Информатика (курс 5)

Числа с ___________ точкой представляются в виде мантиссы и порядка
адресной
фиксированной
плавающей
визуальной
__________средства для разработки программного обеспечения обеспечивают процесс разработки программ и включают специализированное программное обеспечение, которое является инструментальным средством разработки
Динамические
Инструментальные
Коллективные
Автоматизированные
В языке манипулирования данными используется принцип операции над ___________ записями (ью)
несколькими
заданными
привилегированными
одной
___________ - специальные объекты, посредством которых можно задавать правила описания свойств других объектов
Классы
Экземпляры
Элементы
Атрибуты
__________ - программа чтения гипертекста
Брутер
Брандмауэр
Гиперссылка
Браузер
__________ - это механизм, который объединяет данные и методы, манипулирующие этими данными, и защищает и то, и другое от внешнего вмешательства или неправильного использования
Наследование
Инсталляция
Полиморфизм
Инкапсуляция
В ____________ не могут выполняться приложения, работающие в среде Windows NT
MS DOS
OS/2
UNIX
Windows 98
___________ - это динамическая структура данных, состоящая из узлов, каждый из которых содержит кроме данных не более двух ссылок на различные бинарные деревья
Очередь
Стек
Бинарное дерево
Список
___________ - система программ на машинном языке, управляющая передачей данных между аппаратными средствами вычислительной системы
SIOB
SIOS
MIOS
BIOS
__________ программное обеспечение - программы и программные комплексы, которые расширяют возможности базового программного обеспечения и организуют более удобную среду работы пользователя
Базовое
Сервисное
Интерфейсное
Инструментальное
При тестировании стратегия ____________ предполагает проверку всех ветвей алгоритма
«серого ящика»
«белого ящика»
«черного ящика»
«желтого ящика»
__________ числа соответствует основанию системы счисления
Размер
Длина
Глубина
Разрядность
____________ - единица обмена данными между программой и внешней памятью
Запись
Массив
Файл
Множество
_____________ программное обеспечение - минимальный набор программных средств, обеспечивающих работу компьютера
Сервисное
Рекурсивное
Реентерабельное
Базовое
________ принцип, используемый при разработке программного обеспечения, основан на выделении в алгоритмах и в обрабатываемых структурах действий и данных по частоте использования
Частотный
Форматный
Функциональный
Модульный
В __________способе изображения графической информации изображение представлено прямоугольной матрицей точек (пикселов), имеющих свой цвет из заданного набора цветов (палитры)
растровом
векторном
контурном
аддитивном
Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
маршрутизации
подстановки трафика
обеспечения аутентификации
обеспечения целостности
Микросхема __________ выполняет функции контроллера жестких и гибких дисков, функции моста ISA - PCI, контроллера клавиатуры, мыши, шины USB
«восточный мост»
«западный мост»
«северный мост»
«южный мост»
____________ алгоритма - свойство алгоритма, заключающееся в том, что решение задачи должно происходить законченное число шагов и за конечное время
Определенность
Дискретность
Массовость
Результативность
Из перечисленного параметрами в языке Паскаль являются 1) типизированные параметры; 2) значения; 3) указатели; 4) переменные; 5) константы
1, 2, 3
1, 3
3, 4, 5
2, 4, 5
При использовании фильтра по форме в системе MS Access получается свернутая в строку ___________ с пиктограммой, где можно задать критерий отбора
пустая запись
требуемая таблица
пустая схема
пустая таблица
Под ________ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
методом
видом
способом
каналом
Оператор ____________ используется для копирования имени области в определенный пользователем буквенно-цифровой элемент данных
CONNECT
ACCEPT
DISCONNECT
MOVE
_____________- язык структурированных запросов
VRML
SGML
UML
SQL
_______________ - один или несколько специальным образом организованных файлов, хранящих систематизированную информацию
База данных
База знаний
Интеллектуальная база
Экспертная база
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом __________, когда пакеты адресуются и передаются без подтверждения получения
голограмм
диограмм
дейтаграмм
пиктограмм
Ячейки динамической памяти можно представить в виде _____________, способных накапливать заряд на своих обкладках
микроконденсаторов
микропроцессоров
макроконденсаторов
триггеров
____________ - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
Регламентация
Принуждение
Препятствие
Маскировка
Системное программное обеспечение предназначено для разработки
систем обработки текстов
табличных процессоров
систем управления базами данных
языков программирования
Константы типа Дата/Время в системе MS Access заключаются в
фигурные скобки - {}
#
квадратные скобки - []
скобки - ()
___________ науки придают информатике ее аспекты, связанные с созданием и функционированием машинных систем обработки информации
Естественные
Технические
Гуманитарные
Общественные
__________ информации - это степень соответствия информации, полученной в информационном процессе, реальному объективному состоянию дела
Атрибутность
Автономность
Абсолютность
Адекватность
Конечными пользователями глобальной сети являются
серверы
сайты
модемы
хост-компьютеры
____________ - элемент допустимого вычислительной системой набора знаков, который может быть закодирован, введен в ЭВМ и отображен на экране ее дисплея
Константа
Код
Символ
Литера
___________ язык программирования, в котором программа представляет собой набор уравнений, определяющих функции и значения
Процедурный
Ориентированный
Машинный
Функциональный
В ___________ модели используется подход к организации проектирования программного обеспечения сверху вниз, когда сначала определяется состав функциональных подсистем, а затем постановка отдельных задач
спиральной
водопадной
каскадной
комбинированной
Оператор ___________ вносят изменения в значения элементов данных в оперативной памяти, которые затем переносятся в базу данных оператором
FIND
GET
MODIFY
MOVE
_____________ - запись в реляционной базе данных
Фрейм
Кортеж
Домен
Поле
Корпоративные сети основаны на технологии
«клиент - клиент»
«клиент - сервер»
«сервер - клиент»
«сервер - сервер»
При вводе информации с клавиатуры нажатие определенной клавиши вырабатывает так называемый
inpt-код
key-код
scan-код
cache-код
Все контроллеры взаимодействуют с процессором и оперативной памятью через _________ шину
виртуальную
системную
интерфейсную
адресную
_____________ - именованная часть программы (блок программы или группа операторов), результатом выполнения которой является значение, присваиваемое имени функции, поэтому вызов функции используется в качестве операнда в выражении
Выражение
Функция
Процедура
Оператор
__________ уровни рассматриваются как составные независимые части процессов взаимодействия абонентских систем
Физические
Сетевые
Канальные
Функциональные
Целью введения ________________ кодов являются фиксация и обнаружение случаев получения неправильного результата, когда значение результата превышает максимально возможный результат в отведенной разрядной сетке машины
комбинированных
логических
модифицированных
дополнительных
Кодовая передача сообщений между накопителями, находящимися в узлах информационной сети, называется
телеграммой
телексом
телетексом
телесвязью
____________ - нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой
Модификация
Подмена
Разрушение
Искажение
________ - разъем на материнской плате, в который устанавливаются вспомогательные платы для расширения возможностей компьютера
Слот
Сокет
Гнездо
Шина
Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» - это селективный метод доступа в моноканал, называемый «маркерная шина»
случайного доступа
доступа Arcnet
доступа Telnet
доступа Token Ring
______________ позволяет расширить возможности виртуальной машины новой операцией
Процедурная абстракция
Абстракция данных
Абстракция через итерацию
Абстракция через рекурсию
______________ система - это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы
Информационная
Аппаратная
Прикладная
Абонентская