Периферийные устройства выполняют функцию. К основным параметрам лазерных принтеров относится: а ширина каретки, максимальная скорость печати б буфер данных, уровень шума в разрешающая способность, буфер печати г производительность, формат бумаги. Правильный ответ: в, г. Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: а LCD-монитор б TFT-монитор в плоттер г сканер. Правильный ответ: а, б. В состав интегрированного пакета Microsoft Office входят: а приложение для работы с деловой графикой б система управления базами данных в векторный графический редактор г растровый графический редактор. Правильный ответ: а, б. Лексический анализ — разбор программы на последовательность строк лексемамудобных с точки зрения компилятора. Синтаксический анализ — процесс сопоставления линейной последовательности лексем языка с его формальной грамматикой. Семантический анализ — анализ внутренней модели базы данных множества именованных объектов, с которыми работает программа, с описанием их свойств, характеристик и связей. Иначе говоря, это смысловой анализ. Оптимизатор кода поиском ошибок вообще не занимается. Правильный ответ: синтаксический анализ. Какого типа переменная, записанная в программе как 1. Логи́ческое программи́рование — парадигма программирования, основанная на автоматическом доказательстве теорем. Логическое программирование основано на теории и аппарате математической логики с использованием математических принципов резолюций. Самым известным языком логического программирования является Prolog. Иерархия классов в информатике означает классификацию объектных типов, рассматривая объекты как реализацию классов класс похож на заготовку, а объект — это то, что строится на основе этой заготовки и связывая различные классы отношениями наподобие «наследует», «расширяет». Правильный ответ: объектно-ориентированного программирования. При структурном подходе к составлению программ могут использоваться понятия: альтернативный выбор, б цикл, в подпрограмма, г наследование. Структу́рное программи́рование — методология разработки программного обеспечения, в основе которой лежит представление программы в виде иерархической структуры блоков. В соответствии с ней 1 любая программа представляет собой структуру, построенную из трёх типов базовых конструкций: последовательное выполнение, ветвление, цикл; 2 повторяющиеся фрагменты оформляются в виде подпрограмм; 3 разработка программы ведется пошагово. Следовательно, правильные ответы: а, б. При проектировании программного обеспечения используются подходы: а сверху вниз, б снизу вверх, в слева направо, г справа налево. Верны ответы а и б. Честно сказать, строгого обоснования у меня нет, но, как я понимаю, сначала требуется проблему свести к конкретным задачам анализпридумать их решение и реализовать от мелких к крупным синтез. Описанием цикла с предусловием является выражение: а пока условие истинно, выполнять оператор; б если условие истинно, выполнить оператор, иначе остановиться; в выполнять оператор, пока условие ложно; г выполнять оператор заданное число. Правильный ответ — a. Средствами записи алгоритма НЕ являются: блок-схемы, языки программирования, трансляторы, псевдокоды. Они только переводят программу с одного языка на. Например, с языка программирования в машинный код. Представление реляционной модели данных в СУБД реализуется в виде. Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционная таблица представляет собой двумерный массив и обладает следующими свойствами: каждый элемент таблицы — один элемент данных, все ячейки в столбце таблицы однородные, то есть все элементы в столбце имеют одинаковый тип числовой, символьный и т. В ячейке электронной таблицы записано число 1,1Е+11. Как оно выглядит в десятичном виде? Текст в документе MS Word, расположенный между двумя символами ¶. Система распознает формат файла по его. Для завершения или запуска процессов и получения представления о текущей загруженности системы используется программа. Устройства вывода данных: а привод CD-ROM, б жесткий диск, в монитор, г сканер, д лазерный принтер. Правильный ответ: в и д. Устройство, хранение данных в котором возможно только при включенном питании компьютера. Количество бит, одновременно обрабатываемое процессором. Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам. В ЭВМ первого поколения отсутствовало устройство управления. В ЭВМ первого поколения отсутствовала оперативная память. Машины третьего поколения — это семейство машин с единой архитектурой, то есть программно совместимых. Компьютер с процессором Intel Pentium III относится к четвертому поколению ЭВМ. Верные утверждения: 1, 4, 5. Для интересующихся рекомендую замечательныйпосвященный компьютерной грамотности. Младший разряд двоичной записи числа, кратного 2, равен. Двоичная запись числа состоит из нулей и единиц, которые представляют собой множители перед степенями двойки. Например, двоичное число 1101 в десятиной системе счисления: 13 1 · 2 3 + 1 · 2 2 +0 · 2 1 +1 · 2 0. Младший разряд — это 0 или 1, стоящие на самом правом месте в записи, в нашем случае — множитель перед 2 0. Чтобы число было чётным кратным 2нужно, чтобы этот множитель равнялся 0. Упорядочите логические операции — дизъюнкция, инверсия, конъюнкция — по приоритету. Инверсия логическое отрицаниеконъюнкция логическое умножениедизъюнкция логическое сложение. Количество информации, которое содержит сообщение, уменьшающее неопределенность знания в 2 раза, называется. За единицу количества информации принято такое количество информации, которое содержит сообщение уменьшающее неопределенность знания в два раза. Такая единица названа бит. Протокол FTP предназначен для а передачи файлов б загрузки сообщений из новостных групп в просмотра Web-страниц г общения в чате. Правильный ответ —. Разберемся сначала с обозначениями. Это означает, что действия между нц и кц повторяются 10. Получается, что сначала мы заводим переменную со значением 0. Потом 10 раз вводим числа с клавиатуры и суммируем. Результат делим на 10. Это и есть среднее. Правильный ответ — 4. Программа The Bat позволяет. Правильный ответ: загружать и редактировать электронную почту. Сетевые черви — это. К категории сетевых червей относятся вредоносные программы, главной своей целью имеющие как можно большее распространение. Механизм их распространения в общих чертах строится таким образом: 1 сетевой червь попадает на компьютер через вложение электронного письма, интернет-ссылку, файлообменной сети и т. Правильный ответ, как часто бывает, самый длинный — программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии. По сравнению с другими типами кабелей оптоволоконный. Объектом объектно-ориентированного программирования называется 1 совокупность переменных состояния и связанных с ними методов операций ; 2 группа данных и методов функций для работы с этими данными; 3 функция или процедура, выполняющие определенные действия; 4 характеристика, назначенная элементу класса Правильный ответ — 1. Для объектно-ориентированной технологии программирования верно утверждение, что 1 классы образуют иерархию на принципах наследования; 2 в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 3 поведение объектов одного класса очень различается; 4 внешнее описание класса интерфейс отражает структуру объекта Правильный ответ — 1. Для объектно-ориентированной технологии программирования верно утверждение, что 1 в качестве основных элементов программы используются классы и объекты; 2 внутреннее описание класса реализация описывает абстракцию поведения всех объектов данного класса, но скрывает особенности поведения объекта; 3 в качестве основных элементов программы используются процедуры, реализующие некоторые алгоритмы; 4 внешнее описание класса интерфейс отражает структуру объекта Правильный ответ — 1. Одно из основополагающих понятий объектно-ориентированного программирования «инкапсуляция» означает 1 объединение в единое целое данных и алгоритмов обработки этих данных; 2 свойство различных объектов выполнять одно и то же действие разными способами; 3 способность объекта сохранять свойства и методы класса-родителя; 4 заключение в отдельный модуль всех процедур работы с объектом Правильный ответ — 1. Для объектно-ориентированной технологии программирования верно утверждение, что наследование — это 1 способность объекта сохранять свойства и методы класса-родителя; 2 сокрытие информации и комбинирование данных и методов внутри объекта; 3 возможность задания в иерархии объектов различных действий в методе с одним именем; 4 заключение в отдельный модуль процедур работы с объектом Правильный ответ — 1. В объектно-ориентированном программировании определенный пользователем тип данных, который обладает внутренними данными и методами для работы с ними в форме процедур или функций, называется 1 классом; 2 атрибутом; 3 полем; 4 свойством Правильный ответ — 1. Вирусы могут быть: а загрузочными, б мутантами, в невидимками, г дефектными, д логическими. Правильный ответ — a, в, г. Программными средствами для защиты информации в компьютерной сети являются: 1 Firewall, 2 Antivirus, 3 Sniffer, 4 Backup. Правильный ответ — 1, 2. Сжатый образ исходного текста обычно используется. Сетевые черви — это. Подлинность документа может быть проверена… 1 по секретному ключу автора 2 сверкой изображения рукописной подписи 3 по его электронной подписи 4 своим секретным ключом Правильный ответ — 3. Для уничтожения «выкусывания» вируса после его распознавания используются… 1 программы-фаги 2 программы-ревизоры 3 программы-фильтры 4 программы-вакцины Правильный ответ — 1. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно… 1 использовать цифровую подпись 2 закрыть сообщение паролем 3 послать сообщение по секретному каналу связи 4 заархивировать сообщение Правильный ответ — 1. Суть компрометации информации 1 внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2 несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3 внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Правильный ответ — 3. Основные угрозы доступности информации 1 непреднамеренные ошибки пользователей 2 злонамеренное изменение данных 3 хакерская атака 4 отказ программного и аппаратно обеспечения 5 разрушение или повреждение помещений 6 перехват данных Правильные ответы — 1,4,5. Концепция системы защиты от информационного оружия не должна включать. Под утечкой информации понимается. При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности 1 использовать слова-жаргонизмы, так как их сложнее угадать взломщику 2 обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте 3 поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам 4 использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться Правильный ответ — 3. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является. Наиболее эффективным средством контроля данных в сети являются. Прокси-сервер сети Интернет 1 используется для обмена электронными подписями между абонентами сети 2 позволяет зашифровать электронную информацию 3 обеспечивает пользователя защищенным каналом связи 4 обеспечивает анонимизацию доступа к различным ресурсам Правильный ответ — 4. Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система. Причины возникновения ошибок в данных: 1 погрешность измерений 2 ошибка при записи результатов измерений в промежуточный документ 3 неверная интерпретация данных 4 ошибки при переносе данных с промежуточного документа в компьютер 5 использование недопустимых методов анализа данных 6 неустранимые причины природного характера 7 преднамеренное искажение данных 8 ошибки при идентификации объекта или субъекта хозяйственной деятельности Правильные ответы — 1,2,4,7,8. Под угрозой удаленного администрирования в компьютерной сети понимается угроза. Сервисы безопасности: 1 идентификация и аутентификация 2 шифрование 3 инверсия паролей 4 контроль целостности 5 регулирование конфликтов 6 экранирование 7 обеспечение безопасного восстановления 8 кэширование записей Правильные ответы — 1,2,4,6,7. Принципиальное отличие межсетевых экранов МЭ от систем обнаружения атак СОВ : 1 МЭ были разработаны для активной или пассивной защиты, а СОВ — для активного или пассивного обнаружения 2 МЭ были разработаны для активного или пассивного обнаружения, а СОВ — для активной или пассивной защиты 3 МЭ работают только на сетевом уровне, а СОВ — еще и на физическом Правильный ответ — 1. Информационная безопасность автоматизированной системы — это состояние автоматизированной системы, при котором она. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование —. Средства защиты объектов файловой системы основаны на… 1 определении прав пользователя на операции с файлами и каталогами 2 задании атрибутов файлов и каталогов, независящих от прав пользователей Правильный ответ — 1. Элементы знака охраны авторского права: 1 буквы С в окружности или круглых скобках 2 буквы P в окружности или круглых скобках 3 наименования имени правообладателя 4 наименование охраняемого объекта 5 года первого выпуска программы Правильные ответы — 1,3,5. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности 1 рекомендации Разделы современной кpиптогpафии: 1 симметричные криптосистемы 2 криптосистемы с открытым ключом 3 криптосистемы с дублированием защиты 4 управление передачей данных Правильные ответы — 1, 2. Информация, составляющая государственную тайну не может иметь гриф. Наиболее эффективное средство для защиты от сетевых атак 1 использование сетевых экранов firewall 2 использование антивирусных программ 3 посещение только «надёжных» интернет-узлов 4 использование только сертифицированных программ-броузеров при доступе к сети Интернет Правильный ответ — 1. К формам защиты информации не относится. По принципам действия средства вычислительной техники подразделяют на. Информация на магнитных дисках записывается. Наглядное средство представления состава и структуры системы называется. В состав мультимедиа-компьютера обязательно входит. Такие параметры, как разрешающая способность и производительность, характерны для. К основным параметрам планшетных сканеров относятся. В таблице кодов ASCII к международному стандарту относятся. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Стандартным кодом для обмена информацией является код. Кодировки кириллицы: 1 KOI-8R 2 CP-1251 3 RADIX-50 4 ISO 8859-5 Правильные ответы — 1, 2, 4. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений. Для 5 букв латинского алфавита заданы их двоичные коды: a — 000, b — 110, c — 01, d — 001, e — 10. Тогда двоичной строкой 1100000100110 закодирован набор букв: 1 bacde 2 baade 3 badde 4 bacdb Правильный ответ — 1. Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на. В зрительном зале две прямоугольные области зрительских кресел: одна — 6 на 12, а другая — 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно. Максимальное количество страниц книги 32 строки по 64 символа, 1 символ занимает 8 биткоторая помещается в файле объемом 640 Кбайт, составляет. В зрительном зале две прямоугольные области зрительских кресел: одна — 6 на 12, а другая — 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно: 1 7 2 2 3 104 4 128 Правильный ответ — 1. Используется кодовая таблица СР-1251 Windows Cyrillic. Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на. Азбука Морзе позволяет кодировать символы для радиосвязи, задавая комбинации точек и тире. Качество звука, оцифрованного звуковой картой, определяется такими параметрами, как. Аналоговый звуковой сигнал был дискретизирован сначала с использованием 65536 уровней интенсивности сигнала качество звучания аудио-CDа затем с использованием 256 уровней интенсивности сигнала качество звучания радиотрансляции. В режиме создания звука в звуковой карте используются методы. Значение суммы 7779 16+887 16 в шестнадцатеричной системе счисления равно. Значение суммы 100 2+11 8+10 16 в десятичной системе счисления равно. Десятичному числу 63389 10 соответствует шестнадцатеричное число. Разность шестнадцатеричных чисел 7777 16-887 16 равна. Значение суммы чисел 1110101 2+1011011 2 в восьмеричной системе счисления равно 1 320 2 2110 3 298 4 318 Правильный ответ — 1. Система, как правило, состоит из. Наглядное средство представления состава и структуры системы называется. Для прогноза экономического развития региона применяется -ются. Сетевой информационной моделью может быть представлена -о. Правильный порядок этапов математического моделирования процесса следующий: 1 определение целей моделирования — построение математической модели — проведение исследования — анализ результата 2 построение математической модели — определение целей моделирования — проведение исследования — анализ результата 3 определение целей моделирования — построение математической модели — анализ результата — проведение исследования 4 определение целей моделирования — проведение исследования — построение математической модели — анализ результата Правильный ответ — 1. Модели, представляющие собой совокупность полезной и нужной информации об объекте, называются. Основанием классификации моделей на материальные информационные является. Модель есть замещение изучаемого объекта другим объектом, который отражает. Поиск оптимального пути от входных данных к результату используется в модели. Искусственный интеллект — научное направление, связанное с машинным моделированием человеческих интеллектуальных функций, в основе которого лежат положения науки. Модель абсолютно упругого столкновения двух тел, записанная в виде формул, является. Общие свойства всех моделей: 1 динамичность 2 конечность 3 адекватность 4 информативность Правильные ответы — 2, 3, 4. Компьютерное имитационное моделирование землетрясения позволяет. В процессе моделирования формирование представления о составляющих исходного объекта осуществляется на этапе. Упрощенное представление реального объекта называется. Наведение указателя мыши на пункт меню с маленькой черной стрелкой, направленной вправо. Выделенная часть Панели задач называется. Некоторые пункты меню справа отмечены многоточием. На приведенном рисунке осуществляется. С помощью приведенного на рисунке окна можно. Режим сортировщика слайдов предназначен для. Если в ситуации, представленной на рисунке, отпустить левую кнопку мыши, то. Для данного слайда справедливо утверждение о том, что. С помощью команды Вставка — Символ на следующий слайд вставлен объект. В приведенном окне пользователь выбирает. С помощью приведенного на рисунке окна можно. Режим структуры работы с презентацией позволяет. Расширением имени файла, созданного в графическом редакторе Paint, является. На локальном диске H: выполнена последовательность действий: 1 создать папку A; 2 открыть папку A; 3 создать папку 1; 4 закрыть папку A; 5 создать папку B; 6 создать папку 2. Нарисуйте структуру папок, созданную в результате этих действий. Затем перешел в дереве папок на уровень выше, спустился в папку Лекции и удалил из нее файл Введение. Полным именем файла, который удалил преподаватель, будет. Преподаватель работал в папке Лабораторные работы, которая вложена в папкуГруппа 11. Поэтому, перейдя на уровень выше, преподаватель попал в папку Группа 11, из которой спустился в папку Лекции из папки Лекции удалил файл Введение. На этот диск записаны четыре файла размерами 100, 200, 1000 и 2500 байт. Общим признаком объединена группа расширений имен файлов: 1. В качестве имени файла недопустимо использовать последовательность символов. Графические файлы, позволяющие хранить анимированные изображения, имеют расширение. При каждом перемещении пользователь либо спускался на уровень ниже, либо поднимался на уровень выше. Полным именем папки, из которой начал перемещение пользователь, будет. В некоторой папке хранится список файлов, первоначально упорядоченный по дате: Производится сортировка файлов по имени в порядке возрастания. Последним в списке окажется файл. На некотором жестком диске размер кластера составляет 4096 байт. На этот диск записаны четыре файла размерами 500, 10000, 8000 и 5000 байт. Такие параметры, как время реакции пикселя и угол обзора, характерны для следующих устройств: 1 LCD-монитор 2 TFT-монитор 3 плоттер 4 сканер Правильные ответы — 1, 2. Для ввода точечных растровых изображений нельзя использовать. Дополнительным цветом к комбинации цветов «красный + зеленый» модели RGB является. На экране монитора любой цвет представляется как интенсивность свечения яркость трех базовых цветов: красного, зеленого и синего, каждый из которых может принимать значение от «отсутствие свечения» до «максимальное свечение». Графические файлы, позволяющие хранить анимированные изображения, имеют расширение. Для вывода точечных растровых изображений, созданных пользователем, нельзяиспользовать. Для графического объекта в приведенном фрагменте текста выбрано обтекание текстом. Дан фрагмент электронной таблицы в режиме отображения формул и в режиме отображения значений: Значение в ячейке B3 равно. В таблице приведены данные о количестве призеров олимпиады по информатике Иматематике М и физике Ф в трех городах России: В столбце E подсчитано количество призеров по каждому городу, а в строке 5 — количество призеров по каждому предмету. Дан фрагмент электронной таблицы. Для этого фрагмента таблицы истинно утверждение, что в ячейку. Автоматизировать операцию ввода в связанных таблицах позволяет. Дан фрагмент электронной таблицы: Количество записей, удовлетворяющих условиям следующего пользовательского автофильтра, равно. Дан фрагмент электронной таблицы. Количество записей, удовлетворяющих условию автофильтра равно. Фрагмент электронной таблицы в режиме отображения формул имеет вид: Формула из ячейки A1 копируется в ячейку B3. В ячейке B3 появится формула. Дан фрагмент электронной таблицы После проведения сортировки по условиям сведения о Ландау Дан фрагмент электронной таблицы Количество записей, удовлетворяющих условиям расширенного фильтра равно. Дан фрагмент электронной таблицы в режиме отображения формул: После проведения вычислений. При копировании содержимого ячейки A2 в ячейки B2 и A3 в них появились формулы В ячейке A2 записана формула. Дан фрагмент электронной таблицы После проведения сортировки по условиям в ячейке A9 окажется фамилия. Правильный ответ — 1. На диаграмме показано количество призеров олимпиады по информатике Иматематике М и физике Ф в трех городах России: Диаграммой, правильно отражающей соотношение призеров из всех городов по каждому предмету, является. Правильный ответ — Дан фрагмент электронной таблицы в режиме отображения формул: После проведения вычислений значение в ячейке C6 будет равно. Дан фрагмент электронной таблицы в режиме отображения формул: Формула из ячейки B2 была скопирована в ячейку B3. После этого фрагмент электронной таблицы в режиме отображения значений принял вид: Значение в ячейке B1 равно. Дан фрагмент электронной таблицы и диаграмма: Диапазон ячеек, по значениям которых была построена диаграмма: 1 A3:C3 2 C1:C3 3 A1:C3 4 A1:C1 Правильный ответ — 1. В телеконференции принимают участие преподаватели математики, физики информатики. Преподаватели имеют разный уровень квалификации: без категории БКII, I, либо высшую ВК категорию. На диаграмме 1 отражено количество преподавателей с различным уровнем квалификации, а на диаграмме 2 — распределение преподавателей по предметам. Из анализа обеих диаграмм следует утверждение, что все преподаватели. В текстовом редакторе MS Word фрагмент текста преобразован в таблицу с использованием в качестве разделителя символа «;». Третий столбец полученной таблицы имеет вид. Правильный ответ — Следующий фрагмент текста является. В текстовом процессоре MS Word набран текст После выполнения слева направо последовательности команд: Выделить слово. Имеется таблица из 4 строк и 5 столбцов, созданная в MS Word. После выделения 3-го и 4-го столбцов выполнена команда Объединить ячейки. Колонтитул представляет собой 1 повторяющиеся на каждой странице текстового документа данные 2 заголовок текстового документа 3 первую страницу текстового документа 4 первую главу текстового документа Правильный ответ — 1. В документе отображаются точки вместо пробелов, стрелки вместо табуляции, а также другие неожиданные знаки. Эти символы становятся видны на экране, если в MS Word включен режим 1 отображения скрытых символов форматирования 2 структуры документа 3 перекрестных ссылок 4 рецензирования документа Правильный ответ — 1. Дан набранный в текстовом редакторе MS Word фрагмент текста: Если в приведенной ситуации нажать на панели инструментов указанную кнопку, то изменения затронут. В текстовом редакторе MS Word набран текст с ошибками выделены полужирным курсивом : Команда «Найти и заменить все» для исправления всех ошибок может иметь вид. Бросили шестигранный игральный кубик. Количество информации в сообщении о том, какое число выпало на кубике, составляет. В лексиконе Эллочки-Людоедки, как известно, было 30 слов. Она произносит фразу, состоящую из 50 слов. Считать, что выбор любого из 30 слов равновероятен 1 250 2 1500 3 5. Количества информации: 2 10 байт; 20000 бит; 2001 байт; 2 Кбайт, упорядоченные по убыванию, соответствуют последовательности 1 20000 бит; 2 Кбайт; 2001 байт; 2 10 байт 2 2 10 байт; 20000 бит; 2001 байт; 2 Кбайт 3 20000 бит; 2 10 байт; 2001 байт; 2 Кбайт 4 2 Кбайт; 2 10 байт; 2001 байт; 20000 бит Правильный ответ — 1. Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система 1 NTFS 2 FAT-32 3 FAT-64 4 DFS Правильный ответ — 1. На некотором жестком диске размер кластера составляет 512 байт. На этот диск записаны четыре файла размерами 100, 200, 1000 и 2500 байт. Аналоговый звуковой сигнал был дискретизирован сначала с использованием 65536 уровней интенсивности сигнала качество звучания аудио-CDа затем с использованием 256 уровней интенсивности сигнала качество звучания радиотрансляции. Сигналы, определяющие характер обмена информацией ввод или выводпередаются по шине. Сообщение из 50 символов было записано в 8-битной кодировке Windows-1251. После вставки в текстовый редактор сообщение было перекодировано в 16-битный код Unicode. Количество памяти, занимаемое сообщением, увеличилось на. Азбука Морзе позволяет кодировать символы для радиосвязи, задавая комбинации точек и тире. Стандартным кодом для обмена информацией является. Из представленных предложений простым истинным высказыванием является. В сложном высказывании «Число 12 четное и делится на 3 без остатка» используется логическая операция связка : 1 конъюнкция 2 дизъюнкция 3 импликация 4 разделительная дизъюнкция Правильный ответ — 1. Быстродействие накопителя информации характеризуется. В основу построения большинства компьютеров положены следующие принципы, сформулированные Джоном фон Нейманом: принцип программного управления, принцип однородности памяти и принцип. Принцип «открытой архитектуры» при разработке персональных компьютеров, серийное производство которых было начато в 80-х гг. Успех семейства машин IBM PC в первую очередь обеспечивается. Основными компонентами архитектуры персонального компьютера являются. BIOS Basic Input Output System является. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является. Первая отечественная ЭВМ была разработана под руководством. Попова Правильный ответ — 1. К основным параметрам лазерных принтеров относятся: 1 ширина каретки 2 максимальная скорость печати 3 буфер данных 4 уровень шума 5 разрешающая способность 6 буфер печати 7 производительность 8 формат бумаги. Правильный ответ — 5-8. Микропроцессоры различаются между собой. Из перечисленных видов памяти наибольшей информационной емкостью обладает. Быстродействие накопителя информации характеризуется. Фирма IBM первоначально занималась. Электронная вычислительная машина ЭВМ — это. Одним из параметров накопителя на жестких дисках является форм-фактор, который означает. Первая в континентальной Европе ЭВМ называлась. Небольшая по объему высокоскоростная буферная память для хранения команд и данных — это. Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система. На некотором жестком диске размер кластера составляет 512 байт. На этот диск записаны четыре файла размерами 100, 200, 1000 и 2500 байт. Периферийные устройства выполняют функцию. По принципам действия средства вычислительной техники подразделяют на. Информация на магнитных дисках записывается. Из перечисленных видов памяти компьютера самой быстродействующей является. Электронная микросхема EPROM является. В состав служебного программного обеспечения входят. В состав мультимедиа-компьютера обязательно входит. Основными понятиями иерархической структуры являются. Для увеличения скорости выполнения математических операций в ПК используется. Недостатком систем шифрования с открытым ключом является. Архитектура персонального компьютера, основными признаками которой являются наличие общей информационной шины, модульное построение, совместимость новых устройств и программных средств с предыдущими версиями по принципу «сверху-вниз», носит название. Эдвард Робертс создал микрокомпьютер «Альтаир», явившийся, по сути, первым коммерчески реализуемым персональным компьютером. Динамическая память служит базой для построения. Наибольшую скорость обмена информацией среди перечисленных устройств имеет. Наглядное средство представления состава и структуры системы называется. Среди архитектур ЭВМ выделяют. Для сопряжения ЭВМ с одним каналом связи используется устройство. ПЗС-матрицы приборы с зарядовой связьюпредназначенные для преобразования оптического изображения в аналоговый электрический сигнал, используются в таких периферийных устройствах, как. При отключении питания компьютера информация не сохраняется в устройстве памяти. Объектом объектно-ориентированного программирования называется. При решении задачи на компьютере на этапе программирования не выполняется. Для объектно-ориентированной технологии программирования верно утверждение, что. При решении задачи на компьютере на этапе отладки программы не выполняется. Операторы присваивания в языках программирования. Верным является утверждение, что. Объектом объектно-ориентированного программирования называется. Преобразование всей программы, представленной на одном из языков программирования, в машинные коды называется. Для объектно-ориентированной технологии программирования верно утверждение, что. Одно из основополагающих понятий объектно-ориентированного программирования «инкапсуляция» означает. Для объектно-ориентированной технологии программирования верно утверждение, что наследование — это. Язык BASIC был создан для. Языком логического программирования является. В объектно-ориентированном программировании определенный пользователем тип данных, который обладает внутренними данными и методами для работы с ними в форме процедур или функций, называется. Свойство дискретности алгоритма означает, что. Требуется перевезти 30 стульев и 10 столов. В грузовой автомобиль их можно погрузить тремя способами. Первый способ — 5 столов и 5 стульев. Второй способ — только 7 столов. Третий способ — 2 стола и 10 стульев. Минимальное количество рейсов автомобиля для перевозки мебели будет равно. В зрительном зале две прямоугольные области зрительских кресел: одна — 6 на 12, а другая — 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно. Кассир обслуживает одного клиента за 21 минуту. В начале работы банка явился один человек. За некоторое время работы двух кассиров пришли еще 7 человек с интервалами 7 минут. Количество человек в очереди через 50 минут с начала работы банка равно. Турист оказался в 10:20 на вокзале города Минимальное время в минутах, через которое он может попасть на вокзал Б, равно. Магазин осуществляет доставку бытовой техники. Необходимо перевезти 32 холодильника и 35 стиральных машин. Возможны три варианта погрузки в грузовой автомобиль. Первый вариант — 0 холодильников и 13 стиральных машин; второй вариант — 6 холодильников и 4 стиральные машины; третий вариант — 8 холодильников и 1 стиральная машина. Минимальное количество рейсов грузового автомобиля для перевозки всей бытовой техники равно. Если адрес сервера — www. Аппаратное обеспечение локальной вычислительной сети включает. Персональный компьютер, подключенный к сети и обеспечивающий доступ пользователя к ее ресурсам, называется. Устройство, обеспечивающее соединение административно независимых коммуникационных сетей: 1 роутер 2 хост 3 домен 4 концентратор Правильный ответ — 1. Сетевые операционные системы — это комплекс программ, которые. Именем почтового сервиса в нем является. Шлюз — это устройство, которое. PPP Point to Point Protocol — протокол канального уровня, позволяющий использовать для выхода в Интернет обычные модемные линии. ECP Enhanced Capability Port — порт с расширенными возможностями. URL Uniform Resource Locator — единый указатель ресурсов — единообразный определитель местонахождения ресурса. Это стандартизированный способ записи адреса ресурса в сети Интернет. WWW World Wide Web — Всемирная паутина — распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету. В соответствии со стандартом скорость передачи информации по сети может измеряться в. Для быстрого перехода от одного www-документа к другому используется. Доменным именем компьютера, в котором находится документ, является. Компьютер, подключенный к Интернету, обязательно должен. Для просмотра web-страниц используются. Наиболее эффективным средством контроля данных в сети являются. Мост %ndash; это устройство, соединяющее. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений. Топологиями локальных вычислительных сетей являются. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является. Компьютер, подключенный к сети Интернет, может иметь два следующих адреса: 1 цифровой и доменный 2 цифровой и пользовательский 3 символьный и доменный 4 прямой и обратный Правильный ответ — 1. В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование 1 IRC 2 Windows Chat 3 Slideshare 4 FTP Правильный ответ — 1. Система обмена через Интернет мгновенными сообщениями называется. Сетевой сервис FTP предназначен для. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является. Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений. Для поиска информации в сети Интернет с помощью поисковых систем например, Google, Rambler, Yandex, Yahoo! Именем владельца этого электронного адреса является. В таблицу базы данных СКЛАД, содержащую 5 столбцов информации о товаре наименование, поставщик, количество, дата окончания срока хранения, ценавнесена информация о 25 видах товара. Количество записей в таблице равно. Основу любой интеллектуальной экспертной системы составляет. В экспертных системах нуждаются предметные области: медицина, фармакология, химия, геология, экономика, юриспруденция и др. Конечной стадией существования экспертной системы является. Экспертные системы используются, когда. Сходство экспертных систем с прочими прикладными программами заключается в том, что они. Применение экспертной системы целесообразно, если. Ядро экспертной системы не реализуется на. Характерной особенностью любой экспертной системы, отличающей ее от других компьютерных информационных систем, является. Основными классами экспертных систем являются. В состав программного обеспечения ПО вычислительных систем входят. В состав системного программного обеспечения входят. В состав прикладного программного обеспечения входят. Функциями базового программного обеспечения являются. В состав прикладного программного обеспечения входят. BIOS Basic Input Output System является. Устройство, обеспечивающее соединение административно независимых коммуникационных сетей, — это. Правильный ответ — 1. Сетевые операционные системы — это комплекс программ, которые. Шлюз — это устройство, которое. PPP Point to Point Protocol — протокол канального уровня, позволяющий использовать для выхода в Интернет обычные модемные линии. ECP Enhanced Capability Port — порт с расширенными возможностями. URL Uniform Resource Locator — единый указатель ресурсов — единообразный определитель местонахождения ресурса. Это стандартизированный способ записи адреса ресурса в сети Интернет. WWW World Wide Web — Всемирная паутина — распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету. В соответствии со стандартом скорость передачи информации по сети может измеряться в. Для быстрого перехода от одного www-документа к другому используется. Доменным именем компьютера, в котором находится документ, является. Компьютер, подключенный к Интернету, обязательно должен. Для просмотра web-страниц используются. Наиболее эффективным средством контроля данных в сети являются. Мост — это устройство, соединяющее. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений. Топологиями локальных вычислительных сетей являются. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является. Компьютер, подключенный к сети Интернет, может иметь два следующих адреса: 1 цифровой и доменный 2 цифровой и пользовательский 3 символьный и доменный 4 прямой и обратный Правильный ответ — 1. В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование. Система обмена через Интернет мгновенными сообщениями называется. Сетевой сервис FTP предназначен для. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является. Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до. Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений. Для поиска информации в сети Интернет с помощью поисковых систем например, Google, Rambler, Yandex, Yahoo! Именем владельца этого электронного адреса является. В таблицу базы данных СКЛАД, содержащую 5 столбцов информации о товаре наименование, поставщик, количество, дата окончания срока хранения, ценавнесена информация о 25 видах товара. Количество записей в таблице равно. Основу любой интеллектуальной экспертной системы составляет. В экспертных системах нуждаются предметные области: медицина, фармакология, химия, геология, экономика, юриспруденция и др. Конечной стадией существования экспертной системы является. Экспертные системы используются тогда, когда. Сходство экспертных систем с прочими прикладными программами заключается в том, что они. Применение экспертной системы целесообразно, если. Ядро экспертной системы не реализуется на. Характерной особенностью любой экспертной системы, отличающей ее от других компьютерных информационных систем, является. Основными классами экспертных систем являются. В состав программного обеспечения ПО вычислительных систем входят.

Смотрите также: