Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

1. Какие языки являются языками декларативного программирования: (несколько ответов)



1. Какие языки являются языками декларативного программирования: (несколько ответов)

Ö процедурные

Ö языки сценариев

¾ логические языки

¾ языки структурного программирования

 

2. Обязательным критерием качества программных систем является…

¾ универсальность

¾ надежность

¾ легкость применения

¾ мобильность

 

3. Домен.ru является __________ доменом

¾ надежным

¾ основным

¾ первичным

¾ зональным

 

4. При решении задач искусственного интеллекта НЕ используются методы…

¾ нечеткой логики

¾ нейронных сетей

¾ использующие дерево решений

¾ наименьших квадратов

 

6. Не входит в этап конструирование (design) программных систем (ПС) процедура…

¾ Разработки архитектуры ПС

¾ Разработки схемы информационных обменов

¾ Разработки структур программ ПС

¾ Тестирование модулей ПС

 

7. Эвристика – это неформализованная процедура…

¾ Лежащая в основе алгоритма решения поставленной задачи

¾ Сокращающая количество шагов поиска решений

¾ Осуществляющая полный перебор вариантов решения задачи

¾ Является частью информационного приложения

 

11. Процедура исправления ошибок, используемая для защиты данных в памяти компьютера… (выбрать несколько вариантов)

¾ нотация Бэкуса-Наура

¾ диаграмма Венна

¾ корректирующий код

¾ код Хемминга

 

17. В настоящее время в РФ действуют следующие нормативные акты, регулирующие отношения в информационной сфере…

¾ доктрина информационной безопасности

¾ конституция РФ

¾ федеральные законы

¾ постановления правительства РФ

 

18. Шифрование с открытым ключом…

¾ использует ассиметричное шифрование

¾ использует симметричные шифры

¾ шифрование проводится закрытым ключом, а расшифровка открытым

¾ вычислить закрытый ключ из открытого невозможно

 

21. Жизненный цикл событий (модель событий Windows) с момента его генерации состоит из …

¾ поиска метода-обработки данного события поиска элемента, которому принадлежит событие, то есть определение источника события обработки события и модификации состояния или поведения элемента удаления события из очереди событий

¾ поиска элемента, которому принадлежит событие, то есть определение источника события поиска метода-обработчика данного события обработки события и модификации состояния или поведения элемента удаления события из очереди событий



¾ поиска метода – обработчика данного события поиска элемента, которому принадлежит событие, то есть определение источника события удаления события из очереди событий обработки события и модификации состояния или поведения элемента

 

1. Наиболее защищенными от несанкционированного доступа линиями связи сегодня являются…

¾ электрические

¾ оптоволоконные

¾ радиотехнические

¾ инфракрасные

 

http://www.inf.prokonsalt.com/index.php?id=theory – полезный адрес (материалы для лекций по информатике)

 


Дата добавления: 2015-08-29; просмотров: 36 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Вопросы по предмету «основы модельного бизнеса» | «Встряска»: хорошее, плохое и кровавое

mybiblioteka.su - 2015-2024 год. (0.007 сек.)