Головна |
№ 168
До моделювання НЕДОЦІЛЬНО вдаватися, коли:
-: Процес походження події розтягнутий в часі
+: Не визначені істотні властивості досліджуваного об'єкта
-: Дослідження самого об'єкта призводить до його руйнування
-: Створення об'єкта надзвичайно дорого
№ 169
Модель кінцевого автомата - це модель:
-: Описує зміна кінцевого набору станів
-: Верстатів-автоматів
-: Дискретна
-: Описує набір обмеженого числа змінних стану і закономірності зміни їх значень
+: Описує набір обмеженого числа станів об'єкта моделювання та умови переходу з одного стану в інший
№ 170
Одна з математичних моделей, за допомогою якої може бути описана (задана) робота звичайного вуличного світлофора - це модель:
-: Описувана системою алгебраїчних рівнянь
+: Детермінованого кінцевого автомата
-: Описувана системою диференціальних рівнянь
-: Імовірнісного автомата
№ 171
Завдання комівояжера (об'їхати всі пункти зі списку по разу і повернутися так, щоб подолану відстань було б мінімальним) формалізується найпростіше за допомогою мови:
+: програмування
-: Баз даних
-: Опису графів
-: Алгоритмічного
-: Представлення знань
№ 172
Мови програмування високого рівня характеризує:
+: Близькість до природної мови
+: Наявність поняття типу даних
-: Близькість до машинної мови
-: Залежність від архітектури конкретного комп'ютера
№ 173
Виявлене при відкладання програми порушення форми мовної конструкції призводить до повідомлення про помилку даного виду:
-: Орфографічною
-: Граматичної
-: Стилістичної
+: синтаксичного
-: Семантичної
№ 174
В об'єктно-оріентіроанном програмуванні здатність об'єкта зберігати властивості і методи класу-батька називають:
-: Поліморфізмом
-: Встраиванием
-: Инкапсуляцией
+: спадкуванням
№ 175
Динамічними структурами даних є:
-: Дерево
-: Масив
+: черга
-: Запис
№ 176
Дерева, списки, хеш-адресації:
+: Структури даних
-: Моделі предметної області
-: Типи інформації
-: Умови виведення
№ 177
У записі таблиці реляційної бази даних може міститися:
+: Неоднорідна інформація (дані різних типів)
-: Тільки текстова інформація
-: Тільки числова інформація
-: Виключно однорідна інформація (дані тільки одного типу)
№ 178
Для наочного відображення зв'язків між таблицями служить:
+: Схема даних
-: Умова на значення
-:значення за замовчуванням
-:повідомлення про помилку
-: Список підстановки
№ 179
Способи, за допомогою яких призначений для користувача комп'ютер може бути фізично підключений до обчислювальної мережі:
-: За допомогою установки звукової карти і мікрофона
+: За допомогою модему і виділеної телефонної лінії
-: За допомогою установки співпроцесора і телефонної лінії
+: За допомогою мережевого адаптера і відведення кабелю локальної мережі
№ 180
Можливі адреси електронної пошти:
-: Mail.ru@egorov
-: Avgust@basa.mmm.ru/ivanov/mail
+: avgust@basa.mmm.ru
+: abbi_qwe@mit.ru
№ 181
Найважливіші аспекти інформаційної безпеки:
+: цілісність
-: Адекватність
-: Аутентифікація
-: Актуальність
+: конфіденційність
№ 182
Зараження комп'ютерним вірусом може проявлятися в ефектах:
-: Вібрація монітора
-: Мерехтіння ламп денного світла в приміщенні
+: Уповільнення роботи комп'ютера
+: Зміна дати і часу модифікації файлів
+: Поява на екрані непередбачених повідомлень або зображень
№ 183
У людино-комп'ютерних системах необхідно забезпечувати захист інформації від загроз:
+: Збоїв обладнання
+: Навмисного спотворення
-:резервного копіювання
+: Випадкової втрати або зміни
-: Санкціонованого перегляду
№ 184
Найбільш важливі методи захисту інформації від нелегального розповсюдження:
+: шифрування
-: Автоматичне дублювання даних на двох автономних носіях
-: Встановлення спеціальних атрибутів файлів
+: Використання спеціальних "електронних ключів"
+: Встановлення паролів на доступ до інформації
№ 185
Для картинки, що складається з 256 кольорів в графічному режимі монітора 640 * 480 пікселів, потрібно обсяг пам'яті (Кбайт):
-: 256
-: 90
+: 300
- 2400
№ 186
Операція приведення даних до єдиної формі:
-: Архівація
-: Сортування
-: Фільтрація
+: формалізація
№ 187
За допомогою одного біта можна запам'ятати число різних станів:
+: 2
-: 1
-: 8
-: 256
№ 188
Мови системного програмування:
+: С, С++
-: РНР
-: Java
+: Асемблер
№ 189
Асиметричні криптосистеми використовують такі алгоритми:
+: Завдання пошуку великих простих чисел
+: Завдання дискретного логарифмування
-: Завдання факторизації
-: Завдання пошуку непріводімих многочленів в поле Галуа
№ 190
Мережа класу С містить комп'ютерів:
-: 253
-: 254
-: 255
+: 256
№ 191
Итератор виконує такі дії:
-: Руйнує об'єкт і звільняє пам'ять
-: Змінює стан об'єкта
-: Дає доступ до стану, але не змінює його
+: Дає доступ до змісту об'єкта частинами в строго визначеному порядку
№ 192
Евристика - це неформалізована процедура:
-: Скорочує кількість кроків пошуку рішень
-: Що лежить в основі алгоритму вирішення поставленого завдання
-: Здійснює повний перебір варіантів рішення задачі
+: Є частиною інформаційного додатку
№ 193
При перекладі растрового зображення з формату 65536 квітів в формат 256 кольорів, файл:
-: Зменшується в 256 разів
-: Зменшується в 8 разів
-:не змінюється
+: Зменшується в 2 рази
№ 194
Тестування, при якому розробник кодів має доступ до вихідного коду і може писати код, який пов'язаний з бібліотеками використовуваного ПО:
-: Регресійні тестування
-:"чорний ящик
+: "Білий" ящик
-: Системне
№ 195
Програма відновлення системи при відсутності вільного місця на диску і повторному запуску:
+: Буде автоматично запущена і все точки не будуть загублені
-: Видасть запит на включення
-: Залишиться неактивній
-: Буде автоматично запущена, але всі крапки відновлення будуть загублені
№ 196
Як називається тестування, при якому виявляється, що зроблені зміни не вплинули на функціональність попередньої версії:
-: "Чорного" ящика
-: "Білого" ящика
+: системне
-: Регресійні
№ 197
Інтелектуальні технології використовуються при вирішенні завдань:
-: Поліномінальної
-: З області NP
+: Представлення графів
-: Експоненційних
№ 198
У Prolog використовується:
-: Зворотна ланцюжок логічного висновку
-: Основна функція програмування
-: Конструктор основного класу
+: Пряма ланцюжок логічного висновку
№ 199
Типи протоколів Internet:
+: FTP
+: TCP / IP
+: HTTP
-: DNS
№ 200
За допомогою стандартних засобів пізніх версій ОС Windows:
+: Можлива конвертація розділів FAT, FAT32 на NTFS без втрати даних в обох напрямках
-: Тільки в одному напрямку
-: Конвертація неможлива
№ 201
Формальні параметри:
-: Вхідні дані певного типу
-: Конкретні значення
+: Ідентифікатори вхідних даних
№ 202
Метод дослідження складних ВС:
-: Непарна логіка
+:системний аналіз
-: Теорія систем
№ 203
Яких можливостей немає в С:
+: модулів
-: Функцій
-: Процедури
№ 204
Система обробки транзакцій:
+: OLTP
-: Data Warehouse
-: OLAP
-: Date mining
№ 205
Хронологія становлення інформатики не включає:
+: Епоху передвижників
-: Механістичний етап
-: "Золотий вік науки"
-: "Електро-механічний" етап
№ 206
Технічні канали інформації класифікуються за ступенем витоку:
-: Інформативності
+: Ступеня надійності
+: Фізичну природу носія
№ 207
Які процедури не входять в етап конструювання програмних систем:
-: Розробка структур ПС
+: Тестування модулів ПС
-: Розробка архітектури ПС
-: Розробка інформаційного забезпечення
№ 208
Для дефрагментації обсягу вільного простору потрібно:
-: 15% вільного простору
-: 10% вільного простору
+: 20% вільного простору
-:не має значення
№ 209
Чи можна вважати формальним виконавцем алгоритму наступні
пристрою:
+: Телефон з пам'яттю
-:кодовий замок
+: принтер
-:графічний редактор
№ 210
В Excel покажчик миші "+"Має вигляд при:
-: Звичайному режимі вибору комірки
-: Копіюванні даних з комірки
-: Переміщення даних з комірки
+: автозаповнення
№ 211
Як називається процес, при якому виконується інтенсивне використання програмного продукту з метою виявлення максимального числа помилок в його роботі для їх усунення перед виходом продуктів на ринок:
-: Сівозное
-: Тест білого ящика
+: Бета-тестування
-: Альфа-тестування
№ 212
Першою мовою для систем програмування був:
-: З
-: З++
+: Асемблер
№ 213
За допомогою 1 байта можна запам'ятати число різних станів:
- 1024
-: 8
+: 256
-: 1
№ 214
Процедура виправлення помилок, що використовується для захисту даних в пам'яті ПК:
-: Нотація Беккуса-Наура
-: Діаграма Венна
+: Коригувальний код
+: Код Хеммінга
№ 215
Скриптові мови:
-: З++
+: JAVA
+: PHP
-: Tcl
№ 216
SSL (Secure Sockets Layes):
-: Не може використовувати шифрування з відкритим ключем
-: Не протокол, а рограмма
+: Забезпечує безпечну передачу даних
-: Не використовує шифрування даних
№ 217
Декларативний з точки зору парадигми мову розглядає програму як:
-: Сукупність визначень функції
+: Сукупність опису вхідних даних і опису бажаного результату
-: Опис умов завдання
-: Опис завдання в термінах фактів і логічних формул
-: Сукупність описів процедур
№ 218
Зареєстровані сигнали:
-: Відомості
-: Символи
+: дані
-: Інформація
№ 219
Метод рішення задачі, при якому об'єкти різного роду об'єднуються, а потім згруповані по суті поширюються як елементи однієї категорії:
-: Структуризація
+: декомпозиція
-: Абстрагування
-: Індукція
№ 220
Мережа класу С для широкомовних повідомлень:
-: 192.168. 0.127
-: 192.168. 0.0
-: 192.168. 0.1
+: 192.168. 0.255
№ 221
Дії вірусу:
+: маскування
+: зараження
-: Поява
+: розмноження
№ 222
Адреса 127.0.0.1 використовується:
-: Як шлюз
-: Для широкомовної зв'язку
+: Для зв'язку з самим собою
-: Для зв'язку з DNS сервером
№ 223
Визначте сервіс Internet, який не має власного протоколу і програмного клієнта:
+: Служба розсилки
-: ICQ
-: WWW
№ 224
Моделювання еволюції реалізується:
+: Інтелектуальним програмуванням
-: Алгоритмами непарній логіки
-: Використанням нейронних мереж
-: На основі генетичних алгоритмів
№ 225
Чи можлива дефрагментація незалежно від необхідності її виконання:
-:так звичайно
+: Немає, безумовно
-: Так, якщо вона не проводилася 0,5 року
-: Так, якщо вона не проводилася 1 рік
№ 226
Клієнтами в розподіленої обчислювальної системи є:
-: Зломщик
-: Хакер
+: користувач
+: Прикладна програма, яка використовує ресурси сервера
№ 227
Тип конструкції, яка не повинна застосовуватися для реалізації логіки, алгоритмів і програми з точки зору структурного програмування:
-: Розгалуження
-: Цикли
-: Послідовне виконання
+: Безумовний перехід
№ 228
Джерела загроз інформаційної безпеки:
-: Антропогенні
+: мережеві
-: Технологічні
+: Стихійні носії загроз
№ 229
Ефективний засіб представлення даних в запиті до бази даних в друкованому форматі:
-: Звіт
-: Запит
+: таблиця
- Сторінка віддаленого доступу
№ 230
В ОС Windows унікально:
-:шлях до файлу
-: Власне ім'я файлу
+: Повне ім'я файлу
№ 231
Вибрати 3 служби Internet:
+: Usenet
-: TCP-IP
+:електронна пошта
+: WWW
-: HTML
№ 232
Види захисту інформації:
-: Аналітична
+: правова
-: Організаційно-технічна
+: комп'ютерна
-: Страхова
№ 233
В основу архітектури сучасних персональних комп'ютерів покладено принцип:
-: Програмного управління
+: Магістрально-модульний
-: Модульний
-: Блочно-модульний
№ 234
Для елементів структурної схеми персонального комп'ютера можна вибрати наступні варіанти позначень:
-: Системний блок, монітор, принтер, клавіатура, миша, сканер
-: Процесор, монітор, принтер, клавіатура, миша, мережеві пристрої
+: Процесор, оперативна пам'ять, пристрої введення та пристрої виведення, довготривала пам'ять, мережеві пристрої
-: Системний блок, процесор, оперативна пам'ять, пристрої введення та пристрої виведення, блок живлення
№ 235
Магістраль, по якій здійснюється взаємодія пристроїв персонального комп'ютера, являє собою сукупність ліній зв'язку, логічно об'єднаних в групи:
-: Шина харчування, шина адреси, шина даних
+: Шина управління, шина адреси, шина даних
-: Шина управління, шина даних, шина харчування
-: Шина управління, шина адреси, шина харчування
№ 236
Процесор персонального комп'ютера:
+: Виконує арифметичні і логічні операції
+: Взаємодіє з пам'яттю
+: Управляє і погодить роботу периферійних пристроїв
-: Організовує файлову систему
№ 237
Процесор обробляє інформацію:
-: В десятковій системі числення
-: На мові програмування високого рівня
-: На алгоритмічній мові
+: На машинному мовою (в двійковому коді)
№ 238
Інтегральною характеристикою процесора персонального комп'ютера є:
-:живлення
-:тактова частота
+: продуктивність
-: Розрядність
№ 239
Aдресное простір процесора, що створюється 32-розрядної шиною адреси, так само:
-: 32 Кбіт
-: 32 Кбайт
+: 4 Гбайт
-: 4 Ггерц
№ 240
З якого пристрою (блоку), що входить до складу персонального комп'ютера, процесор вибирає чергову команду:
+: Оперативної пам'яті
-: Клавіатури
-: Зовнішніх запам'ятовуючих пристроїв
-: Маніпулятора типу "миша"
№ 241
Комп'ютерна програма може керувати роботою комп'ютера, якщо вона знаходиться:
-: На дискеті
+: В оперативній пам'яті
-: На CD-ROM
-: На жорсткому диску
№ 242
При виключенні комп'ютера вся інформація втрачається:
-: На дискеті
-: На жорсткому диску
-: На CD-ROM диску
+: В оперативній пам'яті
№ 243
Які пристрої комп'ютера відносяться до пристроїв виведення інформації:
+: ЕЛТ і ЖК-монітори
+: Принтери і плоттери
+: Акустичні колонки і навушники
-: Цифрові камери і ТВ-тюнери
№ 244
Види програмного забезпечення персонального комп'ютера:
+: системне
-: Універсальне
+: прикладне
-: Функціональне
№ 245
файл:
-: Одиниця виміру інформації
+: Програма або дані на диску, що мають ім'я
-: Програма в оперативній пам'яті
-: Текст, роздрукований на принтері
№ 246
Види операційних систем:
+: Windows9x / NT / ME
+: Linux
-: MS Office XT
+: UNIX
№ 247
В оперативну пам'ять комп'ютера одночасно може бути завантажено:
-: Кілька різних операційних систем
-: Кілька копій однієї операційної системи
+: Тільки одна операційна система
-: Фрагменти різних операційних систем
№ 248
У процесі завантаження операційної системи відбувається:
-: Копіювання файлів операційної системи з гнучкого диска на жорсткий диск
-: Копіювання файлів операційної системи з CD-ROM на жорсткий диск
+: Послідовна завантаження файлів операційної системи в оперативну пам'ять
-: Копіювання вмісту оперативної пам'яті на жорсткий диск
№ 249
Самотестування персонального комп'ютера виконується:
-: На етапі завантаження операційної системи
-: Періодично в процесі роботи персонального комп'ютера
+: Перед завантаженням операційної системи
-: При видачі документів на друк
№ 250
Технологія Plug and Play забезпечує:
-: Автоматичне відтворення відеозображень
-: Тестування працездатності компьютра
+: Автоматизацію підключення до комп'ютера нових пристроїв
-: Програвання аудіодисків
№ 251
Системна дискета необхідна для:
+: Завантаження операційної системи
-: Зберігання архівних файлів
-: Систематизації файлів
-: Лікування комп'ютера від вірусу
№ 252
Вершиною ієрархічної системи папок графічного інтерфейсу Windows є папка:
+:робочий стіл
-: Кореневої каталог диска
-:мій комп'ютер
-:мережеве оточення
№ 253
В якому випадку різні файли можуть мати однакові імена:
-: Якщо вони мають різний обсяг
-: Якщо вони створені в різні дні
-: Якщо вони створені в різний час доби
+: Якщо вони зберігаються в різних каталогах
№ 254
Заданий повний шлях до файлу C: \ FA \ GRUPPA.TXT. Якого розширення файлу, що визначає його тип:
-: FA
-: C: \ FA \ GRUPPA.TXT
-: GRUPPA.TXT
+: TXT
№ 255
Заданий повний шлях до файлу C: \ FA \ GRUPPA.TXT. Яке ім'я каталогу, в якому знаходиться файл GRUPPA.TXT:
-: TXT
+: FA
-: C: \ FA \ GRUPPA.TXT
-: GRUPPA.TXT
№ 256
Комп'ютерні віруси:
-: Файли, які неможливо видалити
-: Файли, що мають певне розширення
+: Програми здатні до саморозмноження
-: Програми, що зберігаються в оперативній пам'яті після вимкнення комп'ютера
№ 257
Чи може бути присутнім комп'ютерний вірус на чистій дискеті:
-: Немає
-: Так, в області даних
+: Так, в області каталогу
-: Так, в завантажувальному секторі дискети
№ 258
Види антивірусних програм:
+: полифаги
-: Монітори
+: ревізори
-: Контролери
№ 259
Засіб, призначений для підготовки презентацій у вигляді послідовності слайдів (слайд - шоу) з графічними і звуковими ефектами:
+: Microsoft PowerPoint
-: Microsoft Word
-: Microsoft FrontPage
-: ToolBook
№ 260
Файли, створені програмою PowerPoint мають розширення:
+: ppt
-: PPP
-: Ppw
-: Mpp
-: Mpt
№ 261
Майстер автосодержания в програмі PowerPoint дозволяє створити
презентацію:
+: До типової структури
-: З довільною структурою
-: З довільним видом слайдів
-: З фіксованою структурою
МІНІСТЕРСТВО ЗАЛІЗНИЧНОГО ТРАНСПОРТУ | Виконали студенти: Кузнецов, Петраковский, Мальцев Групи ЕМК-111 1 сторінка | Виконали студенти: Кузнецов, Петраковский, Мальцев Групи ЕМК-111 5 сторінка |