Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Миронович.doc
Скачиваний:
1
Добавлен:
16.07.2019
Размер:
1.25 Mб
Скачать

Задание n 17 Тема: Классификация программного обеспечения. Виды программного обеспечения и их характеристики

В состав системного программного обеспечения входят …

 программы, отвечающие за взаимодействие с конкретными устройствами

 программы, отвечающие за взаимодействие с пользователем

 

 средства обеспечения компьютерной безопасности

 

 средства автоматизации работ по проверке, наладке и настройке компьютерной системы

Решение: Системный уровень  в составе программного обеспечения вычислительной системы является переходным. Программы этого уровня обеспечивают взаимодействие других программ компьютера с программами базового уровня и непосредственно с аппаратным обеспечением. От программ этого уровня зависят эксплуатационные показатели всей вычислительной системы. При подсоединении к компьютеру нового оборудования на системном уровне должна быть установлена программа, обеспечивающая для остальных программ взаимосвязь с устройством. Конкретные программы, предназначенные для взаимодействия с конкретными устройствами, называют драйверами. Другой класс программ системного уровня отвечает за взаимодействие с пользователем. Благодаря ему, можно вводить данные в вычислительную систему, руководить ее работой и получать результат в удобной форме. Это средства обеспечения пользовательского интерфейса, от них зависит удобство и производительность работы с компьютером.

Задание n 18 Тема: Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных

При закрытии таблицы СУБД MS Access не предлагает выполнить сохранение внесенных данных, потому что данные сохраняются …

 автоматически сразу же после ввода в таблицу

 

 только после закрытия всей базы данных

 

 автоматически при закрытии таблицы базы данных

 

 после ввода пользователем специальной команды Сохранение данных

Решение: Базы данных – это файлы, но работа с ними отличается от работы с файлами других типов, создаваемых прочими приложениями. Обычно всю работу по обслуживанию файловой структуры берет на себя операционная система. При работе с обычными приложениями для сохранения данных мы выдаем соответствующую команду, задаем имя файла и доверяемся операционной системе. Если мы закроем файл, не сохранив его, то вся работа по созданию или редактированию файла пропадет безвозвратно. К базам данных предъявляются особые требования с точки зрения безопасности, поэтому в них реализован другой подход к сохранению данных. Базы данных – это особые структуры. Информация, которая в них содержится, очень часто имеет общественную ценность. Поэтому целостность содержимого базы не может и не должна зависеть ни от конкретных действий некоего пользователя, забывшего сохранить файл перед выключением компьютера, ни от перебоев в электросети. Проблема безопасности баз данных решается с помощью двойного подхода к операции сохранения информации. В части операций, как обычно, участвует операционная система компьютера, но некоторые операции сохранения происходят в обход операционной системы. Операции изменения структуры базы данных, создания новых таблиц или иных объектов происходят при сохранении файла базы данных. Об этих операциях СУБД предупреждает пользователя. С другой стороны, операции по изменению содержания данных, не затрагивающие структуру базы, максимально автоматизированы и выполняются без предупреждения. Если, работая с таблицей данных, мы что-то меняем в составе данных, то изменения сохраняются немедленно и автоматически в файле базы данных. Обычно, решив отказаться от изменений в документе, его просто закрывают без сохранения и вновь открывают предыдущую копию. Этот прием работает практически во всех приложениях, но только не в СУБД. Все изменения, вносимые в таблицы базы, сохраняются на диске без нашего ведома, поэтому попытка закрыть базу «без сохранения» ничего не даст, так как все уже сохранено. Таким образом, редактируя таблицы баз данных, создавая новые записи и удаляя старые, мы как бы работаем с жестким диском напрямую, минуя операционную систему. Кроме того, при работе с СУБД имя файла задается до создания новой базы, а не после того, как вся работа проделана и остается только сохранить результат (как, например, в MS Word или MS Excel). Сделано это из соображений обеспечения сохранности данных. Все изменения, вносимые в базу данных, сразу же отображаются и в ее файлах (а поэтому программе с самого начала надо знать их имена). Таким образом, сводится к минимуму риск потери важных данных.

  ЗАДАНИЕ N 19 Тема: Технологии обработки графической информации

Примитивами в векторной графике именуют …

 линию, круг, прямоугольник

 

 карандаш, ластик, кисть

 

 операции выделения, копирования, вставки

 

 наборы цветов (палитры)

Решение: Векторные изображения в компьютерной графике строятся из простых объектов (линий, дуг, окружностей и т.д.), именуемых «примитивами».

  ЗАДАНИЕ N 20 Тема: Диаграммы в MS Excel. Работа со списками в MS Excel

Дан фрагмент электронной таблицы . После проведения сортировки по условиям в ячейке A9 окажется фамилия …

 Берг П.

 

 Ландау Л.

 

 Беккер Г.

 

 Бекеши Д.

Решение: После проведения сортировки по указанным условиям таблица примет вид: .

  ЗАДАНИЕ N 21 Тема: Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов

В таблице приведены запросы к поисковому серверу. Номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу, соответствуют последовательности _____ (для обозначения логической операции «ИЛИ» используется символ | , а для операции «И» – символ &).

 3-2-1

 

 3-1-2

 

 1-3-2

 

 2-3-1

Решение: Номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу, соответствуют последовательности 3-2-1. Если используется логическая операция «И», то в результат войдут только те страницы, которые содержат оба ключевых слова. Значит, при поиске количество страниц, которые найдет поисковый сервер, будет меньше, чем в запросах по каждому ключевому слову в отдельности. Если используется логическая операция «ИЛИ», то в результат войдут: 1) страницы, содержащие одно ключевое слово; 2) страницы, содержащие второе ключевое слово; 3) страницы, содержащие оба ключевых слова.

 ЗАДАНИЕ N 22 Тема: Сетевые технологии обработки данных. Компоненты вычислительных сетей

Аппаратное обеспечение локальной вычислительной сети включает …

 рабочие станции, сервер, коммуникационное оборудование

 

 рабочие станции, коммуникационное оборудование, персональные компьютеры

 

 коммуникационное оборудование, сервер

 

 компьютеры, подключенные к сети и обеспечивающие пользователей определенными услугами

 ЗАДАНИЕ N 23 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись

Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …

 открытый ключ шифрования

 

 закрытый ключ шифрования

 

 вид вашей цифровой подписи

 

 используемый вами алгоритм шифрования

  ЗАДАНИЕ N 24 Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей

Если адрес сервера –  www.academia.edu.ru, то именем домена верхнего уровня в нем является …

 ru

 

 www

 

 edu

 

 edu.ru

Решение: Если адрес сервера –  www.academia.edu.ru, то имя домена верхнего уровня в нем – ru.

  ЗАДАНИЕ N 25 Тема: Меры и единицы количества и объема информации

В зрительном зале две прямоугольные области зрительских кресел: одна – 6 на 12, а другая – 8 на 4. Минимальное количество бит, которое потребуется для кодирования каждого места в автоматизированной системе, равно …

 7

 

 2

 

 104

 

 128

Решение: Вычислим, сколько всего мест требуется закодировать: . Число, кратное двойке, превышающее 104 и ближайшее к нему – . В соответствии с формулой Хартли–Шеннона потребуется  (бит).

 ЗАДАНИЕ N 26 Тема: Логические основы ЭВМ

Если на входы логической схемы подана следующая комбинация входных параметров:  то комбинацией значений на выходе будет …

 

 

 

 

 

 

 

 ЗАДАНИЕ N 27 Тема: История развития ЭВМ

Первая отечественная ЭВМ была разработана под руководством …

 С.А. Лебедева

 

 М.В. Ломоносова

 

 С.П. Королева

 

 А.Н. Попова

  ЗАДАНИЕ N 28 Тема: Кодирование данных в ЭВМ

Для кодирования цвета используются шестнадцатеричные значения интенсивности цветовых компонент в 24-битной RGB-модели. Код FFFFFF  будет задавать __________ цвет фона.

 белый

 

 черный

 

 светло-серый

 

 темно-серый

Решение: В 24-битной RGB-модели общий вид кода – RRGGBB, где RR – шестнадцатеричный код красной цветовой компоненты (красный цвет получается при максимальной красной составляющей – FF0000), GG – шестнадцатеричный код зеленой цветовой компоненты (зеленый цвет получается при максимальной зеленой составляющей – 00FF00), BB – шестнадцатеричный код синей цветовой компоненты (синий цвет получается при максимальной синей составляющей – 0000FF). Если все составляющие одинаковы и максимальны (имеют значения FF), то получаем белый цвет.

 ЗАДАНИЕ N 29 Тема: Основные понятия алгебры логики

Логическое выражение  будет истинным при следующих значениях переменных  АВС:

 

 

 

 

 

 

 

 ЗАДАНИЕ N 30 Тема: Позиционные системы счисления

Значение суммы  в шестнадцатеричной системе счисления равно …

 800016

 

 8FFF16

 

 7FFF16

 

 700016