Периферийные устройства выполняют функцию... а) управления работой ЭВМ по заданной программе б) ввода-вывода информации




325. Периферийные устройства выполняют функцию... 1) ввода-вывода информации 2) управления работой ЭВМ по заданной программе 3) оперативного сохранения информации 4) обработки данных, вводимых в ЭВМ
Правильный ответ – 1.

326. Персональный компьютер, подключенный к сети и обеспечивающий доступ пользователя к ее ресурсам, называется --рабочей станцией

327. Персональный компьютер, подключенный к сети и обеспечивающий доступ пользователя к ее ресурсам, называется... 1) рабочей станцией 2) сервером 3) хостом 4) доменом
Правильный ответ – 1.

328. Печатающие устройства используют ________-модель представления цвета. CMYK

329. Печатающие устройства используют ________-модель представления цвета 1) CMYK 2) JPEG 3) BMP 4) PSD
Правильный ответ – 1.

330. ПЗС-матрицы (приборы с зарядовой связью), предназначенные для преобразования оптического изображения в аналоговый электрический сигнал, используются в таких периферийных устройствах, как …сканер и цифровая фотокамера

331. ПЗС-матрицы (приборы с зарядовой связью), предназначенные для преобразования оптического изображения в аналоговый электрический сигнал, используются в таких периферийных устройствах, как... 1) сканер 2) цифровая фотокамера 3) оптическая мышь 4) сенсорный экран
Правильные ответы – 1, 2.

332. Письменное или устное представление информационной модели средствами разговорного языка называется _______________ моделью.—словесной

333. Письменное или устное представление информационной модели средствами разговорного языка называется _______________ моделью. 1) словесной 2) простой 3) языковой 4) логической
Правильный ответ – 1.

334. По принципам действия средства вычислительной техники подразделяют на …цифровые, аналоговые, комбинированные

335. По принципам действия средства вычислительной техники подразделяют на …цифровые, аналоговые, комбинированные

336. По принципам действия средства вычислительной техники подразделяют на... 1) цифровые 2) аналоговые 3) комбинированные 4) электронные 5) ламповые 6) транзисторные 7) микропроцессорные 8) специализированные 9) универсальные
Правильный ответ – 1, 2, 3.

337. По принципам действия средства вычислительной техники подразделяют на... 1) цифровые, аналоговые, комбинированные 2) цифровые, аналоговые, электронные 3) ламповые, транзисторные, микропроцессорные 4) универсальные и специализированные
Правильный ответ – 1.

338. По сравнению с другими типами кабелей оптоволоконный...
а) имеет самую низкую стоимость
б) обладает высокой скоростью передачи информации
в) не имеет излучения
г) не подвержен действию электромагнитных полей
д) допускает беспроводную передачу данных.

Правильные ответы: б,в,г.

70. По телефону разговаривают 2 приятеля. При этом источником информации,приемником информации и каналом связи являются, соответсвенно: человек говорящий, человек слушающий, совокупность технических устройств, обеспечивающих связь

71. Под термином «канал связи» в информатике понимают: телефонную, телеграфную, или спутниковую линию связи и аппаратные средства, используемые для передачи информации

339. Под угрозой удаленного администрирования в компьютерной сети понимается угроза... 1) несанкционированного управления удаленным компьютером 2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц 3) перехвата или подмены данных на путях транспортировки 4) вмешательства в личную жизнь 5) вмешательства в личную жизнь 6) поставки неприемлемого содержания
Правильный ответ – 1.

340. Под утечкой информации понимается... 1) несанкционированный процесс переноса информации от источника к злоумышленнику 2) процесс уничтожения информации 3) непреднамеренная утрата носителя информации 4) процесс раскрытия секретной информации
Правильный ответ – 1.

341. Подлинность документа может быть проверена… 1) по секретному ключу автора 2) сверкой изображения рукописной подписи 3) по его электронной подписи 4) своим секретным ключом
Правильный ответ – 3.

342. Поиск оптимального пути от входных данных к результату используется в модели --«лабиринтного поиска»

343. Поиск оптимального пути от входных данных к результату используется в модели... 1) «лабиринтного поиска» 2) «черного ящика» 3) «материальной точки» 4) «структуры человеческого мозга»
Правильный ответ – 1.

72. Поиск оптимального пути от входных данных к результату используется в модели: «лабиринтного поиска»

ползунок (регулятор)

344. Пользователь, перемещаясь из одной папки в другую, последовательно посетил папки ACADEMY, COURSE, GROUP, E:\, PROFESSOR, LECTIONS. При каждом перемещении пользователь либо спускался на уровень ниже, либо поднимался на уровень выше. Полным именем папки, из которой начал перемещение пользователь, будет... 1) E:\GROUP\COURSE\ACADEMY 2) E:\PROFESSOR\LECTIONS\ACADEMY 3) E:\ACADEMY\COURSE\GROUP 4) E:\ACADEMY
Правильный ответ – 1.

345. Понятие «иерархия классов» присуще методологии динамического/эвристического/объектно-ориентированного/структурного программирования.
Иерархия классов в информатике означает классификацию объектных типов, рассматривая объекты как реализацию классов (класс похож на заготовку, а объект – это то, что строится на основе этой заготовки) и связывая различные классы отношениями наподобие «наследует», «расширяет». Правильный ответ: объектно-ориентированного программирования.

73. Понятие «мебель» и «стол» можно описать отношением: общее-частное

74. Понятия «вычисление» и «число» можно описать отношением: процесс-результат

346. Поставщиком Интернет-услуг является …провайдер

347. Поставщиком Интернет-услуг является... 1) провайдер 2) компьютер, подключенный к Интернету 3) браузер 4) модем, подключенный к сети Интернет
Правильный ответ – 1.

348. Поставщиком Интернет-услуг является... 1) провайдер 2) компьютер, подключенный к Интернету 3) браузер 4) модем, подключенный к сети Интернет
Правильный ответ – 1.

75. Правильный порядок установления соответствия в таблице моделирования имеет вид … 1-B, 2-A, 3-D, 4-C

349. Правильный порядок этапов математического моделирования процесса следующий:-- определение целей моделирования – построение математической модели – проведение исследования – анализ результата

350. Правильный порядок этапов математического моделирования процесса следующий: 1) определение целей моделирования – построение математической модели – проведение исследования – анализ результата 2) построение математической модели – определение целей моделирования – проведение исследования – анализ результата 3) определение целей моделирования – построение математической модели – анализ результата – проведение исследования 4) определение целей моделирования – проведение исследования – построение математической модели – анализ результата
Правильный ответ – 1.

76. Правильный порядок этапов математического моделирования процесса следующий: определение целей моделирования-построение математической модели-проведение исследования – анализ результата

77. Прагматический аспект-это характеристика информации с точки зрения ее: полезности

78. Преднамеренное искажение информации отразится на свойстве __ информации: достоверности

351. Представление реляционной модели данных в СУБД реализуется в виде...
...таблиц. Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционная таблица представляет собой двумерный массив и обладает следующими свойствами: каждый элемент таблицы – один элемент данных, все ячейки в столбце таблицы однородные, то есть все элементы в столбце имеют одинаковый тип (числовой, символьный и т. д.), каждый столбец имеет уникальное имя, одинаковые строки в таблице отсутствуют, порядок следования строк и столбцов может быть произвольным.

352. Преобразование всей программы, представленной на одном из языков программирования, в машинные коды называется …компиляцией

353. Преобразование всей программы, представленной на одном из языков программирования, в машинные коды называется... 1) компиляцией 2) интерпретацией 3) компоновкой 4) генерацией кода
Правильный ответ – 1.

79. Преобразование всей программы, представленной на одном из языков программирования, в машинные коды называется трансляцией (или компиляцией).

354. Преподаватель работал в папке D:\Материалы к занятиям\Группа 11\Лабораторные работы. Затем перешел в дереве папок на уровень выше, спустился в папку Лекции и удалил из нее файл Введение. Полным именем файла, который удалил преподаватель, будет... 1) D:\Материалы к занятиям\Группа 11\Лекции\Введение 2) D:\Материалы к занятиям\Группа 11\Введение 3) D:\Материалы к занятиям\Лекции\Введение4) D:\Введение\Материалы к занятиям\Группа 11\Лекции
Правильный ответ – 1. Решение. Преподаватель работал в папке Лабораторные работы, которая вложена в папкуГруппа 11. Поэтому, перейдя на уровень выше, преподаватель попал в папку Группа 11, из которой спустился в папку Лекции и из папки Лекции удалил файл Введение. Таким образом, полное имя удаленного файла Введение будет следующим: D:\Материалы к занятиям\Группа 11\Лекции\Введение

355. При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности 1) использовать слова-жаргонизмы, так как их сложнее угадать взломщику 2) обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3) поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4) использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться
Правильный ответ – 3.

356. При отключении питания компьютера информация не сохраняется в устройстве памяти …RAM

357. При отключении питания компьютера информация не сохраняется в устройстве памяти... 1) RAM 2) HDD 3) ROM 4) Flash USB Drive
Правильный ответ – 1.

358. При проектировании программного обеспечения используются подходы: а) сверху вниз, б) снизу вверх, в) слева направо, г) справа налево.
Верны ответы а и б. Честно сказать, строгого обоснования у меня нет, но, как я понимаю, сначала требуется проблему свести к конкретным задачам (анализ), придумать их решение и реализовать от мелких к крупным (синтез).

80. При решении задачи на компьютере на этапе отладки программы не выполняется: запись алгоритма на языке программирования

359. При решении задачи на компьютере на этапе отладки программы не выполняется …запись алгоритма на языке программирования

360. При решении задачи на компьютере на этапе отладки программы не выполняется... 1) запись алгоритма на языке программирования 2) трансляция исходного текста программы 3) компоновка программы 4) тестирование программы
Правильный ответ – 1.

361. При решении задачи на компьютере на этапе программирования не выполняется... 1) синтаксическая отладка 2) выбор языка программирования 3) уточнение способов организации данных 4) запись алгоритма на языке программирования
Правильный ответ – 1.

362. При решении задачи на компьютере на этапе программирования не выполняется-- синтаксическая отладка

363. При структурном подходе к составлению программ могут использоваться понятия: а) альтернативный выбор, б) цикл, в) подпрограмма, г) наследование.
Структу́рное программи́рование – методология разработки программного обеспечения, в основе которой лежит представление программы в виде иерархической структуры блоков. В соответствии с ней 1) любая программа представляет собой структуру, построенную из трёх типов базовых конструкций: последовательное выполнение, ветвление, цикл; 2) повторяющиеся фрагменты оформляются в виде подпрограмм; 3) разработка программы ведется пошагово. Следовательно, правильные ответы: а, б, в.

81. Признак или величина, которые характеризуют какое-либо свойство объекта и могут принимать различные значения, называются__модели: параметром

364. Применение экспертной системы целесообразно, если... 1) необходимо решать задачу в окружении, враждебном для человека 2) задачу требуется решать ограниченное количество раз 3) существует достаточное количество экспертов для решения данного круга задач 4) решение задачи с помощью эксперта-человека менее затратно по времени и более полно по охвату
Правильный ответ – 1.

365. Применение экспертной системы целесообразно, если... 1) необходимо решать задачу в окружении, враждебном для человека 2) задачу требуется решать ограниченное количество раз 3) существует достаточное количество экспертов для решения данного круга задач 4) решение задачи с помощью эксперта-человека менее затратно по времени и более полно по охвату
Правильный ответ – 1.

принимает ложное значение при наборе значений переменных …

366. Принцип «открытой архитектуры» при разработке персональных компьютеров, серийное производство которых было начато в 80-х гг. XX в., реализован фирмой... 1) IBM 2) MicroSoft 3) Intel 4) Pentium
Правильный ответ – 1.

82. Принцип структурного программирования «разделяй и властвуй» подразумевает решение трудной задачи путём разделения её на множество мелких, легко решаемых подзадач.

83. Принципами фон Неймана функционирования компьютера являются следующие … данные и программы хранятся в одной памяти в двоичном виде, каждая ячейка памяти имеет уникальный адрес

367. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ): 1) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения 2) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты 3) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
Правильный ответ – 1.

368. Причины возникновения ошибок в данных: 1) погрешность измерений 2) ошибка при записи результатов измерений в промежуточный документ 3) неверная интерпретация данных 4) ошибки при переносе данных с промежуточного документа в компьютер 5) использование недопустимых методов анализа данных 6) неустранимые причины природного характера 7) преднамеренное искажение данных 8) ошибки при идентификации объекта или субъекта хозяйственной деятельности
Правильные ответы – 1,2,4,7,8.

369. Проведение исследований на реальном объекте с последующей обработкой результатов эксперимента является _____________ моделированием. Натурным

370. Проведение исследований на реальном объекте с последующей обработкой результатов эксперимента является _____________ моделированием. 1) натурным 2) имитационным 3) эволюционным 4) математическим
Правильный ответ – 1.

84. Проведения исследований на реальном объекте с последующей обработкой результатов эксперимента является__моделированием: натурным

371. Программа The Bat позволяет... загружать Web-страницы/загружать и редактировать электронную почту/архивировать электронную почту/передавать файлы по протоколу FTP.
Правильный ответ: загружать и редактировать электронную почту.

372. Программными средствами для защиты информации в компьютерной сети являются: 1) Firewall, 2) Antivirus, 3) Sniffer, 4) Backup.
Правильный ответ – 1, 2.

85. Программы начального тестирования и загрузки компьютера хранятся … в ПЗУ (постоянном запоминающем устройстве)

373. Производится сортировка файлов по имени в порядке возрастания. Последним в списке окажется файл... 1) 6А.doc 2) 2Б.doc 3) 10Б.doc 4) 11А.doc
Правильный ответ – 1.

86. Произошло событие – лиса взяла след зайца. Тогда истинно утверждение, что: орган, воспринимающий информационный сигнал, - нос

374. Прокси-сервер сети Интернет …обеспечивает анонимизацию доступа к различным ресурсам

375. Прокси-сервер сети Интернет 1) используется для обмена электронными подписями между абонентами сети 2) позволяет зашифровать электронную информацию 3) обеспечивает пользователя защищенным каналом связи 4) обеспечивает анонимизацию доступа к различным ресурсам
Правильный ответ – 4.

376. Прокси-сервер сети Интернет... 1) обеспечивает анонимизацию доступа к различным ресурсам 2) обеспечивает пользователя защищенным каналом связи 3) позволяет зашифровать электронную информацию 4) используется для обмена электронными подписями между абонентами сети
Правильный ответ – 1.

377. Прокси-сервер сети Интернет... 1) обеспечивает анонимизацию доступа к различным ресурсам 2) обеспечивает пользователя защищенным каналом связи 3) позволяет зашифровать электронную информацию 4) используется для обмена электронными подписями между абонентами сети
Правильный ответ – 1.

378. Протокол FTP предназначен для
а) передачи файлов
б) загрузки сообщений из новостных групп
в) просмотра Web-страниц
г) общения в чате.

Правильный ответ – а.

87. Протоколы POP3 и SMTP используются для организации сервиса … электронная почта

88. Процесс моделирования включает в себя __, субъект и объект моделирования: модель

89. Процесс пошагового разбиения алгоритма на более мелкие части с целью получения таких элементов, для которых независимым образом можно легко написать конкретные команды, - это метод программирования «сверху-вниз».

90. Процесс представления информации об объекте моделирования в какой-либо выбранной форме называется: формализацией

91. Развитие любой науки в целом можно трактовать в весьма общем, но вполне разумном смысле, как __ моделирование: теоретическое

379. Разделы современной кpиптогpафии: 1) симметричные криптосистемы 2) криптосистемы с открытым ключом 3) криптосистемы с дублированием защиты 4) управление передачей данных
Правильные ответы – 1, 2.

92. Разложение целого на части (структурное разбиение) в процессе моделирования называется __ системы: декомпозицией

380. Разность шестнадцатеричных чисел 777716-88716 равна... 1) 6EF016 2) 689016 3) 645816 4) 6DB016
Правильный ответ – 1.

93. Растровое изображение размером пикселя занимает 4 килобайта памяти. Максимальное количество цветов, используемых в изображении, равно … 256

381. Расширением имени файла, созданного в графическом редакторе Paint, является …--.bmp

94. Результатом процесса формализации является __ модель: математическая

382. Результатом процесса формализации является ___________ модель. 1) математическая 2) описательная 3) стратегическая 4) предметная
Правильный ответ – 1.

383. Результатом процесса формализации является ___________ модель.—математическая

95. Решающий вклад в возможность формальных преобразований логических выражений внес: буль

96. Решение задач на компьютерах состоит из ряда этапов. После этапа «постановка задачи» следует этап: анализ задачи и моделирование

97. Самым главным нормативно-правовым актом в области информационной безопасности в России является Конституция РФ.

98. Самым первым используемым для счета инструментов у древнего человека были: пальцы рук

99. Свойство дискретности алгоритма означает, что: алгоритм разбивается на ряд отдельных законченных команд, каждая из которых должна быть выполнена прежде, чем исполнитель перейдет к выполнению следующей

384. Свойство дискретности алгоритма означает, что... 1) алгоритм разбивается на ряд отдельных законченных команд (шагов), каждая из которых должна быть выполнена прежде, чем исполнитель перейдет к выполнению следующей 2) каждая команда алгоритма должна пониматься исполнителем однозначно – не должно быть двоякого толкования команды 3) каждая команда должна входить в систему команд исполнителя 4) за конечное число шагов алгоритм должен либо приводить к решению задачи, либо останавливаться из-за невозможности получить решение
Правильный ответ – 1.

100. Свойство модели отображает только существенные стороны объекта: упрощенность

385. Сервисы безопасности: 1) идентификация и аутентификация 2) шифрование 3) инверсия паролей 4) контроль целостности 5) регулирование конфликтов 6) экранирование 7) обеспечение безопасного восстановления 8) кэширование записей
Правильные ответы – 1,2,4,6,7.

386. Сетевой информационной моделью может быть представлена(-о) --региональная компьютерная сеть

387. Сетевой информационной моделью может быть представлена(-о)... 1) региональная компьютерная сеть 2) файловая система компьютера 3) периодическая система химических элементов 4) техническое описание компьютера
Правильный ответ – 1.

388. Сетевой сервис FTP предназначен для …перемещения данных между различными операционными системами

389. Сетевой сервис FTP предназначен для... 1) перемещения данных между различными операционными системами 2) проведения видеоконференций 3) просмотра web-страниц 4) «скачивания» сообщений и приложенных файлов
Правильный ответ – 1.

390. Сетевой сервис FTP предназначен для... 1) перемещения данных между различными операционными системами 2) проведения видеоконференций 3) просмотра web-страниц 4) «скачивания» сообщений и приложенных файлов
Правильный ответ – 1.

391. Сетевые операционные системы – это комплекс программ, которые …обеспечивают одновременную работу группы пользователей

392. Сетевые операционные системы – это комплекс программ, которые... 1) обеспечивают одновременную работу группы пользователей 2) пользователи переносят в сети с одного компьютера на другой 3) обеспечивают обработку, передачу и хранение данных на компьютере 4) расширяют возможности многозадачных операционных систем
Правильный ответ – 1.

393. Сетевые операционные системы – это комплекс программ, которые... 1) обеспечивают одновременную работу группы пользователей 2) пользователи переносят в сети с одного компьютера на другой 3) обеспечивают обработку, передачу и хранение данных на компьютере 4) расширяют возможности многозадачных операционных систем
Правильный ответ – 1.

394. Сетевые черви – это... программы, которые изменяют файлы на дисках и распространяются в пределах компьютера/программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии/программы, распространяющиеся только при помощи электронной почты/вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети.
К категории сетевых червей относятся вредоносные программы, главной своей целью имеющие как можно большее распространение. Механизм их распространения в общих чертах строится таким образом: 1) сетевой червь попадает на компьютер (через вложение электронного письма, интернет-ссылку, файлообменной сети и т.п.) 2) создается и запускается копия (копии) червя 3) копии стремятся перейти в следующие устройства (компьютеры) в интернете, локальной сети.
Правильный ответ, как часто бывает, самый длинный – программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии.

395. Сетевые черви – это... 1) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии 2) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети 3) Программы, распространяющиеся только при помощи электронной почты 4) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера
Правильный ответ – 1.

396. Сетевым протоколом является …PPP

397. Сетевым протоколом является... 1) PPP 2) WWW 3) ECP 4) URL
Правильный ответ – 1.
Указание. PPP (Point to Point Protocol) – протокол канального уровня, позволяющий использовать для выхода в Интернет обычные модемные линии. ECP (Enhanced Capability Port) – порт с расширенными возможностями. URL (Uniform Resource Locator – единый указатель ресурсов) – единообразный определитель местонахождения ресурса. Это стандартизированный способ записи адреса ресурса в сети Интернет. WWW (World Wide Web – Всемирная паутина) – распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету.

398. Сетевым протоколом является... 1) PPP 2) WWW 3) ECP 4) URL
Правильный ответ – 1.
Замечания. PPP (Point to Point Protocol) – протокол канального уровня, позволяющий использовать для выхода в Интернет обычные модемные линии. ECP (Enhanced Capability Port) – порт с расширенными возможностями. URL (Uniform Resource Locator – единый указатель ресурсов) – единообразный определитель местонахождения ресурса. Это стандартизированный способ записи адреса ресурса в сети Интернет. WWW (World Wide Web – Всемирная паутина) – распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету.

399. Сжатый образ исходного текста обычно используется... 1) в качестве ключа для шифрования текста 2) для создания электронно-цифровой подписи 3) как открытый ключ в симметричных алгоритмах 4) как результат шифрования текста для его отправки по незащищенному каналу
Правильный ответ – 2.

400. Сигналы, определяющие характер обмена информацией (ввод или вывод), передаются по шине …управления

401. Сигналы, определяющие характер обмена информацией (ввод или вывод), передаются по шине... 1) управления 2) данных 3) адресной 4) обмена
Правильный ответ – 1.

101. Система как правило состоит из: нескольких объектов

402. Система обмена через Интернет мгновенными сообщениями называется …ICQ

403. Система обмена через Интернет мгновенными сообщениями называется... 1) ICQ 2) IRC 3) URL 4) GPS
Правильный ответ – 1.

404. Система обмена через Интернет мгновенными сообщениями называется... 1) ICQ 2) IRC 3) URL 4) GPS
Правильный ответ – 1.

405. Система распознает формат файла по его...
...расширению.

406. Система, как правило, состоит из …нескольких объектов

407. Система, как правило, состоит из... 1) нескольких объектов 2) одного объекта 3) независимых объектов 4) объекта и модели
Правильный ответ – 1.

системой команд обладает процессор

408. Совокупность формул, отражающих те или иные свойства объекта/оригинала или его поведение, называется физической/статистической/математической/динамической моделью.
Это математическая модель.

409. Создается информационная модель, описывающая олимпиаду по физике. Модель позволяет получить следующую информацию:
- фамилию участника, набравшего максимальное количество баллов в теоретическом туре;
- фамилию учителя физики и номер школы, в которой учится участник, набравший максимальное количество баллов в практическом туре;
- возраст участника, набравшего максимальную сумму баллов по двум турам.
Построенная модель не должна содержать избыточную информацию. Признаками объекта, которые должны быть отражены в информационной модели, являются …фамилия участника, год рождения, номер школы, фамилия учителя, теоретический тур, практический тур

102. Создание компьютерных вирусов является уголовным преступлением.

410. Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на …50 байт

411. Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на …50 байт

412. Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на... 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит
Правильный ответ – 1.

413. Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на... 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит
Правильный ответ – 1.

414. Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на... 1) 50 байт 2) 100 бит 3) 400 байт 4) 50 бит
Правильный ответ – 1.

415. Сообщение объемом бит содержит ______ гигабайт(-а) информации---1

416. Сообщение объемом 233 бит содержит ______ гигабайт(-а) информации. 1) 1 2) 4 3) 3 4) 33
Правильный ответ – 1.

417. Среди архитектур ЭВМ выделяют …однопроцессорные, многопроцессорные, суперскалярны

418. Среди архитектур ЭВМ выделяют... 1) однопроцессорные, многопроцессорные, суперскалярные 2) цифровые, аналоговые, электронные 3) звезду, шину, кольцо 4) ламповые, транзисторные, микропроцессорные
Правильный ответ – 1.

103. Среди логотипов программных продуктов логотипом антивирусной программы является (нарисован в виде насекомого)

419. Средства защиты объектов файловой системы основаны на… 1) определении прав пользователя на операции с файлами и каталогами 2) задании атрибутов файлов и каталогов, независящих от прав пользователей
Правильный ответ – 1.

420. Средствами записи алгоритма НЕ являются: блок-схемы, языки программирования, трансляторы, псевдокоды.
Трансляторы. Они только переводят программу с одного языка на другой. Например, с языка программирования в машинный код.

421. Стандартным кодом для обмена информацией является код …ASCII

422. Стандартным кодом для обмена информацией является код... 1) ASCII 2) ACCESS 3) ANSI 4) BIOS
Правильный ответ – 1.

423. Стандартным кодом для обмена информацией является... 1) ASCII 2) ACCESS 3) ANSI 4) BIOS
Правильный ответ – 1.

424. Степень соответствия модели тому реальному явлению (объекту, процессу), для описания которого она строится, называется ___________ модели.--адекватностью

425. Степень соответствия модели тому реальному явлению (объекту, процессу), для описания которого она строится, называется ___________ модели. 1) адекватностью 2) устойчивостью 3) гибкостью 4) тождественностью
Правильный ответ – 1.

Стример

104. Структурным языком программирования является BASIC.

426. Суть компрометации информации 1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений
Правильный ответ – 3.

105. Схема электрической цепи является __ информационной моделью: графической

427. Схема электрической цепи является _____________ информационной моделью.—графической

428. Схема электрической цепи является _____________ информационной моделью. 1) графической 2) табличной 3) иерархической 4) словесной
Правильный ответ – 1.

429. Сходство экспертных систем с прочими прикладными программами заключается в том, что они... 1) предназначены для решения определенного круга задач 2) используют в качестве основных методов решения задачи эвристические методы 3) на этапе решения задачи формируют определенные факты и выводы 4) моделируют мышление человека, а не конкретную природу предметной области
Правильный ответ – 1.

430. Сходство экспертных систем с прочими прикладными программами заключается в том, что они... 1) предназначены для решения определенного круга задач 2) используют в качестве основных методов решения задачи эвристические методы 3) на этапе решения задачи формируют определенные факты и выводы 4) моделируют мышление человека, а не конкретную природу предметной области
Правильный ответ – 1.

таблица FAT или NTFS

431. Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: LCD-монитор и TFT-монитор

432. Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: а) LCD-монитор б) TFT-монитор в) плоттер г) сканер.
Правильный ответ: а, б.

433. Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: 1) LCD-монитор 2) TFT-монитор 3) плоттер 4) сканер
Правильные ответы – 1, 2.

434. Такие параметры, как разрешающая способность и производительность, характерны для …планшетных сканеров и лазерных принтеров

435. Такие параметры, как разрешающая способность и производительность, характерны для... 1) планшетных сканеров 2) лазерных принтеров 3) сенсорных экранов 4) TFT-мониторов
Правильные ответы – 1, 2.

436. Текст в документе MS Word, расположенный между двумя символами ¶.
Абзац.

437. Топологиями локальных вычислительных сетей являются …звезда, шина, кольцо

438. Топологиями локальных вычислительных сетей являются... 1) звезда, шина, кольцо 2) ромашка, сфера, звезда 3) серверная, доменная, терминальная 4) корпоративная, административная, смешанная
Правильный ответ – 1.

439. Топологиями локальных вычислительных сетей являются... 1) звезда, шина, кольцо 2) ромашка, сфера, звезда 3) серверная, доменная, терминальная 4) корпоративная, административная, смешанная
Правильный ответ – 1.

106. Торговый агент получает премию в зависимости от объема заключенной сделки по следующей схеме: если объем сделки до 3000, то в размере 5%; если объем больше 3000, но меньше 10000 – 7%; свыше 10000 – 10%. Формула в ячейке C2 должна иметь вид… =ЕСЛИ(B2<3000;B2*5%;ЕСЛИ(B2<10000;B2*7%;B2*10%))

440. Требуется перевезти 30 стульев и 10 столов. В грузовой автомобиль их можно погрузить тремя способами. Первый способ – 5 столов и 5 стульев. Второй способ – только 7 столов. Третий способ – 2 стола и 10 стульев. Минимальное количество рейсов автомобиля для перевозки мебели будет равно... 1) 4 2) 3 3) 2 4) 5
Правильный ответ – 1.

441. Троянской программой является... 1) программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера 2) программа, заражающая компьютер независимо от действий пользователя 3) программа, проникающая на компьютер пользователя через Интернет 4) вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно
Правильный ответ – 4.

442. Турист оказался в 10:20 на вокзале города Г. Минимальное время в минутах, через которое он может попасть на вокзал Б, равно... 1) 528 2) 554 3) 451 4) 472
Правильный ответ – 1.

443. Укажите истинные высказывания.
1. Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам.
2. В ЭВМ первого поколения отсутствовало устройство управления.
3. В ЭВМ первого поколения отсутствовала оперативная память.
4. Машины третьего поколения – это семейство машин с единой архитектурой, то есть программно совместимых.
5. Компьютер с процессором Intel Pentium III относится к четвертому поколению ЭВМ.

Верные



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-02-16 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: