|
1. Какие языки являются языками декларативного программирования: (несколько ответов)
Ö процедурные
Ö языки сценариев
¾ логические языки
¾ языки структурного программирования
2. Обязательным критерием качества программных систем является…
¾ универсальность
¾ надежность
¾ легкость применения
¾ мобильность
3. Домен.ru является __________ доменом
¾ надежным
¾ основным
¾ первичным
¾ зональным
4. При решении задач искусственного интеллекта НЕ используются методы…
¾ нечеткой логики
¾ нейронных сетей
¾ использующие дерево решений
¾ наименьших квадратов
6. Не входит в этап конструирование (design) программных систем (ПС) процедура…
¾ Разработки архитектуры ПС
¾ Разработки схемы информационных обменов
¾ Разработки структур программ ПС
¾ Тестирование модулей ПС
7. Эвристика – это неформализованная процедура…
¾ Лежащая в основе алгоритма решения поставленной задачи
¾ Сокращающая количество шагов поиска решений
¾ Осуществляющая полный перебор вариантов решения задачи
¾ Является частью информационного приложения
11. Процедура исправления ошибок, используемая для защиты данных в памяти компьютера… (выбрать несколько вариантов)
¾ нотация Бэкуса-Наура
¾ диаграмма Венна
¾ корректирующий код
¾ код Хемминга
17. В настоящее время в РФ действуют следующие нормативные акты, регулирующие отношения в информационной сфере…
¾ доктрина информационной безопасности
¾ конституция РФ
¾ федеральные законы
¾ постановления правительства РФ
18. Шифрование с открытым ключом…
¾ использует ассиметричное шифрование
¾ использует симметричные шифры
¾ шифрование проводится закрытым ключом, а расшифровка открытым
¾ вычислить закрытый ключ из открытого невозможно
21. Жизненный цикл событий (модель событий Windows) с момента его генерации состоит из …
¾ поиска метода-обработки данного события поиска элемента, которому принадлежит событие, то есть определение источника события обработки события и модификации состояния или поведения элемента удаления события из очереди событий
¾ поиска элемента, которому принадлежит событие, то есть определение источника события поиска метода-обработчика данного события обработки события и модификации состояния или поведения элемента удаления события из очереди событий
¾ поиска метода – обработчика данного события поиска элемента, которому принадлежит событие, то есть определение источника события удаления события из очереди событий обработки события и модификации состояния или поведения элемента
1. Наиболее защищенными от несанкционированного доступа линиями связи сегодня являются…
¾ электрические
¾ оптоволоконные
¾ радиотехнические
¾ инфракрасные
http://www.inf.prokonsalt.com/index.php?id=theory – полезный адрес (материалы для лекций по информатике)
Дата добавления: 2015-08-29; просмотров: 36 | Нарушение авторских прав
<== предыдущая лекция | | | следующая лекция ==> |
Вопросы по предмету «основы модельного бизнеса» | | | «Встряска»: хорошее, плохое и кровавое |