Находит число знаков введенного числа 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Находит число знаков введенного числа

Поиск

Находит число знаков введенного числа

 

19. В результате выполнения алгоритма

А:= 12
В:= 10
А:= 2 * А – В
В:= А / 2
переменные А и В примут значения А = 14; В = 7

 

20. Значение переменной d после выполнения фрагмента алгоритма (операция mod (х, y) – получение остатка целочисленного деления х на y)
k:= 30
выбор
| при
mod(k, 12) = 7: d:= k;
| при mod(k, 12) < 5: d:= 2;
| при mod(k, 12) > 9: d:= 3;
| иначе d:= 1;
все
равно 1

 

21. Сетевым протоколом является набор правил

22. Представленная на рисунке сеть соответствует топологии общая шина

 

23. FTP – это имя протокола сети, обслуживающего прием и передачу файлов

 

24. Программными средствами для защиты информации в компьютерной сети являются: Firewall и Brandmauer

 

25. Деятельность, направленная на исправление ошибок в программной системе, называется отладка

 

26. Основой метода структурного программирования являются: принцип модульности разработки сложных программ и использование композиции трех базовых элементов – линейной, ветвления и циклической структур

 

27. В концепции объектно-ориентированного подхода к программированию не входит... дискретизация

 

28. Языком логического программирования является… Prolog

 

29. В языках программирования константа – это величина, не изменяющая свое значение в процессе работы программы

 

30. Непосредственное покомандное выполнение исходной программы на языке высокого уровня происходит в процессе … интерпретации

 

31. Мера неопределенности в теории информации называется... энтропией

 

32. Сканирование книги является операцией преобразования данных. Преобразования

 

33. Для хранения на диске текста «ПЕРВЫЙ_КУРС» в системе кодирования ASCII (8 бит на 1 символ) необходимо ________ бит. Ответ: 88

 

34. Строчная буква в системе ASCII занимает память объемом Ответ: 1 байт

 

35. Поле данных длиной в двойное слово занимает память объемом

Ответ: 4 байта

 

36. Выберите вариант, в котором объемы памяти расположены в порядке убывания.

Ответ: 1 Кбайт, 1010 байт, 20 бит, 2 байта, 10 бит

 

37. Выберите вариант, в котором объемы памяти расположены в порядке возрастания.

Ответ: A – ЛОЖЬ, B – ЛОЖЬ, C – ЛОЖЬ

 

48. Для выполнения логических вычислений при проектировании (синтезе) логических устройств ЭВМ используют таблицы... Ответ: истинности

 

49. Тождественно ложным является логическое выражение... Ответ: А и В и не В

 

50. Правильным результатом выполнения логической операции дизъюнкции (или) является…

Ответ: ЛОЖЬ или ИСТИНА = ИСТИНА

 

51. На рисунке представлена функциональная схема ЭВМ, предложенная...
Ответ: Дж. Фон Нейманом

 

52. Арифметико-логическое устройство (АЛУ) является составной частью…

Ответ: Микропроцессора

 

53. Персональные компьютеры относятся к… Ответ: классу машин 4-го поколени я

 

54. Компьютеры, созданные для решения сложных вычислительных задач, – это …

Ответ: Суперкомпьютеры

 

55. В структуру ЭВМ фон Неймана входят:
а) устройство, выполняющее арифметические и логические операции
б) устройство управления
в) устройство, реализующее взаимодействие компьютеров в сети
г) память для хранения программ и данных
д) устройства для ввода/вывода информации

Доменная система имен

 

257. Сетевой архитектурой является… Ethernet

 

258. Канал связи в вычислительной сети – это... физическая среда передачи информации

259. Задача установления соответствия между символьным именем узла сети Интернет и его IP адресом решается с помощью службы _______ имен. доменных

 

260. Способ организации передачи информации для удалённого доступа к компьютеру с помощью командного интерпретатора называется… Telnet

261. IRC и ICQ являются… сетевыми протоколами

 

262. HTML – это… язык разметки гипертекстовых документов

 

263. Часть адреса http://www.osp.ru/archlit/77.htm, являющаяся адресом host-компьютера… archlit/77.htm

264. Почтовый _________ служит для просмотра сообщений электронного почтового ящика пользователя.

Клиент

 

265. Сжатый образ исходного текста обычно используется... для создания электронно-цифровой подписи

 

266. Электронно-цифровая подпись (ЭЦП) документа позволяет получателю... удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи

 

267. Электронно-цифровая подпись (ЭЦП) документа формируется на основе... перестановки элементов ключа

 

268. Цифровая подпись обеспечивает… удостоверение источника документа

 

269. Полный запрет доступа, только чтение, разрешение всех операций (просмотр, ввод новых, удаление, изменение), это уровни разграничения прав доступа к данным в полях базы данных

 

270. Объект связан с классом в терминах объектно-ориентированного программирования в следующей нотации: класс является описанием объекта

 

271. Методика анализа, проектирования и написания приложений с помощью классов, каждый из которых является целостным фрагментом кода и обладает свойствами и методами, называется _______________ программированием. объектно-ориентированным

 

272. Понятие «наследование» характеризует … способность объекта сохранять свойства и методы класса-родителя

 

273. Классом в объектно-ориентированном программировании является... множество объектов, имеющих общее поведение и общую структуру

 

274. Способность объектов выбирать внутренний метод, исходя из типа данных, используя одно имя для задания общих для класса действий, определяет такое свойство ООП как … полиморфизм

 

275. К языкам высокого уровня не относят2) АССЕМБЛЕР 5) МАКРОАССЕМБЛЕР

 

276. Языком логического программирования является... Prolog

 

277. Язык командного файла может считаться... метаязыком

 

278. Для задач анализа и понимания естественных языков на основе языка формальной логики и методов автоматического доказательства теорем используется язык программирования … PROLOG

 

279. Если элементы массива D[1..5] равны соответственно 3, 4, 5, 1, 2, то значение выражения D[ D[5] ] - D[ D[3] ] равно... ответ: 2

 

280. После выполнения фрагмента программы
X:= 5
Z:= 7
вывод (“X= ”, X, ” X= ”, Z, Z+X);
на печать будет выведено... X= 5 X= 712

 

281. После выполнения фрагмента программы
X:= 12
Z:= 7
вывод (“X= ”, X=Z, ” X= ”, X, Z+X);
на печать будет выведено... X= FALSE X= 1219

 

282. Тип переменной в языках программирования высокого уровня определяет:
а) время её поиска в программе
в) востребованность в программе
г) объём выделяемой памяти

283. Программа-компилятор … переводит целиком исходный текст программы в машинный код

 

284. Программа переводится на машинный язык при каждом ее запуске, когда эта программа обрабатывается … интерпретатором

 

находит число знаков введенного числа

 

19. В результате выполнения алгоритма

А:= 12
В:= 10
А:= 2 * А – В
В:= А / 2
переменные А и В примут значения А = 14; В = 7

 

20. Значение переменной d после выполнения фрагмента алгоритма (операция mod (х, y) – получение остатка целочисленного деления х на y)
k:= 30
выбор
| при
mod(k, 12) = 7: d:= k;
| при mod(k, 12) < 5: d:= 2;
| при mod(k, 12) > 9: d:= 3;
| иначе d:= 1;
все
равно 1

 

21. Сетевым протоколом является набор правил

22. Представленная на рисунке сеть соответствует топологии общая шина

 

23. FTP – это имя протокола сети, обслуживающего прием и передачу файлов

 

24. Программными средствами для защиты информации в компьютерной сети являются: Firewall и Brandmauer

 

25. Деятельность, направленная на исправление ошибок в программной системе, называется отладка

 

26. Основой метода структурного программирования являются: принцип модульности разработки сложных программ и использование композиции трех базовых элементов – линейной, ветвления и циклической структур

 

27. В концепции объектно-ориентированного подхода к программированию не входит... дискретизация

 

28. Языком логического программирования является… Prolog

 

29. В языках программирования константа – это величина, не изменяющая свое значение в процессе работы программы

 

30. Непосредственное покомандное выполнение исходной программы на языке высокого уровня происходит в процессе … интерпретации

 

31. Мера неопределенности в теории информации называется... энтропией

 

32. Сканирование книги является операцией преобразования данных. Преобразования

 

33. Для хранения на диске текста «ПЕРВЫЙ_КУРС» в системе кодирования ASCII (8 бит на 1 символ) необходимо ________ бит. Ответ: 88

 

34. Строчная буква в системе ASCII занимает память объемом Ответ: 1 байт

 

35. Поле данных длиной в двойное слово занимает память объемом

Ответ: 4 байта

 

36. Выберите вариант, в котором объемы памяти расположены в порядке убывания.



Поделиться:


Последнее изменение этой страницы: 2016-12-17; просмотров: 323; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.165.196 (0.006 с.)