ВУЗ: Уральский Федеральный университет им. Б.Н. Ельцина «УПИ»
Категория: Ответы на вопросы
Дисциплина: Информатика
Добавлен: 14.02.2019
Просмотров: 1069
Скачиваний: 44
Продукт взаимодействия данных и адекватных им методов называется - информацией
Свойство информации, характеризующее степень достаточности данных для принятия решения или создания новых данных на основе имеющихся – полнота
Свойство информации, характеризующее возможность получения информации при необходимости, называется – доступность
Адекватность информации выражает степень соответствия создаваемого с помощью информации образа реальному объекту, процессу, явлению.
Достоверность информации — это свойство, характеризующее степень соответствия информации реальному объекту с необходимой точностью.
Материальный объект, который хранит или передает информацию – носителем информации
Сигналы, зарегистрированные на материальном носителе – данными
Максимальное количество информации, которое может быть передано по каналу в единицу времени – …
Неоднородная среда, по которой перемещается носитель информации от источника к приемнику – канал связи
Кратковременные носители информации – бумага\магнитные диски\звук
Наименьшая единица измерения количества информации – бит
9 байт = 72 бит.
Возрастающая последовательность значений: бит-байт-кбайт-мбайт-гбайт
2 Кбайт равно 16384 бит.
3072 Мбайт равно 3 Гбайт.
Сообщение объемом бит содержит 127 Мбайт.
Формулу для вычисления количества информации предложил ученый Шеннон
Формулу для вычисления кол информации для равновероятных событий предложил ученый Хартли
В корзине находится 64 разноцветных шара. Сообщение о том, что из корзины достали синий шар, содержит 6 бит
Шарик находится в одной из четырех урн: А, В, C или D. Сообщение о том, что он находится в урне В содержит 1,585бит
Разность двоичных чисел 11000 и 111, в двоичной системе счисления равна 10001
Сумма двоичных чисел 1110 и 1101 в двоичной системе счисления равна 11011
Произведение двоичных чисел 111 и 111 в двоичной системе счисления равно 110001
В двоичной системе счисления 100011 : 111 = 101
Операция сложения 15 + 55 = 103 выполнена в системе счисления с основанием _______.
Операция 300-23=211 выполнена в системе счисления с основанием ______.
Двоичное число 1110001 в десятичной системе счисления равно 113
Десятичное число 45 в двоичной системе счисления равно 101101
Десятичное число 35 записывается в виде 203 в системе счисления с основанием _____.
Запись числа 21 оканчивается на 3 в системах счисления с основаниями: …
Запись числа 29 оканчивается на 4 в системах счисления с основаниями: …
Двоичное число 1011111 в восьмеричной системе счисления равно …
Восьмеричное число 57 в двоичной системе счисления равно …
Шестнадцатеричное число А10 в двоичной системе счисления равно …
Двоичное число 11010010 в шестнадцатеричной системе счисления равно …
9 битами можно закодировать 512 значений.
В кодировке ASCII 1символ 1 байт.
В кодировке Unicode 1 символ 16 бит 2 байта
На световом табло расположены лампочки, каждая из которых может находиться в одном из трех состояний, чтобы передать 720 различных сигналов на табло должно находиться 10 лампочек.
Сообщение, объемом 3 Кбайта содержит 6144 символа. Мощность алфавита равна 4 бит
Основы логики - Логические операции-Таблицы истинности-Порядок выполнения логических операций
Инверсия (отрицание) ¬A или
A ¬A
0 1
1 0
Конъюнкция (логическое умножение) A ∧ B или A & B
A B AB
0 0 0
0 1 0
1 0 0
1 1 1
Дизъюнкция (логическое сложение) A ∨ B, иногда A + B
A B A∨B
0 0 0
0 1 1
1 0 1
1 1 1
Импликация (следование) A ⇒ B или A → B
A B A⇒B
0 0 1
0 1 1
1 0 0
1 1 1
Эквивалентность (равнозначность) A ⇔ B или A ≡ B
A B A⇔B
0 0 1
0 1 0
1 0 0
1 1 1
Процессор это программа или устройство, предназначенные для обработки чего-либо
Software – это набор команд, директив по их исполнению на основе какого-либо языка программирования.
ОЗУ это память, в которой во время работы компьютера хранится выполняемый машинный код
КЭШ – память это промежуточный буфер с быстрым доступом, содержащий информацию
Hardware – это аппаратное обеспечение - электронные и механические части вычислительного устройства.
ПЗУ – это Постоянное запоминающее устройство (ПЗУ) — энергонезависимая память, используется для хранения массива неизменяемых данных.
RAM – это оперативная память(ОЗУ)
Устройство, осуществляющее модуляцию и демодуляцию информационных сигналов, называется - модем
Величина, определяющая количество данных, которые могут храниться накопителем, называется - емкость
Sockets – это (разъём) название программного интерфейса для обеспечения обмена данными между процессами
Вентилятор, охлаждающий радиатор, установленный на процессоре, называют - кулер
Центральное устройство компьютера, осуществляющее обработку информации, управляющее вычислительным процессом и координирующее работу всех устройств компьютера называется - процессор
CD-ROM это разновидность компакт-дисков с записанными на них данными, доступными только для чтения
Программы начальной загрузки компьютера – BIOS, хранятся в памяти - ROM
Оптические диски большой емкости, которые применяются для хранения полнометражных фильмов, музыки высокого качества, компьютерных программ, называются - DVD
AGP – это шина, созданная для увеличения производительности и уменьшение стоимости видеокарты, за счёт уменьшения количества встроенной видеопамяти
Устройством графической карты, которое занимается расчетами выводимого изображения, производит расчеты для обработки команд трехмерной графики, является - видеокарта
Параллельный интерфейс, предназначенный для подключения периферийных устройств персонального компьютера, называется - USB
К основным характеристикам процессора относится - количество ядер, тактовая частота, кэш, сокет, частота работы с памятью
Открытая архитектура – это архитектура компьютера, периферийного устройства или же программного обеспечения, на которую опубликованы спецификации, что позволяет другим производителям разрабатывать дополнительные устройства к системам с такой архитектурой
Файловые менеджеры относятся к системному программному обеспечению.
Архиваторы – это программа, осуществляющая упаковку одного и более файлов в архив
Базовый комплекс компьютерных программ, обеспечивающий: управление аппаратными средствами компьютера, работу с файлами, ввод и вывод данных, а также выполнение прикладных программ и утилит, называется – операционная система
Поименованная последовательность байтов, место постоянного хранения различных видов информации, называется - файл
NTFS – файловая система
Процесс обновления и оптимизации логической структуры раздела диска с целью обеспечения хранения файлов в непрерывной последовательности кластеров –
Процесс разметки диска на сектора, с последующим занесением в них служебной информации –...
Клавиша home переводит курсор в начало строки.
Клавиша Page Up позволяет подняться на один экран вверх.
Сочетание клавиш Ctrl + End переводит курсор в конец документа
Команда «межзнаковый интервал» относится к командам форматирования – абзацев
После тройного щелчка левой кнопки мыши на левом поле документа Word произойдет выделение всего документа
В документе Word с помощью нижнего маркера на линейке можно установить отступ слева
Табуляция применена на рисунке …
Для выделения цветом повторяющихся данных в таблице MS Excel можно воспользоваться командой остат
Функция MS Excel, которая ищет значение в крайнем левом столбце таблицы и возвращает значение в той же строке из указанного столбца таблицы - ВПР
Для того, чтобы в ячейке А1 отобразилась вчерашняя дата, в нее нужно записать формулу =СЕГОДНЯ()-1
Понятие «алгоритм» появилось в средние века благодаря работам математика Муххамеда бен аль-Хорезми
Свойство применимости алгоритма ко всем задачам рассматриваемого типа при любых исходных данных – массовость
Упорядоченная совокупность системы правил, определяющая содержание и порядок действий над некоторыми объектами, строгое выполнение которых приводит к решению любой задачи из рассматриваемого класса за конечное число шагов – алгоритм
1. Цикл с предусловием |
А. |
2. Неполное ветвление |
Б. |
3. Полное ветвление |
В. |
4. Цикл с параметром |
Г. |
Упорядоченная совокупность однотипных величин, имеющих общее имя, элементы которой различаются порядковыми номерами (индексами), называется – массивом
HTML – это стандартизированный язык разметки
WEB – страницы имеют расширение htm, html
Группа тематически объединенных Web-страниц, связанных между собой гиперссылками, опубликованная в Интернете, называется - сайт
Множество компьютеров, связанных каналами передачи информации и расположенных в географически удаленных точках – разных городах, регионах и станах, называется – локальная сеть
Ревалентность поиска - семантическое соответствие поискового запроса и поискового образа документа
Bing – это поисковая система, разработанная международной корпорацией Microsoft
SMTP - это широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.
Программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи, называется – компьютерный вирус.
Вирусы, использующие для своего распространения команды и протоколы телекоммуникационных сетей, называются - сетевые
Вирусы, запускающиеся вместе с зараженной программой и удаляющиеся из памяти вместе с ней, называются - нерезидентные вирусы
Вирусы, остающиеся в оперативной памяти после завершения инфицированной программы, и продолжающие свои деструктивные действия, называются - резидентные вирусы
1. Простейшие вирусы (паразитические) изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.
2. Вирусы-репликаторы (черви). Данная категория вредоносных программ для распространения использует в основном уязвимости операционных систем. Название этого класса было дано исходя из способности червей “переползать” с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому многие черви обладают достаточно высокой скоростью распространения. Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
3. Вирусы-невидимки (стелс-вирусы) очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.
4. Вирусы-мутанты (полиморфные) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
5. Квазивирусы (троянские). Программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к “зависанию”, воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом “полезного” программного обеспечения.
6. Программные закладки также содержат некоторую функцию, наносящуюущерб, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
7. Программы-рекламы (Adware) - программный код, который без ведома пользователя включен в ПО с целью демонстрации рекламных объявлений. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера, а также создают неконтролируемый пользователем трафик.
8. Программы-шпионы (Spyware) - ПО, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома.
9. Потенциально опасные приложения (Riskware) - ПО, которое не имеет какой-либо вредоносной функции, но может быть использовано злоумышленниками в качестве вспомогательных компонентов вредоносной программы, поскольку содержит бреши и ошибки. К таким программам относятся, например, утилиты удаленного администрирования, программы автоматического переключения раскладки клавиатуры, IRC-клиенты, FTP-сервера и т.д.
10. Программы-шутки (Jokes) - ПО, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.
11. Программы-маскировщики (Rootkit) - ПО, используемое для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Программы-маскировщики модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.
12. Прокси программы - программы для использования компьютера жертвы для приема/передачи файлов или почтовых сообщений (спама).
13. Porno-dialers - программы дающие доступ к платным порно ресурсам с использованием Dialup соединения, при этом цена соединения очень высока.
14. StartPage - ПО, занимающееся подменой адреса стартовой страницы Internet Explorer.
15. Макровирусы.ПО, созданное на языке VBA. Данный язык используется для программирования MS Office. Запуск вируса происходит при открытии на редактирование зараженных документов. При этом макрокоманды вируса записываются в глобальный шаблон NORMAL.DOT, так что при новых сеансах работы с Word вирус будет автоматически активирован.
16. Прочие опасные программы - ПО, созданное для организации DoS-атак на удаленные сервера, взлома других компьютеров, а также являющиеся частью среды разработки вредоносного программного обеспечения. К таким программам относятся хакерские утилиты, конструкторы вирусов, сканеры уязвимостей, программы для взлома паролей, прочие виды программ для взлома сетевых ресурсов или проникновения в атакуемую систему.