Головна

Виконали студенти: Кузнецов, Петраковский, Мальцев Групи ЕМК-111 3 сторінка

  1.  1 сторінка
  2.  1 сторінка
  3.  1 сторінка
  4.  1 сторінка
  5.  1 сторінка
  6.  1 сторінка
  7.  1 сторінка

№ 168

До моделювання НЕДОЦІЛЬНО вдаватися, коли:

-: Процес походження події розтягнутий в часі

+: Не визначені істотні властивості досліджуваного об'єкта

-: Дослідження самого об'єкта призводить до його руйнування

-: Створення об'єкта надзвичайно дорого

№ 169

Модель кінцевого автомата - це модель:

-: Описує зміна кінцевого набору станів

-: Верстатів-автоматів

-: Дискретна

-: Описує набір обмеженого числа змінних стану і закономірності зміни їх значень

+: Описує набір обмеженого числа станів об'єкта моделювання та умови переходу з одного стану в інший

№ 170

Одна з математичних моделей, за допомогою якої може бути описана (задана) робота звичайного вуличного світлофора - це модель:

-: Описувана системою алгебраїчних рівнянь

+: Детермінованого кінцевого автомата

-: Описувана системою диференціальних рівнянь

-: Імовірнісного автомата

№ 171

Завдання комівояжера (об'їхати всі пункти зі списку по разу і повернутися так, щоб подолану відстань було б мінімальним) формалізується найпростіше за допомогою мови:

+: програмування

-: Баз даних

-: Опису графів

-: Алгоритмічного

-: Представлення знань

№ 172

Мови програмування високого рівня характеризує:

+: Близькість до природної мови

+: Наявність поняття типу даних

-: Близькість до машинної мови

-: Залежність від архітектури конкретного комп'ютера

№ 173

Виявлене при відкладання програми порушення форми мовної конструкції призводить до повідомлення про помилку даного виду:

-: Орфографічною

-: Граматичної

-: Стилістичної

+: синтаксичного

-: Семантичної

№ 174

В об'єктно-оріентіроанном програмуванні здатність об'єкта зберігати властивості і методи класу-батька називають:

-: Поліморфізмом

-: Встраиванием

-: Инкапсуляцией

+: спадкуванням

№ 175

Динамічними структурами даних є:

-: Дерево

-: Масив

+: черга

-: Запис

№ 176

Дерева, списки, хеш-адресації:

+: Структури даних

-: Моделі предметної області

-: Типи інформації

-: Умови виведення

№ 177

У записі таблиці реляційної бази даних може міститися:

+: Неоднорідна інформація (дані різних типів)

-: Тільки текстова інформація

-: Тільки числова інформація

-: Виключно однорідна інформація (дані тільки одного типу)

№ 178

Для наочного відображення зв'язків між таблицями служить:

+: Схема даних

-: Умова на значення

-:значення за замовчуванням

-:повідомлення про помилку

-: Список підстановки

№ 179

Способи, за допомогою яких призначений для користувача комп'ютер може бути фізично підключений до обчислювальної мережі:

-: За допомогою установки звукової карти і мікрофона

+: За допомогою модему і виділеної телефонної лінії

-: За допомогою установки співпроцесора і телефонної лінії

+: За допомогою мережевого адаптера і відведення кабелю локальної мережі

№ 180

Можливі адреси електронної пошти:

-: Mail.ru@egorov

-: Avgust@basa.mmm.ru/ivanov/mail

+: avgust@basa.mmm.ru

+: abbi_qwe@mit.ru

№ 181

Найважливіші аспекти інформаційної безпеки:

+: цілісність

-: Адекватність

-: Аутентифікація

-: Актуальність

+: конфіденційність

№ 182

Зараження комп'ютерним вірусом може проявлятися в ефектах:

-: Вібрація монітора

-: Мерехтіння ламп денного світла в приміщенні

+: Уповільнення роботи комп'ютера

+: Зміна дати і часу модифікації файлів

+: Поява на екрані непередбачених повідомлень або зображень

№ 183

У людино-комп'ютерних системах необхідно забезпечувати захист інформації від загроз:

+: Збоїв обладнання

+: Навмисного спотворення

-:резервного копіювання

+: Випадкової втрати або зміни

-: Санкціонованого перегляду

№ 184

Найбільш важливі методи захисту інформації від нелегального розповсюдження:

+: шифрування

-: Автоматичне дублювання даних на двох автономних носіях

-: Встановлення спеціальних атрибутів файлів

+: Використання спеціальних "електронних ключів"

+: Встановлення паролів на доступ до інформації

№ 185

Для картинки, що складається з 256 кольорів в графічному режимі монітора 640 * 480 пікселів, потрібно обсяг пам'яті (Кбайт):

-: 256

-: 90

+: 300

- 2400

№ 186

Операція приведення даних до єдиної формі:

-: Архівація

-: Сортування

-: Фільтрація

+: формалізація

№ 187

За допомогою одного біта можна запам'ятати число різних станів:

+: 2

-: 1

-: 8

-: 256

№ 188

Мови системного програмування:

+: С, С++

-: РНР

-: Java

+: Асемблер

№ 189

Асиметричні криптосистеми використовують такі алгоритми:

+: Завдання пошуку великих простих чисел

+: Завдання дискретного логарифмування

-: Завдання факторизації

-: Завдання пошуку непріводімих многочленів в поле Галуа

№ 190

Мережа класу С містить комп'ютерів:

-: 253

-: 254

-: 255

+: 256

№ 191

Итератор виконує такі дії:

-: Руйнує об'єкт і звільняє пам'ять

-: Змінює стан об'єкта

-: Дає доступ до стану, але не змінює його

+: Дає доступ до змісту об'єкта частинами в строго визначеному порядку

№ 192

Евристика - це неформалізована процедура:

-: Скорочує кількість кроків пошуку рішень

-: Що лежить в основі алгоритму вирішення поставленого завдання

-: Здійснює повний перебір варіантів рішення задачі

+: Є частиною інформаційного додатку

№ 193

При перекладі растрового зображення з формату 65536 квітів в формат 256 кольорів, файл:

-: Зменшується в 256 разів

-: Зменшується в 8 разів

-:не змінюється

+: Зменшується в 2 рази

№ 194

Тестування, при якому розробник кодів має доступ до вихідного коду і може писати код, який пов'язаний з бібліотеками використовуваного ПО:

-: Регресійні тестування

-:"чорний ящик

+: "Білий" ящик

-: Системне

№ 195

Програма відновлення системи при відсутності вільного місця на диску і повторному запуску:

+: Буде автоматично запущена і все точки не будуть загублені

-: Видасть запит на включення

-: Залишиться неактивній

-: Буде автоматично запущена, але всі крапки відновлення будуть загублені

№ 196

Як називається тестування, при якому виявляється, що зроблені зміни не вплинули на функціональність попередньої версії:

-: "Чорного" ящика

-: "Білого" ящика

+: системне

-: Регресійні

№ 197

Інтелектуальні технології використовуються при вирішенні завдань:

-: Поліномінальної

-: З області NP

+: Представлення графів

-: Експоненційних

№ 198

У Prolog використовується:

-: Зворотна ланцюжок логічного висновку

-: Основна функція програмування

-: Конструктор основного класу

+: Пряма ланцюжок логічного висновку

№ 199

Типи протоколів Internet:

+: FTP

+: TCP / IP

+: HTTP

-: DNS

-: E-mail

№ 200

За допомогою стандартних засобів пізніх версій ОС Windows:

+: Можлива конвертація розділів FAT, FAT32 на NTFS без втрати даних в обох напрямках

-: Тільки в одному напрямку

-: Конвертація неможлива

№ 201

Формальні параметри:

-: Вхідні дані певного типу

-: Конкретні значення

+: Ідентифікатори вхідних даних

№ 202

Метод дослідження складних ВС:

-: Непарна логіка

+:системний аналіз

-: Теорія систем

№ 203

Яких можливостей немає в С:

+: модулів

-: Функцій

-: Процедури

№ 204

Система обробки транзакцій:

+: OLTP

-: Data Warehouse

-: OLAP

-: Date mining

№ 205

Хронологія становлення інформатики не включає:

+: Епоху передвижників

-: Механістичний етап

-: "Золотий вік науки"

-: "Електро-механічний" етап

№ 206

Технічні канали інформації класифікуються за ступенем витоку:

-: Інформативності

+: Ступеня надійності

+: Фізичну природу носія

№ 207

Які процедури не входять в етап конструювання програмних систем:

-: Розробка структур ПС

+: Тестування модулів ПС

-: Розробка архітектури ПС

-: Розробка інформаційного забезпечення

№ 208

Для дефрагментації обсягу вільного простору потрібно:

-: 15% вільного простору

-: 10% вільного простору

+: 20% вільного простору

-:не має значення

№ 209

Чи можна вважати формальним виконавцем алгоритму наступні

пристрою:

+: Телефон з пам'яттю

-:кодовий замок

+: принтер

-:графічний редактор

№ 210

В Excel покажчик миші "+"Має вигляд при:

-: Звичайному режимі вибору комірки

-: Копіюванні даних з комірки

-: Переміщення даних з комірки

+: автозаповнення

№ 211

Як називається процес, при якому виконується інтенсивне використання програмного продукту з метою виявлення максимального числа помилок в його роботі для їх усунення перед виходом продуктів на ринок:

-: Сівозное

-: Тест білого ящика

+: Бета-тестування

-: Альфа-тестування

№ 212

Першою мовою для систем програмування був:

-: З

-: З++

+: Асемблер

№ 213

За допомогою 1 байта можна запам'ятати число різних станів:

- 1024

-: 8

+: 256

-: 1

№ 214

Процедура виправлення помилок, що використовується для захисту даних в пам'яті ПК:

-: Нотація Беккуса-Наура

-: Діаграма Венна

+: Коригувальний код

+: Код Хеммінга

№ 215

Скриптові мови:

-: З++

+: JAVA

+: PHP

-: Tcl

№ 216

SSL (Secure Sockets Layes):

-: Не може використовувати шифрування з відкритим ключем

-: Не протокол, а рограмма

+: Забезпечує безпечну передачу даних

-: Не використовує шифрування даних

№ 217

Декларативний з точки зору парадигми мову розглядає програму як:

-: Сукупність визначень функції

+: Сукупність опису вхідних даних і опису бажаного результату

-: Опис умов завдання

-: Опис завдання в термінах фактів і логічних формул

-: Сукупність описів процедур

№ 218

Зареєстровані сигнали:

-: Відомості

-: Символи

+: дані

-: Інформація

№ 219

Метод рішення задачі, при якому об'єкти різного роду об'єднуються, а потім згруповані по суті поширюються як елементи однієї категорії:

-: Структуризація

+: декомпозиція

-: Абстрагування

-: Індукція

№ 220

Мережа класу С для широкомовних повідомлень:

-: 192.168. 0.127

-: 192.168. 0.0

-: 192.168. 0.1

+: 192.168. 0.255

№ 221

Дії вірусу:

+: маскування

+: зараження

-: Поява

+: розмноження

№ 222

Адреса 127.0.0.1 використовується:

-: Як шлюз

-: Для широкомовної зв'язку

+: Для зв'язку з самим собою

-: Для зв'язку з DNS сервером

№ 223

Визначте сервіс Internet, який не має власного протоколу і програмного клієнта:

-: E-mail

+: Служба розсилки

-: ICQ

-: WWW

№ 224

Моделювання еволюції реалізується:

+: Інтелектуальним програмуванням

-: Алгоритмами непарній логіки

-: Використанням нейронних мереж

-: На основі генетичних алгоритмів

№ 225

Чи можлива дефрагментація незалежно від необхідності її виконання:

-:так звичайно

+: Немає, безумовно

-: Так, якщо вона не проводилася 0,5 року

-: Так, якщо вона не проводилася 1 рік

№ 226

Клієнтами в розподіленої обчислювальної системи є:

-: Зломщик

-: Хакер

+: користувач

+: Прикладна програма, яка використовує ресурси сервера

№ 227

Тип конструкції, яка не повинна застосовуватися для реалізації логіки, алгоритмів і програми з точки зору структурного програмування:

-: Розгалуження

-: Цикли

-: Послідовне виконання

+: Безумовний перехід

№ 228

Джерела загроз інформаційної безпеки:

-: Антропогенні

+: мережеві

-: Технологічні

+: Стихійні носії загроз

№ 229

Ефективний засіб представлення даних в запиті до бази даних в друкованому форматі:

-: Звіт

-: Запит

+: таблиця

- Сторінка віддаленого доступу

№ 230

В ОС Windows унікально:

-:шлях до файлу

-: Власне ім'я файлу

+: Повне ім'я файлу

№ 231

Вибрати 3 служби Internet:

+: Usenet

-: TCP-IP

+:електронна пошта

+: WWW

-: HTML

№ 232

Види захисту інформації:

-: Аналітична

+: правова

-: Організаційно-технічна

+: комп'ютерна

-: Страхова

№ 233

В основу архітектури сучасних персональних комп'ютерів покладено принцип:

-: Програмного управління

+: Магістрально-модульний

-: Модульний

-: Блочно-модульний

№ 234

Для елементів структурної схеми персонального комп'ютера можна вибрати наступні варіанти позначень:

-: Системний блок, монітор, принтер, клавіатура, миша, сканер

-: Процесор, монітор, принтер, клавіатура, миша, мережеві пристрої

+: Процесор, оперативна пам'ять, пристрої введення та пристрої виведення, довготривала пам'ять, мережеві пристрої

-: Системний блок, процесор, оперативна пам'ять, пристрої введення та пристрої виведення, блок живлення

№ 235

Магістраль, по якій здійснюється взаємодія пристроїв персонального комп'ютера, являє собою сукупність ліній зв'язку, логічно об'єднаних в групи:

-: Шина харчування, шина адреси, шина даних

+: Шина управління, шина адреси, шина даних

-: Шина управління, шина даних, шина харчування

-: Шина управління, шина адреси, шина харчування

№ 236

Процесор персонального комп'ютера:

+: Виконує арифметичні і логічні операції

+: Взаємодіє з пам'яттю

+: Управляє і погодить роботу периферійних пристроїв

-: Організовує файлову систему

№ 237

Процесор обробляє інформацію:

-: В десятковій системі числення

-: На мові програмування високого рівня

-: На алгоритмічній мові

+: На машинному мовою (в двійковому коді)

№ 238

Інтегральною характеристикою процесора персонального комп'ютера є:

-:живлення

-:тактова частота

+: продуктивність

-: Розрядність

№ 239

Aдресное простір процесора, що створюється 32-розрядної шиною адреси, так само:

-: 32 Кбіт

-: 32 Кбайт

+: 4 Гбайт

-: 4 Ггерц

№ 240

З якого пристрою (блоку), що входить до складу персонального комп'ютера, процесор вибирає чергову команду:

+: Оперативної пам'яті

-: Клавіатури

-: Зовнішніх запам'ятовуючих пристроїв

-: Маніпулятора типу "миша"

№ 241

Комп'ютерна програма може керувати роботою комп'ютера, якщо вона знаходиться:

-: На дискеті

+: В оперативній пам'яті

-: На CD-ROM

-: На жорсткому диску

№ 242

При виключенні комп'ютера вся інформація втрачається:

-: На дискеті

-: На жорсткому диску

-: На CD-ROM диску

+: В оперативній пам'яті

№ 243

Які пристрої комп'ютера відносяться до пристроїв виведення інформації:

+: ЕЛТ і ЖК-монітори

+: Принтери і плоттери

+: Акустичні колонки і навушники

-: Цифрові камери і ТВ-тюнери

№ 244

Види програмного забезпечення персонального комп'ютера:

+: системне

-: Універсальне

+: прикладне

-: Функціональне

№ 245

файл:

-: Одиниця виміру інформації

+: Програма або дані на диску, що мають ім'я

-: Програма в оперативній пам'яті

-: Текст, роздрукований на принтері

№ 246

Види операційних систем:

+: Windows9x / NT / ME

+: Linux

-: MS Office XT

+: UNIX

№ 247

В оперативну пам'ять комп'ютера одночасно може бути завантажено:

-: Кілька різних операційних систем

-: Кілька копій однієї операційної системи

+: Тільки одна операційна система

-: Фрагменти різних операційних систем

№ 248

У процесі завантаження операційної системи відбувається:

-: Копіювання файлів операційної системи з гнучкого диска на жорсткий диск

-: Копіювання файлів операційної системи з CD-ROM на жорсткий диск

+: Послідовна завантаження файлів операційної системи в оперативну пам'ять

-: Копіювання вмісту оперативної пам'яті на жорсткий диск

№ 249

Самотестування персонального комп'ютера виконується:

-: На етапі завантаження операційної системи

-: Періодично в процесі роботи персонального комп'ютера

+: Перед завантаженням операційної системи

-: При видачі документів на друк

№ 250

Технологія Plug and Play забезпечує:

-: Автоматичне відтворення відеозображень

-: Тестування працездатності компьютра

+: Автоматизацію підключення до комп'ютера нових пристроїв

-: Програвання аудіодисків

№ 251

Системна дискета необхідна для:

+: Завантаження операційної системи

-: Зберігання архівних файлів

-: Систематизації файлів

-: Лікування комп'ютера від вірусу

№ 252

Вершиною ієрархічної системи папок графічного інтерфейсу Windows є папка:

+:робочий стіл

-: Кореневої каталог диска

-:мій комп'ютер

-:мережеве оточення

№ 253

В якому випадку різні файли можуть мати однакові імена:

-: Якщо вони мають різний обсяг

-: Якщо вони створені в різні дні

-: Якщо вони створені в різний час доби

+: Якщо вони зберігаються в різних каталогах

№ 254

Заданий повний шлях до файлу C: \ FA \ GRUPPA.TXT. Якого розширення файлу, що визначає його тип:

-: FA

-: C: \ FA \ GRUPPA.TXT

-: GRUPPA.TXT

+: TXT

№ 255

Заданий повний шлях до файлу C: \ FA \ GRUPPA.TXT. Яке ім'я каталогу, в якому знаходиться файл GRUPPA.TXT:

-: TXT

+: FA

-: C: \ FA \ GRUPPA.TXT

-: GRUPPA.TXT

№ 256

Комп'ютерні віруси:

-: Файли, які неможливо видалити

-: Файли, що мають певне розширення

+: Програми здатні до саморозмноження

-: Програми, що зберігаються в оперативній пам'яті після вимкнення комп'ютера

№ 257

Чи може бути присутнім комп'ютерний вірус на чистій дискеті:

-: Немає

-: Так, в області даних

+: Так, в області каталогу

-: Так, в завантажувальному секторі дискети

№ 258

Види антивірусних програм:

+: полифаги

-: Монітори

+: ревізори

-: Контролери

№ 259

Засіб, призначений для підготовки презентацій у вигляді послідовності слайдів (слайд - шоу) з графічними і звуковими ефектами:

+: Microsoft PowerPoint

-: Microsoft Word

-: Microsoft FrontPage

-: ToolBook

№ 260

Файли, створені програмою PowerPoint мають розширення:

+: ppt

-: PPP

-: Ppw

-: Mpp

-: Mpt

№ 261

Майстер автосодержания в програмі PowerPoint дозволяє створити

презентацію:

+: До типової структури

-: З довільною структурою

-: З довільним видом слайдів

-: З фіксованою структурою




 МІНІСТЕРСТВО ЗАЛІЗНИЧНОГО ТРАНСПОРТУ |  Виконали студенти: Кузнецов, Петраковский, Мальцев Групи ЕМК-111 1 сторінка |  Виконали студенти: Кузнецов, Петраковский, Мальцев Групи ЕМК-111 5 сторінка |

© 2016-2022  um.co.ua - учбові матеріали та реферати