Тема №5354 Ответы к тестам по информатике 490 вопроса (Часть 2)
Поиск задачи:

Рассмотрим тему Ответы к тестам по информатике 490 вопроса (Часть 2) из предмета Информатика и все вопросы которые связанны с ней. Из представленного текста вы познакомитесь с Ответы к тестам по информатике 490 вопроса (Часть 2), узнаете ключевые особенности и основные понятия.

Уважаемые посетители сайта, если вы не согласны с той информацией которая представлена на данной странице или считаете ее не правильной, не стоит попросту тратить свое время на написание негативных высказываний, вы можете помочь друг другу, для этого присылайте в комментарии свое "правильное" решение и мы его скорее всего опубликуем.

301. Из перечисленного к основным компонентам базы данных относятся:

• язык манипулирования данными

• язык описания данных подсхемы

• язык описания данных схемы

302. Из перечисленного к основным уровням моделирования системы относятся:

• концептуальный

• логический

• физический

303. Из перечисленного к уровням описания структуры системы относятся:

• концептуальный

• логический

• физический

304. Из перечисленного классами программного обеспечения являются:

• инструментальные средства для разработки программного обеспечения

• прикладное программное обеспечение

• системное программное обеспечение

305. Из перечисленного накладные расходы на обмен в машинах с общей памятью и векторных

машинах определяются конфликтами:

• памяти

• процессоров

• шин

306. Из перечисленного основными моделями баз данных являются:

• иерархическая

• реляционная

• сетевая

307. Из перечисленного параметрами в языке Паскаль являются:

• значения

• константы

• переменные

308. Из перечисленного по способу формирования видеоизображения бывают:

• векторные

• матричные

• растровые

309. Из перечисленного слоями обработки информации являются:

• информационные

• программные

• технические

310. Из перечисленного стандарт MPEG-2 определяет следующие типы кадров, для каждого из которых

предусмотрен свой вид кодирования:

• B-кадры

• I-кадры

• P-кадры

311. Из перечисленного типами прерывания являются:

• аппаратные

• логические

• программные

312. Интерфейсы межмашинного обмена обычно являются:

• последовательными

313. Информация возникает за счет __________________, которое является свойством всей материи,

любой материальной системы.

• отражения

314. Информация всегда представляется в виде

• сообщения

315. Источником __________________ ошибок могут быть ошибки в программном обеспечении,

выходы из строя аппаратных средств, неправильные действия пользователей или администрации.

• случайных

316. К __________________ информации относят информацию о состоянии внешней среды, объекта

управления и управляющей системы.

• осведомляющей

317. К __________________ конфигурациям относятся произвольная (ячеистая), иерархическая,

«кольцо», «цепочка», «звезда» с «интеллектуальным центром».

• последовательным

318. К группе __________________ сервисов сети Интернет относятся такие, где требуется

немедленная реакция от получателя информации, т.е. получаемая информация в сущности является

запросом.

• интерактивных

319. Каждое вхождение конкретного идентификатора с типом компоновки __________________

представляет тот же самый объект или функцию во всем множестве файлов и библиотек,

составляющих программу.

• external

320. Каждое вхождение конкретного идентификатора с типом компоновки __________________

представляет тот же самый объект или функцию только в пределах одного файла.

• internal

321. Каждое событие, требующее прерывания, сопровождается специальным сигналом, который

называется __________________ прерывания.

• запросом

322. Классический жизненный цикл является __________________ моделью, подчеркивая, что

разработка рассматривается как последовательность этапов, причем переход на следующий,

иерархически нижний этап происходит только после полного завершения работ на текущем этапе.

• водопадной

323. Когда процессору нужны данные, он сначала обращается в (во) __________________, и только

если там нужных данных нет, происходит его обращение в оперативную память.

• кэш-память

324. КОДАСИЛ — ассоциация по языкам

• систем обработки данных

325. Кодирование аналоговых сообщений после их предварительной дискретизации должно

выполняться в соответствии с теоремой

• Котельникова

326. Кодовая передача сообщений между накопителями, находящимися в узлах информационной сети,

называется:

• телетексом

327. Коды, предложенные __________________, способны не только обнаружить, но и исправить

одиночные ошибки.

• Хэммингом

328. Команды __________________ позволяют включать в стек данные для временного хранения и

извлекать данные из стека при необходимости их использования.

• работы со стеком

329. Коммутация __________________ — соединение двух или более станций данных и обеспечение

монопольного использования канала передачи данных до тех пор, пока соединение не будет

разомкнуто.

• каналов

330. Компьютер, желающий воспользоваться тем или иным ресурсом, принято называть:

• клиентом

331. Компьютер, управляющий тем или иным ресурсом, принято называть __________________ этого

ресурса.

• сервером

332. Конечными пользователями глобальной сети являются:

• хост-компьютеры

333. Константы типа Дата/Время в системе MS Access заключаются в:

• #

334. Контроль целостности программ внешними средствами выполняется при старте системы и состоит

в сравнении __________________ отдельных блоков программ с их эталонными значениями.

• контрольных сумм

335. Контрольные ограничения в системе ADABAS — это условия, налагаемые на возможные значения

...

• столбцов

336. Корпоративные сети основаны на технологии

• «клиент-сервер»

337. Локальная вычислительная сеть (ЛВС) с топологией типа __________________ — это более

развитый вариант сети с шинной топологией.

• «дерево»

338. Любая графическая операция сводится к работе с отдельными точками экрана монитора — ...

• пикселами

339. Машинная программа, получаемая в результате компиляции, представляет собой

__________________ модуль.

• объектный

340. Машины типа __________________ состоят из большого числа идентичных процессорных

элементов, имеющих собственную память, а все процессорные элементы в машине выполняют одну и

ту же программу.

• SIMD (single istruction stream — multiple data stream)

341. Метод __________________ используется в локальной вычислительной сети (ЛВС) с топологией

«звезда» и «общая шина» — это селективный метод доступа в моноканал, называемый «маркерная

шина».

• доступа Arcnet

342. Метод __________________ используется в локальной вычислительной сети (ЛВС) с шинной

топологией, обеспечивает высокую скорость передачи данных и надежность.

• случайного доступа

343. Метод __________________ рассчитан на кольцевую топологию сети — это селективный метод

доступа в кольцевой моноканал, именуемый «маркерное кольцо».

• доступа Token Ring

344. Метод кодирования стереосигнала __________________ — метод, при котором каждый канал

получает ровно половину потока и кодируется отдельно, как моносигнал.

• Dual Channel

345. Методы контроля арифметических и логических операций, основанные на свойствах сравнений,

называют контролем по:

• модулю

346. Механизмы __________________, используемые для реализации службы засекречивания потока

данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по

каналам связи.

• подстановки трафика

347. Микросхема __________________ выполняет функции контроллера жестких и гибких дисков,

функции моста ISA — PCI, контроллера клавиатуры, мыши, шины USB.

• «южный мост»

348. Микросхема __________________ отличается от оперативной памяти тем, что ее содержимое не

стирается во время выключения компьютера.

• CMOS

349. Микросхема __________________ управляет взаимосвязью устройств: процессора, оперативной

памяти, порта AGP и шины PCI.

• «северный мост»

350. Модель __________________ процесса проектирования информационной системы ориентирована

на группирование объектов предметной области в соответствии с различными аспектами

классификации и важность тех или иных свойств этих объектов.

• классификации

351. Мониторы __________________ — программные системы, обеспечивающие эффективное

управление информационно-вычислительными ресурсами в распределенной сети.

• транзакций

352. Мультипроцессорная __________________ кэш-памяти возникает из-за того, что значение

элемента данных в памяти, хранящееся в двух разных процессорах, доступно этим процессорам только

через их индивидуальные кэш-модули.

• когерентность

353. На __________________ возлагается присвоение полям исходных значений, открытие файлов,

первоначальный вывод на экран.

• конструктор

354. На __________________ уровне выполняются вычислительные, информационно-поисковые и

справочные работы, осуществляется логическое преобразование данных пользователя.

• прикладном

355. На __________________ уровне контролируется очередность пакетов сообщений и их

принадлежность.

• транспортном

 

 

  

 

356. На __________________ уровне между компьютерами устанавливается и завершается

виртуальная связь по такому же принципу, как при голосовой телефонной связи.

• сеансовом

357. На __________________ уровне могут быть сформированы модели, описывающие структуру

отдельных подсистем и взаимодействия между ними.

• логическом

358. На __________________ уровне модель OSI определяет физические, электрические,

функциональные и процедурные характеристики цепей связи, а также требования к сетевым

адаптерам и модемам.

• физическом

359. На __________________ уровне определяются и оформляются в блоки те данные, которые

подлежат передаче по сети.

• прикладном

360. На __________________ уровне осуществляется установление, поддержка и расторжение

соединения с физическим каналом, определение электрических и функциональных параметров

взаимодействия ЭВМ с коммуникационной подсетью.

• физическом

361. На __________________ уровне проектирования производится смысловое описание информации

предметной области, определяются ее границы, производится абстрагирование от несущественных

деталей.

• концептуальном

362. На __________________ уровне производится выбор рациональной структуры хранения данных и

методов доступа к ним, которые обеспечивает выбранная СУБД.

• физическом

363. На __________________ уровне реализуется кодирование, форматирование, структурирование

данных.

• представительском

364. На вход компилятора поступает исходный модуль, который после компиляции преобразуется в

__________________ модуль.

• объектный

365. Наиболее распространенным метаязыком являются металингвистические формулы

• Бекуса-Наура

366. Наименьшей структурной единицей изображения является:

• пиксель

367. Накопители на магнитных дисках подсоединяются к __________________ каналам.

• селекторным

368. Научное направление __________________ связывает воедино массу, энергию и негэнтропию.

• инфодинамика

369. Небольшое количество процессоров в многопроцессорных системах с общей памятью позволяет

иметь одну централизованную общую память и объединить процессоры и память с помощью одной(-

ого):

• шины

370. Недостатком иерархической модели является __________________ организации данных.

• жесткая зависимость физической и логической

371. Необязательной статьей структуры синтаксиса языка описания данных является статья

• набора

372. Непрерывный канал связи совместно с функционирующими на его концах модемами образует

__________________ канал связи.

• дискретный

373. Нумерация уровневых протоколов идет

• снизу вверх

374. Объединение двух (или нескольких) высказываний с помощью союза Or называется операцией

• дизъюнкцией

375. Одним из эффективных методов увеличения безопасности информационной системы является

использование системы

• регистрации и учета

376. Оператор __________________ вносят изменения в значения элементов данных в оперативной

памяти, которые затем переносятся в базу данных оператором.

• MOVE

377. Оператор __________________ должен быть первым оператором языка манипулирования

данными в программе, обрабатывающей содержимое базы данных.

• READY

378. Оператор __________________ заменяет некоторую запись в базе данных на такую же (т.е. с тем

же ключом базы данных) новую запись из области записи в оперативной памяти.

• MODIFY

379. Оператор __________________ используется для копирования имени области в определенный

пользователем буквенно-цифровой элемент данных.

• ACCEPT

380. Оператор __________________ используется для перемещения найденной записи из системного

буфера резидентного модуля СУБД в область записи процесса, соответствующую данному типу записи.

• GET

381. Оператор __________________ используется для удаления некоторой записи в базе данных.

• ERASE

382. Оператор __________________ связан с определением упорядочения набора в языка описания

данных (ЯОД) и позволяет программисту упорядочить некоторый экземпляр хронологического типа

набора.

• ORDER

383. Оператор поиска FIND системы ADABAS работает с __________________ записей(-ью).

• множеством

384. Организация вычислительного процесса при __________________ режиме строится без доступа

пользователя к ЭВМ.

• пакетном

385. Организация цикла, когда его тело расположено перед проверкой условия, носит название цикла

с:

• постусловием

386. Основные функции __________________ уровня: управление очередностью передачи данных и

их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей

(полудуплексная, дуплексная передача).

• сеансового

387. Основные ячейки Интернета — __________________ вычислительные сети.

• локальные

388. Основным параметром звуковой карты является __________________, определяющая количество

битов, используемых при преобразовании сигналов из аналоговой в цифровую форму и наоборот.

• разрядность

389. Основными компонентами __________________ уровня являются хранимые записи,

объединяемые в блоки; указатели, необходимые для поиска данных; данные переполнения;

промежутки между блоками; служебная информация.

• физического

390. Основой базы данных системы MS Access является таблица, столбец которой называется

__________________, а строка — записью.

• полем

391. Основу __________________ архитектуры систем параллельной обработки составляет раздельное

выполнение некоторой операции в несколько этапов с передачей данных одного этапа к следующему.

• конвейерной обработки

392. Отличительной особенностью многопроцессорной вычислительной системы является

__________________, с помощью которой(-ого) процессоры соединяются друг с другом или с памятью.

• сеть обмена

393. Отцом кибернетики считается:

• Н. Винер

394. Очередь реализует принцип обслуживания

• FIFO (first in — last out, первым пришел — первым обслужен)

395. Первые __________________ вычислительные машины предназначались для решения линейных

дифференциальных уравнений с постоянными и переменными коэффициентами и применялись для

имитационного моделирования сложных динамических систем.

• аналоговые

396. Первый этап формирования информационного общества — этап

• компьютеризации

397. Перед кодированием аудиоинформации исходный сигнал разбивается на участки, называемые

__________________, каждый из которых кодируется отдельно и помещается в конечный файл

независимо от других.

• фреймами

398. Персональный компьютер имеет __________________ структуру.

• модульную

399. По степени территориальной рассредоточенности элементов сети различают следующие

вычислительные сети:

• глобальные

• локальные

• региональные

400. Под __________________ несанкционированного доступа к информации понимается

последовательность действий лиц и выполняемых ими технологических процедур, которые либо

выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала

или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа.

• каналом

401. Под __________________ топологией понимается структура маршрутов потоков данных между

узлами.

• логической

402. Подход к проектированию снизу вверх обусловливает необходимость использования

__________________ модели, когда проектные решения по отдельным задачам комплектуются в

системные решения и при этом возможен пересмотр ранее сформулированных требований.

• итерационной

403. Подход к языку манипулирования данными можно охарактеризовать как:

• одна запись за один шаг

404. Поток __________________ — логическая последовательность данных, обрабатываемых

программой.

• данных

405. Предметом информатики как фундаментальной науки выступает информационная(-ый):

• ресурс

406. При __________________ обогащении информации осуществляют накопление статистических

данных и обработку выборок из совокупностей накопленных данных.

• статистическом

407. При __________________ подходе используется понятие энтропии как меры неопределенности,

учитывающей вероятность появления и информативность того или иного сообщения.

• статистическом

408. При __________________ подходе рассматривается частный случай общеизвестной

фундаментальной модели.

• дедуктивном

409. При __________________ шаблоне задается предельно допустимое поле, в которое вносится

конкретное значение.

• свободном

410. При вводе информации с клавиатуры нажатие определенной клавиши вырабатывает так

называемый:

• scan-код

411. При вызове процедуры вместо формальных параметров указываются __________________

параметры, определяющие конкретные данные, над которыми и выполняются запрограммированные в процедуре действия.

• фактические

412. При использовании в программе величин, описанных в интерфейсной части модуля, имя модуля

указывается в разделе

• uses

413. При использовании фильтра по форме в системе MS Access получается свернутая в строку

__________________ с пиктограммой, где можно задать критерий отбора.

• пустая таблица

414. При коммутации __________________ создание физического канала между оконечными узлами

не обязательно, так как пересылка сообщений происходит без нарушения их целостности.

• сообщений

415. При коммутации __________________ сообщение передается по виртуальному каналу, при этом

канал передачи данных занят только во время передачи пакета и по ее завершении освобождается для

передачи других пакетов.

• пакетов

416. При неполной совместимости ЭВМ (при наличии различий в их функциональной организации)

применяют:

• эмуляторы

417. При организации виртуальной сети, основанной на __________________, все удаленные

устройства, приписанные к определенным портам высокопроизводительного коммутатора сети,

объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов,

протоколов, приложений.

• портах

418. При принятии решений в условиях __________________ модели объекта и системы управления

считаются заданными, а влияние внешней среды — несущественным.

• определенности

419. При принятии решений в условиях __________________ неизвестны значения вероятностей

появления конечных результатов, которые либо не могут быть определены, либо не имеют в контексте

содержательного смысла.

• неопределенности

420. При принятии решений в условиях __________________ необходимо учитывать влияние внешней

среды, которое не поддается точному прогнозу, а известно только вероятностное распределение ее

состояний.

• риска

421. При реализации протоколов передачи данных типа __________________ в сети выделяется

главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет,

когда и какие узлы могут производить обмен данными.

• первичный/вторичный

422. При тестировании стратегия __________________ предполагает проверку всех ветвей алгоритма.

• «белого ящика»

423. При удалении файлов и папок они перемещаются в __________________ ПК.

• корзину

424. Признаком __________________ иерархии является интервал времени от момента поступления

информации о состоянии объекта управления до момента выдачи управляющего воздействия.

• временной

425. Прикладное программное обеспечение предназначено для разработки

• систем управления базами данных

426. Принцип __________________ используется при проектировании программного обеспечения,

объем которого существенно превосходит имеющийся объем оперативной памяти.

• функциональной избирательности

427. Принцип __________________ определяет такой способ исходного представления программного

обеспечения, который бы позволял осуществлять настройку на конкретную конфигурацию технических

средств, круг решаемых проблем, условия работы пользователя.

• генерируемости

428. Принцип __________________ предопределяет, что подсистемы и компоненты программного

обеспечения инвариантны к обрабатываемой информации, т.е. являются универсальными или

типовыми.

• инвариантности

429. Принцип __________________ состоит в том, что на всех стадиях создания, функционирования и

развития программного обеспечения его целостность обеспечивается связями между подсистемами, а

также функционированием подсистемы управления.

• системного единства

430. Принятие решений в условиях __________________ возникает в случае наличия нескольких

самостоятельных, не сводимых одна к другой целей.

• многокритериальности

431. Принятый в настоящее время стандарт CD использует так называемый «__________________ звук

с частотой сканирования 44 кГц».

• 16-разрядный

432. Проблема когерентности памяти для мультипроцессоров и устройств ввода-вывода в малых

мультипроцессорах решается использованием

• протокола

433. Программа, созданная в среде одной ОС, не функционирует в среде другой ОС, если в ней не

обеспечена возможность __________________ программ.

• конвертации

434. Программируя на языке машинных команд, программист сам распределяет:

• память под команды программы и данные

435. Программные средства __________________ уровня обеспечивают определение маршрута

передачи пакетов в сети.

• сетевого

436. Программы на языке машинных команд разработаны для ЭВМ __________________ поколения.

• первого

437. Пропускная способность измеряется в:

• бит/с

438. Протоколы __________________ уровня OSI соответствуют уровню сетевых аппаратных средств и

нижнему уровню сетевого программного обеспечения.

• нижнего

439. Протоколы __________________ уровня Интернет определяют вид и характеристики линий связи

между компьютерами.

• физического

440. Протоколы __________________ уровня распространяются на сетевой, транспортный и сеансовый

уровни эталонной модели.

• среднего

441. Протоколы __________________ уровня соответствуют уровню пользователей и прикладных

программ и распространяются на уровень представления и прикладной уровень эталонной модели

сетевого взаимодействия.

• верхнего

442. Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом

__________________, когда пакеты адресуются и передаются без подтверждения получения.

• дейтаграмм

443. Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом

__________________, когда устанавливается логическая связь между взаимодействующими станциями

и доставка сообщений подтверждается.

• сеансов связи

444. Развитие программного обеспечения корпоративных сетей связано с использованием языка

программирования __________________, основное назначение которого — предоставление

пользователям возможности выполнять программы прямо на Web-страницах.

• Java

445. Разложение функции на гармонические составляющие, то есть вычисление коэффициентов

__________________, принято называть спектральным анализом.

• Фурье

446. Распределенная операционная система имеет __________________ структуру, соответствующую

стандартной семиуровневой модели взаимодействия открытых систем.

• иерархическую

447. Режим __________________ памяти — механизм управления памятью вычислительной системы,

позволяющий программе использовать память, размер которой больше реальной оперативной памяти,

имеющейся у компьютера.

• виртуальной

448. Режим работы __________________ характеризует установление соединения между отправителем

и получателем с возможностью обмена сообщениями без заметных временных задержек.

• on-line

449. Реквизиты-__________________ — количественные величины, характеризующие данную

сущность.

• основания

450. Реквизиты-__________________ характеризуют качественные свойства отражаемых сущностей.

• признаки

451. С помощью оператора __________________ можно осуществлять проверки и определять реакции

на различные исключительные состояния базы данных, которые могут возникнуть при выполнении

операторов языка манипулирования данных (ЯМД).

• USE

452. Сеть, удовлетворяющая требованиям эталонной модели, называется:

• открытой

453. Система доменных адресов строится по __________________ принципу.

• иерархическому

454. Система файловых архивов __________________ — это огромное распределенное хранилище

всевозможной информации, накопленной за последние годы в сети.

• FTP

455. Системное программное обеспечение предназначено для разработки

• языков программирования

456. Словарь __________________ в Oracle — словарь, описывающий структуру таблиц,

последовательностей, представлений, индексов, ограничений, хранимых процедур.

• метаданных

457. Служба __________________ обеспечивает подтверждение (опровержение) того, что объект,

предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно

таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения.

• аутентификации

458. Службы __________________ обеспечивают выявление искажений в передаваемых данных,

вставок, повторов и уничтожение данных.

• целостности

459. Совокупность значений наиболее существенных информационных элементов называется

__________________ состояния процессора.

• вектором

460. Современная справочная система является __________________ и допускает несколько

различных способов получения информации.

• гипертекстом

461. Современный подход к проектированию программ основан на __________________ задачи.

• декомпозиции

462. Соединение двух (или нескольких) высказываний в одно с помощью союза And называется:

• конъюнкцией

463. Список параметров, передаваемых в подпрограмму и обратно, содержится в:

• заголовке подпрограммы

464. Стек реализует принцип обслуживания

• LIFO (last in — first out, последним пришел — первым обслужен)

465. Текстовые файлы позволяют выполнять только __________________ метод доступа.

• последовательный

466. Теоретическая информатика опирается на математическую(-ий):

• логику

467. Технология __________________ состоит в том, что после физического подключения внешнего

устройства к разъему шины оно автоматически получает номер используемого прерывания, адрес

порта подключения и номер канала прямого доступа к памяти.

• plug-and-play

468. У некоторых команд управления работой машины может отсутствовать __________________

часть.

• адресная

469. У чисел с __________________ точкой в двоичном формате ее место определяется перед первой

значащей цифрой числа или после последней значащей цифры числа.

• фиксированной

470. Управление внешними устройствами осуществляется с помощью

• контроллеров

471. Уровень __________________ включает функции, относящиеся к используемому набору

символов, кодированию данных и способам представления данных на экранах дисплеев или печати.

• представления

472. Условия на значения поисковых ключей в системе ADABAS соединены с помощью логической

операции

• дизъюнкция

473. Функциональные уровни взаимодействуют на __________________ основе.

• иерархической

474. Функция, в которой имеется обращение к самой себе, называется __________________ функцией.

• рекурсивной

475. Целью введения __________________ кодов являются фиксация и обнаружение случаев

получения неправильного результата, когда значение результата превышает максимально возможный

результат в отведенной разрядной сетке машины.

• модифицированных

476. Цикл с (со) __________________ — цикл, в котором проверка условия выхода из цикла

осуществляется в конце выполнения тела цикла.

• постусловием

477. Цикл с (со) __________________ — цикл, в котором проверка условия выхода из цикла

осуществляется в начале выполнения тела цикла.

• предусловием

478. Числа с __________________ точкой представляются в виде мантиссы и порядка.

• плавающей

479. Числовая, логическая и символическая информация является:

• статической

480. Шина __________________ используется для передачи адресов ячеек памяти и регистров для

обмена информацией с внешними устройствами.

• адреса

481. Шина __________________ обеспечивает передачу информации между микропроцессором,

памятью и периферийными устройствами.

• данных

482. Широковещательные конфигурации и значительная часть последовательных конфигураций

(«кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для

__________________ вычислительных сетей.

• локальных

483. Элементарная единица сообщения — ...

• символ

484. Эффективная обработка сообщений может быть повышена за счет использования систем

управления:

• очередями

485. Эффективное кодирование базируется на основной теореме __________________ для каналов без

шума.

• Шеннона

486. Язык __________________ — набор типов операторов, добавляемый к некоторому

существующему языку программирования и позволяющий использовать последний для обработки

данных в базе данных.

• манипулирования данными

487. Языки __________________ поколения — языки программирования, в которых управление и

структуры данных непосредственно отражают архитектуру ЭВМ.

• первого

488. Языки программирования __________________ поколения — языки программирования,

соответствующие некоторой области применения и обеспечивающие возможность структурного

программирования.

• третьего

489. Ячейки динамической памяти можно представить в виде __________________, способных

накапливать заряд на своих обкладках.

• микроконденсаторов

490. Ячейки статической памяти можно представить как электронные микроэлементы —

__________________, состоящие из нескольких транзисторов.

• триггеры


Категория: Информатика | Добавил: Админ (03.02.2016)
Просмотров: | Рейтинг: 0.0/0


Другие задачи:
Всего комментариев: 0
avatar