Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
разное / Тестовые задания для магистров.doc
Скачиваний:
152
Добавлен:
15.06.2014
Размер:
1.46 Mб
Скачать

Вариант 5

№ пп

Выберите правильный ответ

Правильный ответ

Предметная область

Обобщением какой операции является связывание квантором общности?

1 дизъюнкция

2 конъюнкция

3 импликация

4 эквивалентность.

2

Математическая логика и теория алгоритмов

В универсальном указателе ресурсов (URL) используется протокол HTTP для доступа к:

  1. почтовому ящику;

  2. файлу в файловом архиве;

  3. телеконференции;

  4. web-странице.

4

Сети ЭВМ

В какой из этапов создания нового подключения, протокола транспортного уровня SCTP, разрешено включение данных в пакет этого этапа, для решения проблемы задержки при пересылки данных:

  1. COOKIE-ACK

  2. INIT

  3. INIT-ACK

  4. Ни один из перечисленных

1

Аналог Unspecified адреса из Ipv4 (0.0.0.0 /32) в Ipv6:

  1. ::/128

  2. 7/32

  3. Z.0000.0000.000000/16

  4. Отсутствует

1

Нестационарная система – это:

1 система, все параметры которой не изменяются во времени;

2 система, возвращающаяся в установившееся состояние после прекращения действия возмущений;

3 система с переменными во времени параметрами

4 система, предназначенная для поддержания постоянного значения регулируемой величины.

3

Основы теории управления

Определите состав языка управления доступом в SQL стандарте

  1. GRANT REVOKE DENY

  2. CREATE ALTER DROP

  3. GRANT REVOKE FASK

  4. SELECT INSERT UPDATE DELETE

1

Базы данных

Какой оператор назначает привилегию на операции с данными или структурами данных

  1. GRANT

  2. DROP

  3. REVOKE

  4. DENY

1

Наиболее распространенные в настоящее время форматы адресов в ЭВМ:

  1. 8 бит, 32 бита

  2. 32 бита, 64 бита

  3. 64 бита, 128 бит

  4. 8 бит, 16 бит

2

ИВТ

Множество, которое покрывает любые из рассмотренных в данной ситуации множества

1. булеан

2. пустое

3. универсум

4. сигнатура

3

Составляющие кортежа называют…

1. единицами

2. словами

3. буквами

4. компонентами

4

Информационная энтропия – это…

1 Мера неопределённости состояния источника, так как представляет среднюю неожиданность сообщения;

2 Мера определённости состояния источника, так как представляет среднюю ожидаемость сообщения;

3 Мера неопределённости состояния источника, так как представляет среднюю ожидаемость сообщения;

4 Мера определённости состояния источника, так как представляет среднюю неожиданность сообщения.

1

Контурная ЭДС 2го контура …

1.Е22=-Е45

2.Е11= Е15

3. Е2245

4. Е2245

4

Электротехника

Какой метод тестирования предполагает использование «драйверов»:

1 нисходящее

2 восходящее

3 раздельное

4 от ядра

2

Программирование, технология программирования

Полиморфизм – это

  1. термин, обозначающий появление одноименных операций в составе разных классов

  2. свойство классов, предполагающее возможность переопределения операций

  3. свойство классов, учитывающее отличия при выполнении одноименных операций

4 свойство суперкласса, объединяющего свойства и операции других классов

3

При каком типе многозадачности решение о переключении процессора с одного процесса на другой принимается операционной системой:

  1. вытесняющей

  2. невытесняющей

  3. симметричной

  4. асимметричной

1

Операционные системы

Какая функция из перечисленных не относится к типичным функциям независимого слоя ПО ввода-вывода

  1. распределение и освобождение выделенных устройств

  2. обнаружение и обработка ошибок

  3. прием запросов на ввод-вывод от пользователей процессов

  4. обеспечение запуска драйверов и их динамическую загрузку

2

Какие файлы называются специальными?

  1. файлы, содержащие объектный код программы

  2. архивные файлы

  3. файлы, ассоциированные с устройствами ввода-вывода

  4. файлы-каталоги

3

На каком порту (по умолчанию) работает сервис telnet?

  1. 21

  2. 22

  3. 23

  4. Порт назначается динамически

3

Сетевые технологии и веб-программирование

Какой тип промежуточного ПО представляет возможность «отложенной доставки»?

  1. ORB

  2. RPC

  3. MOM

  4. Промежуточное ПО не представляет такой возможности

3

На каком порту (по умолчанию) работает сервис ftp?

  1. 20

  2. 21

  3. 22

  4. 23

2

Какой размер массива а будет после: char a[]=»\nGet\tmy\task»

11

Какая процедура OpenGL используется для привязки текстуры к грани полигональной модели:

glTexCoord

Компьютерная графика

Что будет выведено на экран при i равном 3?

Swіtсh(і)

{

case 0:

  prіntf(«Переменная равна нулю\n»);

  brеak;

саse 1:

  рrintf(«Переменная равна единице\n»);

  break;

default:

  printf(“Переменная равна %d\n”, i++);

  break;

}

3

Логический закон независимости от перестановки мест по-другому еще называют законом ……

A v B = B v A

A ^ B = B ^ A

коммутативности

МЛиТА

Какой из компонентов клиент-серверной архитектуры является пассивным?

Сервер

Сетевые технологии и веб-программирование

Какой логической операции соответствует таблица истинности?

А

В

А?В

0

0

0

0

1

0

1

0

0

1

1

1

Конъюнкция

МЛиТА

Назовите 2 уровень Эталонной модели ВОС (OSI)

канальный

Сети ЭВМ

_____________ сети означает возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей аппаратуры более мощной.

Расширяемость

Запишите число 35 без знака в двоично-десятичном коде с потетрадным избытком 6 (т.е. в D-коде 8421+6). Двоичные тетрады разделите пробелом.

1001 1011

Воздействие на управляющий объект, предназначенное для изменения цели управления

ЗАДАЮЩЕЕ

ОТУ