Находит число знаков введенного числа
19. В результате выполнения алгоритма А := 12
20. Значение переменной d после выполнения фрагмента алгоритма (операция mod ( х, y ) – получение остатка целочисленного деления х на y)
21. Сетевым протоколом является набор правил 22. Представленная на рисунке сеть соответствует топологии общая шина
23. FTP – это имя протокола сети, обслуживающего прием и передачу файлов
24. Программными средствами для защиты информации в компьютерной сети являются: Firewall и Brandmauer
25. Деятельность, направленная на исправление ошибок в программной системе, называется отладка
26. Основой метода структурного программирования являются: принцип модульности разработки сложных программ и использование композиции трех базовых элементов – линейной, ветвления и циклической структур
27. В концепции объектно-ориентированного подхода к программированию не входит...дискретизация
28. Языком логического программирования является…Prolog
29. В языках программирования константа – это величина, не изменяющая свое значение в процессе работы программы
30. Непосредственное покомандное выполнение исходной программы на языке высокого уровня происходит в процессе …интерпретации
31. Мера неопределенности в теории информации называется ...энтропией
32. Сканирование книги является операцией преобразования данных. Преобразования
33. Для хранения на диске текста «ПЕРВЫЙ_КУРС» в системе кодирования ASCII (8 бит на 1 символ) необходимо ________ бит. Ответ: 88
34. Строчная буква в системе ASCII занимает память объемом Ответ: 1 байт
84. Если размер кластера 512 байт, а размер файла 816 байт, то файл займет на диске Ответ: два кластера
115. Первичным ключом реляционного отношения является… атрибут, значения которого не могут изменяться
116. Символом в блок-схемах алгоритмов обозначается … ввод/вывод данных
117. В результате выполнения фрагмента алгоритма
118. В результате выполнения фрагмента блок-схемы алгоритма
119. Вычисленное по блок-схеме
120. Свойство алгоритма оставаться правильным для разных наборов исходных данных – это… массовость
121. В программе, вычисляющей произведение отрицательных чисел из N введенных с клавиатуры, 122. Правильная запись выражения на алгоритмическом языке (возведение в степень обозначим через ^) имеет вид… y := A ^ x + B / x ^ C
123. В результате выполнения алгоритма
124. В результате выполнения алгоритма
125. Инструкция 3 в приведенном операторе
126. В результате работы алгоритма
127. В результате выполнения фрагмента блок-схемы алгоритма
128. Значение Y в результате выполнения алгоритма
129. Круглые скобки для определения порядка выполнения вычислений выражения ab*2+3.456 y правильно расставлены в выражении … ((a^b)*2)+3.456*y
130. Задан фрагмент алгоритма:
131. Значение переменной d после выполнения фрагмента алгоритма (операция mod ( х, y ) – получение остатка целочисленного деления х на y)
132. Значение переменной d после выполнения фрагмента алгоритма
133. После выполнения алгоритма
134. После выполнения фрагмента программы
135. Схема соединений узлов сети называется топологией сети.
136. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях, – это... сетевые стандарты 137. Протокол компьютерной сети – это... набор правил, обусловливающих порядок обмена информацией в сети
138. Эталонная модель взаимодействия открытых систем OSI имеет 7 уровней.
139. Шлюз служит для: 140. Тип кабеля, представленный на рисунке,
141. Топология сети определяется … способом соединения узлов сети каналами (кабелями) связи
142. IP-адрес, назначаемый автоматически при подключении устройства к сети и используемый до завершения сеанса подключения, называется… динамическим
143. В компьютерных сетях концентратор выполняет функцию… коммутации нескольких каналов связи на один путем частотного разделения
144. Средством соединения существенно разнородных сетей служит...шлюз
145. Какая часть электронного адреса ресурса
146. Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является ... доменная система имен (DNS)
147. Гиперссылкой в Web-документе является… объект, содержащий адрес Web-страницы или файла
148. HTTP – это… имя протокола сети, обслуживающего прием и передачу гипертекста
149. Internet Explorer является… встроенным браузером ОС Windows
150. Основным путем заражения вирусами по сети является...HTML документ
151. Криптосистемой является ... семейство обратимых преобразований открытого текста в шифрованный
152. Алгоритмы шифрования бывают… симметричные
153. Результатом реализации угроз информационной безопасности может быть…несанкционированный доступ к информации или перехода данных по каналам связи
155. Программа – это … алгоритм, записанный на языке программирования
156. Обнаруженное при отладке программы нарушение формы записи программы приводит к сообщению о(б) синтаксической ошибке.
157. Обязательным критерием качества программных систем является … надёжность
158. Этапы создания программных продуктов в порядке следования: Д), а) , в), г), б) 159. При разработке программного продукта описание последовательности действий, ведущих к решению поставленной задачи относится к этапу разработки алгоритма
160. Главная идея структурного программирования состоит в том, что …используется инкапсуляция и наследование объектов
161. Модульная структура программы отражает одну из особенностей структурного программирования.
162. Проектирование программ путем последовательного разбиения большой задачи на меньшие подзадачи соответствует ... нисходящему («сверху-вниз») проектированию
163. К основополагающим принципам структурного программирования не относятся … достижение абсолютного минимума символов и строк в тексте программы
164. Программирование сверху вниз – это ….процесс пошагового разбиения алгоритма на все более мелкие части с целью получения таких элементов, для которых можно написать конкретные команды
165. К концепции объектно-ориентированного программирования не относится...параллелизм
166. Порождение иерархии объектов происходит в процессе … наследования
167. В объектно-ориентированном программировании каждый объект по отношению к своему классу является… экземпляром
168. Методом в объектно-ориентированном программировании является… процедура, реализующая действия (операции) над объектом
169. Понятия «Инкапсуляция» относится к технологии объектно-ориентированного программирования
170. Способ записи программ, допускающий их непосредственное выполнение на ЭВМ, называется машинным языком 171. Языком сценариев является…Perl
173. Языки программирования, не зависящие от архитектуры компьютера и отражающие структуру алгоритма, называются ...алгоритмическими
175. Одним из представителей языков описания сценариев является JAVASCRIPT …
176. Понятием «переменная» в традиционных языках программирования называется… именованная область памяти, в которой хранится некоторое значение
177. Верным является высказывание, утверждающее, что… доступ к элементу массива осуществляется по имени массива и номеру элемента
178. Если элементы массива D[1..5] равны соответственно 4, 1, 5, 3, 2, то значение выражения D[ D[3] ] - D[ D[5] ] равно... 1
179. В результате выполнения фрагмента программы
180. В результате выполнения фрагмента программы
181. Режим интерпретации можно использовать... при отладке программ на языке высокого уровня
182. Компилятор используется при программировании на языке... высокого уровня
183. Транслятор, который осуществляет перевод исходной программы в эквивалентную ей результирующую программу на языке машинных команд, называется… компилятором
184. Программа-компилятор… переводит целиком исходный текст программы в машинный код
185. Исходными данными работы транслятора является…текст программы на языке программирования высокого уровня
186. К параметрам сигнала относятся… дискретность, непрерывность
187. К информационным процессам относятся…сбор данных , передача данных
188. Передача данных в информационных системах происходит с помощью определенных соглашений, которые называются ... протоколами обмена
189. Информацию, достаточную для решения поставленной задачи, называют… достоверной
190. Для кодирования 32 различных состояний достаточно 5 двоичных разрядов.
224. Выделен диапазон ячеек А1:D3 электронной таблицы MS Excel. Диапазон содержит... 12 ячеек
225. «Легендой» диаграммы MS Excel является(ются)… условные обозначения рядов или категорий данных
226. В ряду «ячейка – строка/столбец – лист – …» электронной таблицы MS Excel пропущено понятие…книга
227. Кнопка «пипетка» (№3 на рисунке) на панели инструментов графических редакторов (Paint, PhotoShop, и т.д.)
228. На рисунке представлена работа с презентацией в MS PowerPoint. В настоящее время пользователь готов ...
Популярное: Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе... Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1651)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |