В отношении «объект-модель» находятся понятия...




Невозможно случайно стереть информацию на...

CD-ROM

flash-памяти

винчестере

стримере

--------------------------------------------------------------------------------------------------------------------------------------------------------

Устройством, в котором хранение данных возможно только при включенном питании компьютера, является…

оперативная память (ОЗУ)

постоянная память (ПЗУ)

жесткий диск

гибкий магнитный диск

--------------------------------------------------------------------------------------------------------------------------------------------------------

К внутренней памяти относятся:

А) жёсткие магнитные диски

Б) оперативная память

В) постоянная память

Г) гибкие магнитные диски

Д) кэш-память

б, в, д

а, б, г

а, б, д

а, б, в

--------------------------------------------------------------------------------------------------------------------------------------------------------

К внешним запоминающим устройствам (ВЗУ) относятся:

а) жесткий диск
б) флэш-память
в) кэш-память
г) регистры

а, б

б, в

а, г

в, г

--------------------------------------------------------------------------------------------------------------------------------------------------------

При форматировании гибкий магнитный диск разбивается на …

дорожки и сектора

только дорожки

только сектора

либо дорожки либо сектора

--------------------------------------------------------------------------------------------------------------------------------------------------------

Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

симметричная

асимметричная

хеширующая

двоичная

--------------------------------------------------------------------------------------------------------------------------------------------------------

Электронно-цифровая подпись позволяет...

удостовериться в истинности отправителя и целостности сообщения

зашифровать сообщение для сохранения его секретности

пересылать сообщение по секретному каналу

восстанавливать поврежденные сообщения

--------------------------------------------------------------------------------------------------------------------------------------------------------

Результатом реализации угроз информационной безопасности может быть…

несанкционированный доступ к информации

уничтожение устройств ввода-вывода информации

внедрение дезинформации в периферийные устройства

изменение конфигурации периферийных устройств

--------------------------------------------------------------------------------------------------------------------------------------------------------

Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

физическим

административным

программным

организационным

--------------------------------------------------------------------------------------------------------------------------------------------------------

Из перечисленного к средствам компьютерной защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) установление прав доступа
г) запрет печати

а, в

б, г

а, г

в, г

--------------------------------------------------------------------------------------------------------------------------------------------------------

Пара понятий «молекула – атом» описывается отношением...

целое – часть

общее - частное

объект – субъект

объект – модель

--------------------------------------------------------------------------------------------------------------------------------------------------------

В отношении «объект-модель» находятся понятия...

дом - план комнат

микромир - механика

книга - абзац

знания - оценка

--------------------------------------------------------------------------------------------------------------------------------------------------------

На рисунке

представлена ______ информационная модель.

иерархическая

сетевая

реляционная

смешанная

--------------------------------------------------------------------------------------------------------------------------------------------------------

Программные комплексы, аккумулирующие знания специалистов и тиражирующие их эмпирический опыт для решения задач прогнозирования, принятия решений и обучения, называются…

экспертными системами

операционными системами

системами управления базами данных

аналитическими моделями

--------------------------------------------------------------------------------------------------------------------------------------------------------

На рисунке представлена древовидная иерархическая модель.

Узлы с номерами 5, 6, 8, 9, 10, 12, 13, 14 называются...

листьями

корнями

ветвями

стволами

--------------------------------------------------------------------------------------------------------------------------------------------------------

Укажите, какие из следующих высказываний являются истинными.
а) Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам.
б) В ЭВМ первого поколения отсутствовало устройство управления.
в) В ЭВМ первого поколения отсутствовала оперативная память.
г) Машины третьего поколения — это семейства машин с единой архитектурой, то есть программно совместимых.
д) Компьютер с процессором Intel Pentium III относится к четвёртому поколению ЭВМ.

а, г, д

б, в, г

а, б, г

б, в, д

--------------------------------------------------------------------------------------------------------------------------------------------------------

В истории становления информатики устройство счета АБАК представляет…

домеханический этап

электромеханический этап

«золотой век науки»

настоящее время

--------------------------------------------------------------------------------------------------------------------------------------------------------

Совокупность ЭВМ и программного обеспечения называется …

вычислительной системой

встроенной системой

интегрированной системой

построителем кода

--------------------------------------------------------------------------------------------------------------------------------------------------------

В структуру ЭВМ фон Неймана входят:
а) устройство, выполняющее арифметические и логические операции
б) устройство управления
в) устройство, реализующее взаимодействие компьютеров в сети
г) память для хранения программ и данных
д) устройства для ввода/вывода информации

а, б, г, д

а, б, в, д

б, в, г, д

а, б, в, г

--------------------------------------------------------------------------------------------------------------------------------------------------------

Хронологическая последовательность появления операционных систем:
а) MS DOS
б) Windows ХР
в) Windows’98
г) Windows Vista

а), в), б), г)

а), г), в), б)

а), г), б), в)

г), а), в), б)

--------------------------------------------------------------------------------------------------------------------------------------------------------

Представление файлов и каталогов является __________ моделью.

иерархической информационной

табличной информационной

сетевой информационной

алгоритмической

--------------------------------------------------------------------------------------------------------------------------------------------------------

Метод Монте-Карло относится к методам __________ моделирования.

статистического

аналитического

логического

графического

--------------------------------------------------------------------------------------------------------------------------------------------------------

Модели с учетом фактора времени подразделяются на …

статические – динамические

ментальные – реальные

детерминированные – стохастические

универсальные – специальные

--------------------------------------------------------------------------------------------------------------------------------------------------------

Формула второго закона Ньютона F = m * a представляет собой ________ модель.

знаковую информационную

предметную

реляционную

статическую

--------------------------------------------------------------------------------------------------------------------------------------------------------

Изменение объектов во времени можно описать с помощью___________ модели.

имитационной

реляционной

предметной

логической

--------------------------------------------------------------------------------------------------------------------------------------------------------

Сложное высказывание, реализованное из двух высказываний А и В посредством логической операцией конъюнкция,истинно тогда и только тогда, когда...

истинны оба высказывания А и В

истинно только высказывание А

истинно только высказывание В

ложны оба высказывания А и В

--------------------------------------------------------------------------------------------------------------------------------------------------------



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-07-22 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: