Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
a.) моделью | b.) предметной областью | c.) средством представления знаний | d.) сущностью |
64. Укажите содержательную модель:
a.) модель "черный ящик" | b.) имитационная модель | c.) системы уравнений, описывающие физические процессы, происходящие в недрах Земли | d.) милицейский протокол |
65. Интеллектуальные технологии используются при решении задач
a.) экспоненциальных | b.) полиномиальных | c.) из области NP (неопределенных полиноминальных) | d.) представления графов |
66. К основным классам моделей (по способу отражения свойств объекта) относят...
a.) территориальные | b.) предметные | c.) медико-биологические | d.) социальные |
67. Для решения задач относящихся к классу интеллектуальных используются
a.) механизм логического вывода | b.) вызов подпрограмм | c.) циклические вычисления | d.) конструкции условия |
68. К основным формам представления информационных моделей НЕ ОТНОСЯТ
a.) экономические | b.) описательные | c.) графические | d.) формально-логические |
69. На каком этапе осуществляется определение целей моделирования
a.) разработка концептуальной модели | b.) разработка математической модели | c.) разработка имитационной модели | d.) постановка задачи |
70. Процесс описания объекта на искусственном языке называют___________________объекта
a.) синтаксическим анализом | b.) формализацией | c.) компиляцией | d.) семантическим анализом |
71. Какие из перечисленных языков подходят для программирования:
a.) PHP | b.) Ассемблер | c.) C, C++ | d.) Java |
72. Ни в одном языке программирования нет... выражений
a.) текстовых | b.) арифметических | c.) логических | d.) физических |
73. Задан фрагмент алгоритма:
если а<0 то а=-а
если b<0 то b=-b
Пока выполняется условие (a>b) делать a=a-b
В результате выполнение данного алгоритма с начальными значениями a=-13;b=5 переменные примут следующие значения:
a.) a=-13; b=5 | b.) a=3; b=5 | c.) a=3; b=-5 | d.) a=8; b=5 | e.) a=-18; b=5 |
74. Как называется процесс при котором выполняется интенсивное использование программной системы с целью выделения максимального числа ошибок в его работе. для их устранения перед выходом продукта на рынок?
a.) бета-тестирование | b.) сквозное тестирование | c.) тестирование "белого ящика" | d.) альфа-тестирование |
75. К какому типу языков относится язык Lisp:
a.) язык системного программирования | b.) язык структурного программирования | c.) язык функционального программирования | d.) язык логического программирования |
76. Не является принципом объектно-ориентированного программирования...
a.) инкапсуляция | b.) наследование | c.) полиморфизм | d.) использования функций |
77. Можно ли считать формальным исполнителем алгоритма следующие устройства:
a.) графический редактор | b.) кодовый замок | c.) телефон с памятью для записи номеров | d.) принтер |
78. Операторы присваивания в языках программирования
a.) соотносят переменным некоторые множества допустимых значений | b.) вычисляют значение математических выражений | c.) меняют значение констант | d.) задают значение переменных | e.) организуют выполнение повторяемых действий |
79. В результате выполнения фрагмента алгоритма
s=1; n=1
НЦ для i=2 до 5 (начало цикла)
n=n+1; s=s+i
КЦ (конец цикла) переменные n, s примут значения
a.) n=5, s=5 | b.) n=5, s=15 | c.) n=4, s=15 | d.) n=5, s=14 | e.) n=1, s=5 |
80. Вычислимой функцией называется функция, для которой
a.) функция, представленная в виде ряда значений | b.) можно задать формулу | c.) задана матрица значений | d.) значение функции может быть найдено за конечное время |
81. Методика анализа, проектирования и написания приложений с помощью структуры классов, каждый из которых является целостным фрагментом кода и обладает свойствами и методами, называется___________ программированием.
a.) модульным | b.) формальным | c.) структурным | d.) объектно-ориентированным |
82. В объектно-ориентированном программировании каждый объект по отношению к своему классу является...
a.) кодом | b.) экземпляры | c.) функцией | d.) фрагментам |
83. Процесс поиска ошибок в программе принято называть...
a.) откладкой | b.) профилактикой | c.) испытанием | d.) ремонтом | e.) диагностикой |
84. К естественному представлению алгоритма относят
a.) язык PASCAL | b.) ER-диаграмму | c.) рекурсивные функции | d.) блок схема |
85. Языки программирования 2-го поколения характеризует:
a.) система машинных команд конкретного компьютера | b.) система обозначений для абстрактного описания вычислений | c.) система визуального проектирования пользовательских приложений, выполняющая автоматическую генерацию соответствующих программ | d.) система мнемоник для обозначения машинных команд конкретного семейства компьютеров |
86. Какие языки являются языками декларативного программирования:
a.) языки структурного программирования | b.) языки сценариев | c.) языки запросов к базам данных | d.) логические языки |
87. Интегрированная система программирования включает компонент для перевода исходного текста программы в машинный код, который называется...
a.) текстовый редактор | b.) переводчик | c.) транслятор | d.) построитель кода | e.) редактор связей |
88. Какие типы конструкций не должны применяться для реализации логики алгоритма и программы, с точки зрения структурного программирования:
a.) последовательное выполнение | b.) ветвление | c.) безусловные переходы | d.) повторение (циклы) |
89. Интегрированная система программирования включает компонент для набора исходного текста программы (исходного кода), который называется...
a.) редактор связей | b.) отладчик | c.) конструктор | d.) текстовой редактор | e.) библиотека |
90. Что понимается под жизненным циклом программного средства:
a.) весь период его разработки и эксплуатации | b.) только период его разработки | c.) период его разработки и тестирования, до сдачи программного средства в эксплуатацию | d.) только период его эксплуатации |
91. Структурное программирование по-другому называют________
a.) программирование без GOTO | b.) программирование без BEGIN | c.) программирование без PRINT | d.) программирование без WHILE |
92. Характеристики структурного программирования:
a.) модульность | b.) неограниченное использование глобальных перемен | c.) использование только объектов и структур данных | d.) невозможность использования циклов |
93. Какой критерий качества программных систем является обязательным:
a.) универсальность | b.) надежность | c.) легкость применения | d.) мобильность |
94. Что означает положительный результат при тестировании программных систем:
a.) ошибки найдены | b.) ошибки исправлены | c.) есть замечания | d.) ошибки не найдены |
95. Таблица, полученная из совокупности связанных таблиц путем выбора строк, удовлетворяющих заданным условиям на значения полей - это...
a.) модуль | b.) запрос | c.) форма | d.) отчет | e.) схема |
96. Время отклика на запрос - это
a.) интервал, который проходит от момента передачи запроса на информацию с сервера, до момента начала ее получения | b.) время на сервере в момент запроса | c.) интервал исполнения SQL запроса | d.) время выполнения транзикации |
97. От чего зависит лучшая форма организации данных
a.) от объема зарезервированной памяти и структур хранения данных | b.) от содержания данных и от того, как они будут использоваться | c.) от используемых типов данных | d.) от количества и особенностей передачи неопределенных сообщений, которые допускают количественные выражения |
98. Структура таблицы реляционной базы данных (БД) полностью определяется...
a.) перечнем названий полей и указанием числа записи БД | b.) диапазоном записей БД | c.) числом записи БД | d.) перечнем названий полей с указанием значений их свойств и типов содержащихся в них данных |
99. В классификацию типов СУБД не входят
a.) Сетевые | b.) Реляционные | c.) Иерархические | d.) Модемные |
100. Оператор BETWEEN предназначен для:
a.) определения верхней и нижней границы значений поля | b.) определения нижней границы значения поля | c.) определения порядка сортировки в выборке | d.) определения списка значений поля |
101. "База данных" - это...
a.) двумерный массив данных | b.) интерфейс, поддерживающий наполнение и манипулирование данными | c.) специальным образом организованная и хранящаяся на внешнем носители совокупность взаимосвязанных данных о некотором объекте | d.) программа для хранения и обработки больших массивов информации |
102. СУБД это...
a.) система управления большими данными | b.) свойства удаленной базы данных | c.) система удаления блокированных данных | d.) система управления базами данных |
103. Небольшая группа связанных между собой элементов данных, хранящаяся в информационной системе называется...
a.) полем | b.) таблицей | c.) ключом | d.) записью |
104. В записи таблицы реляционной базы данных может содержаться...
a.) только числовая информация | b.) неоднородная информация (данные разных типов) | c.) только текстовая информация | d.) исключительно однородная информация (данные только одного типа) |
105. Ключ в базе данных - это...
a.) простейший объект базы данных для хранения значений одного параметра реального объекта или процесса | b.) поле, которое однозначно определяет соответствующую запись | c.) процесс группировки данных по определенным параметрам | d.) совокупность логически связанных полей, характеризующих типичные свойства реального объекта |
106. Укажите три основные требования к вычислительным сетям
a.) параллельность | b.) производительность | c.) емкость | d.) надежность | e.) пропускная способность |
107. Поток сообщений в сети передачи данных определяется
a.) трафиком | b.) трассой | c.) объемом памяти канала передачи сообщений | d.) треком |
108. Укажите три основные возможности, которые предоставляет пользователю локальная вычислительная (компьютерная) сеть
a.) совместное использование аппаратных ресурсов | b.) совместное использование программных ресурсов | c.) обеспечение совместного доступа к ресурсам данных | d.) обеспечение информационной безопасности большого числа компьютеров | e.) подключение персонального компьютера к данным Internet и просмотра гипертекстовых документов |
109. Укажите верные утверждения
a.) Электронное письмо может содержать только текст | b.) Электронное письмо можно отправить сразу всем указав адрес "+" | c.) Электронное письмо одновременно можно послать только одному адресату | d.) В электронное письмо можно вкладывать файлы |
110. Укажите две возможности, которые предоставляет программа Internet Explorer
a.) перемещаться между документами в Web-пространстве | b.) создавать документы | c.) редактировать интернет-страницы | d.) открывать и просматривать Web-страницы | e.) осуществлять голосовую и видеосвязь в сети |
111. Укажите два компонента сетевого программного обеспечения
a.) сетевые приложения | b.) сетевая операционная система | c.) коммутаторы, разветвители | d.) маршрутизаторы, серверы | e.) программы управления файловой структурой |
112. Укажите три основные службы сети Интернет...
a.) World Wide Web | b.) Телеконференции (Usenet) | c.) электронная почта | d.) HTML (Hyper Text Markup Language) | e.) TCP/IP (Transmission Control Protocol/Internet Protocol) |
113. Какие программы являются почтовыми клиентами
a.) PhotoShop | b.) The Bat | c.) Internet Explorer | d.) Outlook Express |
114. Укажите две возможности, которые предоставляет прграмма Internet Explorer
редактировать интернет-сайты | осуществлять голосовую и видеосвязь в сети | перемещаться между документами в Web-пространстве | создавать документы | открывать и просматривать Web-страницы |
115. В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз
a.) случайной потери или изменения | b.) преднамеренного искажения | c.) санкционированного просмотра | d.) сбоев оборудования | e.) резервного копирования |
116. По типу маскировки вирусы делятся на:
a.) самоидентифицирующиеся | b.) видимые | c.) условнорезидентные | d.) невидимые |
117. Укажите три параметра, по которым можно классифицировать компьютерные вирусы
a.) среда обитания | b.) способ заражения среды обитания | c.) объем программы | d.) степень опасности | e.) степень полезности |
118. Показателями безопасности информации являются:
a.) вероятность предотвращения угрозы | b.) время, в течение которого обеспечивается определенный уровень безопасности | c.) время, необходимое на взлом защиты информации | d.) вероятность возникновения угрозы информационной безопасности |
119. Основные действия (фазы), выполняемые компьютерным вирусом:
a.) маскировка | b.) проявление | c.) заражение | d.) размножение |
120. Угрозами информационной войны для РФ являются:
a.) ориентированность на отечественные технические средства | b.) несовершенство законодательной базы | c.) значительная протяженность территории | d.) открытость границ |
121. Укажите три группы разделения вирусов в зависимости от среды обитания
a.) загрузочные | b.) интерфейсные | c.) сетевые | d.) реестровые | e.) файловые |
122. Основные виды защищаемой информации по содержанию:
a.) секретная | b.) признаковая | c.) семантическая | d.) несекретная |
123. Симптомами заражения являются:
a.) уменьшение объема системной памяти и свободного места на диске без видимых причин | b.) периодическое мерцание экрана | c.) изменение длины файлов и даты создания | d.) замедление работы программ, зависание и перегрузка |
124. В необходимый минимум средств защиты от вирусов входит:
a.) аттестация помещения | b.) выходной контроль | c.) входной контроль | d.) архивирование |
e.) профилактика |
125. Укажите три параметра, по которым можно классифицировать компьютерные вирусы:
объем программы
a.) способ заражения среды обитания | b.) среда обитания | c.) степень полезности | d.) степень опасности |
126. Гарантами национальной безопасности РФ не являются:
a.) Президент РФ | b.) политика в сфере защиты информационной безопасности РФ | c.) развитие информационных технологий, обеспечивающих информационную безопасность РФ | d.) законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфере ИБ и защиты государственной тайны |
12. Применяемые программные средства для обучения студентов и контроля остаточных знаний
1. Операционная система Windows 98/2000/2003;
2. Редактор текста Microsoft Word;
3. Табличный процессор Microsoft Excel c редакторомVisual Basic for Application (VBA);
4. Пакет управления базами данных Microsoft Access;
5. Программа создания презентаций Microsoft Power Point;
6. Графический редактор Paint;
7. Сеть Интернет, браузер Internet Explorer.
13. Учебно-методическое обеспечение дисциплины.
1. Безручко (курс лекций): учебное пособие. – М.: ИД «ФОРУМ»: ИНФРА-М, 2006.
2. Безручко по курсу «Информатика». Работа в Windows, Word, Excel: Учеб. пособие. – М.: Финансы и статистика, 2001.
3. Информатика. Базовый курс.2-е издание / под ред. – СПб.:«Питер», 2006.
4. Информатика: Учебник / под ред. Н.В. Макаровой – М: Финансы и статистика, 2007.
5. Информатика: Практикум / под ред. Н.В. Макаровой – М: Финансы и статистика, 2007.
6. Информатика: Методические указания к циклу лабораторных работ / и др. – Самара: СГАСУ, 2006.
7. , Кумскова : учебное пособие для студ. сред. проф. образования. – М.: Издательский центр «Академия», 2006.
8. Михеева технологии в профессиональной деятельности. – М.: Издательский центр «Академия», 2004.
9. Михеева по информатике. – М.: Издательский центр «Академия», 2004.
10., Сусленкова на языке VBA 6. (Учебное пособие). – Самара: СГАСУ, 2005. (в библиотеке 50 экземпляров).
11., Агафонова информатики. (Учебное пособие). – Самара: СГАСУ, 2005. (в библиотеке 50 экземпляров).
14. Материально-техническое обеспечение дисциплины.
Для изучения материала по предложенной программе необходимо:
1. Лекционная аудитория для размещения потока студентов;
2. Компьютерный класс, подключенный к Интернет.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 |


