В отношении «объект-модель» находятся понятия…

Невозможно случайно стереть информацию на…

CD-ROM

flash-памяти

винчестере

стримере

———————————————————————————————————————————————————

Устройством, в котором хранение данных возможно только при включенном питании компьютера, является…

оперативная память (ОЗУ)

постоянная память (ПЗУ)

жесткий диск

гибкий магнитный диск

———————————————————————————————————————————————————

К внутренней памяти относятся:

А) жёсткие магнитные диски

Б) оперативная память

В) постоянная память

Г) гибкие магнитные диски

Д) кэш-память

б, в, д

а, б, г

а, б, д

а, б, в

———————————————————————————————————————————————————

К внешним запоминающим устройствам (ВЗУ) относятся:

а) жесткий диск
б) флэш-память
в) кэш-память
г) регистры

а, б

б, в

а, г

в, г

———————————————————————————————————————————————————

При форматировании гибкий магнитный диск разбивается на …

дорожки и сектора

только дорожки

только сектора

либо дорожки либо сектора

———————————————————————————————————————————————————

Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

симметричная

асимметричная

хеширующая

двоичная

———————————————————————————————————————————————————

Электронно-цифровая подпись позволяет

удостовериться в истинности отправителя и целостности сообщения

зашифровать сообщение для сохранения его секретности

пересылать сообщение по секретному каналу

восстанавливать поврежденные сообщения

———————————————————————————————————————————————————

Результатом реализации угроз информационной безопасности может быть…

несанкционированный доступ к информации

уничтожение устройств ввода-вывода информации

внедрение дезинформации в периферийные устройства

изменение конфигурации периферийных устройств

———————————————————————————————————————————————————

Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

физическим

административным

программным

организационным

———————————————————————————————————————————————————

Из перечисленного к средствам компьютерной защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) установление прав доступа
г) запрет печати

а, в

б, г

а, г

в, г

———————————————————————————————————————————————————

Пара понятий «молекула – атом» описывается отношением…

целое – часть

общее — частное

объект – субъект

объект – модель

———————————————————————————————————————————————————

В отношении «объект-модель» находятся понятия…

дом — план комнат

микромир — механика

книга — абзац

знания — оценка

———————————————————————————————————————————————————

На рисунке
В отношении «объект-модель» находятся понятия...
представлена ______ информационная модель.

иерархическая

сетевая

реляционная

смешанная

———————————————————————————————————————————————————

Программные комплексы, аккумулирующие знания специалистов и тиражирующие их эмпирический опыт для решения задач прогнозирования, принятия решений и обучения, называются…

экспертными системами

операционными системами

системами управления базами данных

аналитическими моделями

———————————————————————————————————————————————————

На рисунке представлена древовидная иерархическая модель.
В отношении «объект-модель» находятся понятия...
Узлы с номерами 5, 6, 8, 9, 10, 12, 13, 14 называются …

листьями

корнями

ветвями

стволами

———————————————————————————————————————————————————

Укажите, какие из следующих высказываний являются истинными.
а) Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам.
б) В ЭВМ первого поколения отсутствовало устройство управления.
в) В ЭВМ первого поколения отсутствовала оперативная память.
г) Машины третьего поколения — это семейства машин с единой архитектурой, то есть программно совместимых.
д) Компьютер с процессором Intel Pentium III относится к четвёртому поколению ЭВМ.

а, г, д

б, в, г

а, б, г

б, в, д

———————————————————————————————————————————————————

В истории становления информатики устройство счета АБАК представляет…

домеханический этап

электромеханический этап

«золотой век науки»

настоящее время

———————————————————————————————————————————————————

Совокупность ЭВМ и программного обеспечения называется …

вычислительной системой

встроенной системой

интегрированной системой

построителем кода

———————————————————————————————————————————————————

В структуру ЭВМ фон Неймана входят:
а) устройство, выполняющее арифметические и логические операции
б) устройство управления
в) устройство, реализующее взаимодействие компьютеров в сети
г) память для хранения программ и данных
д) устройства для ввода/вывода информации

а, б, г, д

а, б, в, д

б, в, г, д

а, б, в, г

———————————————————————————————————————————————————

Хронологическая последовательность появления операционных систем:
а) MS DOS
б) Windows ХР
в) Windows’98
г) Windows Vista

а), в), б), г)

а), г), в), б)

а), г), б), в)

г), а), в), б)

———————————————————————————————————————————————————

Представление файлов и каталогов является __________ моделью.

иерархической информационной

табличной информационной

сетевой информационной

алгоритмической

———————————————————————————————————————————————————

Метод Монте-Карло относится к методам __________ моделирования.

статистического

аналитического

логического

графического

———————————————————————————————————————————————————

Модели с учетом фактора времени подразделяются на …

статические – динамические

ментальные – реальные

детерминированные – стохастические

универсальные – специальные

———————————————————————————————————————————————————

Формула второго закона Ньютона F = m * a представляет собой ________ модель.

знаковую информационную

предметную

реляционную

статическую

———————————————————————————————————————————————————

Изменение объектов во времени можно описать с помощью___________ модели.

имитационной

реляционной

предметной

логической

———————————————————————————————————————————————————

Сложное высказывание, реализованное из двух высказываний А и В посредством логической операцией конъюнкция,истинно тогда и только тогда, когда…

истинны оба высказывания А и В

истинно только высказывание А

истинно только высказывание В

ложны оба высказывания А и В

———————————————————————————————————————————————————

Такое лучше Не находить,детям Не смотреть.В поисках Золота и Старины с Дмитрием.


Похожие статьи.

Понравилась статья? Поделиться с друзьями: