера не относится… - принтер.

Принцип записи на перезаписываемые оптические компакт-диски заключается в … - прожигании рабочего слоя диска лазером.

Сканер – это устройство, предназначенное для ввода… - точечных (растровых) изображений.

Ввод, редактирование и оформление текстовых данных позволяет осуществлять _____________________программное обеспечение. - прикладное.

Файл, восстанавливаемый из «Корзины», перемещается… - в папку, из которой он был удален.

Раздел файловой системы в ОС Windows, содержащий имена файлов и папок и сведения об их размещении на носителе информации, – это… - таблица FAT или NTFS.

Независимый минимальный элемент изображения в растровой графике, из множества которых и строится изображение, называется… - пиксель (точка, пиксел).

Указатель мыши в MS Excel имеет вид + при... - заполнении ячеек по закономерности (автозаполнении).

В число основных функций систем управления базами данных (СУБД) не входит … - выбор модели хранимых данных.

Модель базы данных, представляющая собой совокупность двумерных таблиц, где каждая таблица отражает объект реального мира, а каждая строка в таблице отражает параметры конкретного элемента объекта, называется… - реляционной.

Ключ в таблице базы данных не может быть … - пустым.

В основе технологии представления знаний в интеллектуальных системах лежат… - факты и правила.

С помощью одного байта можно представить число от нуля до… - 255.

При перекодировке сообщения из кода Unicode в код ASCII объем сообщения изменился на 1/512 Мб. Сообщение содержит ____символов. - 2048.

К принципам работы вычислительной системы, сформулированным Джоном фон Нейманом, не относится… - принцип разделения памяти программ и данных.

Основной характеристикой центрального процессора является… - тактовая частота.

Оперативное запоминающее устройство (ОЗУ) относится к виду памяти… - внутренней.

Одной из функций системного программного обеспечения является… - организация файловой системы.

Любой компонент ЭВМ и предоставляемые им возможности называется… - ресурсом.

Утверждение «цвет и форма неотделимы друг от друга, но цвет первичен, а форма не существует без цвета» относится к графике… - фрактальной.

При копировании содержимого ячейки C3 в ячейку E6 в ячейке E6 была получена формула =C4+$B4+E$1+$D$1. В ячейке C3 была записана формула… - =A1+$B1+C$1+$D$1.

Структура таблицы реляционной базы данных полностью определяется… - перечнем названий полей с указанием значений их типов и других дополнительных свойств содержащихся в них данных.

Компьютер, предоставляющий часть своих ресурсов для клиентов сети, называют … - сервер.

Доменным именем компьютера является … - abcd.eqwert.com.

Удаленное управление компьютером обеспечивает сервис … - Telnet.

Для организации защищенного сеанса связи на каждой стороне диалога необходимо выполнить шифрование п�

Папки (каталоги) образуют ________ структуру.

Динамической структурой данных является…

В компьютерной графике используются __________ проекции. а) перспективные б) параллельные ортогональные в) полигонные г) виртуальные

Правила композиции, используемые при структурном подходе к составлению алгоритмов: а) альтернативный выбор б) цикл с) подпрограмма д) метки

Поиск данных в базе – это

Цена информации при её утечке …

Пункт «Тема» меню «Формат» необходим для…

Какая структура данных больше подходит для реализации рекурсии

Разработчиками стандартов для локальных вычислительных сетей является...

Оператор, заставляющий выполняться входящие в его состав (так называемые внутренние операторы) называется оператором…

Суть понятия полиморфизм заключается в том, что

Внешние запоминающие устройства, устройства ввода-вывода данных, аппаратура сопряжения с объектами – датчиками сигналов, линиями связи, исполнительными органами и т.д., это –

Представленный фрагмент кода

for i:=1 to n do

for j:=1 to n-i do

if A[j]>A[j+1] then

begin

p:=A[j];

A[j]:=A[j+1];

A[j+1]:=P;

end;

При необходимости работы пользователя с совокупностью документов, организуются________________ интерфейсы.

Выберите операционную систему.

В информатике не изучаются _________ средства

Прагматический аспект – это характеристика информации с точки зрения…

Логическими константами являются…

Кольцевая, шинная, звездообразная – это типы...

При работе с файлами современные СУБД предоставляет пользователю возможности: а) создания новых объектов БД б) создания и переименования ранее созданных объектов в) модификации уже существующих объектов в БД г) дополнение функциональных возможностей д) по демонстрации инфологической модели е) определения схемы информационных обменов

Если пользователь, работая в Проводнике, нажмёт правую клавишу мыши и выберет команду Копировать, <рисунок> тогда файл Текстовый документ будет…

_________гораздо труднее создать модель проблемной информации.

Форматированием дискеты называется процесс …

В классификации типов СУБД отсутствуют …

Протокол SMTP предназначен для...

Завершать или запускать программы, завершать процессы и получать представление о текущей загруженности системы можно с использованием программы

Вопрос 31 Всего вопросов: 48 Системой кодирования символов, основанной на использовании 16-тиразрядного кодирования символов является…

Понятие «перцептрон» определяет...

Ключ к записям в БД может быть: а)дополнительным б)простым в)включающим г)составным д)отчетным е)первичным ж)запросным

Колонтитул может содержать…

Список команд, с которым в данный момент работает пользователь, называется… <скриншот из Windows XP, с открытым проводником, в котором на одном из файлов жёсткого диска была нажата правая кнопка мыши. В меню: Открыть, Изменить,..., Печать,.....>

Базовыми понятиями ОБЪЕКТНО-ОРИЕНТИРОВАННОГО ПРОГРАМИРОВАНИЯ являются а) объект б) класс в) структура г) функция

Скорость выполнения вычислительных операций зависит от …

Использование СУБД общего назначения: а) позволяет сократить срок разработки б) обеспечить экономию трудовых ресурсов в) вносит избыточность в представление информации г) обеспечивает экономию памяти д) ориентированы на работу с конкретной предметной областью

Декларативный (с точки зрения парадигмы) язык рассматривает программу как...

Абонентами сети являются...

Какой результат даст формула в ячейке С1?

| A | B | C |

-------------------------------------------

| =B1*20 | 10 | =И(A1=2*B1*B1;B1=A1/20) |

Телефонный кабель является вариантом...

Протокол FTP предназначен для...

Интерфейсная система является составной частью… - я не знаю, как БОЛЕЕ непонятно можно было назвать эту загадочную систему...

Решение задачи нахождения пути в лабиринте, это –

Обнаруженное при тестировании нарушение формы записи программы приводит к сообщению о(б) ____________ ошибке

Данная блок-схема программы … < >

Имеет механические части и поэтому работает достаточно медленно ________ память

Программа The Bat позволяет...

Информационное оружие не является...

Раздел кибернетики, занимающийся математическим описанием и оценкой методов передачи, хранения, переработки и извлечения информации называется…

На какой стадии трансляции может быть выявлена ошибка “пропущена точка с запятой”?

Для завершения показа демонстрации слайдов ранее последнего, достаточно

Пошаговая детализация постановки задачи, начиная с наиболее общей проблемы характеризует

Правила композиции, используемые при структурном подходе к составлению алгоритмов: а) альтернативный выбор б) цикл с) подпрограмма д) метки

Если ячейка содержит «#ЗНАЧ!», то:


ячейка содержит любое значение; <--- очередной глюк теста


В результате работы блок-схемы алгоритма

Блок-схема:


ВХОД

A=4; B=3

A=B Да -> Выход

A>B

Да->A=A-B Нет->B=B-A

стрелка к "A=B"


A и B принимут следующие значения …

Системами программирования являются: а) Adobe PhotoShop б) Visual C++ в) Borland Delphi г) MS DOS д- Java

Шина питания является составной частью…

Процесс описания объекта на искусственном языке называют ___________ объекта.

Локальные вычислительные сети не могут быть объединены с помощью...

Модель гравитационного взаимодействия двух тел, записанная в виде формул, является:

Табличный процессор является компонентом информационной технологии автоматизированного…

Кодовая шина данных является составной частью…

База данных имеет вид...

Пользователь установил фильтр по полю «Пол» = Ж и задал условие сортировки по возрастанию поля рост. Порядок записей по их номеру (поле №) будет соответствовать последовательности …

В результате работы алгоритма Y:= X + 5 X:= Y Y:= X + Y вывод Y переменная Y приняла значение 14. Укажите число, которое являлось значением переменной X до начала работы алгоритма.

Языками программирования являются: а) С++ б) MPI в) Maple г) Far д) Pascal

Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется:

На экране открыто окно приложения Проводник. Чтобы создать новую папку в корневом каталоге диска Е:, пользователь должен выполнить следующие действия …

Одной из поисковых систем в сети Интернет является...

Взаимосвязанная совокупность аппаратных и программных средств, в комплексе с периферийным оборудованием, называется…

При установке нового программного продута, необходимо выполнить его…

Научная информатика, это…

Входные сообщения для компьютера создаются человеком с помощью… а) принтера б) графопостроителя в) синтезатора речи г) клавиатуры д) манипуляторов е) сенсорного монитора

В операционной системе Windows собственное имя файла не может содержать символ…

Вирусы могут быть: а) загрузочными б) мутантами в) невидимками г) дефектными д) логическими

Концепция системы защиты от информационного оружия не должна включать...

Для чтения электронной почты предназначены следующие программы: а) Outlook Express б) The Bat в) Windows XP г) PhotoShop

Ассемблер, является

При наведении курсора на заголовок окна и нажатии основной (левой) кнопки мыши при удерживании и передвижении ее, произойдет…

Информационный процесс с известным начальным состоянием объектов, конечным состоянием, исполнителем и набором операций из системы команд исполнителя называется …

Диапазон ячеек в MS Excel задается …

Моделью Земли, используемой для определения законов ее движения вокруг Солнца является…

Рекурсия использует


Одним из направлений развития информатики является…

Компьютерные сети реализуют __________обработку информации.

Данные входят в состав команд компьютера в виде

Укажите, какие устройства из предложенного списка являются устройствами памяти: а) сканер б) ОЗУ в) мышь г) регистры д) CD-ROM

Программы, которые будут осуществлять взаимодействие, определяются на _______ уровне.

К концепции ОБЪЕКТНО-ОРИЕНТИРОВАННОго ПРОГРАМИРОВАНИЯ НЕ относится

Язык организации данных СУБД предназначен для описания...

Язык организации данных СУБД предназначен для описания...

Из предложенного списка к информационным моделям относятся: а) алгоритм работы системы виброзащиты; б) масштабная модель самолета; в) формула расчета сопротивления при последовательно-параллельном соединении; г) робот-футболист.

Ромб -- <> В блок схеме, внутри данного символа можно написать:

Сетевым протоколом является...

Функциональной частью компьютера, предназначенной для приема, хранения и выдачи данных, не является…

При работе над презентацией на рисунке представлен режим…

В ячейке таблицы записано число 1.1Е+11. Эта запись соответствует числу:

Устройство, коммутирующее несколько каналов связей на один путем частного разделения, называется...

Объектную структуру программы имеют языки: а)C++ б)Fortran в)Pascal г)Java

Антивирусные программы, драйверы и архиваторы относятся к_________ программному обеспечению

Блок-схема на рисунке соответствует алгоритму <блок-схема> где кв – конец ветвления кц – конец цикла нц – начало цикла

Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что...

С помощью указанных на рисунке элементов в MS Word… < на рисунке кружками обведены движки /\ на линейке над документом >

Трудоемкость конструкции «Цикл» (показана на рис.) равна: <довольно непонятный рисунок>

Для системного программирования максимально подходит язык...

По способу доступа к базам данных СУБД различают …

MS DOS является

Тестирование, при котором разработчик теста имеет доступ к исходному коду и может писать код, который связан с библиотеками тестируемого программного обеспечения, называется …

При выполнении подпрограммы

Алг пр1 (арг цел X, рез цел F)

Нач

если X <= 1

то F:= 2

иначе F:= F (X – 2) + 3

все

кон

с параметрами (2, А) значение переменной А будет равно

Подпрограммам НЕ свойственно…

Модель считается адекватной, если она

Укажите варианты беспроводной связи: а) Ethernet б) Wi-FI в) IrDA г) FDDI

Закон тождества (А=А) формальной логики (авт. Аристотель) гласит…

Невозможно случайно стереть информацию на …

Задачей, не поставленной в рамки концепции национальной безопасности заключается в...

Для выделения группы файлов в файловом менеджере «Far» маска «*.*|*.bak,*.tmp» означает

Понятию транзакция соответствует…

Окна программ, реализующих интерфейс Windows, НЕ содержат ________ меню.


На рисунке в блок-схеме отсутствует графический блок …

на рисунке нет ромба: <>

BBS – это...

Одинарный щелчок левой клавишей мыши в MS Word, когда курсор имеет вид, представленный на рисунке, приводит к выделению… <Рисунок с курсором в виде стрелки, направленной диагонально вверх-вправо>

Информацию, достаточную для решения поставленной задачи, называют…

Из перечисленных 1) Ассемблер 2) Java 3) PHP 4) Prolog 5) C, C++ для системного программирования наиболее подходят языки …

Служебные программы предназначены для …





Дата публикования: 2014-12-10; Прочитано: 7355 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.033 с)...