Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Test_IVT_teoria_informatsii111

.docx
Скачиваний:
18
Добавлен:
12.03.2016
Размер:
41.01 Кб
Скачать

Тестовые вопросы по дисциплине теория информации

для I курса

  1. Информацию делят на два вида ...

а)

б)

в)

г)

  1. Теория информации рассматривается как существенная часть ...

а)

б)

в)

г)

  1. Математическая теория, посвященная измерению информации и каналам связи, называется …

а)

б)

в)

г)

  1. Помехи в канале связи при передаче информации, называют ...

а)

б)

в)

г)

  1. Уменьшение количества бит, необходимых для хранения или передачи заданной информации, называется ...

а)

б)

в)

г)

  1. Непрерывную информацию называют …

а)

б)

в)

г)

7. В каком методе сжатия информации значения дискретной случайной величины последовательно делятся на две части с приближенно равными суммарными вероятностями

а)

б)

в)

г)

8. В промышленном стандарте на компакт-диске используется частота …

а)

б)

в)

г)

9. Сжатие разделяется на ...

а)

б)

в)

г)

10. Как называется процесс измерения сигнала через равные промежутки времени и запись измерений в двоичном виде

а)

б)

в)

г)

11. Что влияет на качество воспроизведения закодированного звука

а)

б)

в)

г)

12. Перевод дискретной информации в непрерывную осуществляется с помощью …

а)

б)

в)

г)

13. Наука об общих законах получения, хранения, передачи и переработки информации называется …

а)

б)

в)

г)

14. Минимальная единица измерения информации называется ...

а)

б)

в)

г)

15. Дискретную информацию называют …

а)

б)

в)

г)

16. Поезд находится на одном из восьми путей. Сколько бит информации содержит сообщение о том, где находится поезд

а)

б)

в)

г)

17. Сколько бит минимум может содержать код символа при сжатии алгоритмом Хаффмана

а)

б)

в)

г)

18. Какая вычислительная машина используется для обработки дискретной информации

а)

б)

в)

г)

19. Какая вычислительная машина используется для обработки непрерывной информации

а)

б)

в)

г)

20. Скорость передачи информации измеряется в ...

а)

б)

в)

г)

21. 1 бод = ...

а)

б)

в)

г)

22. Сколько бит в 1 Кбайте

а)

б)

в)

г)

23. Перевод информации из непрерывной в дискретную называют …

а)

б)

в)

г)

24. Период дискретизации это …

а)

б)

в)

г)

25. Совокупность устройств, объединенных линиями связи, предназначенных для передачи информации от источника информации до ее приемника называется ...

а)

б)

в)

г)

26. Эффективность информационного канала характеризуется ...

а)

б)

в)

г)

27. Технические характеристики канала определяются ...

а)

б)

в)

г)

28. Способность информационного канала передавать информацию, характеризуется ...

а)

б)

в)

г)

29. Для случая канала без шума, формула расчета емкости канала имеет вид ...

а)

б)

в)

г)

30. Для записи информации на первые магнитные диски и ленты использовался метод ...

а)

б)

в)

г)

31. На гибкие магнитные диски 5.25 и 3.5 информация записывается методом ...

а)

б)

в)

г)

32. Во сколько раз позволяет повысить плотность записи методом MFM (модификация метода FM)

а)

б)

в)

г)

33. Какой метод записи информации не использует импульсы синхронизации

а)

б)

в)

г)

34. Метод RLL (запись с групповым кодированием) применяется ...

а)

б)

в)

г)

35. При арифметическом кодировании информация представляется вещественными числами в интервале ...

а)

б)

в)

г)

36. Какой алгоритм используется при сжатии видео

а)

б)

в)

г)

37. Какой алгоритм используется при сжатии фотоизображений

а)

б)

в)

г)

38. Чему равен 1 Кбайт

а)

б)

в)

г)

39. Кибернетика - это ...

а)

б)

в)

г)

40. Процесс перехода от закодированной информации к исходной называется ...

а)

б)

в)

г)

41. Количество информации достигает максимального значения, если рассматриваемые события ...

а)

б)

в)

г)

42. Сколько различных чисел можно закодировать с помощью 10 бит

а)

б)

в)

г)

43. Сколько бит в слове ИНФОРМАТИКА

а)

б)

в)

г)

44. Информация это -

а)

б)

в)

г)

45. Применительно к компьютерной обработке данных под информацией понимают

а)

б)

в)

г)

46. Зачем кодируют информацию при передаче по каналам связи

а)

б)

в)

г)

47. Чего не хватает в последовательности (источник, канал, приемник)

а)

б)

в)

г)

48. Чего не хватает в последовательности (источник, кодировщик, декодировщик, приемник)

а)

б)

в)

г)

49. Кодирующее устройство в проводном телефоне это

а)

б)

в)

г)

50. Декодирующее устройство в проводном телефоне это

а)

б)

в)

г)

51. Формула Хартли …

а)

б)

в)

г)

52. Количество информации при выборе одного из сообщений "выпала решка", "выпал орел" равно …

а)

б)

в)

г)

53. Формула Шеннона …

+a) I = - (p1 log2 p1 + p2 log2 р2 + . . . + pN log2 pN)

b) I = - (p1 log2 p1 - p2 log2 р2 - . . . - pN log2 pN)

c) I = (p1 log2 p1 + p2 log2 р2 + . . . + pN log2 pN)

d) I = (p1 log2 p1 - p2 log2 р2 - . . . - pN log2 pN)

54. Формула Шеннона превращается в формулу Хартли если …

а)

б)

в)

г)

55. В формуле Шеннона pi это вероятность того, что …

а)

б)

в)

г)

56. Количество информации, необходимое для различения двух равновероятных сообщений называют …

а)

б)

в)

г)

57. Укажите правильное расположение объемов информации по возрастанию

а)

б)

в)

г)

58. ASCII кодирует …

а)

б)

в)

г)

59. ASCII это …

а)

б)

в)

г)

60. В таблице ASCII в качестве кодов используются …

а)

б)

в)

г)

61. В таблице ASCII + в качестве кодов используются …

а)

б)

в)

г)

62. Как по-другому называется дискретная и непрерывная информация

а)

б)

в)

г)

63. Почему необходимо переводить непрерывную информацию в дискретную

а)

б)

в)

г)

64. Теорема о пределах повышения частоты дискретизации называется …

а)

б)

в)

г)

65. При переводе непрерывной информации в дискретную важна так называемая частота …

а)

б)

в)

г)

66. Гармоника это –

а)

б)

в)

г)

67. Любая непрерывная величина описывается множеством наложенных друг на друга …

а)

б)

в)

г)

68. Для точной дискретизации частота должна быть

а)

б)

в)

г)

69. Почему в промышленном стандарте на компакт-диске используется частота 44,1 КГц

а)

б)

в)

г)

70. АЦП это …

а)

б)

в)

г)

71. ЦАП это …

а)

б)

в)

г)

72. Для хранения непрерывной информации используют электрические схемы на основе …

а)

б)

в)

г)

73. Программа для АВМ – это…

а)

б)

в)

г)

74. ЦВМ используют для обработки …

а)

б)

в)

г)

75. АВМ это …

а)

б)

в)

г)

76. АВМ предназначена только для узкого класса задач, на­пример …

а)

б)

в)

г)

77. Достоверная информация становится недостоверной если она …

а)

б)

в)

г)

78. Информация полна, если …

а)

б)

в)

г)

79. Преждевременное получение информации нежелательно если …

а)

б)

в)

г)

80. При предельной частоте в канале связи, рав­ной 1000 Гц, можно обеспечить скорость передачи данных …

а)

б)

в)

г)

81. Каналом связи с наивысшей скоростью является …

а)

б)

в)

г)

82. Теоретически скорость передачи данных в оптоволокне может достигать

а)

б)

в)

г)

83. В реальных оптоволоконных системах скорость редко превосходит

а)

б)

в)

г)

84. Необратимое сжатие не позволяет …

а)

б)

в)

г)

85. Сложить по модулю 2 следующие числа 1010+1101+0110

а)

б)

в)

г)

86. С ростом длины сообщения, при кодировании методом Шеннона - Фэно всего сообщения целиком, среднее количество бит на единицу сообщения будет …

а)

б)

в)

г)

87. Если ни одна кодовая комбинация не является началом другой комбинации, то код облает свойством …

а)

б)

в)

г)

88. Если одному и тому же символу сопоставляется разный код, то такой алгоритм кодирования называется …

а)

б)

в)

г)

89. Основа алгоритма Хаффмана это

а)

б)

в)

г)

90. Метод Хаффмана дает для минимального среднего количества бит на один символ сообщения значение …

а)

б)

в)

г)

91. Основа алгоритма арифметического кодирования это

а)

б)

в)

г)

92. Основа алгоритма Лемпела-Зива это

а)

б)

в)

г)

93. В арифметическом кодировании находят числа равные целому числу, деленному на …

а)

б)

в)

г)

94. Методы Шеннона-Фэно, Хаффмана и арифметическое кодирование обобщающе называются …

а)

б)

в)

г)

95. Методы Лемпела-Зива называются …

а)

б)

в)

г)

96. Какой алгоритм Лемпела-Зива запатентован

а)

б)

в)

г)

97. Программы архиваторы обычно используют …

а)

б)

в)

г)

98. Какие из атрибутов изображения (яркость, цвет, насыщенность) не полностью воспринимаются человеком

а)

б)

в)

г)

99. Алгоритм LPC используется для сжатия …

а)

б)

в)

г)

100. Простой код с обнаружением ошибок основан на схеме

а)

б)

в)

г)

101. Блочный код заменяет каждый блок из m символов …

а)

б)

в)

г)

102. Расстоянием Хэмминга между двоичными словами на­зывается …

а)

б)

в)

г)

103. Весом двоичного слова называется …

а)

б)

в)

г)

104. Для того, чтобы код давал возможность обнаруживать все ошибки кратности, не большей к, необходимо и достаточно, чтобы наименьшее расстояние между его словами было …

а)

б)

в)

г)

105. Для того чтобы код давал возможность исправлять все ошибки кратности, не большей к, необходимо и достаточно, чтобы наименьшее расстояние между его словами было …

а)

б)

в)

г)

106. Совершенным называется групповой (m,n) код, исправляющий все ошибки веса …

а)

б)

в)

г)

107. Квазисовершенным называется групповой (m,n) код, исправляющий все ошибки веса …

а)

б)

в)

г)

108. Для любого целого положительного числа r существует совершен­ный (m,n)- код исправляющий одну ошибку, называемый …

а)

б)

в)

г)

109. Чем выгодно матричное кодирование

а)

б)

в)

г)

110. Что такое криптография

а)

б)

в)

г)

111. В шифре простой замены …

а)

б)

в)

г)

112. В шифрах перестановках …

а)

б)

в)

г)

113. Простой способ использования ключа шифра это

а)

б)

в)

г)

114. В чем состоит трудность использования шифрования с ключом

а)

б)

в)

г)

115. Системы шифрования не требующие передачи ключа это

а)

б)

в)

г)

116. Стандартом для шифрования данных является …

а)

б)

в)

г)

117. Что такое таблица Unicode

а)

б)

в)

г)

118. Компьютерный шрифт это

а)

б)

в)

г)

119. Какие бывают разметки текста

а)

б)

в)

г)

120. Основные форматы текста с разметкой …

а)

б)

в)

г)

121. От чего зависит, что одно сообщение несет разное количество информации различным людям

а)

б)

в)

г)

122. Без наличия потребителя информация …

а)

б)

в)

г)

123. Бит в теории информации это –

а)

б)

в)

г)

124. Дополнительные 128 позиций ASCII + зависят от

а)

б)

в)

г)

125. Для хранения дискретной информации используют принцип …

а)

б)

в)

г)

126. Информация доступна если …

а)

б)

в)

г)

127. Точность информации определяется

а)

б)

в)

г)

128. Метод блокирования это упрощенный вариант кодирования методом …

а)

б)

в)

г)

129. В каком случае метод блокирования обеспечивает лучшее сжатие

а)

б)

в)

г)

130. Почему некоторые сообщения могут быть сжаты сильнее, чем число бит в их энтропии

а)

б)

в)

г)

131. Обратимое сжатие удаляет из информации …

а)

б)

в)

г)

132. В алгоритме Хаффмана листья нужно переставлять так, чтобы …

а)

б)

в)

г)

133. Запись пути по дереву Хаффмана начинается с …

а)

б)

в)

г)

134. В арифметическом кодировании при записи кода у найденного числа отбрасывают …

а)

б)

в)

г)

135. Какие отрезки будут получены в начале арифметического кодирования если P(0)=3/4, P(1)=1/4

а)

б)

в)

г)

136. Объединение отрезков в арифметическом кодировании должно образовывать отрезок …

а)

б)

в)

г)

137. Какой пример является кодом алгоритма LZ77 в случае отсутствия совпадений

а)

б)

в)

г)

138. Какой пример является кодом алгоритма LZSS в случае отсутствия совпадений

а)

б)

в)

г)

139. Чему будет равна длина кода алгоритма LZ77 если размер окна 12 байт, а буфера 8 байт

а)

б)

в)

г)

140. В каком алгоритме LZ последняя буква не кодируется из словаря

а)

б)

в)

г)

141. Коды алгоритма LZ77 состоят из следующих элементов по порядку …

+a) смещение в словаре, длина подстроки, первый символ за подстрокой

b) длина подстроки, смещение в словаре, первый символ за подстрокой

c) первый символ за подстрокой, смещение в словаре, длина подстроки

d) смещение в словаре, первый символ за подстрокой, длина подстроки

142. Стандартом для сжатия графической информации с потерями является формат …

а)

б)

в)

г)

143. Стандартом для сжатия видеоинформации с потерями является формат …

а)

б)

в)

г)

144. Уровень сжатия для видеоинформации может составлять …

а)

б)

в)

г)

145. Контрольной суммой называют …

а)

б)

в)

г)

146. При создании контрольной суммы обязательно используют

а)

б)

в)

г)

147. Использование контрольной суммы позволяет …

а)

б)

в)

г)

148. При проверке четности информация 0101, 0100 будет закодирована

а)

б)

в)

г)

149. Какие биты являются контрольными в коде Хемминга

а)

б)

в)

г)

150. Какие биты несут информацию кодируемого слова в коде Хемминга

а)

б)

в)

г)

151. Матрица для кода Хемминга содержит в каждой строке …

а)

б)

в)

г)

152. Чтобы найти ошибку при использовании кода Хемминга полученное кодовое слово надо …

а)

б)

в)

г)

153. Алгоритм DES предназначен для шифровки сообщений частями длиной …

а)

б)

в)

г)

154. Что такое HTML

а)

б)

в)

г)

155. Теория информации - это ...

а)

б)

в)

г)

156. Теоретический предел для сжатия информации называется ...

а)

б)

в)

г)

157. Энтропия рассчитывается по формуле …

а)

б)

в)

г)

158. Как расшифровывается модем

а)

б)

в)

г)

159. Сколько информации в сообщении о произошедшем событии, если его вероятность была 100%

а)

б)

в)

г)

160. Сколько информации в сообщении о произошедшем событии, если его вероятность была 50 на 50

а)

б)

в)

г)

161. Сколько информации в сообщении о произошедшем событии, если его вероятность неизвестна

а)

б)

в)

г)

162. Запись пути по дереву Хаффмана 0 и 1 означает …

а)

б)

в)

г)

163. Почему пример арифметического кодирования может показывать эффективность сжатия меньше энтропии

а)

б)

в)

г)

164. По какому принципу работает помехозащитное кодирование

а)

б)

в)

г)

165. Двоичное число является четным только если …

а)

б)

в)

г)

166. Какое из соотношений несет в себе больше информации

а)

б)

в)

г)

167. Семантическая информация функции inf (S)=

а)

б)

в)

г)

168. Вычислить inf(S) предложения S1, про которое известно, что оно достоверно на 50%

а)

б)

в)

г)

169. Семантическая информация оценивается как …

а)

б)

в)

г)

170. Максимальное количество семантической информации потребитель приобретает если информация …

а)

б)

в)

г)

171. Самый низкий уровень восприятия информации это

а)

б)

в)

г)

172. Сколько различных символов, закодированных байтами, содержится в сообщении: 1101001100011100110100110001110001010111

а)

б)

в)

г)

173. Сколько существует различных двоичных последовательностей из четырех символов

а)

б)

в)

г)

174. Сложение по модулю 2 означает что …

а)

б)

в)

г)

175. По правилам двоичной арифметики 1 + 1 = …

а)

б)

в)

г)

176. По правилам двоичной арифметики 1 + 0 = …

а)

б)

в)

г)

177. По правилам двоичной арифметики 1 * 0 = …

а)

б)

в)

г)

178. Перевод из двоичной системы в десятичную осуществляется …

а)

б)

в)

г)

179. Перевод из двоичной системы в шестнадцатеричную осуществляется …

а)

б)

в)

г)

180. Перевод из двоичной системы в восмеричную осуществляется …

а)

б)

в)

г)

181. Перевод из десятичной системы в двоичную осуществляется …

а)

б)

в)

г)

182. Перевод из шестнадцатеричной системы в двоичную осуществляется …

а)

б)

в)

г)

183. Перевод из восьмеричной системы в двоичную осуществляется …

а)

б)

в)

г)

184. Перевод из шестнадцатеричной системы в десятичную осуществляется …

а)

б)

в)

г)

185. Вычитание в двоичной системе заменяется …

а)

б)

в)

г)

186. Вычитание в двоичной системе требует получения кодов …

а)

б)

в)

г)

187. Обратный код в двоичной системе для числа 101100 это …

а)

б)

в)

г)

188. Дополнительный код в двоичной системе для числа 101100 это …

а)

б)

в)

г)

189. Дополнительный код в двоичной системе получают операцией …

а)

б)

в)

г)

190. Перевод из десятичной системы в шестнадцатеричную осуществляется …

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]