Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
В ходе исследования транспортного потока по магистралям города получены зависимости скорости движения автомобилей от их количества на магистрали для различного времени суток, представленные в виде ряда формул. Определены условия применения тех или иных формул при разных ситуациях, а также записан алгоритм на выбранном языке программирования. Все описанные действия представляют собой этапы решения задачи исследования транспортного потока. Следующим, по технологии, должен быть этап… - «Тестирование и отладка».
Вычислительная (компьютерная) сеть служит для … - обеспечения коллективного использования данных, а также аппаратных и программных ресурсов.
Сеть, где каждый компьютер может играть роль как сервера, так и рабочей станции, имеет ________________ архитектуру. - одноранговую.
Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет … - скрытие личного пароля.
Характеристика качества информации, заключающаяся в достаточности данных для принятия решений, – это… - полнота.
Информационный объем слова МЕГАБАЙТ (в кодировке ASCII) равен… - 8.
Даны три числа в двоичной, восьмеричной и шестнадцатеричной системах счисления. Их сумма 112+118+1116 в десятичной системе счисления равна… - 29.
Свободный объем оперативной памяти компьютера 320 Кбайт. На каждой странице книги 20 строк по 64 символа. В памяти в кодировке ASCII поместится ____ страниц книги. - 256.
В фон-неймановской архитектуре компьютера часть процессора, которая выполняет команды, называется… - арифметико-логическим устройством (АЛУ).
К базовой конфигурации персонального компьютера не относится… - принтер.
Принцип записи на перезаписываемые оптические компакт-диски заключается в … - прожигании рабочего слоя диска лазером.
Сканер – это устройство, предназначенное для ввода… - точечных (растровых) изображений.
Ввод, редактирование и оформление текстовых данных позволяет осуществлять _____________________программное обеспечение. - прикладное.
Файл, восстанавливаемый из «Корзины», перемещается… - в папку, из которой он был удален.
Раздел файловой системы в ОС Windows, содержащий имена файлов и папок и сведения об их размещении на носителе информации, – это… - таблица FAT или NTFS.
Независимый минимальный элемент изображения в растровой графике, из множества которых и строится изображение, называется… - пиксель (точка, пиксел).
Указатель мыши в MS Excel имеет вид + при... - заполнении ячеек по закономерности (автозаполнении).
В число основных функций систем управления базами данных (СУБД) не входит … - выбор модели хранимых данных.
Модель базы данных, представляющая собой совокупность двумерных таблиц, где каждая таблица отражает объект реального мира, а каждая строка в таблице отражает параметры конкретного элемента объекта, называется… - реляционной.
Ключ в таблице базы данных не может быть … - пустым.
В основе технологии представления знаний в интеллектуальных системах лежат… - факты и правила.
С помощью одного байта можно представить число от нуля до… - 255.
При перекодировке сообщения из кода Unicode в код ASCII объем сообщения изменился на 1/512 Мб. Сообщение содержит ____символов. - 2048.
К принципам работы вычислительной системы, сформулированным Джоном фон Нейманом, не относится… - принцип разделения памяти программ и данных.
Основной характеристикой центрального процессора является… - тактовая частота.
Оперативное запоминающее устройство (ОЗУ) относится к виду памяти… - внутренней.
Одной из функций системного программного обеспечения является… - организация файловой системы.
Любой компонент ЭВМ и предоставляемые им возможности называется… - ресурсом.
Утверждение «цвет и форма неотделимы друг от друга, но цвет первичен, а форма не существует без цвета» относится к графике… - фрактальной.
При копировании содержимого ячейки C3 в ячейку E6 в ячейке E6 была получена формула =C4+$B4+E$1+$D$1. В ячейке C3 была записана формула… - =A1+$B1+C$1+$D$1.
Структура таблицы реляционной базы данных полностью определяется… - перечнем названий полей с указанием значений их типов и других дополнительных свойств содержащихся в них данных.
Компьютер, предоставляющий часть своих ресурсов для клиентов сети, называют … - сервер.
Доменным именем компьютера является … - abcd.eqwert.com.
Удаленное управление компьютером обеспечивает сервис … - Telnet.
Для организации защищенного сеанса связи на каждой стороне диалога необходимо выполнить шифрование п�
Папки (каталоги) образуют ________ структуру.
Динамической структурой данных является…
В компьютерной графике используются __________ проекции. а) перспективные б) параллельные ортогональные в) полигонные г) виртуальные
Правила композиции, используемые при структурном подходе к составлению алгоритмов: а) альтернативный выбор б) цикл с) подпрограмма д) метки
Поиск данных в базе – это
Цена информации при её утечке …
Пункт «Тема» меню «Формат» необходим для…
Какая структура данных больше подходит для реализации рекурсии
Разработчиками стандартов для локальных вычислительных сетей является...
Оператор, заставляющий выполняться входящие в его состав (так называемые внутренние операторы) называется оператором…
Суть понятия полиморфизм заключается в том, что
Внешние запоминающие устройства, устройства ввода-вывода данных, аппаратура сопряжения с объектами – датчиками сигналов, линиями связи, исполнительными органами и т.д., это –
Представленный фрагмент кода
for i:=1 to n do
for j:=1 to n-i do
if A[j]>A[j+1] then
begin
p:=A[j];
A[j]:=A[j+1];
A[j+1]:=P;
end;
При необходимости работы пользователя с совокупностью документов, организуются________________ интерфейсы.
Выберите операционную систему.
В информатике не изучаются _________ средства
Прагматический аспект – это характеристика информации с точки зрения…
Логическими константами являются…
Кольцевая, шинная, звездообразная – это типы...
При работе с файлами современные СУБД предоставляет пользователю возможности: а) создания новых объектов БД б) создания и переименования ранее созданных объектов в) модификации уже существующих объектов в БД г) дополнение функциональных возможностей д) по демонстрации инфологической модели е) определения схемы информационных обменов
Если пользователь, работая в Проводнике, нажмёт правую клавишу мыши и выберет команду Копировать, <рисунок> тогда файл Текстовый документ будет…
_________гораздо труднее создать модель проблемной информации.
Форматированием дискеты называется процесс …
В классификации типов СУБД отсутствуют …
Протокол SMTP предназначен для...
Завершать или запускать программы, завершать процессы и получать представление о текущей загруженности системы можно с использованием программы
Вопрос 31 Всего вопросов: 48 Системой кодирования символов, основанной на использовании 16-тиразрядного кодирования символов является…
Понятие «перцептрон» определяет...
Ключ к записям в БД может быть: а)дополнительным б)простым в)включающим г)составным д)отчетным е)первичным ж)запросным
Колонтитул может содержать…
Список команд, с которым в данный момент работает пользователь, называется… <скриншот из Windows XP, с открытым проводником, в котором на одном из файлов жёсткого диска была нажата правая кнопка мыши. В меню: Открыть, Изменить,..., Печать,.....>
Базовыми понятиями ОБЪЕКТНО-ОРИЕНТИРОВАННОГО ПРОГРАМИРОВАНИЯ являются а) объект б) класс в) структура г) функция
Скорость выполнения вычислительных операций зависит от …
Использование СУБД общего назначения: а) позволяет сократить срок разработки б) обеспечить экономию трудовых ресурсов в) вносит избыточность в представление информации г) обеспечивает экономию памяти д) ориентированы на работу с конкретной предметной областью
Декларативный (с точки зрения парадигмы) язык рассматривает программу как...
Абонентами сети являются...
Какой результат даст формула в ячейке С1?
| A | B | C |
-------------------------------------------
| =B1*20 | 10 | =И(A1=2*B1*B1;B1=A1/20) |
Телефонный кабель является вариантом...
Протокол FTP предназначен для...
Интерфейсная система является составной частью… - я не знаю, как БОЛЕЕ непонятно можно было назвать эту загадочную систему...
Решение задачи нахождения пути в лабиринте, это –
Обнаруженное при тестировании нарушение формы записи программы приводит к сообщению о(б) ____________ ошибке
Данная блок-схема программы … < >
Имеет механические части и поэтому работает достаточно медленно ________ память
Программа The Bat позволяет...
Информационное оружие не является...
Раздел кибернетики, занимающийся математическим описанием и оценкой методов передачи, хранения, переработки и извлечения информации называется…
На какой стадии трансляции может быть выявлена ошибка “пропущена точка с запятой”?
Для завершения показа демонстрации слайдов ранее последнего, достаточно
Пошаговая детализация постановки задачи, начиная с наиболее общей проблемы характеризует
Правила композиции, используемые при структурном подходе к составлению алгоритмов: а) альтернативный выбор б) цикл с) подпрограмма д) метки
Если ячейка содержит «#ЗНАЧ!», то:
ячейка содержит любое значение; <--- очередной глюк теста
В результате работы блок-схемы алгоритма
Блок-схема:
ВХОД
A=4; B=3
A=B Да -> Выход
A>B
Да->A=A-B Нет->B=B-A
стрелка к "A=B"
A и B принимут следующие значения …
Системами программирования являются: а) Adobe PhotoShop б) Visual C++ в) Borland Delphi г) MS DOS д- Java
Шина питания является составной частью…
Процесс описания объекта на искусственном языке называют ___________ объекта.
Локальные вычислительные сети не могут быть объединены с помощью...
Модель гравитационного взаимодействия двух тел, записанная в виде формул, является:
Табличный процессор является компонентом информационной технологии автоматизированного…
Кодовая шина данных является составной частью…
База данных имеет вид...
Пользователь установил фильтр по полю «Пол» = Ж и задал условие сортировки по возрастанию поля рост. Порядок записей по их номеру (поле №) будет соответствовать последовательности …
В результате работы алгоритма Y:= X + 5 X:= Y Y:= X + Y вывод Y переменная Y приняла значение 14. Укажите число, которое являлось значением переменной X до начала работы алгоритма.
Языками программирования являются: а) С++ б) MPI в) Maple г) Far д) Pascal
Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется:
На экране открыто окно приложения Проводник. Чтобы создать новую папку в корневом каталоге диска Е:, пользователь должен выполнить следующие действия …
Одной из поисковых систем в сети Интернет является...
Взаимосвязанная совокупность аппаратных и программных средств, в комплексе с периферийным оборудованием, называется…
При установке нового программного продута, необходимо выполнить его…
Научная информатика, это…
Входные сообщения для компьютера создаются человеком с помощью… а) принтера б) графопостроителя в) синтезатора речи г) клавиатуры д) манипуляторов е) сенсорного монитора
В операционной системе Windows собственное имя файла не может содержать символ…
Вирусы могут быть: а) загрузочными б) мутантами в) невидимками г) дефектными д) логическими
Концепция системы защиты от информационного оружия не должна включать...
Для чтения электронной почты предназначены следующие программы: а) Outlook Express б) The Bat в) Windows XP г) PhotoShop
Ассемблер, является
При наведении курсора на заголовок окна и нажатии основной (левой) кнопки мыши при удерживании и передвижении ее, произойдет…
Информационный процесс с известным начальным состоянием объектов, конечным состоянием, исполнителем и набором операций из системы команд исполнителя называется …
Диапазон ячеек в MS Excel задается …
Моделью Земли, используемой для определения законов ее движения вокруг Солнца является…
Рекурсия использует
Одним из направлений развития информатики является…
Компьютерные сети реализуют __________обработку информации.
Данные входят в состав команд компьютера в виде
Укажите, какие устройства из предложенного списка являются устройствами памяти: а) сканер б) ОЗУ в) мышь г) регистры д) CD-ROM
Программы, которые будут осуществлять взаимодействие, определяются на _______ уровне.
К концепции ОБЪЕКТНО-ОРИЕНТИРОВАННОго ПРОГРАМИРОВАНИЯ НЕ относится
Язык организации данных СУБД предназначен для описания...
Язык организации данных СУБД предназначен для описания...
Из предложенного списка к информационным моделям относятся: а) алгоритм работы системы виброзащиты; б) масштабная модель самолета; в) формула расчета сопротивления при последовательно-параллельном соединении; г) робот-футболист.
Ромб -- <> В блок схеме, внутри данного символа можно написать:
Сетевым протоколом является...
Функциональной частью компьютера, предназначенной для приема, хранения и выдачи данных, не является…
При работе над презентацией на рисунке представлен режим…
В ячейке таблицы записано число 1.1Е+11. Эта запись соответствует числу:
Устройство, коммутирующее несколько каналов связей на один путем частного разделения, называется...
Объектную структуру программы имеют языки: а)C++ б)Fortran в)Pascal г)Java
Антивирусные программы, драйверы и архиваторы относятся к_________ программному обеспечению
Блок-схема на рисунке соответствует алгоритму <блок-схема> где кв – конец ветвления кц – конец цикла нц – начало цикла
Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что...
С помощью указанных на рисунке элементов в MS Word… < на рисунке кружками обведены движки /\ на линейке над документом >
Трудоемкость конструкции «Цикл» (показана на рис.) равна: <довольно непонятный рисунок>
Для системного программирования максимально подходит язык...
По способу доступа к базам данных СУБД различают …
MS DOS является
Тестирование, при котором разработчик теста имеет доступ к исходному коду и может писать код, который связан с библиотеками тестируемого программного обеспечения, называется …
При выполнении подпрограммы
Алг пр1 (арг цел X, рез цел F)
Нач
если X <= 1
то F:= 2
иначе F:= F (X – 2) + 3
все
кон
с параметрами (2, А) значение переменной А будет равно
Подпрограммам НЕ свойственно…
Модель считается адекватной, если она
Укажите варианты беспроводной связи: а) Ethernet б) Wi-FI в) IrDA г) FDDI
Закон тождества (А=А) формальной логики (авт. Аристотель) гласит…
Невозможно случайно стереть информацию на …
Задачей, не поставленной в рамки концепции национальной безопасности заключается в...
Для выделения группы файлов в файловом менеджере «Far» маска «*.*|*.bak,*.tmp» означает
Понятию транзакция соответствует…
Окна программ, реализующих интерфейс Windows, НЕ содержат ________ меню.
На рисунке в блок-схеме отсутствует графический блок …
на рисунке нет ромба: <>
BBS – это...
Одинарный щелчок левой клавишей мыши в MS Word, когда курсор имеет вид, представленный на рисунке, приводит к выделению… <Рисунок с курсором в виде стрелки, направленной диагонально вверх-вправо>
Информацию, достаточную для решения поставленной задачи, называют…
Из перечисленных 1) Ассемблер 2) Java 3) PHP 4) Prolog 5) C, C++ для системного программирования наиболее подходят языки …
Служебные программы предназначены для …
Дата публикования: 2014-12-10; Прочитано: 7467 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!