Реферат по предмету "Разное"


3. Устройством персонального компьютера, связывающим его с телефонной линией, является

Вариант 1 Основой построения и функционирования сети Интернет является семейство протоколов TCP/IP UDP IP TCP 2. Электронно цифровая подпись позволяет… Восстанавливать поврежденные сообщенияпересылать сообщения по секретному каналузашифровать сообщение для сохранения его секретности удостовериться в истинности отправителя и целостности сообщения 3. Устройством персонального компьютера, связывающим его с телефонной линией, является... 1. факс 2. мультиплексор 3. шлюз4. модем 4. В компьютерных сетях протокол РОРЗ работает на _______ уровне модели взаимодействия открытых систем 1. транспортном 2. прикладном 3. сетевом4. физическом 5. После анализа результатов моделирования может произойти ________ параметров модели. 1. абстрагирование 2. уточнение 3. проверка 4. персонификация 6. Эвристика - это неформализованная процедура,... 1. осуществляющая полный перебор вариантов решения задачи 2. не предназначенная для принятия решения 3. предназначенная для ввода данных4. сокращающая количество шагов поиска решений 7. Результатом выполнения логической операции A v B ٨ C будет ЛОЖЬ, если... ^ 1. А-ЛОЖЬ, В-ЛОЖЬ, С-ЛОЖЬ 2. А - ИСТИНА, В - ИСТИНА, С - ЛОЖЬ 3. А - ИСТИНА, В - ЛОЖЬ, С - ИСТИНА4. А - ИСТИНА, В - ЛОЖЬ, С - ЛОЖЬ 8. Пара понятий «подстанция - оператор» описывается отношением... 1. объект - модель 2. процесс - результат 3. объект - субъект4. общее – частное 9. В интегрированной системе программирования компилятор… генерирует диаграмму связей между модулями отлаживает работу программы воспринимает исходную программу и исполняет ее преобразует исходную программу в эквивалентную ей программу в машинных кодах 10. Формула Шеннона, учитывающая вероятность pi наступления i - го события из набора N событий I = - ( pi log2 pi + Р2 log2 P2+...+ PN log2 PM ), используется для определения ... 1. количества наборов информации 2. количества событий в сообщении 3. символов в сообщении4. количества информации 11. Назначением шин компьютера является… устранение теплового излучения применение общего источника питания соединение между собой его функциональных элементов и устройствустранение излучения сигналов 12. В программе, вычисляющей сумму положительных чисел, из 20 введенных с клавиатуры,S:=0нц для i от 1 до 20ввод а если а> 0ТО …Всекц вывод Sнеобходимо вставить оператор... 1. a:=a+S 2. S:=a 3. S:=S+a 4. S:=S*a 13. В MS Power Point при нажатии на клавишу Enter в ситуации, показанной на рисунке, произойдет... структура слайды 1 Слайд 1 2 Слайд 2 3 Слайд 3 4 Слайд 4| 5 Слайд 5 1. добавление пустого слайда без имени2. удаление слайда 43. добавление копии слайда 4 без имени4. добавление копии слайда 4 с тем же именем 14 Программирование, основанное на модульной структуре программного продукта и типовых управляющих структурах алгоритмов, называется... 1. рекурсивным 2. логическим 3. объектно-ориентированным4. структурным 15. К антивирусным средствам не относятся ... 1. вирус-фильтры 2. дезинфекторы 3. детекторы 4.маршрутизаторы5. иммунизаторы 16. Информацию, достаточную для решения поставленной задачи, называют... 1. достоверной2. объективной3. обоснованной4. полной 17. Число 111000012 в десятичной системе счисления - это... 1 2272 1323 2624 225 18. Если размер кластера 512 байт, а размер файла 784 байт, то файл займет на диске 1 полтора кластера2 два кластера3 3 кластера4 один кластер 19. В истории становления информатики система счета АБАК представляет... 1 электромеханический этап2 настоящее время 3 «золотой век науки»4 механический этап 20. В результате выполнения фрагмента программыХ:=9 Y:=7 Р := X=Y Q :=Y>X Р := Р AND Qзначения переменных будут равны... 1 Р = False; Q = False2 Р = True; Q = True3 Р = False; Q = True4 P = True; Q = False 21. При разработке программного продукта сравнение результатов работы программы с результатами наблюдений или результатами, полученными экспериментальным путем относится к этапу________ 1 анализа полученных результатов 2 отладки и тестирования программы3 сопровождения программы4 анализа и формализованного описания задачи 22. По области возможных приложений модели разбиваются на ... 1 региональные - точечные2 универсальные - специализированные3 структурные - распределенные4 дискретные – непрерывные 23. Характеристиками LCD мониторов персонального компьютера являются... a) физический размер экранаb) угол обзораc) объем хранимых данныхd) размер точки люминофора 1 a, d2 a,b3 а, b, с4 b, с, d 24. Устройством, в котором хранение данных возможно только при включенном питании компьютера, является 1 гибкий магнитный диск2 жесткий диск3 постоянная память (ПЗУ)4 оперативная память (ОЗУ) 25. Поле базы данных Access может содержать... 1 только текст2 только числовое значение3 только число или текст4 текст, число и другие виды данных 26. Открытие и закрытие окна Windows с точки зрения объектно-ориентированного программирования это 1 объект2 класс3 свойство4 метод 27. Языком программирования низкого уровня является... 1 Ассемблер2 Бейсик3 АДА4 ЛИСП 28. Результатом выполнения алгоритма, представленного блок-схемой для массива чисел (1,-5, -9,2, -10,3), являются значения ... 1 S = -24;P = -4502 S = 24;P = -2503 S = 6;P = 64 S = -19;P = -270 29. Устройством ручного ввода графических данных, выполненным в виде рукоятки, связанной с датчиками напряжения, является... 1 мышь2 сканер3 курсор4 световое перо 30. Принцип записи данных на винчестер заключается в.. 1 просвечивании лазером поверхности диска2 прожигании рабочего слоя диска лазером3 намагничивании поверхности диска4 ядерно-магнитном резонансе рабочего 31. Абсолютная защита компьютера от сетевых атак возможна при… 1 отсутствии соединения2 использовании новейших антивирусных средств3 установке межсетевого экрана4 использовании лицензированного программного обеспечения 32. Укажите варианты беспроводной связи:а) Ethernetб) Wi-FiB) IrDAг) FDDI 1 а, б2 в, г,3 а, г4 б, в 33. Приложение для просмотра гипертекстовых страниц называется... 1 клиент2 браузер3 редактор4 сервер 34. Язык командного файла может считаться... 1 транслятором2 грамматикой 3 структурой данных4 метаязыком 35. Одной из важных функций, реализуемых системой программирования, является... 1анализ существующих программных продуктов по соответствующей тематике2автоматическое тестирование программного продукта на всех вариантах входных данных3автоматизация выбора языка программирования, исходя из постановки задачи4автоматическая сборка разработанных модулей в единый проект 36. После выполнения фрагмента программыХ:=12Z:=7вывод ( "Х= ",X=Z," X= ",X,Z+X);на печать будет выведено... ^ 1 Х= FALSE X= 7 Z+X 2 Х= Х=7 Х= 7Z+X 3 Х= FALSE X= 12194 Х= 7 Х= 7Z+X=19 37. Передача входных данных при вызове подпрограммы осуществляется с помощью... 1 параметров2 файлов3 специализированных модулей4 специальных операторов 38. В результате работы алгоритма Y = Х + 3X = 2*YY = X + Yвывод Yпеременная Y приняла значение 18. Укажите число, которое являлось значением переменной X до начала работы алгоритма. 1 72 33 104 5 Вариант 2 1. К свойствам информации относятся:а) полнотаб) цикличностьв) выразительностьг) достоверностьд) актуальностье) направленность 1 а),г),д)2 а), б), в)3 в),д), е)4 б), в), е) 2. Выражение «Если завтра будет дождь, то я возьму зонтик или никуда не пойду» можно запись в виде следующей логической формулы: 1 A -»BvC2 (A-»B)vC3 А -»ВлС4 А -»В 3. 378 + lAC216 =Результатом выполнения указанной операции будет. 1 6880ю2 1АЕ1163 16341s4 11010111001012 4. Программы, которые осуществляют упаковку и распаковку совокупности информации называются ... 1 драйверами2 редакторами3 архиваторами4 трансляторами 5. Графический формат, позволяющий при сохранении фотографий получить наименьший объем, - ... 1 PCX 2 TTFF 3 JPG4 BMP 6. Шаблоны в MS Word используются для... 1 добавления стилей 2 вставки в документ графики 3 замены ошибочно написанных слов4применения установленных параметров форматирования 7. Расширение файла определяет его ... 1 размещение 2 размер 3 версию 4 тип 8. Процесс создания структуры таблицы включает 1. определение переечня записей и подсчет их количества2. группировку записей по какому-либо признаку3 установление связей с уже созданными таблицами базы данных4 определение перечня полей, типов и размеров полей 9. Генетический алгоритм - это... 1 способ моделирования мышления2 разработка программы на основе эвристических приемов3 моделирование эволюции по законам живой природы4 один из способов графического представления информации 10. Процесс построения модели, как правило, предполагает описание свойств объекта моделирования. 1 пространственных2 существенных3 существующих4 всех 11. Результатом процесса формализации является _ модель. 1 математическая2 описательная3 вербальная 4 материальная 12. Число 129 в двоичной системе счисления - это. 1 11000000 2 10000010 3 100000004 10000001 13. Для безопасного использования ресурсов в сети Интернет предназначен протокол... 1HTTPS 2 FTP3 IRC4 NNTP 14. Энфгонезависимым устройством памяти персонального компьютера является... 1 регистры микропроцессора2 ОЗУ3 жесткий диск4 кэш-память 15. Каналами связи в глобальных сетях являются . 1 телефонная линия, радиоканалы, спутниковая связь 2 оптоволоконный кабель, телефонная линия, витая пара 3 витая пара, коаксиальный кабель, спутниковая связь4 оптоволоконный кабель, телефонная линия, коаксиальный кабель 16. Монитор компьютера, работающий на основе прикосновений пальцами... 1использует биометрический ввод2увеличивает пропускную способность сигнала3имеет сенсорный экран4снимает показания о температуре пользователя 17. Наибольшее натуральное число, кодируемое 7 битами, равно.. 1 1282 2553 1274 256 18. К основным функциям операционных систем не относятся ... 1.проверка почтового ящика администратора персонального компьютера 2.обмен информацией между различными внутренними устройствами3 обработка прерываний4 ведение файловой системы5 распределение оперативной памяти персонального компьютера 19. На рисунке 1 иерархическая2 сетевая3 смешанная4 реляционная 20. Правильным результатом выполнения логической операции дизъюнкции (ИЛИ) является... 1 истина или истина = ложь 2 ложь или ложь = истина3 истина или ложь = ложь 4 ложь или истина = истина 21. Языком, название которого является аббревиатурой от «универсальный символический код для начинающих» является... 1 Basic2 First3 Second4 PL 22. При структурном подходе к составлению алгоритмов используются правила композиции:а)альтернативный выборб)циклс) подпрограмма д) наследование 1 а, б,д2 а, б, с3 с,д4 а,д 23. Для моделирования движения идеального маятника используются... 1 методы математической логики2 статистические зависимости3 методы теории вероятностей4 дифференциальные уравнения 24. Для моделирования движения идеального маятника используются... 1 методы математической логики2 статистические зависимости3 методы теории вероятностей4 дифференциальные уравнения 25. Почтовый___________ служит для просмотра сообщений электронного почтового ящика пользователя. 1 механизм2 МОСТ3 клиент4 процесс 26. Для перехода к слайду с заданным номером в MS PowerPoint в режиме показа слайдов необходимо нажать клавиши... 1 номер слайда, затем клавиша Enter2 одновременно номер и клавишу F53 одновременно номер и клавишу F24 одновременно номер и клавишу Tab 27. Верным является утверждение... 1 для создания таблиц в Access необходимы запросы2 для создания таблиц в Access необходимы запросы и отчеты3 для создания запросов в Access необходимы таблицы и отчеты4 для создания запросов в Access необходимы таблицы 28. При выключении компьютера содержимое оперативной памяти 1 архивируется2 очищается3 рассылается по локальной сети4 сохраняется до следующего включения 29. КЭШ-памятъ компьютеров... 1 значительно увеличивает емкость оперативной памяти2 является энергонезависимой памятью3 выполняет кодирование/декодирование данных4 повышает быстродействие компьютеров 30. В теории информации под информацией понимают... 1 сигналы от органов чувств человека2 сведения, устраняющие или уменьшающие неопределенность3 повтор ранее принятых сообщений4 характеристику объекта, выраженную в числовых величинах 31. Выберите вариант, в котором объемы памяти расположены в порядке возрастания 1 15 бит, 20 бит, 2 байта, 1010 байт, 1 Кбайт2 15 бит, 20 бит, 2 байта, 1 Кбайт, 1010 байт3 15 бит, 2 байта, 20 бит, 1 Кбайт, 1010 байт4 15 бит, 2 байта, 20 бит, 1010 байт, 1 Кбайт 32. Файлы графического изображения могут иметь расширение имени 1 bin2 tyff3 jpg4 bitmap 33. Материальный или абстрактный заменитель объекта, отражающий его существенные характеристики называется.. 1 образцом2 моделью3 прообразом4 представлением 34. Метод Монте-Карло относится к методам ___ моделирования, 1 аналитического2 логического3 статистического4 графического 35. Языком сценариев является... 1 Perl2 Delphi3 Lisp4 Pascal 36. Запросы в базе данных Access создаются на основе... 1 отчетов и других запросов2 только таблиц базы3 таблиц базы и других запросов4 таблиц базы и ранее созданных отчетов 37. В MS Word невозможно применить форматирование к... 1 колонтитулу2 рисунку3 имени файла4 номеру страницы 38. Слайд презентации PowerPoint имеет следующий вид ...при нажатии на кнопку F5 (начать показ слайдов) на экране отобразится... 1 слайд с черной надписью «Заголовок слайда»2 слайд с желтой надписью «Заголовок слайда»3 слайд с надписью «Презентация!.»4 пустой слайд Вариант 3 Файлы графического изображения могут иметь расширение имени 1 bin2 jpg3 bitmap4 tyff 2. Из предложенного списка графическими форматами являются: a) TIFF б) ТХТ в) МР1 г) JPG д) ВМР 1 в, г, д2 а,г,д3 б,в,д4 а,б 3. Для моделирования движения идеального маятника используются... 1 дифференциальные уравнения2 статистические зависимости3 методы математической логики4 методы теории вероятностей 4. Информационная модель родословной собаки - это ... 1 нейронная сеть2 семантическая сеть3 сетевая модель4 двоичное дерево Компьютеры, созданные для решения предельно сложных вычислительных задач, - это ... 1 суперкомпьютеры2 персональные компьютеры3 серверы4 карманные персональные компьютеры На материнской плате персонального компьютера размещается 1 системный блок2 центральный процессор3 блок питания4 жесткий диск (винчестер) Среди перечисленных программ брандмауэром является... 1 DrWeb2 Outlook3 Outpost Firewall4 Ethernet 8. Количество информации, необходимое для различения двух равновероятных событий, называется одним... 1 баллом2 байтом3 бодомбитом 9.Данные входят в состав команд компьютера в виде... 1 инструкций2 операндов3 предикатов4 функций 10. В результате работы алгоритмаY :=Х-5X := 2 * (Y + 1)Y :=X + Yвывод Yпеременная Y приняла значение 5. Укажите число, которое являлось значением переменной X до начала работы алгоритма. 1 22 53 74 б 11. Способ записи программ, допускающий их непосредственное выполнение на ЭВМ, называется _____ языком программирования. 1 машинным2 функциональным3 процедурным4 логическим 12. Системами программирования являются: а) MS DOSб) Javaв) Adobe PhotoShopг) Visual C++д) Borland Delphi 1 б,г,д2 а,в3 а,г4 в,д 13. После выполнения фрагмента программыХ:=5 Z:=7 вывод ( "Х= ",Х," Х= ",Z,Z+X);на печать будет выведено... 1 Х= 5 Х= 712 2 Х= 5 Х= 7Z+X 3 Х= 5 Х= 7Z+X=12 4 Х= X Х= ZZ+X 14. Проектирование программ путем последовательного разбиения большой задачи на меньшие подзадачи соответствует... 1 объектно-ориентированному проектированию2 нисходящему («сверху-вниз») проектированию3 концептуальному моделированию4 восходящему («снизу-вверх») проектированию 15. Требованием к модели является _ информациинно моделируемом объекте в рамках предметной области 1 изменение2 сохранение3 упрощение4 моделирование 16. Устройством, соединяющим две сети, использующие одинаковые методы передачи данных, является... 1 мультиплексор2 МОСТ3 модулятор4 роутер 17. Цвет фона в окне Windows с точки зрения объектно-ориентированного программирования это -... 1 метод2 класс3 объект4 свойство 18. Разрядностью микропроцессора является... 1 ширина шины адреса микропроцессора2 физический объём регистров микропроцессора 3 размер кэш-памяти4 количество бит, обрабатываемых микропроцессором за один такт работы 19. Идеальный газ является_______ моделью реальных газов. 1.физической2. реальной3. оптимизационной4. абстрактной 20. Персональные компьютеры относятся к... 1 особому классу машин2 классу машин 3-го поколения3 классу машин 2-го поколения4 классу машин 4-го поколения 21. Результатом процесса формализации является _ модель. 1 математическая2 материальная3 описательная4 вербальная 22. Операционные системы могут быть(1) 16 - разрядными(2) 256 - разрядными(3) 8 - разрядными(4) 32 - разрядными(5) 25 – разрядными 1 2и42 1,3,4и53 1,3и44 1,2и5 23. В программе, вычисляющей сумму положительных чисел, из 20 введенных с клавиатуры,S:=0нц для i от 1 до 20ввод а если а> 0ТО Все кц вывод Sнеобходимо вставить оператор... 1 S:=a2 S:=S+a3 S:=S*a4 a:=a+S 24. Для моделирования работы Интернет используется_________структурная информационная модель. 1 табличная2 статическая3 иерархическая4 сетевая 25. Языком программирования низкого уровня является... 1 Бейсик2 Ассемблер3 ЛИСП4 АДА 26.Представление файлов и каталогов является _ моделью. 1 иерархической информационной2 табличной информационной3 сетевой информационной4 алгоритмической 27. В программе MS PowerPoint для изменения дизайна слайда использует(ют)ся... 1 цифровые гаммы2 шаблоны оформления3 разностные схемы4 форматирование ячеек 28. 24б + 3045-510=В десятичной системе счисления результат выполненияоперации запишется как... 1 902 3303 3234 230 29. Ключевые поля содержат данные, которые 1 повторяются2 не повторяются 3 являются нулевыми4 полностью совпадают 30. К свойствам информации относятся:а) полнотаб) цикличностьв) выразительностьг) достоверностьд) актуальностье) направленность 1 б), в), е)2 в),д), е)3 а), б), в)4 а),г),д) 31. Сетевые черви - это... 1 вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети2 программы, распространяющиеся только при помощи электронной почты3 программы, которые изменяют файлы на дисках и распространяются в пределах компьютера4 программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии 32. Клиентом называется... 1 корпоративная сеть или интранет2 локальная сеть3 сеть нижнего уровня иерархии 4 задача, рабочая станция или пользователь компьютерной сети 33. КЭШ-память компьютеров... 1 значительно увеличивает емкость оперативной памяти2 повышает быстродействие компьютеров3 выполняет кодирование/декодирование данных4 является энергонезависимой памятью 34. Для установки истинности отправителя сообщения по сети используется... 1 электронно-цифровая подпись2 шифрование сообщения3 специальный протокол пересылки сообщения4 пароль для входа в почтовую программу 35. Система программирования предоставляет программисту возможность... 1 анализа существующих программных продуктов по соответствующей тематике2 автоматического построения математической модели исходя из постановки задачи3 автоматической сборки разработанных модулей в единый проект 4 выбора языка программирования 36. При работе с векторным графическим редактором: a) Можно формировать разную заливку одного объекта.b) Можно объединять графические объекты.c) Нельзя сохранять рисунки на внешних носителях.d) Возможно удаление части изображения. 1 а и с2 а и Ь3 с4 b и d 37. Процессор выполняет универсальные инструкции, которые называются командами... 1 операционной системы2 управления файлами3 машинными4 шифрования 38. Пара понятий «самолет - двигатель» описывается отношением: 1 система - элемент2 общее - частное3 объект - модель4 процесс - результат


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Доведення і спростування способи аргументації
Реферат Сім я Функції сім ї
Реферат Українці на Далекому Сході
Реферат Анализ деятельности предприятия ОАО Клинцовский хлебокомбинат
Реферат Людина розумна як біологічний вид 2
Реферат 3. государственная политика инвестирования в инновации. Обзор текущей литературы
Реферат Організація та методика проведення уроку з теми Локальні мережі
Реферат Антиквариат и антикварный рынок
Реферат Роздільна здатність моніторів принтерів сканерів
Реферат Семья как фактор деструктивной социализации
Реферат Гуманістичні теорії особистості Педагогіка як наука її становлення і розвиток
Реферат Кредитные деньги
Реферат Природні ресурси
Реферат Забруднення водойм
Реферат Система экономических показателей производственно-хозяйственной деятельности предприятий