Ответы на тесты по предмету Вычислительная техника (76 вопросов)



Если abc = 110, то на _______ выводе дешифратора появится логическая «1».

2
4
5
3
Ламповые компьютеры относятся к ______ поколению компьютеров.

нулевому
второму
пятому
первому
Синтаксическая мера информации …

определяет  полезность, ценность для процесса управления
используется для измерения смыслового содержания информации
определяется качеством занимаемого места на внешнем носителе
оперирует с обезличенной информацией, не выражающей смыслового отношения к объекту
Семантическая мера информации …

оперирует с обезличенной информацией, не выражающей смыслового отношения к объекту
определяет полезность, ценность для процесса управления
определяется качеством занимаемого места на внешнем носителе
используется для измерения смыслового содержания информации
Прагматическая мера информации …

определяется качеством занимаемого места на внешнем носителе
оперирует с обезличенной информацией, не выражающей смыслового отношения к объекту
используется для измерения смыслового содержания информации
определяет ее полезность, ценность для процесса управления
Тезаурусом называется …

количество символов в информации
форма адекватности информации
один двоичный разряд
совокупность сведений, которыми располагает пользователь или система
Минимальной единицей измерения данных в ЭВМ называется …

машинное слово
кластер
байт
бит
Сумма двоичных чисел 00001111 и 11110000 соответствует значениям в формате …

целого числа со знаком десятичному числу «254»
целого числа со знаком десятичному числу «256»
шестнадцатеричного числа числу «FF»
целого числа без знака десятичному числу «255»
Разность двоичных чисел 10001010 – 00000101 соответствует …

в формате целого числа со знаком десятичному числу «143»
в формате целого числа со знаком десятичному числу «–16»
в формате целого числа без знака десятичному числу «143»
в формате целого числа без знака шестнадцатеричному числу «8F»
Запись числа «11111111» соответствует …

двоичному 8-разрядному числу в дополнительном коде десятичному числу «255»
двоичному 8-разрядному числу в дополнительном коде десятичному числу «–127»
8-разрядному числу в дополнительном коде десятичному числу «–1»
двоичному 8-разрядному числу со знаком в прямом коде десятичному числу «–127»
Форме записи числа в непозиционной римской системе счисления V соответствуют значения …

сумма двоичных чисел «11» и «11»
разность X–V
сумма двоичных чисел «100» и «1»
разность XV–X
Разность чисел, записанных в шестнадцатеричной форме «FA»–«05», соответствует …

представлению числа, записанного в прямом коде в 16-м виде «8B»
двоичному 8-разрядному без знака десятичному числу «155»
8-битному представлению числа, записанного в дополнительном коде в десятичном виде «–11»
8-битному представлению числа, записанного в прямом коде в 8-м виде «365»
Для монохромного индикатора размером 128х128 пикселя для хранения изображения минимальное количество памяти составляет ______ байт(-а).

1024
32768
16384
2048
Для индикатора размером 64х64 пикселя и глубиной 8 бит для хранения изображения минимальное количество памяти составляет _______ байт(-а).

32768
2048
8182
4096
Дискретизация монозвука в памяти ЭВМ при использовании частоты 8000 Гц, глубины звука 16 бит, длительности 10 секунд занимает …

128 Мб
16 Мб
16000 кб
1280000 бит
Десятичное число «–4,5» в базовом одинарном формате с плавающей запятой (IEEE-754) имеет вид …

80 E8 00 00
41 C4 00 00
C0 C4 00 00
C1 C8 00 00
Мантисса машинного нуля содержит …

нули во всех разрядах
нуль только в младшем разряде
нуль только в старшем разряде
единицы в любых разрядах, кроме старшего
Единицей измерения производительности процессора в задачах с операндами c плавающей точкой является …

секунда
Гц
бит
FLOPS
Двоичное число «0000 0101 1000 0000» в формате с фиксированной запятой 1байтом выделяемой под мантиссу, 1 байт под порядок представляет десятичное число …

55,0
14,08
1408
5,5
Модифицировать содержимое ячеек памяти программ невозможно в архитектуре …

ортогональной
RISC
фон-Неймана
гарвардской
Модификация исполняемого кода в ходе выполнения программы возможна в архитектуре построения процессора …

RISC (Restricted  instruction set computer)
гарвардского
ортогонального
фон-Неймана
Программой называется …

тип и средство объединения данных
система, позволяющая обрабатывать информацию
набор методов обработки данных
принцип управления конкретными компонентами системы обработки данных в целях реализации определенного алгоритма
Для хранения больших объемов данных, не используемых процессором в данный момент времени процессором используются ________ запоминающие устройства.

постоянные
регистровые
оперативные
внешние
По классификационным признакам для RISC процессоров характерен(-но) …

изменяемый список команд
минимальное количество команд
микропрограммное управление
жесткое (схемное) управление
Архитектура, использующая общую шину данных и адреса для всех внешних данных, а внутри процессора – шины данных, команд и две шины адреса, называется …

аккумуляторной
фон-неймановской
ортогональной
гарвардской
Адрес следующей команды, которую предстоит выполнить, формируется в …

регистре общего назначения
аккумуляторе
индексном регистре
счетчике команд
Система прерываний, предполагающая наличие N прерывающих событий и N соответствующих им векторов, является …

карусельного типа
одновекторной
стековой
многовекторной
Результатом логической операции

будет …

0
1
~z (~ – логическая операция «НЕ»)
z
Алгебра логики оперирует …

двоичными числами
логическими уровнями
логическими функциями
высказываниями
Функция, выполняемая логической схемой, имеет вид …

Таблица истинности характеризует логический элемент …

3И – НЕ
3ИЛИ
3ИЛИ – НЕ
Приведенная схема выполняет функцию …

Интерфейс компьютерной системы, данные через который передаются по одному биту, называется …

параллельным
шиной
стыком
последовательным
Процесс передачи данных, при котором интервалы времени между битами в блоке данных являются постоянными, называется …

симплексным
синхронным
дуплексным
асинхронным
Представленная на рисунке структура сети реализуется на базе стандарта …

USB
RS-232
RS-422
RS-485
Передача информации из периферийных устройств в центральные называется операцией …

вывода
чтения
хранения
ввода
Передача информации из центрального устройства в периферийное называется операцией …

хранения
чтения
ввода
вывода
Преимущество двунаправленных портов ввода-вывода МикроЭВМ перед квазидвунаправленными заключается в …

высоком быстродействии
простоте реализации
повышенной нагрузочной способности при выводе логического нуля
повышенной нагрузочной способности при выводе логической единицы
Предделители, включаемые в состав модулей таймеров-счетчиков однокристальных микроЭВМ, предназначены для …

стабилизации частоты внешних событий
увеличения модуля счета основного счетчика
стабилизации опорной частоты
расширения диапазона значений коэффициента деления опорной частоты
Для встраиваемых микропроцессорных приложений для памяти программ и для памяти данных характерно использование технологий соответственно …

DRAM и SDRAM
SRAM и SRAM
ROM и ROM
EEPROM и SRAM
Использование умножителей тактовой частоты в однокристальных микроЭВМ позволяет …

расширить рабочий температурный диапазон
повысить быстродействие процессора
снизить потребляемую мощность
уменьшить электромагнитные помехи
Если abc = 110, то на _______ выводе дешифратора появится логическая «1».

5
2
4
3
Простейшим цифровым компаратором является элемент …

ИЛИ-НЕ
ИЛИ
И-НЕ
М2
Сигналы на входе и выходе триггера, показанного на рис., указывают, что это _________ триггер.

T
RS
JK
D
Уровни на входе мультиплексора, представленного на рис., представляют десятичное число …

54
52
43
53
Если abc = 101, то на _____ выводе дешифратора появится логическая «1».

3
4
6
5
Теорема отсчетов (В. А. Котельникова) устанавливает возможность замены аналогового сигнала ее дискретными значениями при …

Использование матрицы R-2R обеспечивает …

улучшение динамических свойств цифро-аналогового преобразователя
повышение разрешающей способности цифро-аналогового преобразователя
снижение выходного сопротивления цифро-аналогового преобразователя
снижение издержек на изготовление резисторов разного номинала
При преобразовании напряжения в цифровой код используется независимая операция …

выпрямления
фильтрации
декодирования
квантования
В выходном сигнале аналого-цифрового преобразователя (Uвых) модуль максимальной ошибки округления составит …

0,50
0,125
1,0
0,25
Наиболее высоким быстродействием обладают аналого-цифровые преобразователи …

последовательного счета
с время-импульсным преобразованием
последовательного приближения
параллельного типа
Оперативное запоминающее устройство используется для …

только для хранения данных
оперативного уничтожения данных
только для чтения данных
записи данных
Постоянное запоминающее устройство используется для …

только для чтения данных
записи данных
оперативного уничтожения данных
хранения данных
На рисунке приведено графическое обозначение интегрального модуля памяти …

динамического оперативного запоминающего устройства
синхронного динамического оперативного запоминающего устройства
репрограммируемого постоянного запоминающего устройства с электрическим стиранием
статического оперативного запоминающего устройства
На рисунке представлена диаграмма процедуры обращения к ______ оперативному запоминающему устройству.

статическому синхронному
динамическому
динамическому синхронному
статическому асинхронному
На рисунке представлен модуль статического оперативного запоминающего устройства с организацией …

Маркерный способ передачи данных используется в сетях с топологией типа …

«шина»
«звезда»
«дерево»
«кольцо»
Целостность сети нарушится при выходе из строя звена в сетях с топологией типа …

«дерево»
«шина»
«звезда»
«кольцо»
Совокупность правил, регламентирующих способы выполнения различных функций взаимодействия элементов микропроцессорных систем, называется …

интерфейсом
шиной
стыком
протоколом
Набор правил и действий, позволяющий осуществлять соединение и обмен данными между двумя и более включенными в сеть устройствами, называется …

шиной
протоколом передачи данных
интерфейсом
сетевым протоколом
Набор соглашений интерфейса логического уровня, которые определяют обмен данными между различными программами, называется …

сетевым протоколом
шиной
интерфейсом
протоколом передачи данных
Протокол передачи гипертекста называется …

POP
FTP
SMTP
HTTP
Стандартный протокол почтового соединения называется …

FTP
HTTP
SMTP
POP
Системы связи, обеспечивающие передачу речевого сигнала по IP-сетям, называются …

сетью коммутации каналов
телефонией
IP-сетью
IP-телефонией
Задержка речевого сообщения по стандарту VoIP должна составлять не более …

250 микросекунд
1 секунды
25 микросекунд
250 миллисекунд
Минимальная частота дискретизации телефонного сигнала должна составлять не менее …

3.6 кГц
500 Гц
48кГц
8 кГц
Устройство сжатия компрессии и/или декомпрессии цифровых звуковых данных в соответствии с принятым звуковым форматом называется …

модемом
фильтром
АЦП
кодеком
К приборам динамической обработки звукового сигнала относятся …

модем
АЦП
фильтр
компрессор
Установите соответствие между характеристиками вирусов и их названиями.
1. Алгоритмическая особенность построения
2. Степень воздействия
3. Среда обитания
4. Способы заражения среды обитания

логические, резидентные, нерезидентные
мутанты, логическая бомба, троянский конь, невидимки
безвредные, неопасные, опасные, разрушительные
загрузочные, файловые, сетевые
резидентные, нерезидентные
Установите соответствие между термином и его определением.
1. Аутентификация
2. Идентификация

способ подтверждения каких-либо алгоритмов, программ и процедур путем их сопоставления с эмпирическими данными, алгоритмами и программами
установление подлинности объекта
присвоение какому-либо субъекту или объекту уникального имени
Установите соответствие между определением и его термином.
1. Программа – компьютерный вирус, встраиваемая в большой программный комплекс и безвредная до наступления определенного события, после которого реализуется ее механизм.
2. Антивирусные программы, которые запоминают исходное состояние системы (до заражения) и сравнивают его с текущим состоянием.

невидимка
логическая бомба
программа-ревизор
Установите соответствие между термином и его определением.
1. Объект защиты
2. Элемент защиты

отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах
структурный компонент системы, в котором находится подлежащая защите информация
совокупность данных, которая может содержать подлежащие защите сведения
Установите соответствие между термином и его определением.
1. Снифинг
2. IP-спуфинг
3. Инъекция
4. DOS

атака, направленная и на использование других служб IIS, таких как FTP и NNTP
атака, заключающаяся в перехвате пакета данных со служебной информацией
атака, заключающаяся в подмене санкционированного пользователя
атака, подразумевающая внедрение сторонних команд или данных
атака, целью которой является заставить сервер не отвечать на запросы
Результатом логической операции

будет …

~z (~ – логическая операция «НЕ»)
0
1
z
Если abc = 110, то на _______ выводе дешифратора появится логическая «1».

5
4
2
3
Теорема отсчетов (В. А. Котельникова) устанавливает возможность замены аналогового сигнала ее дискретными значениями при …