Реферат: 3. Устройством персонального компьютера, связывающим его с телефонной линией, является
Вариант 1
Основой построения и функционирования сети Интернет является семейство протоколов
TCP/IP
UDP
IP
TCP
2. Электронно цифровая подпись позволяет…
Восстанавливать поврежденные сообщения
пересылать сообщения по секретному каналу
зашифровать сообщение для сохранения его секретности
удостовериться в истинности отправителя и целостности сообщения
3. Устройством персонального компьютера, связывающим его с телефонной линией, является...
1. факс
2. мультиплексор
3. шлюз
4. модем
4. В компьютерных сетях протокол РОРЗ работает на _______ уровне модели взаимодействия открытых систем
1. транспортном
2. прикладном
3. сетевом
4. физическом
5. После анализа результатов моделирования может произойти ________ параметров модели.
1. абстрагирование
2. уточнение
3. проверка
4. персонификация
6. Эвристика - это неформализованная процедура,...
1. осуществляющая полный перебор вариантов решения задачи
2. не предназначенная для принятия решения
3. предназначенная для ввода данных
4. сокращающая количество шагов поиска решений
7. Результатом выполнения логической операции A v B ٨ C будет ЛОЖЬ, если...
^ 1. А-ЛОЖЬ, В-ЛОЖЬ, С-ЛОЖЬ
2. А - ИСТИНА, В - ИСТИНА, С - ЛОЖЬ
3. А - ИСТИНА, В - ЛОЖЬ, С - ИСТИНА
4. А - ИСТИНА, В - ЛОЖЬ, С - ЛОЖЬ
8. Пара понятий «подстанция - оператор» описывается отношением...
1. объект - модель
2. процесс - результат
3. объект - субъект
4. общее – частное
9. В интегрированной системе программирования компилятор…
генерирует диаграмму связей между модулями
отлаживает работу программы
воспринимает исходную программу и исполняет ее
преобразует исходную программу в эквивалентную ей программу в машинных кодах
10. Формула Шеннона, учитывающая вероятность pi наступления i - го события из набора N событий I = - ( pi log2 pi + Р2 log2 P2+...+ PN log2 PM ), используется для определения ...
1. количества наборов информации
2. количества событий в сообщении
3. символов в сообщении
4. количества информации
11. Назначением шин компьютера является…
устранение теплового излучения
применение общего источника питания
соединение между собой его функциональных элементов и устройств
устранение излучения сигналов
12. В программе, вычисляющей сумму положительных чисел, из 20 введенных с клавиатуры,
S:=0
нц для i от 1 до 20
ввод а если а> 0
ТО …
Все
кц
вывод S
необходимо вставить оператор...
1. a:=a+S
2. S:=a
3. S:=S+a
4. S:=S*a
13. В MS Power Point при нажатии на клавишу Enter в ситуации, показанной на рисунке, произойдет...
структура слайды
1 Слайд 1
2 Слайд 2
3 Слайд 3
4 Слайд 4|
5 Слайд 5
1. добавление пустого слайда без имени
2. удаление слайда 4
3. добавление копии слайда 4 без имени
4. добавление копии слайда 4 с тем же именем
14 Программирование, основанное на модульной структуре программного продукта и типовых управляющих структурах алгоритмов, называется...
1. рекурсивным
2. логическим
3. объектно-ориентированным
4. структурным
15. К антивирусным средствам не относятся ...
1. вирус-фильтры
2. дезинфекторы
3. детекторы
4.маршрутизаторы
5. иммунизаторы
16. Информацию, достаточную для решения поставленной задачи, называют...
1. достоверной
2. объективной
3. обоснованной
4. полной
17. Число 111000012 в десятичной системе счисления - это...
1 227
2 132
3 262
4 225
18. Если размер кластера 512 байт, а размер файла 784 байт, то файл займет на диске
1 полтора кластера
2 два кластера
3 3 кластера
4 один кластер
19. В истории становления информатики система счета АБАК представляет...
1 электромеханический этап
2 настоящее время
3 «золотой век науки»
4 механический этап
20. В результате выполнения фрагмента программы
Х:=9
Y:=7
Р := X=Y
Q :=Y>X
Р := Р AND Q
значения переменных будут равны...
1 Р = False; Q = False
2 Р = True; Q = True
3 Р = False; Q = True
4 P = True; Q = False
21. При разработке программного продукта сравнение результатов работы программы с результатами наблюдений или результатами, полученными экспериментальным путем относится к этапу________
1 анализа полученных результатов
2 отладки и тестирования программы
3 сопровождения программы
4 анализа и формализованного описания задачи
22. По области возможных приложений модели разбиваются на ...
1 региональные - точечные
2 универсальные - специализированные
3 структурные - распределенные
4 дискретные – непрерывные
23. Характеристиками LCD мониторов персонального компьютера являются...
a) физический размер экрана
b) угол обзора
c) объем хранимых данных
d) размер точки люминофора
1 a, d
2 a,b
3 а, b, с
4 b, с, d
24. Устройством, в котором хранение данных возможно только при включенном питании компьютера, является
1 гибкий магнитный диск
2 жесткий диск
3 постоянная память (ПЗУ)
4 оперативная память (ОЗУ)
25. Поле базы данных Access может содержать...
1 только текст
2 только числовое значение
3 только число или текст
4 текст, число и другие виды данных
26. Открытие и закрытие окна Windows с точки зрения объектно-ориентированного программирования это
1 объект
2 класс
3 свойство
4 метод
27. Языком программирования низкого уровня является...
1 Ассемблер
2 Бейсик
3 АДА
4 ЛИСП
28. Результатом выполнения алгоритма, представленного блок-схемой для массива чисел (1,-5, -9,2, -10,3), являются значения ...
1 S = -24;P = -450
2 S = 24;P = -250
3 S = 6;P = 6
4 S = -19;P = -270
29. Устройством ручного ввода графических данных, выполненным в виде рукоятки, связанной с датчиками напряжения, является...
1 мышь
2 сканер
3 курсор
4 световое перо
30. Принцип записи данных на винчестер заключается в..
1 просвечивании лазером поверхности диска
2 прожигании рабочего слоя диска лазером
3 намагничивании поверхности диска
4 ядерно-магнитном резонансе рабочего
31. Абсолютная защита компьютера от сетевых атак возможна при…
1 отсутствии соединения
2 использовании новейших антивирусных средств
3 установке межсетевого экрана
4 использовании лицензированного программного обеспечения
32. Укажите варианты беспроводной связи:
а) Ethernet
б) Wi-Fi
B) IrDA
г) FDDI
1 а, б
2 в, г,
3 а, г
4 б, в
33. Приложение для просмотра гипертекстовых страниц называется...
1 клиент
2 браузер
3 редактор
4 сервер
34. Язык командного файла может считаться...
1 транслятором
2 грамматикой
3 структурой данных
4 метаязыком
35. Одной из важных функций, реализуемых системой программирования, является...
1анализ существующих программных продуктов по соответствующей тематике
2автоматическое тестирование программного продукта на всех вариантах входных данных
3автоматизация выбора языка программирования, исходя из постановки задачи
4автоматическая сборка разработанных модулей в единый проект
36. После выполнения фрагмента программы
Х:=12
Z:=7
вывод ( "Х= ",X=Z," X= ",X,Z+X);
на печать будет выведено...
^ 1 Х= FALSE X= 7 Z+X
2 Х= Х=7 Х= 7Z+X
3 Х= FALSE X= 1219
4 Х= 7 Х= 7Z+X=19
37. Передача входных данных при вызове подпрограммы осуществляется с помощью...
1 параметров
2 файлов
3 специализированных модулей
4 специальных операторов
38. В результате работы алгоритма
Y = Х + 3
X = 2*Y
Y = X + Y
вывод Y
переменная Y приняла значение 18. Укажите число, которое являлось значением переменной X до начала работы алгоритма.
1 7
2 3
3 10
4 5
Вариант 2
1. К свойствам информации относятся:
а) полнота
б) цикличность
в) выразительность
г) достоверность
д) актуальность
е) направленность
1 а),г),д)
2 а), б), в)
3 в),д), е)
4 б), в), е)
2. Выражение «Если завтра будет дождь, то я возьму зонтик или никуда не пойду» можно запись в виде следующей логической формулы:
1 A -»BvC
2 (A-»B)vC
3 А -»ВлС
4 А -»В
3. 378 + lAC216 =
Результатом выполнения указанной операции будет.
1 6880ю
2 1АЕ116
3 16341s
4 11010111001012
4. Программы, которые осуществляют упаковку и распаковку совокупности информации называются ...
1 драйверами
2 редакторами
3 архиваторами
4 трансляторами
5. Графический формат, позволяющий при сохранении фотографий получить наименьший объем, - ...
1 PCX
2 TTFF
3 JPG
4 BMP
6. Шаблоны в MS Word используются для...
1 добавления стилей
2 вставки в документ графики
3 замены ошибочно написанных слов
4применения установленных параметров форматирования
7. Расширение файла определяет его ...
1 размещение
2 размер
3 версию
4 тип
8. Процесс создания структуры таблицы включает
1. определение переечня записей и подсчет их количества
2. группировку записей по какому-либо признаку
3 установление связей с уже созданными таблицами базы данных
4 определение перечня полей, типов и размеров полей
9. Генетический алгоритм - это...
1 способ моделирования мышления
2 разработка программы на основе эвристических приемов
3 моделирование эволюции по законам живой природы
4 один из способов графического представления информации
10. Процесс построения модели, как правило, предполагает описание свойств объекта моделирования.
1 пространственных
2 существенных
3 существующих
4 всех
11. Результатом процесса формализации является _ модель.
1 математическая
2 описательная
3 вербальная
4 материальная
12. Число 129 в двоичной системе счисления - это.
1 11000000
2 10000010
3 10000000
4 10000001
13. Для безопасного использования ресурсов в сети Интернет предназначен протокол...
1HTTPS
2 FTP
3 IRC
4 NNTP
14. Энфгонезависимым устройством памяти персонального компьютера является...
1 регистры микропроцессора
2 ОЗУ
3 жесткий диск
4 кэш-память
15. Каналами связи в глобальных сетях являются .
1 телефонная линия, радиоканалы, спутниковая связь
2 оптоволоконный кабель, телефонная линия, витая пара
3 витая пара, коаксиальный кабель, спутниковая связь
4 оптоволоконный кабель, телефонная линия, коаксиальный кабель
16. Монитор компьютера, работающий на основе прикосновений пальцами...
1использует биометрический ввод
2увеличивает пропускную способность сигнала
3имеет сенсорный экран
4снимает показания о температуре пользователя
17. Наибольшее натуральное число, кодируемое 7 битами, равно..
1 128
2 255
3 127
4 256
18. К основным функциям операционных систем не относятся ...
1.проверка почтового ящика администратора персонального компьютера
2.обмен информацией между различными внутренними устройствами
3 обработка прерываний
4 ведение файловой системы
5 распределение оперативной памяти персонального компьютера
19. На рисунке
1 иерархическая
2 сетевая
3 смешанная
4 реляционная
20. Правильным результатом выполнения логической операции дизъюнкции (ИЛИ) является...
1 истина или истина = ложь
2 ложь или ложь = истина
3 истина или ложь = ложь
4 ложь или истина = истина
21. Языком, название которого является аббревиатурой от «универсальный символический код для начинающих» является...
1 Basic
2 First
3 Second
4 PL
22. При структурном подходе к составлению алгоритмов используются правила композиции:
а)альтернативный выбор
б)цикл
с) подпрограмма
д) наследование
1 а, б,д
2 а, б, с
3 с,д
4 а,д
23. Для моделирования движения идеального маятника используются...
1 методы математической логики
2 статистические зависимости
3 методы теории вероятностей
4 дифференциальные уравнения
24. Для моделирования движения идеального маятника используются...
1 методы математической логики
2 статистические зависимости
3 методы теории вероятностей
4 дифференциальные уравнения
25. Почтовый___________ служит для просмотра сообщений электронного почтового ящика пользователя.
1 механизм
2 МОСТ
3 клиент
4 процесс
26. Для перехода к слайду с заданным номером в MS PowerPoint в режиме показа слайдов необходимо нажать клавиши...
1 номер слайда, затем клавиша Enter
2 одновременно номер и клавишу F5
3 одновременно номер и клавишу F2
4 одновременно номер и клавишу Tab
27. Верным является утверждение...
1 для создания таблиц в Access необходимы запросы
2 для создания таблиц в Access необходимы запросы и отчеты
3 для создания запросов в Access необходимы таблицы и отчеты
4 для создания запросов в Access необходимы таблицы
28. При выключении компьютера содержимое оперативной памяти
1 архивируется
2 очищается
3 рассылается по локальной сети
4 сохраняется до следующего включения
29. КЭШ-памятъ компьютеров...
1 значительно увеличивает емкость оперативной памяти
2 является энергонезависимой памятью
3 выполняет кодирование/декодирование данных
4 повышает быстродействие компьютеров
30. В теории информации под информацией понимают...
1 сигналы от органов чувств человека
2 сведения, устраняющие или уменьшающие неопределенность
3 повтор ранее принятых сообщений
4 характеристику объекта, выраженную в числовых величинах
31. Выберите вариант, в котором объемы памяти расположены в порядке возрастания
1 15 бит, 20 бит, 2 байта, 1010 байт, 1 Кбайт
2 15 бит, 20 бит, 2 байта, 1 Кбайт, 1010 байт
3 15 бит, 2 байта, 20 бит, 1 Кбайт, 1010 байт
4 15 бит, 2 байта, 20 бит, 1010 байт, 1 Кбайт
32. Файлы графического изображения могут иметь расширение имени
1 bin
2 tyff
3 jpg
4 bitmap
33. Материальный или абстрактный заменитель объекта, отражающий его существенные характеристики называется..
1 образцом
2 моделью
3 прообразом
4 представлением
34. Метод Монте-Карло относится к методам ___ моделирования,
1 аналитического
2 логического
3 статистического
4 графического
35. Языком сценариев является...
1 Perl
2 Delphi
3 Lisp
4 Pascal
36. Запросы в базе данных Access создаются на основе...
1 отчетов и других запросов
2 только таблиц базы
3 таблиц базы и других запросов
4 таблиц базы и ранее созданных отчетов
37. В MS Word невозможно применить форматирование к...
1 колонтитулу
2 рисунку
3 имени файла
4 номеру страницы
38. Слайд презентации PowerPoint имеет следующий вид ...
при нажатии на кнопку F5 (начать показ слайдов) на экране отобразится...
1 слайд с черной надписью «Заголовок слайда»
2 слайд с желтой надписью «Заголовок слайда»
3 слайд с надписью «Презентация!.»
4 пустой слайд
Вариант 3
Файлы графического изображения могут иметь расширение имени
1 bin
2 jpg
3 bitmap
4 tyff
2. Из предложенного списка графическими форматами являются:
a) TIFF
б) ТХТ
в) МР1
г) JPG
д) ВМР
1 в, г, д
2 а,г,д
3 б,в,д
4 а,б
3. Для моделирования движения идеального маятника используются...
1 дифференциальные уравнения
2 статистические зависимости
3 методы математической логики
4 методы теории вероятностей
4. Информационная модель родословной собаки - это ...
1 нейронная сеть
2 семантическая сеть
3 сетевая модель
4 двоичное дерево
Компьютеры, созданные для решения предельно сложных вычислительных задач, - это ...
1 суперкомпьютеры
2 персональные компьютеры
3 серверы
4 карманные персональные компьютеры
На материнской плате персонального компьютера размещается
1 системный блок
2 центральный процессор
3 блок питания
4 жесткий диск (винчестер)
Среди перечисленных программ брандмауэром является...
1 DrWeb
2 Outlook
3 Outpost Firewall
4 Ethernet
8. Количество информации, необходимое для различения двух равновероятных событий, называется одним...
1 баллом
2 байтом
3 бодом
битом
9.Данные входят в состав команд компьютера в виде...
1 инструкций
2 операндов
3 предикатов
4 функций
10. В результате работы алгоритма
Y :=Х-5
X := 2 * (Y + 1)
Y :=X + Y
вывод Y
переменная Y приняла значение 5. Укажите число, которое являлось значением переменной X до начала работы алгоритма.
1 2
2 5
3 7
4 б
11. Способ записи программ, допускающий их непосредственное выполнение на ЭВМ, называется _____ языком программирования.
1 машинным
2 функциональным
3 процедурным
4 логическим
12. Системами программирования являются:
а) MS DOS
б) Java
в) Adobe PhotoShop
г) Visual C++
д) Borland Delphi
1 б,г,д
2 а,в
3 а,г
4 в,д
13. После выполнения фрагмента программы
Х:=5
Z:=7
вывод ( "Х= ",Х," Х= ",Z,Z+X);
на печать будет выведено...
1 Х= 5 Х= 712
2 Х= 5 Х= 7Z+X
3 Х= 5 Х= 7Z+X=12
4 Х= X Х= ZZ+X
14. Проектирование программ путем последовательного разбиения большой задачи на меньшие подзадачи соответствует...
1 объектно-ориентированному проектированию
2 нисходящему («сверху-вниз») проектированию
3 концептуальному моделированию
4 восходящему («снизу-вверх») проектированию
15. Требованием к модели является _ информациинно моделируемом объекте в рамках предметной области
1 изменение
2 сохранение
3 упрощение
4 моделирование
16. Устройством, соединяющим две сети, использующие одинаковые методы передачи данных, является...
1 мультиплексор
2 МОСТ
3 модулятор
4 роутер
17. Цвет фона в окне Windows с точки зрения объектно-ориентированного программирования это -...
1 метод
2 класс
3 объект
4 свойство
18. Разрядностью микропроцессора является...
1 ширина шины адреса микропроцессора
2 физический объём регистров микропроцессора
3 размер кэш-памяти
4 количество бит, обрабатываемых микропроцессором за один такт работы
19. Идеальный газ является_______ моделью реальных газов.
1.физической
2. реальной
3. оптимизационной
4. абстрактной
20. Персональные компьютеры относятся к...
1 особому классу машин
2 классу машин 3-го поколения
3 классу машин 2-го поколения
4 классу машин 4-го поколения
21. Результатом процесса формализации является _ модель.
1 математическая
2 материальная
3 описательная
4 вербальная
22. Операционные системы могут быть
(1) 16 - разрядными
(2) 256 - разрядными
(3) 8 - разрядными
(4) 32 - разрядными
(5) 25 – разрядными
1 2и4
2 1,3,4и5
3 1,3и4
4 1,2и5
23. В программе, вычисляющей сумму положительных чисел, из 20 введенных с клавиатуры,
S:=0
нц для i от 1 до 20
ввод а
если а> 0
ТО
Все
кц
вывод S
необходимо вставить оператор...
1 S:=a
2 S:=S+a
3 S:=S*a
4 a:=a+S
24. Для моделирования работы Интернет используется
_________структурная информационная модель.
1 табличная
2 статическая
3 иерархическая
4 сетевая
25. Языком программирования низкого уровня является...
1 Бейсик
2 Ассемблер
3 ЛИСП
4 АДА
26.Представление файлов и каталогов является _ моделью.
1 иерархической информационной
2 табличной информационной
3 сетевой информационной
4 алгоритмической
27. В программе MS PowerPoint для изменения дизайна слайда использует(ют)ся...
1 цифровые гаммы
2 шаблоны оформления
3 разностные схемы
4 форматирование ячеек
28. 24б + 3045-510=
В десятичной системе счисления результат выполнения
операции запишется как...
1 90
2 330
3 323
4 230
29. Ключевые поля содержат данные, которые
1 повторяются
2 не повторяются
3 являются нулевыми
4 полностью совпадают
30. К свойствам информации относятся:
а) полнота
б) цикличность
в) выразительность
г) достоверность
д) актуальность
е) направленность
1 б), в), е)
2 в),д), е)
3 а), б), в)
4 а),г),д)
31. Сетевые черви - это...
1 вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
2 программы, распространяющиеся только при помощи электронной почты
3 программы, которые изменяют файлы на дисках и распространяются в пределах компьютера
4 программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
32. Клиентом называется...
1 корпоративная сеть или интранет
2 локальная сеть
3 сеть нижнего уровня иерархии
4 задача, рабочая станция или пользователь компьютерной сети
33. КЭШ-память компьютеров...
1 значительно увеличивает емкость оперативной памяти
2 повышает быстродействие компьютеров
3 выполняет кодирование/декодирование данных
4 является энергонезависимой памятью
34. Для установки истинности отправителя сообщения по сети используется...
1 электронно-цифровая подпись
2 шифрование сообщения
3 специальный протокол пересылки сообщения
4 пароль для входа в почтовую программу
35. Система программирования предоставляет программисту возможность...
1 анализа существующих программных продуктов по соответствующей тематике
2 автоматического построения математической модели исходя из постановки задачи
3 автоматической сборки разработанных модулей в единый проект
4 выбора языка программирования
36. При работе с векторным графическим редактором:
a) Можно формировать разную заливку одного объекта.
b) Можно объединять графические объекты.
c) Нельзя сохранять рисунки на внешних носителях.
d) Возможно удаление части изображения.
1 а и с
2 а и Ь
3 с
4 b и d
37. Процессор выполняет универсальные инструкции, которые называются командами...
1 операционной системы
2 управления файлами
3 машинными
4 шифрования
38. Пара понятий «самолет - двигатель» описывается отношением:
1 система - элемент
2 общее - частное
3 объект - модель
4 процесс - результат
еще рефераты
Еще работы по разное
Реферат по разное
Порядок осуществления муниципальными бюджетными учреждениями полномочий по исполнению публичных обязательств перед физическим лицом, подлежащих исполнению в денежной форме и порядке финансового обеспечения их осуществления
18 Сентября 2013
Реферат по разное
Н. Г. Фирсова педагог-психолог мдоу №60
18 Сентября 2013
Реферат по разное
Приказ должен содержать: перечень публичных обязательств, полномочия по осуществлению которых передаются учредителем учреждению, с указанием правовых оснований их возникновения; перечень передаваемых учреждению полномочий
18 Сентября 2013
Реферат по разное
К условиям дошкольного учреждения
18 Сентября 2013