Темы из области научных исследований Comp является одной из рубрик телеконференций, выделяющей темы, связанные с компьютером
Вид материала | Реферат |
- Темы научных исследований уф сзипк фскн россии Темы кафедральных исследований, 29.46kb.
- Методические указания по выполнению курсовых работ для студентов экономических специальностей, 1425.34kb.
- Аннотация дисциплины «методология научных исследований», 17.31kb.
- Темы 1-3 ок-3 Знает -методы, способы и средства и получения, хранения, обработки результатов, 297.48kb.
- Вводный курс лекций москва Российский университет дружбы народов 2006 Коллектив, 2202.03kb.
- Общая характеристика работы актуальность темы диссертационного исследования, 329.52kb.
- Классный час «Символы России», 55.22kb.
- Темы в одной группе не должны совпадать выбор темы курсовой работы зависит от первой, 83.06kb.
- Специализация «Региональное управление», 34.6kb.
- Проблема искусственного интеллекта является сейчас одной из самых злободневных, 509.28kb.
- теорией познания
- теоретической информатикой
- теорией кодирования
- теорией игр
На какой стадии трансляции может быть выявлена ошибка “пропущена точка с запятой”?
- на стадии семантического анализа
- на стадии лексического анализа
- на стадии синтаксического анализа
- на стадии оптимизации кода
Для завершения показа демонстрации слайдов ранее последнего, достаточно
- нажать клавишу End
- щелкнуть по клавише Esc
- нажать сочетание клавиш Ctrl Alt Del
- нажать Enter
Пошаговая детализация постановки задачи, начиная с наиболее общей проблемы характеризует
- поиск логической взаимосвязи
- метод объектной декомпозиции
- метод последовательной декомпозиции сверху-вниз
- метод проектирования «от частного к общему»
Правила композиции, используемые при структурном подходе к составлению алгоритмов: а) альтернативный выбор б) цикл с) подпрограмма д) метки
- а,б,с (там где НЕТ меток)
- с,д
- а,д
- а,б,д
Если ячейка содержит «#ЗНАЧ!», то:
- ячейка содержит значение даты или времени;
- значение используемое в формуле ячейки имеет неправильный тип данных.
- ячейка содержит числовое значение;
ячейка содержит любое значение; <--- очередной глюк теста
В результате работы блок-схемы алгоритма
Блок-схема:
ВХОД
A=4; B=3
A=B Да -> Выход
A>B
Да->A=A-B Нет->B=B-A
стрелка к "A=B"
A и B принимут следующие значения …
- A=4, B=3
- A=3, B=3
- A=0, B=0
- А=1, B=1
Системами программирования являются: а) Adobe PhotoShop б) Visual C++ в) Borland Delphi г) MS DOS д- Java
- а,г
- б,в,д (C++, Delphi, Java)
- г,д
- а
Шина питания является составной частью…
- системной шины
- генератора тактовых импульсов
- микропроцессора
- общей шины
Процесс описания объекта на искусственном языке называют ___________ объекта.
- семантическим анализом
- компиляцией
- синтаксическим анализом
- формализацией
Локальные вычислительные сети не могут быть объединены с помощью...
- шлюзов, мостов
- маршрутизаторов
- серверов - несмотря на то что это неверно, тест считает именно так, проверено
- концентраторов, модемов
Модель гравитационного взаимодействия двух тел, записанная в виде формул, является:
- описательной информационной моделью;
- экспериментальной предметной моделью;
- формальной логической моделью;
- формальной математической моделью;
- знаковой информационной моделью.
Табличный процессор является компонентом информационной технологии автоматизированного…
- средства распознавания
- офиса
- издания
- отчета
Кодовая шина данных является составной частью…
- генератора тактовых импульсов
- системной шины
- микропроцессора
- общей шины
База данных имеет вид...
Пользователь установил фильтр по полю «Пол» = Ж и задал условие сортировки по возрастанию поля рост. Порядок записей по их номеру (поле №) будет соответствовать последовательности …
- 1, 6, 7, 4
- 2, 3, 5, 1, 6, 7, 4,
- 1, 6, 2, 7, 4, 3, 5
- 1, 6, 7, 4, 2, 3, 5
В результате работы алгоритма Y := X + 5 X := Y Y := X + Y вывод Y переменная Y приняла значение 14. Укажите число, которое являлось значением переменной X до начала работы алгоритма.
- 14
- 10
- 2
- 7
- 5
Языками программирования являются: а) С++ б) MPI в) Maple г) Far д) Pascal
- г,д
- а,б
- б,в
- а,д
Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется:
- Маршрутизатор
- Мост
- Коммутатор
- Усилитель
На экране открыто окно приложения Проводник. Чтобы создать новую папку в корневом каталоге диска Е:, пользователь должен выполнить следующие действия …
- Нажать на клавишу [F7], ввести имя новой папки, нажать на клавишу [Enter]
- Щелкнуть правой кнопкой мыши на значке диска Е: и выбрать команды Создать, Папку
- На правой панели Проводника щёлкнуть правой кнопкой мыши и выбрать команды Создать, Папку
- Выполнить команду Правка, Вставить
Одной из поисковых систем в сети Интернет является...
- Gov.ru
- Goggle
- THE BAT
- FileSearch
Взаимосвязанная совокупность аппаратных и программных средств, в комплексе с периферийным оборудованием, называется…
- операционной системой
- вычислительной сетью
- вычислительной системой
- интерфейсом
При установке нового программного продута, необходимо выполнить его…
- инсталляцию
- шифрование
- форматирование
- упаковку
Научная информатика, это…
- информатика, изучающая основу научной информации, а так же закономерности событий научной деятельности
- информатика, объясняющая закономерности появления научной информации, и условия осуществления деятельности в научной коммуникации
- информатика, изучающая структуру и общие свойства научной информации, а так же закономерности всех процессов научной коммуникации
- прикладная математика
Входные сообщения для компьютера создаются человеком с помощью… а) принтера б) графопостроителя в) синтезатора речи г) клавиатуры д) манипуляторов е) сенсорного монитора
- в,г,д
- г,д,е
- а,б,в
- в, д,е
В операционной системе Windows собственное имя файла не может содержать символ…
- знак сложения (+)
- вопросительный знак (?)
- запятую (,)
- точку (.)
Вирусы могут быть: а) загрузочными б) мутантами в) невидимками г) дефектными д) логическими
- б, г, д
- в, г, д
- а, б, в
- а, в, г
Концепция системы защиты от информационного оружия не должна включать...
- признаки, сигнализирующие о возможном нападении
- процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
- средства нанесения контратаки с помощью информационного оружия
- механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
- Скриптовыми языками являются...
- C++
- Java
- PHP и Tcl
Для чтения электронной почты предназначены следующие программы: а) Outlook Express б) The Bat в) Windows XP г) PhotoShop
- б,г
- в,г
- а,г
- а,б
Ассемблер, является
- языком низкого уровня
- языком высокого уровня
- инструкцией по использованию машинного кода
- двоичным кодом
При наведении курсора на заголовок окна и нажатии основной (левой) кнопки мыши при удерживании и передвижении ее, произойдет…
- перемещение файла
- изменение размера окна
- закрытие окна
- перемещение окна
Информационный процесс с известным начальным состоянием объектов, конечным состоянием, исполнителем и набором операций из системы команд исполнителя называется …
- аналитическим процессом
моделированием
- алгоритмическим процессом
- компиляцией
Диапазон ячеек в MS Excel задается …
- указанием адресов первой и последней ячейки строки диапазона
- указанием адресов первой и последней ячейки блока ячеек
- нажатием на кнопку, соответствующую блоку ячеек и указанием размеров блока
- указанием строки и столбца, на пересечении которых находится блок ячеек
Моделью Земли, используемой для определения законов ее движения вокруг Солнца является…
- черный ящик
- шар
- глобус
- материальная точка
Рекурсия использует
- заражение подпрограммой самой себя
- размножение подпрограммой самой себя
- удаление подпрограммой самой себя
- обращение подпрограммы к самой себе
Одним из направлений развития информатики является…
- теория графов
- инженерная графика
- компьютерная графика
- начертательная геометрия
Компьютерные сети реализуют __________обработку информации.
- параллельную
- двунаправленную
- распределенную
- локальную
Данные входят в состав команд компьютера в виде
- инструкций
- функций
- операндов
- предикатов
Укажите, какие устройства из предложенного списка являются устройствами памяти: а) сканер б) ОЗУ в) мышь г) регистры д) CD-ROM
- б, в, г
- а, в
- б, г, д
- а, б
- а, г, д
Программы, которые будут осуществлять взаимодействие, определяются на _______ уровне.
- физическом
- транспортном
- прикладном
- сетевом
К концепции ОБЪЕКТНО-ОРИЕНТИРОВАННОго ПРОГРАМИРОВАНИЯ НЕ относится
- полиморфизм
- инкапсуляция
- наследование
- параллелизм
Язык организации данных СУБД предназначен для описания...
- печатных отчетов по базе
- структуры базы данных
- синтаксически корректных файлов
- обработки данных в базе
Язык организации данных СУБД предназначен для описания...
- печатных отчетов по базе
- структуры базы данных
- синтаксически корректных файлов
- обработки данных в базе
Из предложенного списка к информационным моделям относятся: а) алгоритм работы системы виброзащиты; б) масштабная модель самолета; в) формула расчета сопротивления при последовательно-параллельном соединении; г) робот-футболист.
- в,г
- а,б
- а,в
- б,в
Ромб -- <> В блок схеме, внутри данного символа можно написать:
- конец алгоритма
- начало алгоритма
- ввод/вывод данных
- условие
Сетевым протоколом является...
- набор программ
- инструкция
- набор правил
- программа
Функциональной частью компьютера, предназначенной для приема, хранения и выдачи данных, не является…
- память хранит данные
- графопостроитель выдаёт данные (печатает)
- память второй раз. глюк?
процессор
При работе над презентацией на рисунке представлен режим…
- сортировки слайдов
- заметок
- показа
- структуры
В ячейке таблицы записано число 1.1Е+11. Эта запись соответствует числу:
- 0,00000000011
- 110000000000
- 1,00000000011
- 1,10000000001
Устройство, коммутирующее несколько каналов связей на один путем частного разделения, называется...
- модемом
- мультиплексором передачи данных
- повторителем
- концентратором
Объектную структуру программы имеют языки: а)C++ б)Fortran в)Pascal г)Java
- а, г
- б, в
- а, в
- а, г (C++, Java)
Антивирусные программы, драйверы и архиваторы относятся к_________ программному обеспечению
- прикладному
- предметному
- системному
- служебному
Блок-схема на рисунке соответствует алгоритму <блок-схема> где кв – конец ветвления кц – конец цикла нц – начало цикла
- O1; Если I1 то О2; иначе O3; кв; Пока не I2 выполнять нц O3; кц;
- O1; Если I1 то О2; кв; O3; Пока не I2 выполнять нц O3; кц;
- O1; Если I1 то О2; кв; O3; Пока I2 выполнять нц O3; кц;
- O1; Если I1 то О2; кв; Пока не I2 выполнять нц O3; кц;
Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что...
- МЭ работают только на сетевом уровне, а СОВ – еще и на физическом;
- МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения;
- МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты;
- отличий МЭ от СОВ нет.
С помощью указанных на рисунке элементов в MS Word… < на рисунке кружками обведены движки /\ на линейке над документом >
- устанавливаются левая и правая границы для выделенного фрагмента текста
- выставляются параметры страницы для печати документа
- устанавливается выравнивание абзаца по ширине страницы
- устанавливается левая и правая границы для всего документа
Трудоемкость конструкции «Цикл» (показана на рис.) равна: <довольно непонятный рисунок>
- 1+3*N+N*f..... -- после правильного ответа стоит "(+)"
Для системного программирования максимально подходит язык...
- C
- ADA
- PHP
- Java
По способу доступа к базам данных СУБД различают …
- клиент-серверные
- диск-серверные
- серверные
- таблично-серверные
MS DOS является
- служебным программным обеспечением
- операционной системой
- пакетом прикладных программ
- системой программирования
Тестирование, при котором разработчик теста имеет доступ к исходному коду и может писать код, который связан с библиотеками тестируемого программного обеспечения, называется …
- тестированием «черного ящика»
- тестированием «белого ящика»
- определением белого шума
- регрессионным тестированием
При выполнении подпрограммы
Алг пр1 (арг цел X, рез цел F)
Нач
если X <= 1
то F := 2
иначе F := F (X – 2) + 3
все
кон
с параметрами (2, А) значение переменной А будет равно
- 6
- 5
- 0
3
- 2
Подпрограммам НЕ свойственно…
- усложнение понимания работы программы
- структурирование программы
- уменьшение общего объема программы
- упрощение читабельности программы
Модель считается адекватной, если она
- позволяет получить удовлетворительные результаты при решении задачи
- описывает все свойства объекта, процесса или явления
- описывает некоторые свойства объекта, процесса или явления
- описывает все существенные свойства объекта, процесса или явления
Укажите варианты беспроводной связи: а) Ethernet б) Wi-FI в) IrDA г) FDDI
- а,б
- а,г
- в,г,
- б,в (WI-FI, IRDA)
Закон тождества (А=А) формальной логики (авт. Аристотель) гласит…
- «в процессе рассуждения все понятия должны быть тождественны»
- «в процессе рассуждения всякое понятие и суждения должны быть тождественны самим себе»
- «в процессе рассуждения всякое суждение не должно быть тождественно самому себе»
- «в процессе рассуждения всякое понятие и суждения не должны быть тождественны самим себе»
Невозможно случайно стереть информацию на …
- CD-R
- flash-памяти
- винчестере
- стримере
Задачей, не поставленной в рамки концепции национальной безопасности заключается в...
- в ускорении развития новых информационных технологий и их широком распространении
- приоритетном развитии отечественных современных информационных и телекоммуникационных технологий
- установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
совершенствовании информационной структуры общества
Для выделения группы файлов в файловом менеджере «Far» маска «*.*|*.bak,*.tmp» означает
- выделить все файлы кроме файлов с расширением bak, а также выделить все файлы с расширением tmp;
- выделить все файлы кроме файлов с расширением bak и tmp;
- выделить все файлы кроме файлов с расширением tmp;
- пометить файлы с расширением bak и tmp.
Понятию транзакция соответствует…
- последовательность операций над данными, которая отслеживается СУБД от начала и до завершения
- последовательность операций над данными, осуществляющая вывод данных
- оператор языка, выполняющий операцию над данными
- это текущее состояние данных в базе
Окна программ, реализующих интерфейс Windows, НЕ содержат ________ меню.
- контекстное
- ниспадающее
- компонентное
- кнопочное
На рисунке в блок-схеме отсутствует графический блок …
на рисунке нет ромба: <>
- условия
- начала алгоритма
- ввода или вывода
- действия
BBS – это...
- навигатор
- программа для работы в Интранет
- система электронных досок объявлений в Internet
- программа обслуживания сервера организации
Одинарный щелчок левой клавишей мыши в MS Word, когда курсор имеет вид, представленный на рисунке, приводит к выделению… <Рисунок с курсором в виде стрелки, направленной диагонально вверх-вправо>
- ячеек по диагонали таблицы
- столбца таблицы
- одной ячейки таблицы
- строки таблицы
Информацию, достаточную для решения поставленной задачи, называют…
- актуальной
- полной
- объективной
- достоверной
Из перечисленных 1) Ассемблер 2) Java 3) PHP 4) Prolog 5) C, C++ для системного программирования наиболее подходят языки …
- C, C++ и Ассемблер
- Ассемблер и Prolog
- PHP и Java
- PHP и Prolog
- C, C++ и Java
Служебные программы предназначены для …