
- •Механический этап
- •Тип задания: 1
- •Тип задания: 2
- •Тип задания: 2
- •Тип задания: 1
- •Тип задания: 2
- •Тип задания: 2
- •Тип задания: 1
- •Тип задания: 1
- •Указанием адресов первой ячейки и последней ячейки блока ячеек
- •Тип задания: 1
- •Тип задания: 2
- •Вопросительный знак (?)
- •Человек в сети
- •Тип задания: 2
- •Тип задания: 2
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Функции
- •Эвристики
- •Тип задания: 2
- •Тип задания: 1
- •Искусственно выделенные программистом взаимодействующие части программы
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 2
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 2
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Произведение отрицательных элементов с четными номерами
- •Трофимов
- •С помощью модема и выделенной телефонной линии
- •С помощью сетевого адаптера и отвода кабеля локальной сети
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Устанавливается отступ для первой строки выделенного фрагмента текста
- •Тип задания: 1
- •Не влечет за собой изменений данного текста
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Задают значение переменных
- •Тип задания: 1
- •Алгоритм, записанный на языке программирования
- •Физических
- •Безусловные переходы
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Тип задания: 1
- •Локальной компьютерной сетью
- •Набор правил, определяющий характер взаимодействия различных компонентов сети
- •Прикладным
- •Request for Comments - документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты
- •Доступа к почтовому серверу
Тип задания: 1
Дан массив целых чисел {Ai} где i=1,2,3,…,M,
причем M=15.
Программа вычисляет произведение сумм некоторых элементов этого массива. Какое алгебраическое выражение описывает работу программы? (В программе введены следующие константы: G=1; W=12; T=8; L=15;)
ПРОГРАММА 15;
ФУНКЦИЯ SUMMA(I1,I2);
НАЧАТЬ ФУНКЦИЮ
||S:=0;
||НЦ ДЛЯ I:=I1 ДО I2
||||S:=S + A[I]
||КЦ;
||SUMMA:=S
КОНЕЦ ФУНКЦИИ;
НАЧАТЬ ПРОГРАММУ
||ПИСАТЬ ('ВВЕДИТЕ ЗНАЧЕНИЯ МАССИВА A:' );
||НЦ ДЛЯ J:=1 ДО M
||||ЧИТАТЬ (A[J]);
||КЦ;
||P:=SUMMA (G, W)*SUMMA(T, L);
||ПИСАТЬ ('ПРОИЗВЕДЕНИЕ РАВНО:', P:6)
КОНЕЦ ПРОГРАММЫ.
Тип задания: 1
Методология проектирования информационных систем, включающая набор инструментов, позволяющих в наглядной форме моделировать предметную область, средства анализа стадии прохождения проекта, – это
CASE-технология
технология искусственного интеллекта
технология структурного программирования
технология автоматизированного проектирования
Тип задания: 2
Языки программирования высокого уровня характеризуются
наличием понятия типа данных
близостью к естественному языку
зависимостью от архитектуры конкретного компьютера
близостью к машинному языку
Тип задания: 1
Декларативный (с точки зрения парадигмы) язык рассматривает программу как
совокупность описания входных данных и описания искомого результата
совокупность определений функций, которые обмениваются между собой данными без использования промежуточных переменных и присваиваний.
описание задачи в терминах фактов и логических формул, а решение задачи выполняет система с помощью механизмов логического вывода
совокупность описаний процедур
Тип задания: 1
Проверка соответствия типов данных операндов при выполнении операции – это задача _______ анализа
семантического
синтаксического
лексического
морфологического
Тип задания: 2
Какие условия языка могут быть описаны контекстно-свободной грамматикой:
в конце каждого утверждения (statement) должна стоять точка с запятой
всё утверждения должны быть заключены в операторные скобки
каждая переменная должна быть описана ранее, чем она используется
использование переменной должно быть согласовано с ее типом
Тип задания: 1
К основным позициям методологии поиска угроз и защиты информации относятся
активное противодействие и раннее обнаружение угроз; восстановление системы после ликвидации угроз
превентивная защита от угроз информационной безопасности
контроль за появлением угроз, ведение каталога, разграничение прав доступа
прослушивание трафика, анализ почтовых сообщений, наблюдение за работой
Тип задания: 2
Признаки, определяющие класс вирусов:
среда обитания
способ заражения
возможности
степень вредоносности
Тип задания: 2
Основными источниками информации являются:
люди
документы
продукция
СМИ
Тип задания: 1
Алгоритм с секретным ключом
гораздо проще реализовать, чем алгоритм с закрытым ключом, как программно, так и аппаратно
это симметричный алгоритм
лежит в основе электронно-цифровой подписи
более надежен, чем алгоритм «одноразового блокнота»
Тип задания: 1
К моделированию НЕЦЕЛЕСООБРАЗНО прибегать, когда
не определены существенные свойства исследуемого объекта
процесс происхождения события растянут во времени
создание объекта чрезвычайно дорого
исследование самого объекта приводит к его разрушению