Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Демонстрационная версия_2_Механики




1. Укажите три верных высказывания:

  • Второе поколение компьютеров – это ЭВМ, основанные на использовании транзисторов.
  • Третье поколение компьютеров – это персональные компьютеры серии Pentium-III.
  • Первое поколение компьютеров – это ЭВМ, основанные на использовании радиоламп.
  • Первое поколение компьютеров – это ЭВМ, основанные на использовании транзисторов.
  • Третье поколение компьютеров – это ЭВМ, основанные на использовании транзисторов.

2. Энтропия – это свойство


  • знаний
  • информации
  • данных
  • условий поиска

3. В текстовом файле хранится текст объемом в 400 страниц. Каждая страница содержит 3200 символов. Если используется кодировка КОИ-8 (8 бит на один символ), то размер файла составит


  • 1Мб
  • 1,28 Мб
  • 1280 Кб
  • 1250 Кб

4. Числа в двоичной системе счисления имеют вид 1112 и 1112 . Тогда их сумма в десятичной системе счисления равна…


  • 14
  • 16
  • 222
  • 28

5. В операционной системе Windows собственное имя файла не может содержать символ…


  • запятую (,)
  • точку (.)
  • вопросительный знак (?)
  • знак сложения (+)

6. Нетократ – это…


  • человек в сети
  • администратор сети
  • человек, проектирующий сеть
  • пользователь персонального компьютера

7. В соответствии со своими функциями персональные компьютеры могут выступать в роли…


  • плоттера
  • рабочей станции
  • сервера
  • подстанции
  • терминала

8. Укажите три типа шин ввода-вывода с соответствующими слотами расширения в персональном компьютере…


  • шина EISA
  • шина ISA
  • шина SVGA
  • шина PCI

9. Оперативное запоминающее устройство относится к _____ памяти


  • внешней
  • дополнительной
  • внутренней
  • вспомогательной
  • виртуальной

10. Компонент интегрированной системы программирования, предназначенный для перевода исходного текста программы в машинный код, называется…


  • транслятором
  • построителем кода
  • редактором связей
  • переводчиком

11. Драйверы – это…

  • технические устройства
  • программы для согласования внешних устройств и компьютера
  • комплекс программ, обеспечивающий перевод программы, написанной на языке программирования, в машинные коды
  • системы автоматизированного проектирования
  • программы для ознакомления пользователя с принципами устройства компьютера

12. Операционная система – это…

  • система программирования на языке низкого уровня
  • комплекс программ, обеспечивающих управление работой всех аппаратных устройств и доступ пользователя к ним
  • совокупность программ, используемых для операций с документами
  • техническая документация компьютера
  • совокупность основных устройств компьютера

13. Укажите имеющийся перечень элементов (составляющих) графического интерфейса ОС Windows XP, изображенного на рисунке,…

  • Окно Windows, панель программ, кнопка меню
  • Рабочий стол, кнопка меню, панель задач
  • Рабочая панель, информационное окно, панель программ, кнопка меню
  • Рабочий стол, кнопка меню, панель команд
  • Окно Windows, панель задач

14. На экране открыто окно приложения Проводник. Чтобы создать новую папку в корневом каталоге диска С: пользователь должен выполнить следующие действия

  • Щелкнуть правой кнопкой мыши на диске С: и выбрать команды Создать, Папку
  • Выполнить команды меню Файл, Создать, Папку
  • Щелкнуть правой кнопкой мыши в рабочей области окна и выбрать команды Создать, Папку
  • Щелкнуть левой кнопкой мыши на значке диска С: на панели папок. Затем на панели содержимого папки щелкнуть правой кнопкой мыши и выбрать команды Создать, Папку.

15. Программа Проверка диска выявляет…

  • логические ошибки в файловой структуре и физические ошибки, связанные с дефектами жесткого диска
  • устаревшие файлы и дефекты жесткого диска
  • неиспользуемые файлы в файловой системе диска
  • типичные ошибки в файловой структуре и наличие неиспользуемых программ

16. Двойной щелчок на внедренном объекте Microsoft Equation в MS Word приводит к тому, что запускается…

  • режим расположения объекта поверх текста
  • редактор формул
  • режим трансформации объекта (формулы) в обычный текст
  • режим настройки изображения

17. В электронной таблице MS Excel знак «$» (или «!») перед номером строки в обозначении ячейки указывает на …


  • начало выделения блока ячеек
  • денежный формат
  • начало формулы
  • абсолютную адресацию

18. На слайде отсутствует объект


  • Диаграмма
  • Картинка ClipArt
  • Список
  • Автофигура
  • Надпись

19. К моделированию нецелесообразно прибегать, когда…

  • не определены существенные свойства исследуемого объекта
  • процесс происхождения события растянут во времени
  • создание объекта чрезвычайно дорого
  • исследование самого объекта приводит к его разрушению

20. Укажите наиболее точное определение. Модель конечного автомата – это модель …

  • станков-автоматов
  • описывающая набор ограниченного числа переменных состояния и закономерности изменения их значений
  • описывающая изменение конечного набора состояний
  • описывающая набор ограниченного числа состояний объекта моделирования и условия перехода из одного состояния в другое
  • дискретная

21. Одна из Математических моделей, с помощью которой может быть описана (задана) работа обычного уличного светофора – это модель …

  • детерминированного конечного автомата
  • вероятностного автомата
  • описываемая системой алгебраических уравнений
  • описываемая системой дифференциальных уравнений

22. Задача коммивояжера (объехать все пункты из списка по разу и вернуться так, чтобы преодоленное расстояние было бы минимальным) формализуется проще всего с использованием языка …


  • алгоритмического
  • программирования
  • описания графов
  • баз данных
  • представления знаний

23. Задан фрагмент алгоритма

В результате выполнения данного алгоритма с начальными значениями a=-5; b=5 переменные c и d примут следующие значения …

· c = -10; d = -50

· c = -1; d = 5

· c = -10; d = 50

· c = 1; d = -5

· c = 0; d =0

24. Задан одномерный массив X1, X2,…,Xn. Фрагмент алгоритма

определяет

  • количество положительных элементов с четными номерами
  • произведение отрицательных элементов с четными номерами
  • произведение отрицательных элементов
  • произведение положительных элементов с четными номерами
  • индекс первого положительного элемента с четным номером

25. Наиболее точным определением понятия «переменная» в традиционных языках программирования является …

  • служебное слово на языке программирования
  • любое законченное минимальное смысловое выражение на языке программирования
  • описание действий, которое должна выполнять программа
  • именованная область памяти, в которой хранится некоторое значение

26. Языки программирования высокого уровня характеризует (выберите несколько вариантов):

  • зависимость от архитектуры конкретного компьютера
  • наличие понятия типа данных
  • близость к естественному языку
  • близость к машинному языку

27. Обнаруженное при отладке программы нарушение формы языковой конструкции приводит к сообщению о _______ ошибке


  • синтаксической
  • семантической
  • стилистической
  • орфографической
  • грамматической

28. В объектно-ориентированном программировании способность объекта сохранять свойства и методы класса-родителя называют …


  • наследованием
  • полиморфизмом
  • встраиванием
  • инкапсуляцией

29. Дан массив целых чисел {Ai} где i=1,2,3,…,M, причем M = 15. Программа вычисляет произведение сумм некоторых элементов этого массива. Какое алгебраическое выражение описывает работу программы? (В программе введены следующие константы: G =1; W=12; T =8; L =15;)

30. Динамическими структурами данных являются …


  • очередь
  • запись
  • дерево
  • массив

31. Деревья, списки, хэш-адресация – это …


  • структуры данных
  • модели предметной области
  • типы информации
  • условия вывода

32. В записи таблицы реляционной базы данных может содержаться …

  • только числовая информация
  • неоднородная информация (данные разных типов)
  • только текстовая информация
  • исключительно однородная информация (данные только одного типа)

33. Для наглядного отображения связей между таблицами служит …


  • схема данных
  • условие на значение
  • список подстановки
  • значение по умолчанию
  • сообщение об ошибке

34. Представлена таблица базы данных «Кадры». При поиске по условию (ГОД РОЖДЕНИЯ > 1956 и ОКЛАД < 5000) будут найдены фамилии

  • Трофимов, Сидоров
  • Иванов, Петров, Трофимов
  • нет записей, удовлетворяющих данному запросу
  • Трофимов
  • Иванов, Петров, Трофимов, Скворцов

35. Укажите два способа, с помощью которых пользовательский компьютер может быть физически подключен к вычислительной сети

  • с помощью установки графического адаптера и телефонной линии
  • с помощью установки звуковой карты и микрофона
  • с помощью модема и выделенной телефонной линии
  • с помощью сетевого адаптера и отвода кабеля локальной сети
  • с помощью установки сопроцессора и телефонной линии

36. Укажите два возможных адреса электронной почты …


  • mail.ru@egorov
  • avgust@basa.mmm.ru/ivanov/mail
  • avgust@basa.mmm.ru
  • http://gov.nicola
  • abbi_qwe@mit.ru

37. На рисунке изображено окно программы типа


  • Менеджер файлов
  • Рамблер
  • Текстовый процессор
  • Броузер
  • Почтовая программа

38. Для того, чтобы открыть страницу «Открытки», не закрывая окно, представленное на рисунке, необходимо …

  • щелкнуть левой кнопкой мыши на гиперссылке «Открытки» и в контекстном меню выбрать пункт «открыть в новом окне»
  • щелкнуть мышью на гиперссылке «Открытки»
  • в адресной строке набрать слово «Открытки»
  • набрать слово «Открытки» в строке «Искать»
  • щелкнуть правой кнопкой мыши на гиперссылке «Открытки» и в контекстном меню выбрать пункт «открыть в новом окне»

39. Укажите три важнейших аспекта информационной безопасности


  • актуальность
  • аутентификация
  • конфиденциальность
  • адекватность
  • целостность

40. Заражение компьютерным вирусом может проявляться в трех эффектах

  • мерцание ламп дневного света в помещении
  • замедление работы компьютера
  • появление на экране непредусмотренных сообщений или изображений
  • изменение даты и времени модификации файлов
  • вибрация монитора

41. В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз


  • санкционированного просмотра
  • случайной потери или изменения
  • резервного копирования
  • сбоев оборудования
  • преднамеренного искажения

42. Выделите три наиболее важных метода защиты информации от нелегального распространения

  • автоматическое дублирование данных на двух автономных носителях
  • шифрование
  • использование специальных «электронных ключей»
  • установление специальных атрибутов файлов
  • установление паролей на доступ к информации

 


Поделиться:

Дата добавления: 2015-09-14; просмотров: 257; Мы поможем в написании вашей работы!; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
В автобусе, три часа утра, на краю отвесной скалы | Демонстрационная версия_2_Механики. 1. Укажите три верных высказывания: Второе поколение компьютеров – это ЭВМ, основанные на использовании транзисторов
lektsii.com - Лекции.Ком - 2014-2024 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты