Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

a.)  моделью

b.)  предметной областью

c.)  средством представления знаний

d.)  сущностью

64.  Укажите содержательную модель:

a.)  модель "черный ящик"

b.)  имитационная модель

c.)  системы уравнений, описывающие физические процессы, происходящие в недрах Земли

d.)  милицейский протокол

65.  Интеллектуальные технологии используются при решении задач

a.)  экспоненциальных

b.)  полиномиальных

c.)  из области NP (неопределенных полиноминальных)

d.)  представления графов

66.  К основным классам моделей (по способу отражения свойств объекта) относят...

a.)  территориальные

b.)  предметные

c.)  медико-биологические

d.)  социальные

67.  Для решения задач относящихся к классу интеллектуальных используются

a.)  механизм логического вывода

b.)  вызов подпрограмм

c.)  циклические вычисления

d.)  конструкции условия

68.  К основным формам представления информационных моделей НЕ ОТНОСЯТ

a.)  экономические

b.)  описательные

c.)  графические

d.)  формально-логические

69.  На каком этапе осуществляется определение целей моделирования

a.)  разработка концептуальной модели

b.)  разработка математической модели

c.)  разработка имитационной модели

d.)  постановка задачи

70.  Процесс описания объекта на искусственном языке называют___________________объекта

НЕ нашли? Не то? Что вы ищете?

a.)  синтаксическим анализом

b.)  формализацией

c.)  компиляцией

d.)  семантическим анализом

71.  Какие из перечисленных языков подходят для программирования:

a.)  PHP

b.)  Ассемблер

c.)  C, C++

d.)  Java

72.  Ни в одном языке программирования нет... выражений

a.)  текстовых

b.)  арифметических

c.)  логических

d.)  физических

73.  Задан фрагмент алгоритма:

если а<0 то а=-а

если b<0 то b=-b

Пока выполняется условие (a>b) делать a=a-b

В результате выполнение данного алгоритма с начальными значениями a=-13;b=5 переменные примут следующие значения:

a.)  a=-13; b=5

b.)  a=3; b=5

c.)  a=3; b=-5

d.)  a=8; b=5

e.)  a=-18; b=5

74.  Как называется процесс при котором выполняется интенсивное использование программной системы с целью выделения максимального числа ошибок в его работе. для их устранения перед выходом продукта на рынок?

a.)  бета-тестирование

b.)  сквозное тестирование

c.)  тестирование "белого ящика"

d.)  альфа-тестирование

75.  К какому типу языков относится язык Lisp:

a.)  язык системного программирования

b.)  язык структурного программирования

c.)  язык функционального программирования

d.)  язык логического программирования

76.  Не является принципом объектно-ориентированного программирования...

a.)  инкапсуляция

b.)  наследование

c.)  полиморфизм

d.)  использования функций

77.  Можно ли считать формальным исполнителем алгоритма следующие устройства:

a.)  графический редактор

b.)  кодовый замок

c.)  телефон с памятью для записи номеров

d.)  принтер

78.  Операторы присваивания в языках программирования

a.)  соотносят переменным некоторые множества допустимых значений

b.)  вычисляют значение математических выражений

c.)  меняют значение констант

d.)  задают значение переменных

e.)  организуют выполнение повторяемых действий

79.  В результате выполнения фрагмента алгоритма

s=1; n=1

НЦ для i=2 до 5 (начало цикла)

n=n+1; s=s+i

КЦ (конец цикла) переменные n, s примут значения

a.)  n=5, s=5

b.)  n=5, s=15

c.)  n=4, s=15

d.)  n=5, s=14

e.)  n=1, s=5

80.  Вычислимой функцией называется функция, для которой

a.)  функция, представленная в виде ряда значений

b.)  можно задать формулу

c.)  задана матрица значений

d.)  значение функции может быть найдено за конечное время

81.  Методика анализа, проектирования и написания приложений с помощью структуры классов, каждый из которых является целостным фрагментом кода и обладает свойствами и методами, называется___________ программированием.

a.)  модульным

b.)  формальным

c.)  структурным

d.)  объектно-ориентированным

82.  В объектно-ориентированном программировании каждый объект по отношению к своему классу является...

a.)  кодом

b.)  экземпляры

c.)  функцией

d.)  фрагментам

83.  Процесс поиска ошибок в программе принято называть...

a.)  откладкой

b.)  профилактикой

c.)  испытанием

d.)  ремонтом

e.)  диагностикой

84.  К естественному представлению алгоритма относят

a.)  язык PASCAL

b.)  ER-диаграмму

c.)  рекурсивные функции

d.)  блок схема

85.  Языки программирования 2-го поколения характеризует:

a.)  система машинных команд конкретного компьютера

b.)  система обозначений для абстрактного описания вычислений

c.)  система визуального проектирования пользовательских приложений, выполняющая автоматическую генерацию соответствующих программ

d.)  система мнемоник для обозначения машинных команд конкретного семейства компьютеров

86.  Какие языки являются языками декларативного программирования:

a.)  языки структурного программирования

b.)  языки сценариев

c.)  языки запросов к базам данных

d.)  логические языки

87.  Интегрированная система программирования включает компонент для перевода исходного текста программы в машинный код, который называется...

a.)  текстовый редактор

b.)  переводчик

c.)  транслятор

d.)  построитель кода

e.)  редактор связей

88.  Какие типы конструкций не должны применяться для реализации логики алгоритма и программы, с точки зрения структурного программирования:

a.)  последовательное выполнение

b.)  ветвление

c.)  безусловные переходы

d.)  повторение (циклы)

89.  Интегрированная система программирования включает компонент для набора исходного текста программы (исходного кода), который называется...

a.)  редактор связей

b.)  отладчик

c.)  конструктор

d.)  текстовой редактор

e.)  библиотека

90.  Что понимается под жизненным циклом программного средства:

a.)  весь период его разработки и эксплуатации

b.)  только период его разработки

c.)  период его разработки и тестирования, до сдачи программного средства в эксплуатацию

d.)  только период его эксплуатации

91.  Структурное программирование по-другому называют________

a.)  программирование без GOTO

b.)  программирование без BEGIN

c.)  программирование без PRINT

d.)  программирование без WHILE

92.  Характеристики структурного программирования:

a.)  модульность

b.)  неограниченное использование глобальных перемен

c.)  использование только объектов и структур данных

d.)  невозможность использования циклов

93.  Какой критерий качества программных систем является обязательным:

a.)  универсальность

b.)  надежность

c.)  легкость применения

d.)  мобильность

94.  Что означает положительный результат при тестировании программных систем:

a.)  ошибки найдены

b.)  ошибки исправлены

c.)  есть замечания

d.)  ошибки не найдены

95.  Таблица, полученная из совокупности связанных таблиц путем выбора строк, удовлетворяющих заданным условиям на значения полей - это...

a.)  модуль

b.)  запрос

c.)  форма

d.)  отчет

e.)  схема

96.  Время отклика на запрос - это

a.)  интервал, который проходит от момента передачи запроса на информацию с сервера, до момента начала ее получения

b.)  время на сервере в момент запроса

c.)  интервал исполнения SQL запроса

d.)  время выполнения транзикации

97.  От чего зависит лучшая форма организации данных

a.)  от объема зарезервированной памяти и структур хранения данных

b.)  от содержания данных и от того, как они будут использоваться

c.)  от используемых типов данных

d.)  от количества и особенностей передачи неопределенных сообщений, которые допускают количественные выражения

98.  Структура таблицы реляционной базы данных (БД) полностью определяется...

a.)  перечнем названий полей и указанием числа записи БД

b.)  диапазоном записей БД

c.)  числом записи БД

d.)  перечнем названий полей с указанием значений их свойств и типов содержащихся в них данных

99.  В классификацию типов СУБД не входят

a.)  Сетевые

b.)  Реляционные

c.)  Иерархические

d.)  Модемные

100.  Оператор BETWEEN предназначен для:

a.)  определения верхней и нижней границы значений поля

b.)  определения нижней границы значения поля

c.)  определения порядка сортировки в выборке

d.)  определения списка значений поля

101.  "База данных" - это...

a.)  двумерный массив данных

b.)  интерфейс, поддерживающий наполнение и манипулирование данными

c.)  специальным образом организованная и хранящаяся на внешнем носители совокупность взаимосвязанных данных о некотором объекте

d.)  программа для хранения и обработки больших массивов информации

102.  СУБД это...

a.)  система управления большими данными

b.)  свойства удаленной базы данных

c.)  система удаления блокированных данных

d.)  система управления базами данных

103.  Небольшая группа связанных между собой элементов данных, хранящаяся в информационной системе называется...

a.)  полем

b.)  таблицей

c.)  ключом

d.)  записью

104.  В записи таблицы реляционной базы данных может содержаться...

a.)  только числовая информация

b.)  неоднородная информация (данные разных типов)

c.)  только текстовая информация

d.)  исключительно однородная информация (данные только одного типа)

105.  Ключ в базе данных - это...

a.)  простейший объект базы данных для хранения значений одного параметра реального объекта или процесса

b.)  поле, которое однозначно определяет соответствующую запись

c.)  процесс группировки данных по определенным параметрам

d.)  совокупность логически связанных полей, характеризующих типичные свойства реального объекта

106.  Укажите три основные требования к вычислительным сетям

a.)  параллельность

b.)  производительность

c.)  емкость

d.)  надежность

e.)  пропускная способность

107.  Поток сообщений в сети передачи данных определяется

a.)  трафиком

b.)  трассой

c.)  объемом памяти канала передачи сообщений

d.)  треком

108.  Укажите три основные возможности, которые предоставляет пользователю локальная вычислительная (компьютерная) сеть

a.)  совместное использование аппаратных ресурсов

b.)  совместное использование программных ресурсов

c.)  обеспечение совместного доступа к ресурсам данных

d.)  обеспечение информационной безопасности большого числа компьютеров

e.)  подключение персонального компьютера к данным Internet и просмотра гипертекстовых документов

109.  Укажите верные утверждения

a.)  Электронное письмо может содержать только текст

b.)  Электронное письмо можно отправить сразу всем указав адрес "+"

c.)  Электронное письмо одновременно можно послать только одному адресату

d.)  В электронное письмо можно вкладывать файлы

110.  Укажите две возможности, которые предоставляет программа Internet Explorer

a.)  перемещаться между документами в Web-пространстве

b.)  создавать документы

c.)  редактировать интернет-страницы

d.)  открывать и просматривать Web-страницы

e.)  осуществлять голосовую и видеосвязь в сети

111.  Укажите два компонента сетевого программного обеспечения

a.)  сетевые приложения

b.)  сетевая операционная система

c.)  коммутаторы, разветвители

d.)  маршрутизаторы, серверы

e.)  программы управления файловой структурой

112.  Укажите три основные службы сети Интернет...

a.)  World Wide Web

b.)  Телеконференции (Usenet)

c.)  электронная почта

d.)  HTML (Hyper Text Markup Language)

e.)  TCP/IP (Transmission Control Protocol/Internet Protocol)

113.  Какие программы являются почтовыми клиентами

a.)  PhotoShop

b.)  The Bat

c.)  Internet Explorer

d.)  Outlook Express

114.  Укажите две возможности, которые предоставляет прграмма Internet Explorer

редактировать интернет-сайты

осуществлять голосовую и видеосвязь в сети

перемещаться между документами в Web-пространстве

создавать документы

открывать и просматривать Web-страницы

115.  В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз

a.)  случайной потери или изменения

b.)  преднамеренного искажения

c.)  санкционированного просмотра

d.)  сбоев оборудования

e.)  резервного копирования

116.  По типу маскировки вирусы делятся на:

a.)  самоидентифицирующиеся

b.)  видимые

c.)  условнорезидентные

d.)  невидимые

117.  Укажите три параметра, по которым можно классифицировать компьютерные вирусы

a.)  среда обитания

b.)  способ заражения среды обитания

c.)  объем программы

d.)  степень опасности

e.)  степень полезности

118.  Показателями безопасности информации являются:

a.)  вероятность предотвращения угрозы

b.)  время, в течение которого обеспечивается определенный уровень безопасности

c.)  время, необходимое на взлом защиты информации

d.)  вероятность возникновения угрозы информационной безопасности

119.  Основные действия (фазы), выполняемые компьютерным вирусом:

a.)  маскировка

b.)  проявление

c.)  заражение

d.)  размножение

120.  Угрозами информационной войны для РФ являются:

a.)  ориентированность на отечественные технические средства

b.)  несовершенство законодательной базы

c.)  значительная протяженность территории

d.)  открытость границ

121.  Укажите три группы разделения вирусов в зависимости от среды обитания

a.)  загрузочные

b.)  интерфейсные

c.)  сетевые

d.)  реестровые

e.)  файловые

122.  Основные виды защищаемой информации по содержанию:

a.)  секретная

b.)  признаковая

c.)  семантическая

d.)  несекретная

123.  Симптомами заражения являются:

a.)  уменьшение объема системной памяти и свободного места на диске без видимых причин

b.)  периодическое мерцание экрана

c.)  изменение длины файлов и даты создания

d.)  замедление работы программ, зависание и перегрузка

124.  В необходимый минимум средств защиты от вирусов входит:

a.)  аттестация помещения

b.)  выходной контроль

c.)  входной контроль

d.)  архивирование

e.)  профилактика

125.  Укажите три параметра, по которым можно классифицировать компьютерные вирусы:

объем программы

a.)  способ заражения среды обитания

b.)  среда обитания

c.)  степень полезности

d.)  степень опасности

126.  Гарантами национальной безопасности РФ не являются:

a.)  Президент РФ

b.)  политика в сфере защиты информационной безопасности РФ

c.)  развитие информационных технологий, обеспечивающих информационную безопасность РФ

d.)  законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфере ИБ и защиты государственной тайны

12.  Применяемые программные средства для обучения студентов и контроля остаточных знаний

1.  Операционная система Windows 98/2000/2003;

2.  Редактор текста Microsoft Word;

3.  Табличный процессор Microsoft Excel c редакторомVisual Basic for Application (VBA);

4.  Пакет управления базами данных Microsoft Access;

5.  Программа создания презентаций Microsoft Power Point;

6.  Графический редактор Paint;

7.  Сеть Интернет, браузер Internet Explorer.

13.  Учебно-методическое обеспечение дисциплины.

1.  Безручко (курс лекций): учебное пособие.­ – М.: ИД «ФОРУМ»: ИНФРА-М, 2006.

2.  Безручко по курсу «Информатика». Работа в Windows, Word, Excel: Учеб. по­со­бие. – М.: Финансы и статистика, 2001.

3.  Информатика. Базовый курс.2-е издание / под ред. – СПб.:«Питер», 2006.

4.  Информатика: Учебник / под ред. Н.В. Макаровой – М: Финансы и статистика, 2007.

5.  Информатика: Практикум / под ред. Н.В. Макаровой – М: Финансы и статистика, 2007.

6.  Информатика: Методические указания к циклу лабораторных работ / и др. – Са­мара: СГАСУ, 2006.

7.  , Кумскова : учебное пособие для студ. сред. проф. образования. – М.: Издательский центр «Академия», 2006.

8.  Михеева технологии в профессиональной деятельности. – М.: Издательский центр «Академия», 2004.

9.  Михеева по информатике. – М.: Издательский центр «Академия», 2004.

10., Сусленкова на языке VBA 6. (Учебное пособие). – Самара: СГАСУ, 2005. (в библиотеке 50 экземпляров).

11., Агафонова информатики. (Учебное пособие). – Самара: СГАСУ, 2005. (в библиотеке 50 экземпляров).

14.  Материально-техническое обеспечение дисциплины.

Для изучения материала по предложенной программе необходимо:

1.  Лекционная аудитория для размещения потока студентов;

2.  Компьютерный класс, подключенный к Интернет.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5