Лицензионные соглашения и контракты

      Комментарии к записи Лицензионные соглашения и контракты отключены

Физическую среду или объект, которые используются для соединения компьютеров в сети, принято называть …

Линией связи

Бросают 2 игральные кости. Вероятность того, что выпадет не менее 11 очков, равна …

+

Функция распределения непрерывной случайной величины X имеет вид:

Тогда значение плотности распределения при равно …

+ 0

Для того чтобы выделить определенные моменты или подчеркнуть основные идеи презентации в процессе ее демонстрации, можно использовать …

Рисование на слайдах

Для извлечения данных из таблиц и предоставления их пользователю в удобном виде служит объект базы данных …

Запрос

Дано множество . Тогда истинны следующие высказывания:

+

+

Разность множеств A и B, то есть A B, заштрихована на диаграммах …

+

+

Программа «Очистка диска» позволяет удалить файлы с …

Расширением .tmp

1. Основу любой интеллектуальной экспертной системы составляет …

база знаний

2. В экспертных системах нуждаются предметные области: медицина, фармакология, химия, геология, экономика, юриспруденция и др., в которых большая часть знания …

является личным опытомспециалистов высокого уровня

3. Конечной стадией существования экспертной системы является …

коммерческая система

4. Экспертные системы используются тогда, когда …

исходные данные хорошоформализуются, но для принятия решения требуются специальные обширные знания

5. Сходство экспертных систем с прочими прикладными программами заключается в том, что они …

предназначены для решенияопределенного круга задач

6. Применение экспертной системы целесообразно, если …

необходимо решать задачу вокружении, враждебном для человека

7. Ядро экспертной системы не реализуется на …

языках разметки гипертекста

8.Характерной особенностью любой экспертной системы, отличающей ее от других компьютерных информационных систем, является …

способность к саморазвитию

9. Основными классами экспертных систем являются …

системы диагностикинеисправностей

1. Быстродействие накопителя информации характеризуется …

средним временем доступа искоростью передачи

2. В основу построения большинства компьютеров положены следующие принципы, сформулированные Джоном фон Нейманом: принцип программного управления, принцип однородности памяти и принцип …

адресности

3. Принцип «открытой архитектуры» при разработке персональных компьютеров, серийное производство которых было начато в 80-х гг. XX в., реализован фирмой …

4. Успех семейства машин IBM PC в первую очередь обеспечивается …

построением по принципуоткрытой архитектуры

5. Сигналы, определяющие характер обмена информацией (ввод или вывод), передаются по шине …

управления

6. Из перечисленных компакт-дисков для записипользователемсвоих файлов не предназначен …

CD-ROM

7. Основными компонентами архитектуры персонального компьютера являются процессор, внутренняя память, видеосистема, устройства ввода-вывода, …

внешняя память

8. BIOS (Basic Input Output System) является …

группой программ в постоянномзапоминающем устройстве

9. 28 триггеров могут хранить ___ байт информации.

3,5

10. В 1896 г. ___________ основывает фирму по производству табуляционных машин, которая в 1924 г. после серии слияний и переименований превратилась в знаменитую фирму ИБМ (IBM, International Business Machines Corporation).

Герман Холлерит

11. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …

использованиепрограммно-аппаратных средств защиты

12. Для запоминания 8 байт информации потребуется ___ триггер (-а,-ов).

13. Первая отечественная ЭВМ была разработана под руководством …

С.А. Лебедева

14. К основным параметрам лазерных принтеров не относятся …

ширина каретки, максимальнаяскорость печати
буфер данных, уровень шума

15. Микропроцессоры различаются между собой …

тактовой частотой иразрядностью

16. Из перечисленных видов памяти наибольшей информационной емкостью обладает …

оперативная память

17. Быстродействие накопителя информации характеризуется …

средним временем доступа искоростью передачи

18. Фирма первоначально занималась …

выпуском электрическогооборудования

19. Электронная вычислительная машина (ЭВМ) – это …

комплекс технических средств,предназначенных для автоматической обработки информации

20. Одним из параметров накопителя на жестких дисках является форм-фактор, который означает …

диаметр дисков в дюймах

21. Первая в континентальной Европе ЭВМ называлась …

МЭСМ

22. Небольшая по объему высокоскоростная буферная память для хранения команд и данных – это …

кэш-память

23. Основными компонентами архитектуры персонального компьютера являются процессор, внутренняя память, видеосистема, устройства ввода-вывода, …

внешняя память

24. Целью создания «пятого поколения ЭВМ» являлось(-лась) …

реализация возможностимоделирования человеческого интеллекта

Решение:
В 1981 г. японский Комитет научных исследований в области ЭВМ опубликовал проект, согласно которому предполагалось, что к 1991 г. будут созданы принципиально новые компьютеры, ориентированные на решение задач искусственного интеллекта. Планировалось осуществить качественный переход от хранения и обработки данныхк хранению и обработке знаний. Для компьютеров пятого поколения не пришлось бы писать программ, а достаточно было бы объяснить на «почти естественном» языке, что от них требуется. Учитывая сложность реализации поставленных перед пятым поколением задач, вполне возможно разбиение его на более обозримые и лучше ощущаемые этапы, первый из которых во многом реализован в рамках настоящего четвертого поколения.

25.

. На рисунке представлена функциональная схема ЭВМ, предложенная …

Дж. фон Нейманом

26. В состав микропроцессора входит …

устройство управления

27. В основу построения большинства компьютеров положены следующие принципы, сформулированные Джоном фон Нейманом: принцип программного управления, принцип однородности памяти и принцип …

адресности

28. Основными параметрами, характеризующими запоминающие устройства компьютера, являются …

информационная емкость, времядоступа, стоимость

29. Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …

NTFS

30.На некотором жестком диске размер кластера составляет 512 байт. На этот диск записаны четыре файла размерами 100, 200, 1000 и 2500 байт. Для хранения всех четырех файлов необходимо ___________ кластера(-ов).

31.Периферийные устройства выполняют функцию …

ввода-вывода информации

32. По принципам действия средства вычислительной техники подразделяют на …

цифровые, аналоговые,комбинированные

33.Информация на магнитных дисках записывается …

по концентрическим дорожкам и секторам

34. Из перечисленных видов памяти компьютера самой быстродействующей является …

микропроцессорная память

35. Электронная микросхема EPROM является …

ПЗУ с возможностьюперепрограммирования

36. В состав служебного программного обеспечения входят …

средства диагностики
средства обеспечениякомпьютерной безопасности

37. В состав мультимедиа-компьютера обязательно входит …

CD-ROM-дисковод

38. Во флэш-накопителях используется ____________ память.

полупроводниковая

39. Идею механической машины с идеей программного управления соединил …

Чарльз Беббидж

40. Основными понятиями иерархической структуры являются …

уровень, узел, связь

41. Для увеличения скорости выполнения математических операций в ПК используется …

сопроцессор

42. Недостатком систем шифрования с открытым ключом является …

низкая производительность

43. Архитектура персонального компьютера, основными признаками которой являются наличие общей информационной шины, модульное построение, совместимость новых устройств и программных средств с предыдущими версиями по принципу «сверху-вниз», носит название …

открытой

44. В 1974 г. Эдвард Робертс создал микрокомпьютер «Альтаир», явившийся, по сути, первым коммерчески реализуемым персональным компьютером. В 1975 г. Билл Гейтс и ___________ создали для него интерпретатор языка Бейсик, заработанные средства от которого стали стартовым капиталом фирмы Microsoft Corporation.

Пол Аллен

45. Динамическая память служит базой для построения …

модулей оперативной памяти

46. Наибольшую скорость обмена информацией среди перечисленных устройств имеет …

оперативная память

47. Наглядное средство представления состава и структуры системы называется …

графом

48. Среди архитектур ЭВМ выделяют …

однопроцессорные,многопроцессорные, суперскалярные

49. Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …

NTFS

50. Свое современное название фирма получила в _______ году.

51. Для сопряжения ЭВМ с одним каналом связи используется устройство …

адаптер

52. ПЗС-матрицы (приборы с зарядовой связью), предназначенные для преобразования оптического изображения в аналоговый электрический сигнал, используются в таких периферийных устройствах, как …

сканер
цифровая фотокамера

53. При отключении питания компьютера информация не сохраняется в устройстве памяти …

RAM

1. На локальном диске H: выполнена последовательность действий:
1) создать папку A;
2) открыть папку A;
3) создать папку 1;
4) закрыть папку A;
5) создать папку B;
6) создать папку 2.
Структурой папок, созданной в результате этих действий, будет …

2. Преподаватель работал в папке
D:\Материалы к занятиям\Группа 11\Лабораторные работы.
Затем перешел в дереве папок на уровень выше, спустился в папку Лекции и удалил из нее файл Введение. Полным именем файла, который удалил преподаватель, будет …

D:\Материалы к занятиям\Группа11\Лекции\Введение

3. На некотором жестком диске размер кластера составляет 512 байт. На этот диск записаны четыре файла размерами 100, 200, 1000 и 2500 байт. Для хранения всех четырех файлов необходимо ___________ кластера(-ов).

4. Общим признаком объединена группа расширений имен файлов …

.bmp, .jpeg, .cdr, .png

5. Имя файла newgames666.exe не удовлетворяет маске имен файлов …

*game?.*x?

6. Расширением имени файла, созданного в графическом редакторе Paint, является …

.bmp

7. В качестве имени файла недопустимо использовать последовательность символов …

Лабораторная работа:кодирование информации.doc

8. Графические файлы, позволяющие хранить анимированные изображения, имеют расширение…

.gif

9. В некоторой папке хранятся файлы:

Имена всех этих файлов удовлетворяют маске …

p*a_??.c*

10. Пользователь, перемещаясь из одной папки в другую, последовательно посетил папки ACADEMY, COURSE, GROUP, E:\, PROFESSOR, LECTIONS. При каждом перемещении пользователь либо спускался на уровень ниже, либо поднимался на уровень выше. Полным именем папки, из которой начал перемещение пользователь, будет …

E:\GROUP\COURSE\ACADEMY

11. В некоторой папке хранится список файлов, первоначально упорядоченный по дате:

Производится сортировка файлов по имени в порядке возрастания. Последним в списке окажется файл …

6А.doc

12. На некотором жестком диске размер кластера составляет 4096 байт. На этот диск записаны четыре файла размерами 500, 10000, 8000 и 5000 байт. Для хранения всех четырех файлов необходимо _________ кластеров(-а).

1. В системе счисления с основанием ____ десятичное число 26 записывается в виде 101.

2. Значение суммы в шестнадцатеричной системе счисления равно …

800016

суммы в десятичной системе счисления равно …

4. Значение выражения в двоичной системе счисления равно …

11002

5. Десятичному числу соответствует шестнадцатеричное число …

F79D

6. Разность шестнадцатеричных чисел равна …

6EF016

7. Значение суммы чисел в восьмеричной системе счисления равно …

8. Двоичному числу соответствует шестнадцатеричное число …

5D16

9. Разность двоичных чисел равна …

100102

1. Если адрес сервера – www.academia.edu.ru, то именем домена верхнего уровня в нем является …

ru

2. Аппаратное обеспечение локальной вычислительной сети включает …

рабочие станции, сервер, коммуникационноеоборудование

3. Персональный компьютер, подключенный к сети и обеспечивающий доступ пользователя к ее ресурсам, называется …

рабочей станцией

4. Устройство, обеспечивающее соединение административно независимых коммуникационных сетей, – это …

роутер

5. Сетевые операционные системы – это комплекс программ, которые …

обеспечивают одновременнуюработу группы пользователей

6. Задан адрес электронной почты в сети Интернет – pochta@mail.ru. Именем почтового сервиса в нем является …

mail

7.Прокси-сервер сети Интернет …

обеспечивает анонимизациюдоступа к различным ресурсам

8. Шлюз – это устройство, которое …

позволяет организовать обменданными между двумя сетями, использующими различные протоколы взаимодействия

9. Сетевым протоколом является …

PPP

10. Поставщиком Интернет-услуг является …

провайдер

12. На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является …

ftp://graphics.sc/picture.gif

13. В соответствии со стандартом скорость передачи информации по сети может измеряться в …

Кбит/с

14. Для быстрого перехода от одного www-документа к другому используется …

гиперссылка

15. Документ запрашивается со страницы сайта университета по следующему адресу:http://university.faculty.edu/document.txt. Доменным именем компьютера, в котором находится документ, является …

university.faculty.edu

17.Компьютер, подключенный к Интернету, обязательно должен …

получить IP-адрес

18. Для просмотра web-страниц используются …

браузеры

19. Наиболее эффективным средством контроля данных в сети являются …

пароли, идентификационные картыи ключи

20. Мост – это устройство, соединяющее …

две сети, использующиеодинаковые методы передачи данных

21. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …

открытый ключ шифрования

22. Топологиями локальных вычислительных сетей являются …

звезда, шина, кольцо

23. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …

использованиепрограммно-аппаратных средств защиты

24. Компьютер, подключенный к сети Интернет, может иметь два следующих адреса:

цифровой и доменный

25. В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т.д. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование …

IRC

26. Система обмена через Интернет мгновенными сообщениями называется …

ICQ

27. Сетевой сервис FTP предназначен для …

перемещения данных междуразличными операционными системами

28. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …

использованиепрограммно-аппаратных средств защиты

29. Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до …

30. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …

использовать цифровую подпись

31. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …

открытый ключ шифрования

32. Для создания web-приложений не используется язык …

ALGOL

1. В состав программного обеспечения (ПО) вычислительных систем входят …

системное ПО
служебное ПО

2. BIOS (Basic Input Output System) является …

группой программ в постоянномзапоминающем устройстве
  1. Всостав системного программного обеспечения входят …
программы, отвечающие завзаимодействие с конкретными устройствами
программы, отвечающие завзаимодействие с пользователем

4. В состав прикладного программного обеспечения входят …

системы автоматизированногопроектирования
экспертные системы

5. Функциями базового программного обеспечения являются …

проверка состава и работоспособностивычислительной системы
вывод на экран диагностическихсообщений

.

6. В состав прикладного программного обеспечения входят …

Web-редакторы
настольные издательские системы

1. Объектом объектно-ориентированного программирования называется …

совокупность переменных состояния исвязанных с ними методов (операций)

2. В технологической цепочке решения задач на ЭВМ

отсутствует пункт …

отладка и тестирование программы

3. При решении задачи на компьютере на этапе программирования не выполняется…

синтаксическая отладка

4. Для объектно-ориентированной технологии программирования верно утверждение, что …

в качестве основных элементовпрограммы используются классы и объекты

5. При решении задачи на компьютере на этапе отладки программы не выполняется…

запись алгоритма на языкепрограммирования

6. Операторы присваивания в языках программирования …

задают значения переменных

7. Верным является утверждение, что …

понятие «транслятор» является болееобщим по сравнению с понятием «компилятор»

8. Объектом объектно-ориентированного программирования называется …

совокупность переменных состояния исвязанных с ними методов (операций)

9. Преобразование всей программы, представленной на одном из языков программирования, в машинные коды называется …

компиляцией

10. Для объектно-ориентированной технологии программирования верно утверждение, что …

классы образуют иерархию на принципахнаследования

11. Выражению соответствует следующее арифметическое выражение на языке программирования (операция возведения в степень обозначена символом «^») …

12. Язык программирования АДА, который, в частности, был использован при разработке комплекса пилотажно-навигационного оборудования для российского самолета-амфибии Бе-200, был создан в _________ году.

13. Одно из основополагающих понятий объектно-ориентированного программирования «инкапсуляция» означает …

объединение в единое целое данных иалгоритмов обработки этих данных

14. Для объектно-ориентированной технологии программирования верно утверждение, что наследование – это …

способность объекта сохранятьсвойства и методы класса-родителя

15. В технологической цепочке решения задач на ЭВМ

отсутствует пункт …

математическая формализация

16. Язык BASIC был создан для …

обучения программированию

17. Языком логического программирования является …

PROLOG

18. В объектно-ориентированном программировании определенный пользователем тип данных, который обладает внутренними данными и методами для работы с ними в форме процедур или функций, называется …

классом

1. На приведенном рисунке осуществляется …

изменение порядка следованияслайдов в презентации

2. С помощью приведенного на рисунке окна можно …

применить к презентации одну изстандартных тем оформления

3. Режим сортировщика слайдов предназначен для …

корректировки логическойпоследовательности слайдов

4. Если в ситуации, представленной на рисунке, отпустить левую кнопку мыши, то …

Слайд3 и Слайд4 поменяютсяместами

5. Для данного слайда справедливо утверждение о том, что …

для фона слайда примененаградиентная заливка

7. С помощью команды Вставка – Символ на следующий слайд:

вставлен объект …

знак авторского права

8. В приведенном окне пользователь выбирает …

эффект перехода при сменеслайдов

9.С помощью приведенного на рисунке окна можно …

настроить переход от слайда кслайду

10.

Режим структуры работы с презентацией позволяет …

вводить новый текст на слайдеили редактировать существующий

11. Расширением имени файла, созданного в графическом редакторе Paint, является …

.bmp

1. Сетевые операционные системы – это комплекс программ, которые …

обеспечивают одновременнуюработу группы пользователей

2. Основными функциями операционных систем являются …

управление оперативной памятью(распределение между процессами, организация виртуальной памяти)
сетевые операции, поддержкастека сетевых протоколов

3. «Корзина» в OC Windows – это папка для …

временного хранения удаленных впроцессе работы файлов

4. В данном окне отсутствует _______________ меню.

контекстное

5. Для смены фонового рисунка на экране монитора

в ОС Windows в окне «Свойства: Экран» необходимо перейти на вкладку …

«Рабочий стол»

6.

Операционной системой является …

Статьи к прочтению:

Кто готовит обвал криптовалют? Cardano и Ethereum. Nvidia запретила использовать карты без майнинга


Похожие статьи: