Головна

Відповідь: 6.

  1. Вірна відповідь: зросла на 9,2%.
  2. Матф.22: 29 «Ісус сказав їм у відповідь їм: Помиляєтесь ви, не знавши писання, ні Божої сили».
  3. Відповідь: 1
  4. Відповідь: 1
  5. Відповідь: 1
  6. Відповідь: 2
  7. Відповідь: 3

В ході дослідження транспортного потоку по магістралях міста отримано залежності швидкості руху автомобілів від їх кількості на магістралі для різного часу доби, представлені у вигляді ряду формул. Визначено умови застосування тих чи інших формул при різних ситуаціях, а також записаний алгоритм на обраною мовою програмування. Всі описані дії являють собою етапи рішення задачі дослідження транспортного потоку. Наступним, за технологією, повинен бути етап ... - «Тестування і налагодження».

Обчислювальна (комп'ютерна) мережу служить для ... - забезпечення колективного використання даних, а також апаратних і програмних ресурсів.

Мережа, де кожен комп'ютер може грати роль як сервера, так і робочої станції, має ___ архітектуру. - Однорангову.

Захистити особисту електронну поштову скриньку від несанкціонованого доступу дозволяє ... - приховування особистого пароля.

Характеристика якості інформації, яка полягає в достатності даних для прийняття рішень, - це ... - повнота.

Інформаційний обсяг слова МЕГАБАЙТ (в кодуванні ASCII) дорівнює ... - 8.

Дано три числа в двійковій, вісімковій та шістнадцятковій системах числення. Їх сума 112+118+1116 в десятковій системі числення дорівнює ... - 29.

Вільний обсяг оперативної пам'яті комп'ютера 320 Кбайт. На кожній сторінці книги 20 рядків по 64 символу. У пам'яті в кодуванні ASCII поміститься ___ сторінок книги. - 256.

У фон-неймановской архітектурі комп'ютера частина процесора, яка виконує команди, називається ... - арифметико-логічним пристроєм (АЛП).

До базової конфігурації персонального комп'ютера не відноситься ... - принтер.

Принцип запису на перезаписувані оптичні компакт-диски полягає в ... - прожигании робочого шару диска лазером.

Сканер - це пристрій, призначений для введення ... - точкових (растрових) зображень.

Введення, редагування та оформлення текстових даних дозволяє здійснювати ___ програмне забезпечення. - Прикладне.

Файл, відновлюваний з «Кошика», переміщається ... - в папку, з якої він був видалений.

Розділ файлової системи в ОС Windows, що містить імена файлів і папок і відомості про їх розміщення на носії інформації, - це ... - таблиця FAT або NTFS.

Незалежний мінімальний елемент зображення в растровій графіці, з безлічі яких і будується зображення, називається ... - піксель (крапка, піксель).

Покажчик миші в MS Excel має вигляд + при ... - заповненні осередків по закономірності (автозаповнення).

У число основних функцій систем управління базами даних (СКБД) не входить ... - вибір моделі даних, що зберігаються.

Модель бази даних, що представляє собою сукупність двовимірних таблиць, де кожна таблиця відображає об'єкт реального світу, а кожен рядок в таблиці відображає параметри конкретного елемента об'єкта, називається ... - реляційної.

Ключ в таблиці бази даних не може бути ... - порожнім.

В основі технології подання знань в інтелектуальних системах лежать ... - факти і правила.

За допомогою одного байта можна представити число від нуля до ... - 255.

При перекодуванні повідомлення з коду Unicode в код ASCII обсяг повідомлення змінився на 1/512 Мб. Повідомлення містить ___ символів. - 2048.

До принципам роботи обчислювальної системи, сформульованим Джоном фон Нейманом, не відноситься ... - принцип поділу пам'яті програм і даних.

Основною характеристикою центрального процесора є ... - тактова частота.

Оперативної пам'яті (ОЗУ) належить до виду пам'яті ... - внутрішньої.

Однією з функцій системного програмного забезпечення є ... - організація файлової системи.

Будь-компонент ЕОМ і надані їм можливості називається ... - ресурсом.

Затвердження «колір і форма невіддільні одна від одної, але колір первинний, а форма не існує без кольору» відноситься до графіку ... - фрактальної.

При копіюванні вмісту комірки C3 в клітинку E6 в осередку E6 була отримана формула = C4 + $ B4 + E $ 1 + $ D $ 1. В осередку C3 була записана формула ... - = A1 + $ B1 + C $ 1 + $ D $ 1.

Структура таблиці реляційної бази даних повністю визначається ... - переліком назв полів із зазначенням значень їх типів і інших додаткових властивостей містяться в них даних.

Комп'ютер, що надає частину своїх ресурсів для клієнтів мережі, називають ... - сервер.

Доменним ім'ям комп'ютера є ... - abcd.eqwert.com.

Віддалене управління комп'ютером забезпечує сервіс ... - Telnet.

Для організації захищеного сеансу зв'язку на кожній стороні діалогу необхідно виконати шифрування п

Папки (каталоги) утворюють ___ структуру.

Динамічною структурою даних є ...

У комп'ютерній графіці використовуються ___ проекції. а) перспективні б) паралельні ортогональні в) полігонні г) віртуальні

Правила композиції, використовувані при структурному підході до складання алгоритмів: а) альтернативний вибір б) цикл з) підпрограма д) мітки

Пошук даних в базі - це

Ціна інформації при її витоку ...

Пункт «Тема» меню «Формат» необхідний для ...

Яка структура даних більше підходить для реалізації рекурсії

Розробниками стандартів для локальних обчислювальних мереж є ...

Оператор, що змушує виконуватися входять до його складу (так звані внутрішні оператори) називається оператором ...

Суть поняття поліморфізм полягає в тому, що

Зовнішні запам'ятовуючі пристрої, пристрої введення-виведення даних, апаратура сполучення з об'єктами - датчиками сигналів, лініями зв'язку, виконавчими органами та т. Д., Це -

Представлений фрагмент коду

for i: = 1 to n do

for j: = 1 to n-i do

if A [j]> A [j + 1] then

begin

p: = A [j];

A [j]: = A [j + 1];

A [j + 1]: = P;

end;

При необхідності роботи користувача з сукупністю документів, організовуються ___ інтерфейси.

Виберіть операційну систему.

В інформатиці не вивчаються ___ кошти

Прагматичний аспект - це характеристика інформації з точки зору ...

Логічними константами є ...

Кільцева, шинна, зіркоподібна - це типи ...

При роботі з файлами сучасні СУБД надає користувачеві можливості: а) створення нових об'єктів БД б) створення та перейменування раніше створених об'єктів в) модифікації вже існуючих об'єктів в БД г) доповнення функціональних можливостей д) по демонстрації інфологічної моделі е) визначення схеми інформаційних обмінів

Якщо користувач, працюючи в Провіднику, натисне праву кнопку миші і вибере команду Копіювати, малюнок тоді файл Текстовий документ буде ...

___ Набагато важче створити модель проблемної інформації.

Форматуванням дискети називається процес ...

У класифікації типів СУБД відсутні ...

Протокол SMTP призначений для ...

Завершувати або запускати програми, завершувати процеси і отримувати уявлення про поточну завантаженість системи можна з використанням програми

Питання 31 Всього питань: 48 Системою кодування символів, заснованої на використанні 16-тіразрядного кодування символів є ...

Поняття «перцептрон» визначає методологічні засади ...

Ключ до записів в БД може бути: а) Додатковим б) Простим в) включає г) Складовим д) Звітним е) Первинним ж) запитними

Колонтитул може містити ...

Список команд, з яким в даний момент працює користувач, називається ... скріншот з Windows XP, з відкритим провідником, в якому на одному з файлів жорсткого диска була натиснута права кнопка миші. У меню: Відкрити, Змінити, ..., Друк, ...>

Базовими поняттями об'єктно-орієнтованого програмування є а) об'єкт б) клас в) структура г) функція

Швидкість виконання обчислювальних операцій залежить від ...

Використання СУБД загального призначення: а) дозволяє скоротити термін розробки б) забезпечити економію трудових ресурсів в) вносить надмірність в уявлення інформації г) забезпечує економію пам'яті д) орієнтовані на роботу з конкретною предметною областю

Декларативний (з точки зору парадигми) мову розглядає програму як ...

Абонентами мережі є ...

Який результат дасть формула в комірці С1?

| A | B | C |

---

| = B1 * 20 | 10 | = І (A1 = 2 * B1 * B1; B1 = A1 / 20) |

Телефонний кабель є варіантом ...

Протокол FTP призначений для ...

Інтерфейсна система є складовою частиною ... - Я не знаю, як БІЛЬШЕ незрозуміло можна було назвати цю загадкову систему ...

Рішення задачі знаходження шляху в лабіринті, це -

Виявлене при тестуванні порушення форми запису програми призводить до повідомлення про (б) ___ помилку

Дана блок-схема програми ...

Має механічні частини, тож працює досить повільно ___ пам'ять

Програма The Bat дозволяє ...

Інформаційна зброя не є ...

Розділ кібернетики, що займається математичним описом і оцінкою методів передачі, зберігання, переробки і вилучення інформації називається ...

На якій стадії трансляції може бути виявлена ??помилка "пропущена крапка з комою"?

Щоб припинити демонстрацію слайд-шоу; раніше останнього, досить

Покрокова деталізація постановки задачі, починаючи з найбільш загальної проблеми характеризує

Правила композиції, використовувані при структурному підході до складання алгоритмів: а) альтернативний вибір б) цикл з) підпрограма д) мітки

Якщо осередок містить «# значить!», То:


 осередок містить будь-яке значення; <--- Черговий глюк тесту


 В результаті роботи блок-схеми алгоритму

Блок-схема:


 ВХІД

A = 4; B = 3

A = B Так -> Вихід

A> B

Так-> A = A-B Ні-> B = B-A

стрілка до "A = B"


 A і B братимуть наступні значення ...

Системами програмування є: а) Adobe PhotoShop б) Visual C ++ в) Borland Delphi г) MS DOS залізничний Java

Шина харчування є складовою частиною ...

Процес опису об'єкта на штучній мові називають ___ об'єкта.

Локальні обчислювальні мережі не можуть бути об'єднані за допомогою ...

Модель гравітаційної взаємодії двох тіл, записана у вигляді формул, є:

Табличний процесор є компонентом інформаційної технології автоматизованого ...

Кодова шина даних є складовою частиною ...

База даних має вигляд ...

Користувач встановив фільтр по полю «Пол» = Ж і поставив умову сортування за зростанням поля зростання. Порядок записів по їх номеру (поле №) буде відповідати послідовності ...

В результаті роботи алгоритму Y: = X + 5 X: = Y Y: = X + Y висновок Y змінна Y прийняла значення 14. Вкажіть число, яке було значенням змінної X до початку роботи алгоритму.

Мовами програмування є: а) С ++ б) MPI в) Maple г) Far д) Pascal

Комп'ютер, який має 2 мережеві карти і призначений для з'єднання мереж, називається:

На екрані відкрито вікно програми Провідник. Щоб створити нову папку в кореневому каталозі диска Е :, користувач повинен виконати наступні дії ...

Однією з пошукових систем в мережі Інтернет є ...

Взаємопов'язана сукупність апаратних і програмних засобів, в комплексі з периферійним обладнанням, називається ...

При установці нового програмного продути, необхідно виконати його ...

Наукова інформатика, це ...

Вхідні повідомлення для комп'ютера створюються людиною за допомогою ... а) принтера б) графопостроителя в) синтезатора мови г) клавіатури д) маніпуляторів е) сенсорного монітора

В операційній системі Windows власне ім'я файлу не може містити символ ...

Віруси можуть бути: а) завантажувальними б) мутантами в) невидимками г) дефектними д) логічними

Концепція системи захисту від інформаційної зброї не повинна включати ...

Для читання електронної пошти призначені наступні програми: а) Outlook Express б) The Bat в) Windows XP г) PhotoShop

Асемблер, є

При наведенні курсора на заголовок вікна і натисканні основний (лівої) кнопки миші при утриманні та пересування її, відбудеться ...

Інформаційний процес з відомим початковим станом об'єктів, кінцевим станом, виконавцем і набором операцій з системи команд виконавця називається ...

Діапазон осередків в MS Excel задається ...

Моделлю Землі, використовуваної для визначення законів її руху навколо Сонця є ...

рекурсія використовує


 Одним з напрямків розвитку інформатики є ...

Комп'ютерні мережі реалізують ___ обробку інформації.

Дані входять до складу команд комп'ютера у вигляді

Вкажіть, які пристрої із запропонованого списку є пристроями пам'яті: а) сканер б) ОЗУ в) миша г) регістри д) CD-ROM

Програми, які будуть здійснювати взаємодію, визначаються на ___ рівні.

До концепції об'єктно-орієнтованого програмування НЕ відноситься

Мова організації даних СУБД призначений для опису ...

Мова організації даних СУБД призначений для опису ...

Із запропонованого списку до інформаційних моделей належать: а) алгоритм роботи системи віброзахисту; б) масштабна модель літака; в) формула розрахунку опору при послідовно-паралельному з'єднанні; г) робот-футболіст.

Ромб - В блок схемою, всередині даного символу можна написати:

Мережевим протоколом є ...

Функціональною частиною комп'ютера, призначеної для прийому, зберігання і видачі даних, не є ...

При роботі над презентацією на малюнку представлений режим ...

В осередку таблиці записано число 1.1Е + 11. Ця запис відповідає числу:

Пристрій, комутуюче кілька каналів зв'язків на один шляхом приватного поділу, називається ...

Об'єктну структуру програми мають мови: а) C ++ б) Fortran в) Pascal г) Java

Антивірусні програми, драйвери та архіватори відносяться до ___ програмному забезпеченню

Блок-схема на малюнку відповідає алгоритму блок-схема де кв - кінець розгалуження кц - кінець циклу нц - початок циклу

Принциповою відмінністю міжмережевих екранів (МЕ) від систем виявлення атак (СОВ) є те, що ...

За допомогою зазначених на малюнку елементів в MS Word ... на малюнку гуртками обведені движки / \ на лінійці над документом

Трудомісткість конструкції «Цикл» (показана на рис.) Дорівнює: дещо незрозумілу малюнок

Для системного програмування максимально підходить мову ...

За способом доступу до баз даних СУБД розрізняють ...

MS DOS є

Тестування, при якому розробник тесту має доступ до вихідного коду і може писати код, який пов'язаний з бібліотеками тестованого програмного забезпечення, називається ...

При виконанні підпрограми

Алг пр1 (арг цілий X, рез цілий F)

нач

якщо X <= 1

то F: = 2

інакше F: = F (X - 2) + 3

Усе

кон

з параметрами (2, А) значення змінної А дорівнюватиме

Підпрограм НЕ властиво ...

Модель вважається адекватною, якщо вона

Вкажіть варіанти бездротового зв'язку: а) Ethernet б) Wi-FI в) IrDA г) FDDI

Закон тотожності (А = А) формальної логіки (авт. Аристотель) говорить ...

Неможливо випадково стерти інформацію на ...

Завданням, що не поставленої в рамки концепції національної безпеки полягає в ...

Для виділення групи файлів в файловому менеджері «Far» маска «*. * | * .bak, * .tmp »Означає

Поняттю транзакція відповідає ...

Вікна програм, що реалізують інтерфейс Windows, НЕ містять ___ меню.


 На малюнку в блок-схемі відсутній графічний блок ...

на малюнку немає ромба:

BBS - це ...

Одинарний клацання лівою клавішею миші в MS Word, коли курсор має вигляд, представлений на малюнку, призводить до виділення ... Малюнок з курсором у вигляді стрілки, спрямованої діагонально вгору-вправо

Інформацію, достатню для вирішення поставленого завдання, називають ...

З перерахованих 1) Асемблер 2) Java 3) PHP 4) Prolog 5) C, C ++ для системного програмування найбільш підходять мови ...

Службові програми призначені для ...

відповідь 7 | діагностики стану і налаштування обчислювальної системи 1 сторінка


Визначте значення змінної F після виконання програми | діагностики стану і налаштування обчислювальної системи 2 сторінка | діагностики стану і налаштування обчислювальної системи 3 сторінка | діагностики стану і налаштування обчислювальної системи 4 сторінка | діагностики стану і налаштування обчислювальної системи 5 сторінка |

© 2016-2022  um.co.ua - учбові матеріали та реферати