Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Находит число знаков введенного числа↑ Стр 1 из 4Следующая ⇒ Содержание книги
Поиск на нашем сайте
Находит число знаков введенного числа
19. В результате выполнения алгоритма А:= 12
20. Значение переменной d после выполнения фрагмента алгоритма (операция mod (х, y) – получение остатка целочисленного деления х на y)
21. Сетевым протоколом является набор правил 22. Представленная на рисунке сеть соответствует топологии общая шина
23. FTP – это имя протокола сети, обслуживающего прием и передачу файлов
24. Программными средствами для защиты информации в компьютерной сети являются: Firewall и Brandmauer
25. Деятельность, направленная на исправление ошибок в программной системе, называется отладка
26. Основой метода структурного программирования являются: принцип модульности разработки сложных программ и использование композиции трех базовых элементов – линейной, ветвления и циклической структур
27. В концепции объектно-ориентированного подхода к программированию не входит... дискретизация
28. Языком логического программирования является… Prolog
29. В языках программирования константа – это величина, не изменяющая свое значение в процессе работы программы
30. Непосредственное покомандное выполнение исходной программы на языке высокого уровня происходит в процессе … интерпретации
31. Мера неопределенности в теории информации называется... энтропией
32. Сканирование книги является операцией преобразования данных. Преобразования
33. Для хранения на диске текста «ПЕРВЫЙ_КУРС» в системе кодирования ASCII (8 бит на 1 символ) необходимо ________ бит. Ответ: 88
34. Строчная буква в системе ASCII занимает память объемом Ответ: 1 байт
35. Поле данных длиной в двойное слово занимает память объемом Ответ: 4 байта
36. Выберите вариант, в котором объемы памяти расположены в порядке убывания. Ответ: 1 Кбайт, 1010 байт, 20 бит, 2 байта, 10 бит
37. Выберите вариант, в котором объемы памяти расположены в порядке возрастания. Ответ: A – ЛОЖЬ, B – ЛОЖЬ, C – ЛОЖЬ
48. Для выполнения логических вычислений при проектировании (синтезе) логических устройств ЭВМ используют таблицы... Ответ: истинности
49. Тождественно ложным является логическое выражение... Ответ: А и В и не В
50. Правильным результатом выполнения логической операции дизъюнкции (или) является… Ответ: ЛОЖЬ или ИСТИНА = ИСТИНА
51. На рисунке представлена функциональная схема ЭВМ, предложенная...
52. Арифметико-логическое устройство (АЛУ) является составной частью… Ответ: Микропроцессора
53. Персональные компьютеры относятся к… Ответ: классу машин 4-го поколени я
54. Компьютеры, созданные для решения сложных вычислительных задач, – это … Ответ: Суперкомпьютеры
55. В структуру ЭВМ фон Неймана входят: Доменная система имен
257. Сетевой архитектурой является… Ethernet
258. Канал связи в вычислительной сети – это... физическая среда передачи информации 259. Задача установления соответствия между символьным именем узла сети Интернет и его IP адресом решается с помощью службы _______ имен. доменных
260. Способ организации передачи информации для удалённого доступа к компьютеру с помощью командного интерпретатора называется… Telnet 261. IRC и ICQ являются… сетевыми протоколами
262. HTML – это… язык разметки гипертекстовых документов
263. Часть адреса http://www.osp.ru/archlit/77.htm, являющаяся адресом host-компьютера… archlit/77.htm 264. Почтовый _________ служит для просмотра сообщений электронного почтового ящика пользователя. Клиент
265. Сжатый образ исходного текста обычно используется... для создания электронно-цифровой подписи
266. Электронно-цифровая подпись (ЭЦП) документа позволяет получателю... удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи
267. Электронно-цифровая подпись (ЭЦП) документа формируется на основе... перестановки элементов ключа
268. Цифровая подпись обеспечивает… удостоверение источника документа
269. Полный запрет доступа, только чтение, разрешение всех операций (просмотр, ввод новых, удаление, изменение), это уровни разграничения прав доступа к данным в полях базы данных
270. Объект связан с классом в терминах объектно-ориентированного программирования в следующей нотации: класс является описанием объекта
271. Методика анализа, проектирования и написания приложений с помощью классов, каждый из которых является целостным фрагментом кода и обладает свойствами и методами, называется _______________ программированием. объектно-ориентированным
272. Понятие «наследование» характеризует … способность объекта сохранять свойства и методы класса-родителя
273. Классом в объектно-ориентированном программировании является... множество объектов, имеющих общее поведение и общую структуру
274. Способность объектов выбирать внутренний метод, исходя из типа данных, используя одно имя для задания общих для класса действий, определяет такое свойство ООП как … полиморфизм
275. К языкам высокого уровня не относят … 2) АССЕМБЛЕР 5) МАКРОАССЕМБЛЕР
276. Языком логического программирования является... Prolog
277. Язык командного файла может считаться... метаязыком
278. Для задач анализа и понимания естественных языков на основе языка формальной логики и методов автоматического доказательства теорем используется язык программирования … PROLOG
279. Если элементы массива D[1..5] равны соответственно 3, 4, 5, 1, 2, то значение выражения D[ D[5] ] - D[ D[3] ] равно... ответ: 2
280. После выполнения фрагмента программы
281. После выполнения фрагмента программы
282. Тип переменной в языках программирования высокого уровня определяет: 283. Программа-компилятор … переводит целиком исходный текст программы в машинный код
284. Программа переводится на машинный язык при каждом ее запуске, когда эта программа обрабатывается … интерпретатором
находит число знаков введенного числа
19. В результате выполнения алгоритма А:= 12
20. Значение переменной d после выполнения фрагмента алгоритма (операция mod (х, y) – получение остатка целочисленного деления х на y)
21. Сетевым протоколом является набор правил 22. Представленная на рисунке сеть соответствует топологии общая шина
23. FTP – это имя протокола сети, обслуживающего прием и передачу файлов
24. Программными средствами для защиты информации в компьютерной сети являются: Firewall и Brandmauer
25. Деятельность, направленная на исправление ошибок в программной системе, называется отладка
26. Основой метода структурного программирования являются: принцип модульности разработки сложных программ и использование композиции трех базовых элементов – линейной, ветвления и циклической структур
27. В концепции объектно-ориентированного подхода к программированию не входит... дискретизация
28. Языком логического программирования является… Prolog
29. В языках программирования константа – это величина, не изменяющая свое значение в процессе работы программы
30. Непосредственное покомандное выполнение исходной программы на языке высокого уровня происходит в процессе … интерпретации
31. Мера неопределенности в теории информации называется... энтропией
32. Сканирование книги является операцией преобразования данных. Преобразования
33. Для хранения на диске текста «ПЕРВЫЙ_КУРС» в системе кодирования ASCII (8 бит на 1 символ) необходимо ________ бит. Ответ: 88
34. Строчная буква в системе ASCII занимает память объемом Ответ: 1 байт
35. Поле данных длиной в двойное слово занимает память объемом Ответ: 4 байта
36. Выберите вариант, в котором объемы памяти расположены в порядке убывания.
|
|||||||
Последнее изменение этой страницы: 2016-12-17; просмотров: 323; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.165.196 (0.006 с.) |