|
Проверить правильность ответов
6. Система счета АБАК из истории становления информатики представляет…
¾ «золотой век науки»
¾ настоящее время
Ö механический этап
¾ электромеханический этап
12.Одна из проблем развития современной вычислительной техники это…
¾ хранение данных
¾ разработка алгоритма
Ö систематизация
¾ совершенствование памяти ЭВМ
5. Принцип записи данных на гибкий магнитный диск заключается в …
¾ просвечивании лазером поверхности диска
Ö намагничивании поверхности диска
¾ ядерно-магнитном резонансе рабочего слоя диска
¾ прожигании рабочего слоя диска лазером
6. Принцип записи данных на CD- диск заключается в …
¾ просвечивании лазером поверхности диска
¾ намагничивании поверхности диска
¾ ядерно-магнитном резонансе рабочего слоя диска
Ö прожигании рабочего слоя диска лазером
12. Двумя функциональными частями компьютера, предназначенными для приема, хранения и выдачи данных, являются:
¾ процессор
¾ алгоритм
Ö оперативная память (ОЗУ)
Ö постоянное запоминающее устройство (ПЗУ)
¾ графопостроитель
20. Сканирование книги является операцией ________________ данных
¾ верификации
Ö преобразования
¾ архивирования
¾ транспортировки
10. Программа «Проверка диска» выявляет…
¾ неиспользуемые файлы в файловой системе диска
¾ типичные ошибки в файловой структуре и наличие неиспользуемых программ
¾ устаревшие файлы и дефекты жесткого диска
Ö логические ошибки в файловой структуре и физические ошибки, связанные с дефектами жесткого диска
18. Ячейки диапазона могут быть…
¾ Различными, в зависимости от версии MS Excel
¾ Смежными и несмежными
¾ Только несмежными
Ö Только смежными
20. Наименьшим элементом поверхности визуализации, которому могут быть независимым образом заданы цвет, интенсивность и другие параметры, является…
¾ Слово
¾ Токерн
¾ Байт
Ö Пиксел
10. К основным формам представления информационных моделей не относятся…
¾ описательные
¾ формально-логические
¾ графические
Ö экономические
11. Формализация задачи с использование пространства состояний не включает:
¾ формы описания состояний
¾ множество операторов перехода из состояния в состояние
¾ свойства целевых состояний
¾ алгоритм решения
12. Метод исследования сложных вычислительных систем – это…
Ö системный анализ
¾ математический анализ
¾ теория технических систем
¾ нечеткие логики
14. Модели типа «черный ящик» - это…
¾ модели, описывающие изменение выходных параметров объекта без связи со значением входных переменных
¾ модели «аварийного» ящика на самолетах
¾ модели, описывающие зависимость параметров состояния объекта от входных с учетом структуры и закономерностей работы объекта
Ö модели, описывающие зависимость выходных параметров объекта от входных без учета внутренней структуры объекта
15. Среди общепринятых классификаций видов моделей отсутствуют классификации…
¾ «детерминированные – стохастические»
Ö «логические – сенсорные»
¾ «дискретные – непрерывные»
¾ «статические – динамические»
16. Одной из моделей для описания простейшей моментальной лотереи является модель…
¾ случайного блуждания
Ö вероятностного автомата
¾ детерминированного автомата
¾ системы массового обслуживания
¾ динамической системы
17. К естественному представлению алгоритма относят…
¾ ER- диаграмму
¾ Рекурсивные функции
¾ Язык PASCAL
Ö Блок-схему
18. Задача коммивояжера (объехать все пункты из списка по разу и вернуться так, чтобы преодоленное расстояние было бы минимальным) формализуется проще всего с использованием языка…
¾ Баз данных
Ö Описания графов
¾ Алгоритмического
¾ Представления знаний
19. Задача «Обслуживание станков мостовыми кранами» является задачей…
¾ Календарного планирования
¾ Массового обслуживания
Ö Сетевого планирования
¾ Управления запасами
3. Типы входных и выходных данных определяются на этапе…
¾ кодирования
¾ тестирования и отладки
¾ разработки алгоритма
Ö постановки задачи
10. Понятием «переменная» в традиционных языках программирования называется…
¾ любое законченное минимальное смысловое выражение на языке программирования
Ö именованная область памяти, в которой хранится некоторое значение
¾ служебное слово на языке программирования
¾ описание действий, которые должна выполнять программа
16. Представленная на рисунке блок-схема программы…
![]() |
¾ производит сложение 10 подряд идущих натуральных чисел начиная с введенного и выводит результат
¾ возводит введенное число в 10 степень и выводит результат
Ö производит сложение 9 подряд идущих натуральных чисел, начиная с введенного и выводит результат
¾ возводит введенное число в 9 степень и выводит результат
8. Под жизненным циклом программного средства понимают…
¾ Период его разработки и тестирования до сдачи программного средства в эксплуатацию
¾ Только период его разработки
¾ Только период его эксплуатации
Ö Весь период его разработки и эксплуатации
9. Операция модификации над объектом…
¾ Дает доступ к содержанию объекта по частям, в строго определенном порядке
¾ Дает доступ к состоянию, но не изменяет его
¾ Разрушает объект и освобождает занимаемую им память
Ö Изменяет состояние объекта
12. Задан фрагмент алгоритма:
1. a=a-b
2. b=a*2b
3. a=a*b
4. b=a/b
В результате выполнения данного алгоритма с начальными значениями a=5; b=3 переменные примут следующие значения:
¾ a=16; b=2
¾ a= 22; b=2
¾ a=15;
¾ a=15;b=5
13.Данная программа вычисляет разность факториалов R=u!-v!. Напомним, что факториал u! Представляет собой произведение u чисел натурального ряда: 1*2*3*…..* u.
Как фактические параметры функции RAZ использовались переменные…
ПРОГРАММА
ФУНКЦИЯ RAZ(N);
НАЧАТЬ ФУНКЦИЮ
P:=1
НЦ ДЛЯ I:=1 ДО N
P:=P+1
КЦ
RAZ:=P
КОНЕЦ ФУНУЦИИ
НАЧАТЬ ПРОГРАММА
ПИСАТЬ (‘ВВЕДИТЕ U, V:’);
ЧИТАТЬ (U, V);
R:=RAZ(U)-RAZ(V);
ПИСАТЬ (‘РАЗНОСТЬ ФАКТОРИАЛОВ =’, R)
КОНЕЦ ПРОГРАММЫ
¾ N,U,V
Ö R
¾ U,V
¾ N
14. В результате выполнения фрагмента алгоритма
1. s=1;n=1
2. НЦ для i=2 до 5
3. n=n+1; s=s+i
4. КЦ
переменные n, s примут значения
¾ n=5; s=5
Ö n=5; s=15
¾ n=5; s=14
¾ n=4; s=12
15. В объектно-ориентированном программировании каждый объект по отношению к своему классу является…
¾ экземпляром
¾ кодом
¾ методом
¾ функцией
16. В представлении алгоритма не существенна…
¾ понятность
¾ однозначность
Ö трудоемкость
¾ наглядность
19. Этап разработки программ, состоящий в формировании исходного текста программы на одном из языков программирования в соответствии с заданным алгоритмом, называется…
¾ этап моделирования
¾ этап кодирования
¾ этап системного анализа
¾ исходный этап
20. Основной целью структурного программирования является…
Ö организация программного обеспечения с минимальной связанностью модулей
¾ организация программного обеспечения с максимальной связанностью модулей
¾ решение задач, для которых нет явного алгоритма решения
¾ исключение использования подпрограмм
5. Интеллектуальные технологии используются при решении задач…
¾ представления графов
¾ полиноминальных
¾ экспоненциальных
¾ из области NP (неопределенных полиноминальных)
6. Динамическими структурами данных являются…
¾ дерево
¾ очередь
Ö массив
¾ запись
15. Время отклика на запрос – это
Ö Время выполнения транзакции
¾ Интервал исполнения SQL запроса
¾ Интервал, который проходит от момента передачи запроса на информацию с сервера, до момента начала ее получения
¾ Время на сервере в момент запроса
18. «База данных» - это…
¾ Интерфейс, поддерживающий наполнение и модифицирование данными
¾ Программа для хранения и обработки больших массивов информации
¾ Двумерный массив данных
Ö Специальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте
10. Поток сообщений в сети передачи данных определяется…
¾ Объемом памяти канала передачи сообщений
¾ Трассой
¾ Треком
Ö Трафиком
19. RFC это…
¾ Request for Contract – необходимость заключения контракта для доступа документам в сети Интернет
¾ Request for Comments – документ из серии пронумерованных информационных документов, содержащих технические спецификации и Стандарты
¾ Read First Comments – призыв читать все документы и комментарии с начала
¾ Request for Comments – помощь в Интернете для начинающих пользователей
20. Аббревиатура имени протокола передачи гипертекстовых документов в Интернет имеет вид…
¾ htm
Ö http
¾ ftp
¾ hdoc
2. Совокупность способностей, знаний, умений и навыков, связанных с пониманием закономерностей информационных, процессов в природе, обществе и технике – это информационная …
¾ безопасность
¾ технология
Ö культура
¾ политика
4. При решении задач, относящихся к классу интеллектуальных, используется…
¾ Вызов подпрограмм
¾ Конструкция условия (if-then-else)
Ö Механизм логического вывода
¾ Циклические вычисления
5. Протокол Secure Sockets Layer…
¾ Не использует шифрование данных
¾ Обеспечивает безопасную передачу данных
¾ Не может использовать шифрование с открытым ключом
¾ Устраняет компьютерные вирусы
6. Не входит в этап конструирование (design) программных систем (ПС) процедура…
¾ Разработки архитектуры ПС
¾ Разработки схемы информационных обменов
¾ Разработки структур программ ПС
¾ Тестирование модулей ПС
7. Эвристика – это неформализованная процедура…
¾ Лежащая в основе алгоритма решения поставленной задачи
¾ Сокращающая количество шагов поиска решений
¾ Осуществляющая полный перебор вариантов решения задачи
¾ Является частью информационного приложения
8. Для установки истинности отправителя сообщения по сети используется…
¾ пароль для входа в почтовую программу
¾ специальный протокол пересылки сообщения
Ö электронно-цифровая подпись
¾ шифрование сообщения
9. Растровый графический файл содержит черно-белое изображение (без градаций серого) размером 100х100 точек. Информационный объем этого файла составляет ______бит
¾ 10000
¾ 80000
¾ 20000
¾ 1250
10. Выделите два наиболее важных метода защиты информации от сбоев оборудования…
¾ использование специальных «электронных ключей»
Ö автоматическое дублирование данных на двух автономных носителях
¾ аккуратная работа с «чужими» носителями информации
¾ шифрование
Ö архивирование (создание резервных копий)
11. Процедура исправления ошибок, используемая для защиты данных в памяти компьютера… (выбрать несколько вариантов)
¾ нотация Бэкуса-Наура
¾ диаграмма Венна
¾ корректирующий код
¾ код Хемминга
12. Secure Sockets Layer
¾ не может использовать шифр с открытым ключом
¾ не использует шифрование данных
Ö обеспечивает безопасную передачу данных
¾ это не протокол, а программа
13. К классической криптографии НЕ ОТНОСЯТ: (выбрать несколько вариантов)
¾ ассиметричные системы шифрования
¾ все системы шифрования до появления криптоалгоритмов семейства DES
¾ симметричные системы шифрования
¾ системы шифрования на основе одноразового блокнота
14. Основное отличие знаний от данных это…
Ö наличие причинно-следственной зависимости
¾ определение свойств объекта
¾ представление в компьютерных формах реализации
¾ представление на естественном языке
16. Программы «снифферы» используются:
¾ для защиты от сетевых атак
¾ для реализации атаки типа сканирование портов
¾ для «прослушивания» сети с целью добывания дополнительных сведений по содержанию сетевых пакетов
¾ для реализации атаки типа отказ в обслуживании
17. В настоящее время в РФ действуют следующие нормативные акты, регулирующие отношения в информационной сфере…
¾ доктрина информационной безопасности
¾ конституция РФ
¾ федеральные законы
¾ постановления правительства РФ
18. Шифрование с открытым ключом…
¾ использует ассиметричное шифрование
¾ использует симметричные шифры
¾ шифрование проводится закрытым ключом, а расшифровка открытым
¾ вычислить закрытый ключ из открытого невозможно
20. Угрозами информационной войны для РФ являются:
¾ значительная протяженность территории
Ö открытость границ
¾ ориентированность на отечественные технические средства
Ö несовершенство законодательной базы
21. Жизненный цикл событий (модель событий Windows) с момента его генерации состоит из …
¾ поиска метода-обработки данного события поиска элемента, которому принадлежит событие, то есть определение источника события обработки события и модификации состояния или поведения элемента удаления события из очереди событий
¾ поиска элемента, которому принадлежит событие, то есть определение источника события поиска метода-обработчика данного события обработки события и модификации состояния или поведения элемента удаления события из очереди событий
¾ поиска метода – обработчика данного события поиска элемента, которому принадлежит событие, то есть определение источника события удаления события из очереди событий обработки события и модификации состояния или поведения элемента
¾
Дата добавления: 2015-08-29; просмотров: 199 | Нарушение авторских прав
<== предыдущая лекция | | | следующая лекция ==> |
Прошу выписать авиационные билеты по маршруту Красноярск-Норильск 30.06.14 и Норильск-Красноярск 30.08.14 на 61 пассажира: | | | Чёрного Кирилла 8А |