19.06.2022

Efficace solo contro i virus conosciuti. Efficace solo contro i virus conosciuti Scopri cos'è una "funzione calcolabile" in altri dizionari


Il numero è un'astrazione usata per quantificare gli oggetti. I numeri sono sorti nella società primitiva in connessione con la necessità per le persone di contare gli oggetti. Nel tempo, con lo sviluppo della scienza, il numero è diventato il concetto matematico più importante.

Per risolvere problemi e dimostrare vari teoremi, devi capire quali sono i tipi di numeri. I principali tipi di numeri includono: numeri naturali, numeri interi, numeri razionali, numeri reali.

Interi- sono i numeri ottenuti con il conteggio naturale degli oggetti, o meglio, con la loro numerazione ("primo", "secondo", "terzo" ...). L'insieme dei numeri naturali è indicato dalla lettera latina N (può essere ricordato in base alla parola inglese natural). Si può dire così N ={1,2,3,....}

Numeri interi sono i numeri dell'insieme (0, 1, -1, 2, -2, ....). Questo insieme è composto da tre parti: numeri naturali, numeri interi negativi (l'opposto dei numeri naturali) e il numero 0 (zero). Gli interi sono indicati da una lettera latina Z . Si può dire così Z ={1,2,3,....}.

Numeri razionali sono numeri che possono essere rappresentati come una frazione, dove m è un numero intero e n è un numero naturale. La lettera latina è usata per indicare i numeri razionali Q . Tutti i numeri naturali e interi sono razionali.

Numeri reali (reali).è un numero utilizzato per misurare quantità continue. L'insieme dei numeri reali è indicato dalla lettera latina R. I numeri reali includono numeri razionali e numeri irrazionali. I numeri irrazionali sono numeri che si ottengono eseguendo varie operazioni sui numeri razionali (ad esempio, estrazione di una radice, calcolo dei logaritmi), ma non sono razionali allo stesso tempo.

1. Sistemi numerici.

Un sistema numerico è un modo per nominare e scrivere numeri. A seconda del metodo di rappresentazione dei numeri, è diviso in posizionale-decimale e non posizionale-romano.

Il PC utilizza sistemi a 2, 8 e 16 numeri.

Differenze: la voce del numero nel 16° sistema numerico è molto più breve rispetto all'altra voce, ad es. richiede una profondità di bit inferiore.

In un sistema numerico posizionale, ogni cifra mantiene il suo valore costante, indipendentemente dalla sua posizione nel numero. Nel sistema numerico posizionale, ogni cifra determina non solo il suo valore, ma dipende dalla posizione che occupa nel numero. Ogni sistema numerico è caratterizzato da una base. La base è il numero di diverse cifre utilizzate per scrivere i numeri in un determinato sistema numerico. La base mostra quante volte il valore della stessa cifra cambia quando ci si sposta in una posizione adiacente. Il computer utilizza un sistema a 2 numeri. La base del sistema può essere qualsiasi numero. Le operazioni aritmetiche sui numeri in qualsiasi posizione vengono eseguite secondo regole simili al decimo sistema numerico. Per il sistema a 2 numeri, viene utilizzata l'aritmetica binaria, che viene implementata in un computer per eseguire calcoli aritmetici.

Addizione binaria:0+0=1;0+1=1;1+0=1;1+1=10

Sottrai:0-0=0;1-0=1;1-1=0;10-1=1

Moltiplicazione:0*0=0;0*1=0;1*0=0;1*1=1

Il computer utilizza ampiamente l'8° sistema numerico e il 16° sistema numerico. Sono usati per abbreviare i numeri binari.

2. Il concetto di insieme.

Il concetto di "insieme" è un concetto fondamentale della matematica e non ha definizione. La natura della generazione di qualsiasi set è diversa, in particolare gli oggetti circostanti, la fauna selvatica, ecc.

Definizione 1: Vengono chiamati gli oggetti da cui è formato l'insieme elementi di questo insieme. Per designare un insieme vengono utilizzate lettere maiuscole dell'alfabeto latino: ad esempio X, Y, Z e tra parentesi graffe, separate da virgole, i suoi elementi sono scritti in lettere minuscole, ad esempio: (x, y, z) .

Un esempio della designazione di un set e dei suoi elementi:

X = (x 1 , x 2 ,…, x n ) è un insieme costituito da n elementi. Se un elemento x appartiene all'insieme X, allora si dovrebbe scrivere: xОX, altrimenti l'elemento x non appartiene all'insieme X, che è scritto: xПX. Gli elementi di un insieme astratto possono essere, ad esempio, numeri, funzioni, lettere, forme e così via. In matematica, in ogni sezione, viene utilizzato il concetto di insieme. In particolare, si possono fornire alcuni insiemi concreti di numeri reali. L'insieme dei numeri reali x che soddisfa le disuguaglianze:

viene chiamato a ≤ x ≤ b segmento ed è indicato da ;

a ≤ x< b или а < x ≤ b называется mezzo segmento ed è indicato: ;

· un< x < b называется intervallo e indicato con (a,b).

Definizione 2: Un insieme che ha un numero finito di elementi si dice finito. Esempio. X \u003d (x 1, x 2, x 3).

Definizione 3: Il set viene chiamato infinito se ha un numero infinito di elementi. Ad esempio, l'insieme di tutti i numeri reali è infinito. Esempio di registrazione. X \u003d (x 1, x 2, ...).

Definizione 4: Un insieme in cui non c'è alcun elemento è chiamato insieme vuoto ed è indicato dal simbolo Æ.

Una caratteristica di un insieme è il concetto di cardinalità. La potenza è il numero dei suoi elementi. L'insieme Y=(y 1 , y 2 ,...) ha la stessa cardinalità dell'insieme X=(x 1 , x 2 ,...) se esiste una corrispondenza biunivoca y= f(x ) tra gli elementi di questi insiemi. Tali insiemi hanno la stessa cardinalità o sono equivalenti in cardinalità. L'insieme vuoto ha cardinalità zero.

3. Metodi per specificare gli insiemi.

Si ritiene che l'insieme sia definito dai suoi elementi, cioè set è dato, se un oggetto si può dire se appartiene a questo insieme o meno. È possibile definire un set nei seguenti modi:

1) Se un insieme è finito, allora può essere specificato elencando tutti i suoi elementi. Quindi, se il set MAè costituito da elementi 2, 5, 7, 12 , poi scrivono LA = (2, 5, 7, 12). Numero di elementi dell'insieme MAè uguale a 4 , scrivere n(A) = 4.

Ma se l'insieme è infinito, i suoi elementi non possono essere enumerati. È difficile definire un insieme per enumerazione e un insieme finito con un numero elevato di elementi. In questi casi, viene utilizzato un modo diverso per specificare l'insieme.

2) Un insieme può essere definito specificando una proprietà caratteristica dei suoi elementi. proprietà caratteristica- questa è una proprietà che possiede ogni elemento appartenente all'insieme, e non un singolo elemento che non gli appartenga. Si consideri, ad esempio, un insieme X di numeri a due cifre: la proprietà di ciascun elemento di questo insieme è "essere un numero a due cifre". Questa proprietà caratteristica permette di decidere se un oggetto appartiene o meno all'insieme X. Ad esempio, il numero 45 è contenuto in questo set, perché è a due valori e il numero 4 non appartiene all'insieme X, perché è uno a uno e non a due valori. Succede che uno stesso insieme può essere specificato specificando diverse proprietà caratteristiche dei suoi elementi. Ad esempio, un insieme di quadrati può essere definito come un insieme di rettangoli con lati uguali e come un insieme di rombi con angolo retto.

Nei casi in cui la proprietà caratteristica degli elementi dell'insieme può essere rappresentata in forma simbolica, è possibile una corrispondente notazione. Se il set Aè costituito da tutti i numeri naturali minori di 10, loro scrivono B = (x N| x<10}.

Il secondo metodo è più generale e consente di specificare sia gli insiemi finiti che quelli infiniti.

4. Insiemi numerici.

Numerico - un insieme i cui elementi sono numeri. Gli insiemi numerici sono dati sull'asse dei numeri reali R. Su questo asse, scegli la scala e indica l'origine e la direzione. I set di numeri più comuni:

- insieme di numeri naturali;

- insieme di numeri interi;

- insieme di numeri razionali o frazionari;

· è l'insieme dei numeri reali.

5. Potenza dell'insieme. Fornisci esempi di insiemi finiti e infiniti.

Gli insiemi sono chiamati equipotenti, equivalenti, se c'è una corrispondenza uno-a-uno o uno-a-uno tra di loro, cioè una tale corrispondenza a coppie. quando ogni elemento di un insieme è associato a un singolo elemento di un altro insieme e viceversa, mentre elementi diversi di un insieme sono associati a vari elementi di un altro insieme.

Ad esempio, prendiamo un gruppo di studenti di trenta persone ed emettiamo biglietti d'esame, un biglietto per ogni studente da una pila contenente trenta biglietti, tale corrispondenza a coppie di 30 studenti e 30 biglietti sarà uno a uno.

Due insiemi equivalenti allo stesso terzo insieme sono equivalenti. Se gli insiemi M e N sono equivalenti, allora sono equivalenti anche gli insiemi di tutti i sottoinsiemi di ciascuno di questi insiemi M e N.

Un sottoinsieme di un dato insieme è un insieme, ogni elemento del quale è un elemento di un dato insieme. Quindi il set di auto e il set di camion saranno sottoinsiemi del set di auto.

La potenza dell'insieme dei numeri reali è chiamata potenza del continuo ed è indicata dalla lettera "aleph" א . La più piccola regione infinita è la cardinalità dell'insieme dei numeri naturali. La potenza dell'insieme di tutti i numeri naturali è solitamente indicata (aleph-zero).

Le potenze sono spesso chiamate numeri cardinali. Questo concetto è stato introdotto dal matematico tedesco G. Kantor. Se gli insiemi sono indicati con lettere simboliche M, N, i numeri cardinali sono indicati con m, n. G. Kantor ha dimostrato che l'insieme di tutti i sottoinsiemi di un dato insieme M ha cardinalità maggiore dell'insieme M stesso.

Un insieme che è equivalente all'insieme di tutti i numeri naturali è chiamato insieme numerabile.

6. Sottoinsiemi dell'insieme specificato.

Se selezioniamo diversi elementi dal nostro set e li raggruppiamo separatamente, questo sarà un sottoinsieme del nostro set. Esistono molte combinazioni da cui è possibile ottenere un sottoinsieme, il numero di combinazioni dipende solo dal numero di elementi nell'insieme originale.

Abbiamo due insiemi A e B. Se ogni elemento dell'insieme B è un elemento dell'insieme A, allora l'insieme B è chiamato sottoinsieme di A. Denotato: B ⊂ A. Esempio.

Quanti sottoinsiemi dell'insieme A=1;2;3.

Soluzione. Sottoinsiemi costituiti dagli elementi del nostro set. Quindi abbiamo 4 opzioni per il numero di elementi nel sottoinsieme:

Il sottoinsieme può essere composto da 1 elemento, 2, 3 elementi e può essere vuoto. Scriviamo i nostri elementi in sequenza.

Sottoinsieme di 1 elemento: 1,2,3

Un sottoinsieme di 2 elementi: 1,2,1,3,2,3.

Sottoinsieme di 3 elementi:1;2;3

Non dimentichiamo che anche l'insieme vuoto è un sottoinsieme del nostro insieme. Quindi otteniamo che abbiamo 3+3+1+1=8 sottoinsiemi.

7. Operazioni sui set.

Alcune operazioni possono essere eseguite sugli insiemi, simili per alcuni aspetti alle operazioni sui numeri reali in algebra. Pertanto, possiamo parlare di algebra degli insiemi.

Associazione(connessione) di insiemi MA e A si chiama insieme (simbolicamente è indicato con ), costituito da tutti quegli elementi che appartengono ad almeno uno degli insiemi MA o A. Nella forma di X unione di insiemi si scrive come

La voce recita: "Unificazione MA e A" o " MA combinato con A».

Le operazioni sugli insiemi sono rappresentate graficamente utilizzando i cerchi di Eulero (a volte viene utilizzato il termine "diagrammi di Venn-Eulero"). Se tutti gli elementi del set MA sarà centrato all'interno del cerchio MA, e gli elementi dell'insieme A- all'interno di un cerchio A, quindi l'operazione di unione che utilizza i cerchi di Eulero può essere rappresentata nella forma seguente

Esempio 1. Unione del set MA= (0, 2, 4, 6, 8) cifre pari e insiemi A= (1, 3, 5, 7, 9) cifre dispari è l'insieme = = (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) di tutte le cifre decimali.

8. Rappresentazione grafica degli insiemi. Diagrammi di Eulero-Venn.

I diagrammi di Eulero-Venn sono rappresentazioni geometriche di insiemi. La costruzione del diagramma consiste nell'immagine di un grande rettangolo che rappresenta l'insieme universale u, e al suo interno - cerchi (o alcune altre figure chiuse) che rappresentano set. Le figure devono intersecarsi nel caso più generale richiesto dal problema e devono essere opportunamente etichettate. I punti che si trovano all'interno di diverse aree del diagramma possono essere considerati elementi degli insiemi corrispondenti. Con il diagramma costruito, è possibile ombreggiare alcune aree per indicare insiemi di nuova formazione.

Le operazioni sugli insiemi sono considerate per ottenere nuovi insiemi da quelli esistenti.

Definizione. Associazione gli insiemi A e B è detto insieme costituito da tutti quegli elementi che appartengono ad almeno uno degli insiemi A, B (Fig. 1):

Definizione. traversata gli insiemi A e B è chiamato insieme costituito da tutti quegli e solo quegli elementi che appartengono contemporaneamente sia all'insieme A che all'insieme B (Fig. 2):

Definizione. differenza gli insiemi A e B è l'insieme di tutti quegli e solo quegli elementi di A che non sono contenuti in B (Fig. 3):

Definizione. Differenza simmetrica imposta A e B è l'insieme degli elementi di questi insiemi che appartengono o solo all'insieme A, o solo all'insieme B (Fig. 4):

Prodotto cartesiano (o diretto) di insiemiUN e B tale insieme risultante di coppie della forma ( X,y) costruito in modo tale che il primo elemento dell'insieme UN e il secondo elemento della coppia proviene dal set B. Notazione comune:

UN× B={(X,y)|XUN,yB}

I prodotti di tre o più insiemi possono essere costruiti come segue:

UN× B× C={(X,y,z)|XUN,yB,zC}

Prodotti della forma UN× UN,UN× UN× UN,UN× UN× UN× UN eccetera. È consuetudine scrivere sotto forma di laurea: UN 2 ,UN 3 ,UN 4 (la base del grado è un moltiplicatore, l'indicatore è il numero di prodotti). Leggono una voce come "quadrato cartesiano" (cubo, ecc.). Ci sono altre opzioni di lettura per i set principali. Ad esempio, r nè consuetudine leggere come "er ennoe".

Proprietà

Considera diverse proprietà del prodotto cartesiano:

1. Se UN,B sono insiemi finiti, quindi UN× B- finale. E viceversa, se uno degli insiemi moltiplicatori è infinito, il risultato del loro prodotto è un insieme infinito.

2. Il numero degli elementi nel prodotto cartesiano è uguale al prodotto dei numeri degli elementi degli insiemi moltiplicatori (se sono finiti, ovviamente): | UN× B|=|UN|⋅|B| .

3. Un np ≠(Un) p- nel primo caso è opportuno considerare il risultato del prodotto cartesiano come una matrice di dimensioni 1× np, nel secondo - come matrice di dimensioni n× p .

4. La legge commutativa non è soddisfatta, perché le coppie di elementi del risultato del prodotto cartesiano sono ordinate: UN× BB× UN .

5. La legge sull'associazione non è soddisfatta: ( UN× BCUN×( B× C) .

6. Esiste distributività rispetto alle operazioni di base sugli insiemi: ( UNBC=(UN× C)∗(B× C),∗∈{∩,∪,∖}

10. Il concetto di enunciato. Dichiarazioni elementari e composte.

dichiarazioneè un'affermazione o una frase dichiarativa che può dirsi vera (T-1) o falsa (L-0), ma non entrambe contemporaneamente.

Ad esempio, "Oggi piove", "Ivanov ha completato il lavoro di laboratorio n. 2 in fisica".

Se abbiamo diverse affermazioni iniziali, quindi da loro usando unioni logiche o particelle possiamo formare nuove proposizioni il cui valore di verità dipende solo dai valori di verità delle proposizioni originali e dalle congiunzioni e particelle specifiche che partecipano alla costruzione della nuova proposizione. Le parole e le espressioni "e", "o", "non", "se...allora", "quindi", "se e solo allora" sono esempi di tali congiunzioni. Le dichiarazioni originali sono chiamate semplice e nuove affermazioni costruite da esse con l'aiuto di certe unioni logiche - costituente . Naturalmente, la parola "semplice" non ha nulla a che fare con l'essenza o la struttura delle affermazioni originali, che di per sé possono essere piuttosto complesse. In questo contesto, la parola "semplice" è sinonimo della parola "originale". L'importante è che i valori di verità delle proposizioni semplici debbano essere conosciuti o dati; in ogni caso, non vengono discussi in alcun modo.

Sebbene un'affermazione come "Oggi non è giovedì" non sia composta da due diverse affermazioni semplici, per uniformità di costruzione è anche considerata composta, poiché il suo valore di verità è determinato dal valore di verità di un'altra affermazione "Oggi è giovedì "

Esempio 2 Le seguenti affermazioni sono trattate come affermazioni composte:

Ho letto Moskovsky Komsomolets e ho letto Kommersant.

Se l'ha detto, allora è vero.

Il sole non è una stella.

Se c'è il sole e la temperatura supera i 25 0 , arriverò in treno o in macchina

Gli enunciati semplici inclusi negli enunciati composti possono essere essi stessi completamente arbitrari. In particolare, possono essere essi stessi compositi. I tipi di base delle affermazioni composte descritti di seguito sono definiti indipendentemente dalle semplici affermazioni che li formano.

11. Operazioni sulle dichiarazioni.

1. operazione di negazione.

La negazione dell'affermazione MA ( si legge "non MA"," non è vero MA"), che è vero quando MA falso e falso quando MA- VERO.

Affermazioni negative MA e chiamato di fronte.

2. operazione di congiunzione.

congiunzione dichiarazioni MA e A si chiama affermazione A B(leggere " MA e A”), il cui vero significato è determinato se e solo se entrambe le affermazioni MA e A VERO.

La congiunzione di proposizioni è chiamata prodotto logico ed è spesso indicata AB.

Lascia la dichiarazione MA– “a marzo, la temperatura dell'aria da 0 C a + 7 C» e dicendo A- "Piove a Vitebsk." Quindi A B sarà il seguente: “a marzo, la temperatura dell'aria da 0 C a + 7 C e piove a Vitebsk". Questa congiunzione sarà vera se ci sono affermazioni MA e A VERO. Se si scopre che la temperatura era inferiore 0 C o non pioveva a Vitebsk, allora A B sarà falso.

3 . operazione di disgiunzione.

disgiunzione dichiarazioni MA e A si chiama affermazione A B (MA o A), che è vera se e solo se almeno una delle affermazioni è vera e falsa - quando entrambe le affermazioni sono false.

La disgiunzione delle proposizioni è anche chiamata somma logica A+B.

La dichiarazione " 4<5 o 4=5 ' è vero. Dal momento che la dichiarazione " 4<5 " è vero, e l'affermazione " 4=5 ' è falso, quindi A Bè una vera affermazione 4 5 ».

4 . operazione di implicazione.

coinvolgimento dichiarazioni MA e A si chiama affermazione A B("Se MA, poi A", "da MA dovrebbe A”), il cui valore è falso se e solo se MA vero, e A falso.

Nell'implicazione A B dichiarazione MA chiamato fondazione, o invio, e la dichiarazione Aconseguenza, o conclusione.

12. Tabelle di verità delle affermazioni.

Una tabella di verità è una tabella che stabilisce una corrispondenza tra tutti i possibili insiemi di variabili logiche incluse in una funzione logica e i valori della funzione.

Le tabelle di verità sono utilizzate per:

Calcolare la verità di affermazioni complesse;

Stabilire l'equivalenza delle affermazioni;

Definizioni di tautologie.

"Modellazione di nanocircuiti 3-d" - È stato sviluppato un circuito di transizione per VLSI 3-d. Equazione di sintesi. Un esempio di design FIE. Presente e futuro dei circuiti. I modelli grafici di elementi integrali possono essere alberi o possono contenere cicli. Equazione di sintesi RS-flip-flop in circuiti transitori. Passato e presente dei circuiti.

"Tecnologie e metodi di insegnamento" - Strutturare il contenuto del progetto (indicando i risultati per fasi). Metodi innovativi possono essere implementati sia nelle tecnologie tradizionali che in quelle di apprendimento a distanza. Il nuovo ruolo dell'insegnante. Metodi e tecnologie innovative di insegnamento. Tecnologie innovative: insiemi di metodi e strumenti che supportano le fasi di implementazione dell'innovazione.

"Modellare una camicia da notte" - Modello n. 2. Cruciverba. Camicia da notte da modella. Modello n. 1. Scollatura modellante che gira a balza. Schizzi di camicie da notte. Quando modella un prodotto, l'artista deve tenere conto di: Presentazione. Stilista di moda. Modello n. 6. Numero modello 3. La modifica dei dettagli del disegno del prodotto in base allo stile selezionato è chiamata modellazione.

"Progetti di modellazione" - IPMA oggi comprende 34 paesi, inclusa la Russia, che è rappresentata dall'associazione nazionale di gestione dei progetti SOVNET. La diversità è già inclusa nella definizione, ma tutte le opzioni contengono una caratteristica comune: il progetto prevede la definizione di un obiettivo. Modellazione in fogli di calcolo. Grado 10. Editor grafico; Grado 9 Progetto "Modellare il parquet".

"Fasi della modellazione" - IV fase Analisi dei risultati della modellazione. Fase 1 impostazione dell'attività. Lo scopo della simulazione. modello informativo. Esperimento al computer. Formulazione del problema. Sviluppo del modello. Modellazione e formalizzazione. Fasi della modellazione. Le fasi principali della modellazione. Descrizione del compito. Condurre un esperimento. Fase III Esperimento al computer.

"Modellazione delle informazioni al computer" - Modello al computer. Statico. L'oggetto della modellazione può essere qualsiasi oggetto o fenomeno. Tutti i modelli informativi possono essere creati utilizzando un computer. Modello di un atomo creato su un computer. Fisica - modelli di fenomeni fisici. Schema di disegno del diagramma di disegno grafico. La modellazione dell'informazione in informatica.

§ La creazione di virus informatici è offesa criminale.

§ L'atto normativo più importante nel campo della sicurezza delle informazioni in Russia è La Costituzione della Federazione Russa.

§ Il principale ente statale della Federazione Russa che controlla le attività nel campo della sicurezza delle informazioni è Commissione per la sicurezza della Duma di Stato.

§ Tra i loghi dei prodotti software c'è il logo del programma antivirus (disegnato come un insetto)

§ Un tratto caratteristico del dott. Il web è un'opportunità installazione su una macchina infetta.

§ Il primo focolaio di virus al mondo è stato causato da malware Cervello.

§ Possibile punizione ai sensi dell'articolo 273 del codice penale della Federazione Russa per la creazione, l'uso e la distribuzione di programmi per computer dannosi che non hanno comportato gravi conseguenze - limitazione della libertà per un periodo fino a 4 (o 7) anni.

§ Programma dannoso "Cavallo di Troia" penetra nel computer sotto le spoglie di un altro programma (noto e innocuo) e allo stesso tempo ha funzioni distruttive nascoste.

§ I primissimi modelli informativi grafici includono: pitture rupestri

§ Per studiare il pianeta Terra, puoi creare: più di tre modelli

§ Un mezzo visivo per rappresentare la composizione e la struttura di un sistema è chiamato: contare

§ I documenti che costituiscono un modello informativo di gestione del governo includono: la Costituzione della Federazione Russa

§ In relazione all'intero - parte non ci sono concetti: supporto - disco rigido

§ L'ordinamento delle informazioni in base a un determinato attributo è chiamato: sistematizzazione

§ Dei seguenti modelli, quello verbale è: curriculum del candidato di lavoro

§ L'animazione del movimento della Terra attorno al Sole su un computer è un __modello: dinamico

§ In un rapporto un oggetto - modello i concetti sono: schizzo di abbigliamento

§ Il concetto di "mobile" e "tavolo" può essere descritto dalla relazione: generale-privato

§ In relazione al soggetto-modello non ci sono concetti: sceneggiatura-film

§ I concetti di "calcolo" e "numero" possono essere descritti dalla relazione: risultato del processo

§ Il sistema è solitamente composto da: più oggetti

§ Il modello materiale è: macchina giocattolo

§ Il grafico della temperatura settimanale è un modello grafico: informativo

§ Il modello di urto assolutamente elastico di due corpi, scritto sotto forma di formule, è: segno matematico

§ Effettuare una ricerca su un oggetto reale con successiva elaborazione dei risultati dell'esperimento è una simulazione : naturale

§ Schema elettrico è __ modello informativo: grafico

§ Nel modello viene utilizzata la ricerca del percorso ottimale dai dati di input al risultato: " ricerca nel labirinto"

§ I modelli, che sono una raccolta di informazioni utili e necessarie su un oggetto, sono chiamati: informativo

§ Un segno o valore che caratterizza qualsiasi proprietà di un oggetto e può assumere valori diversi si chiama __models: parametro

§ L'adeguatezza dei modelli teorici alle leggi del mondo reale viene verificata mediante: esperienze ed esperimenti

§ La combinazione di parti del sistema in un unico insieme nel processo di modellazione è chiamata __ sistemi: aggregazione

§ Lo sviluppo di qualsiasi scienza nel suo insieme può essere interpretato in un senso molto generale, ma abbastanza ragionevole, come __ modellizzazione: teorico

§ La valutazione della completezza funzionale, accuratezza e affidabilità del modello predittivo, quando la verifica dell'adeguatezza per qualche ragione è impossibile, è chiamata __ del modello: verifica

§ Il processo di presentazione delle informazioni sull'oggetto di modellazione in qualsiasi forma scelta è chiamato: Formalizzazione

§ L'ordine corretto delle fasi della modellazione matematica del processo è il seguente: determinare gli obiettivi della modellazione - costruire un modello matematico - condurre uno studio - analizzare il risultato

§ Il processo di modellazione include __ , il soggetto e l'oggetto della modellazione: modello

§ La proprietà del modello mostra solo gli aspetti essenziali dell'oggetto: semplicità

§ Il risultato del processo di formalizzazione è __ modello: matematico

§ Nel processo di modellazione, la formazione di un'idea dei componenti dell'oggetto originale viene eseguita nella fase: sviluppo del modello

§ La scomposizione del tutto in parti (divisione strutturale) nel processo di modellazione si chiama __ del sistema: decomposizione

§ Il termine "canale di comunicazione" in informatica significa: una linea di comunicazione telefonica, telegrafica o satellitare e hardware utilizzato per trasmettere informazioni

§ Si è verificato un evento: la volpe ha preso le tracce della lepre. Allora è vera l'affermazione che: l'organo che percepisce il segnale informativo è il naso

§ La deliberata distorsione delle informazioni influirà sulla proprietà __ delle informazioni: credibilità

§ L'entropia nella teoria dell'informazione è: una misura dell'incertezza dello stato del sistema

§ Se il messaggio contiene 1 bit di informazione, riduce l'incertezza della conoscenza: 2 volte

§ La proprietà discreta dell'algoritmo significa che: l'algoritmo è suddiviso in una serie di comandi completi separati, ognuno dei quali deve essere eseguito prima che l'esecutore proceda all'esecuzione del successivo

§ Quando si risolve un problema su un computer nella fase di debug del programma, non viene eseguito quanto segue: scrivere un algoritmo in un linguaggio di programmazione

§ Il fondatore della tecnologia informatica domestica è: Lebedev

§ La prima sommatrice, che eseguiva 4 operazioni aritmetiche, fu progettata nel XVII secolo: Leibniz

§ Un contributo decisivo alla possibilità di trasformazioni formali delle espressioni logiche è stato dato da: boule

§ L'idea del controllo programmatico dei processi informatici è stata inizialmente formulata da: babbuino

§ Il primo programmatore del mondo è: amore

§ Il primo mezzo di trasmissione di informazioni su lunghe distanze è considerato: posta

§ I primissimi strumenti usati per contare da un antico furono: dita

§ Nel 1896, __ fonda un'azienda per la produzione di tabulatori, che nel 1924, dopo una serie di fusioni e ridenominazioni, si trasformò nella famosa INM: Herman Hollerith

§ La fase di risoluzione di un problema su un computer, che include la scelta di un linguaggio di programmazione, il chiarimento delle modalità di organizzazione dei dati, la scrittura di un algoritmo nel linguaggio di programmazione prescelto, è chiamata: programmazione

§ La risoluzione dei problemi sui computer consiste in una serie di fasi. Dopo la fase "impostazione del problema" segue la fase : analisi e modellazione dei compiti

§ I mezzi più efficaci per il controllo dei dati nella rete sono: password, carte d'identità e chiavi

§ Nel sistema "uomo - TV", il supporto informativo è: onde sonore e luminose

§ Nel sistema "torre radio-ricevitore radio", il supporto dell'informazione è: onde elettromagnetiche

§ 2 amici stanno parlando al telefono. In questo caso, la fonte dell'informazione, il destinatario dell'informazione e il canale di comunicazione sono, rispettivamente, : una persona che parla, una persona che ascolta, un insieme di dispositivi tecnici che forniscono comunicazione

§ L'aspetto pragmatico è una caratteristica dell'informazione in quanto: utilità

§ I dispositivi periferici svolgono la funzione ... a) controllo del funzionamento del computer secondo un determinato programma b) informazioni input-output c) memorizzazione online delle informazioni d) elaborazione dei dati inseriti nel computer.
Risposta corretta: b.

§ Le unità flash utilizzano la memoria ____________.
Risposta corretta: semiconduttore

§ I parametri principali delle stampanti laser includono: a) larghezza carrello, velocità massima di stampa b) buffer dati, livello di rumore c) risoluzione, buffer di stampa d) prestazioni, formato carta.
Risposta corretta: in

§ Parametri come il tempo di risposta dei pixel e l'angolo di visione sono tipici per i seguenti dispositivi: a) monitor LCD b) monitor TFT c) plotter d) scanner.
Risposta corretta: a, b.

§ Il pacchetto integrato di Microsoft Office include: a) un'applicazione per lavorare con la grafica aziendale b) un sistema di gestione di database c) un editor di grafica vettoriale d) un editor di grafica raster.
Risposta corretta: a, b.

§ Le caratteristiche della qualità dell'informazione comprendono: A) completezza, B) ciclicità, C) espressività, D) affidabilità, E) rilevanza, E) focus
Risposta corretta: A, D, D

§ L'errore “punto e virgola mancante” può essere rilevato nella fase di analisi semantica/ottimizzazione del codice/analisi/analisi lessicale.
L'analisi lessicale sta analizzando un programma in una sequenza di stringhe (token) che sono convenienti dal punto di vista del compilatore. L'analisi sintattica è il processo di confronto di una sequenza lineare di lessemi in una lingua con la sua grammatica formale. L'analisi semantica è un'analisi del modello interno (database) di un insieme di oggetti con nome con cui il programma lavora, con una descrizione delle loro proprietà, caratteristiche e relazioni. In altre parole, è un'analisi semantica. L'ottimizzatore di codice non cerca affatto gli errori. Risposta corretta: analisi.

§ Che tipo di variabile è scritta nel programma come 1.00E02?
Vero.

§ Il linguaggio di programmazione logica è Prolog/LISP/Basic/ADA.
La programmazione logica è un paradigma di programmazione basato sulla dimostrazione automatica di teoremi. La programmazione logica si basa sulla teoria e sull'apparato della logica matematica che utilizza i principi matematici delle risoluzioni. Il più famoso linguaggio di programmazione logica è Prolog.

§ Il concetto di "gerarchia di classi" è inerente alla metodologia della programmazione dinamica/euristica/orientata agli oggetti/strutturata.
Gerarchia di classi in informatica significa la classificazione dei tipi di oggetti, considerando gli oggetti come implementazioni di classi (una classe è come un progetto e un oggetto è qualcosa che è costruito su questo progetto) e collegando classi diverse con relazioni come "eredita" , “estende”. Risposta corretta: programmazione orientata agli oggetti.

§ Con un approccio strutturale alla programmazione possono essere utilizzati i seguenti concetti: a) scelta alternativa, b) ciclo, c) sottoprogramma, d) ereditarietà.
La programmazione strutturata è una metodologia di sviluppo software basata sulla rappresentazione di un programma sotto forma di una struttura a blocchi gerarchici. In conformità con esso 1) qualsiasi programma è una struttura costruita da tre tipi di strutture di base: esecuzione sequenziale, branching, loop; 2) i frammenti ripetuti sono realizzati sotto forma di subroutine; 3) lo sviluppo del programma avviene passo dopo passo. Pertanto, le risposte corrette sono: a, b, c.

§ Nella progettazione del software vengono utilizzati i seguenti approcci: a) dall'alto verso il basso, b) dal basso verso l'alto, c) da sinistra a destra, d) da destra a sinistra.
Le risposte aeb sono corrette. Onestamente, non ho una giustificazione rigida, ma, a quanto ho capito, prima devi ridurre il problema a compiti specifici (analisi), trovare la loro soluzione e implementarli dal piccolo al grande (sintesi).

§ La descrizione di un ciclo con una precondizione è l'espressione: a) finché la condizione è vera, eseguire l'operatore; b) se la condizione è vera, eseguire l'istruzione, altrimenti interrompere; c) eseguire la dichiarazione mentre la condizione è falsa; d) eseguire l'istruzione un determinato numero di volte.
La risposta corretta è a.

§ Gli strumenti di scrittura degli algoritmi NON sono: diagrammi di flusso, linguaggi di programmazione, traduttori, pseudocodici.
Traduttori. Traducono solo il programma da una lingua all'altra. Ad esempio, da un linguaggio di programmazione al codice macchina.

§ La rappresentazione del modello di dati relazionali nel DBMS è implementata nella forma ...
...tavoli. Il modello relazionale si concentra sull'organizzazione dei dati sotto forma di tabelle bidimensionali. Ogni tabella relazionale è un array bidimensionale e ha le seguenti proprietà: ogni elemento di tabella è un elemento di dati, tutte le celle in una colonna di tabella sono omogenee, ovvero tutti gli elementi in una colonna hanno lo stesso tipo (numerico, carattere, ecc. .), ogni colonna ha un nome univoco, non ci sono righe identiche nella tabella, l'ordine di righe e colonne può essere arbitrario.

§ Negli editor di grafica vettoriale è possibile utilizzare proiezioni prospettiche/ortogonali/poligonali/virtuali.
Prospettiva e ortogonale.

§ La cella del foglio di calcolo contiene il numero 1.1E+11. Che aspetto ha in decimale?
110000000000.

§ Testo in un documento MS Word compreso tra due caratteri ¶.
Paragrafo.

§ Il sistema riconosce il formato del file dal suo...
...estensione.

§ Per terminare o avviare processi e avere un'idea del carico di sistema corrente, utilizzare il programma ...
...gestore delle attività.

§ Dispositivi di output dei dati: a) unità CD-ROM, b) disco rigido, c) monitor, d) scanner, e) stampante laser.
Risposta corretta: in e d.

§ Un dispositivo che memorizza i dati solo quando il computer è acceso.
RAM.

§ Il numero di bit elaborati dal processore contemporaneamente.
Profondità di bit.

§ Indica affermazioni vere.
1. L'emergere della seconda generazione di computer è dovuto al passaggio dalle valvole a vuoto ai transistor.
2. Non esisteva un dispositivo di controllo nei computer di prima generazione.
3. Non c'era RAM nei computer di prima generazione.
4. Le macchine di terza generazione sono una famiglia di macchine con un'unica architettura, cioè compatibili con il software.
5. Un computer con un processore Intel Pentium III appartiene alla quarta generazione di computer.

Affermazioni vere: 1, 4, 5. Per chi fosse interessato, consiglio un meraviglioso blog dedicato all'alfabetizzazione informatica.

§ La cifra meno significativa della notazione binaria di un numero multiplo di 2 è ...
0 ! La notazione binaria di un numero è composta da zeri e uno, che sono fattori prima delle potenze di due. Ad esempio, il numero binario 1101 in notazione decimale è 13(1 2 3 + 1 2 2 +0 2 1 +1 2 0). La cifra meno significativa è lo 0 o 1 al posto giusto nella notazione, nel nostro caso il moltiplicatore prima di 2 0 . Affinché un numero sia pari (un multiplo di 2), questo moltiplicatore deve essere 0.

§ Disporre le operazioni logiche - disgiunzione, inversione, congiunzione - per priorità.
Inversione (negazione logica), congiunzione (moltiplicazione logica), disgiunzione (addizione logica).

§ La quantità di informazioni che contiene un messaggio, che riduce di 2 volte l'incertezza della conoscenza, è chiamata ...
Come unità della quantità di informazioni, viene presa una tale quantità di informazioni che contiene un messaggio che riduce della metà l'incertezza della conoscenza. Questa unità è chiamata morso.

§ Un insieme di formule che riflettono determinate proprietà di un oggetto/originale o il suo comportamento è chiamato modello fisico/statistico/matematico/dinamico.
Questo è un modello matematico.

§ Il protocollo FTP è destinato
a) trasferimento di file
b) scaricare messaggi dai newsgroup
c) navigazione in rete
d) chattare.

La risposta corretta è a.

§ Come risultato dell'esecuzione di un frammento dell'algoritmo
inserire X,A,B,C
Y=X^A+B*peccato(C)
uscita Y

quando si immettono valori di X,A,B,C rispettivamente pari a 5.2.467,0, il valore di Y sarà...

25.

§ Frammento di programma
S:=0
nc per i da 1 a 10
ingresso a
S:=S+a
kts
S:=S/10
terminale S

uscite...
1) decimo dell'ultimo numero su 10 inserito da tastiera
2) la somma di 10 numeri inseriti da tastiera
3) il resto della divisione per 10 di un dato numero
4) la media di 10 numeri inseriti da tastiera.

Analizziamo prima la notazione. L'operatore := significa assegnare un valore a una variabile. nts e kts - l'inizio e la fine del ciclo, nel nostro caso da 1 a 10. Ciò significa che le azioni tra nts e kts vengono ripetute 10 volte. invio - immettere il valore della variabile dalla tastiera.
Si scopre che all'inizio iniziamo una variabile con un valore di 0. Quindi inseriamo i numeri dalla tastiera 10 volte e li sommiamo. Il risultato è diviso per 10. Questa è la media. La risposta corretta è 4.

§ Il programma Bat consente di... scaricare pagine Web/scaricare e modificare e-mail/archiviare e-mail/trasferire file tramite FTP.
Risposta corretta: carica e modifica email.

§ I worm di rete sono ... programmi che modificano i file sui dischi e si diffondono all'interno di un computer/programma che non modificano i file sui dischi, ma si diffondono su una rete di computer, penetrano nel sistema operativo del computer, trovano gli indirizzi di altri computer o utenti e inviare a questi indirizzi le loro copie/programmi distribuiti solo tramite e-mail/programmi dannosi, la cui azione è creare guasti quando il computer viene alimentato dalla rete elettrica.
La categoria dei worm di rete include programmi dannosi il cui obiettivo principale è diffondersi il più ampiamente possibile. Il meccanismo della loro distribuzione è generalmente strutturato come segue: 1) un worm di rete entra in un computer (tramite un allegato di posta elettronica, un collegamento Internet, una rete di condivisione file, ecc.) 2) viene creata una copia (i) del worm e lanciato 3) le copie tendono ad andare sui seguenti dispositivi (computer) su Internet, rete locale.
La risposta corretta, come spesso accade, è la più lunga: programmi che non modificano i file sui dischi, ma si diffondono su una rete di computer, penetrano nel sistema operativo del computer, trovano gli indirizzi di altri computer o utenti e inviano le loro copie a questi indirizzi .

§ Rispetto ad altri tipi di cavi, la fibra ottica...
a) ha il costo più basso
b) ha un'elevata velocità di trasferimento delle informazioni
c) non ha radiazioni
d) non influenzato da campi elettromagnetici
e) consente la trasmissione di dati senza fili.

Risposte corrette: b, c, d.

§ Un oggetto della programmazione orientata agli oggetti è 1) un insieme di variabili di stato e metodi associati (operazioni); 2) un gruppo di dati e metodi (funzioni) per lavorare con questi dati; 3) una funzione o procedura che esegue determinate azioni; 4) la caratteristica assegnata all'elemento della classe
La risposta corretta è 1.

§ Per la tecnologia di programmazione orientata agli oggetti, vale l'affermazione che 1) le classi formano una gerarchia sui principi dell'ereditarietà; 2) le procedure che implementano alcuni algoritmi sono utilizzate come elementi principali del programma; 3) il comportamento degli oggetti della stessa classe è molto diverso; 4) la descrizione esterna della classe (interfaccia) riflette la struttura dell'oggetto
La risposta corretta è 1.

§ Per la tecnologia di programmazione orientata agli oggetti, vale l'affermazione che 1) le classi e gli oggetti sono usati come elementi principali del programma; 2) la descrizione interna della classe (implementazione) descrive l'astrazione del comportamento di tutti gli oggetti di questa classe, ma nasconde il comportamento dell'oggetto; 3) le procedure che implementano alcuni algoritmi sono utilizzate come elementi principali del programma; 4) la descrizione esterna della classe (interfaccia) riflette la struttura dell'oggetto
La risposta corretta è 1.

§ Uno dei concetti fondamentali della programmazione orientata agli oggetti "incapsulamento" significa 1) combinare dati e algoritmi per elaborare questi dati in un unico insieme; 2) la proprietà di oggetti diversi di compiere la stessa azione in modi diversi; 3) la capacità di un oggetto di mantenere le proprietà ei metodi della classe genitore; 4) la conclusione in un modulo separato di tutte le procedure per lavorare con l'oggetto
La risposta corretta è 1.

§ Per la tecnologia di programmazione orientata agli oggetti, è vera l'affermazione che l'ereditarietà è 1) la capacità di un oggetto di preservare le proprietà ei metodi della classe genitore; 2) nascondere informazioni e combinare dati e metodi all'interno di un oggetto; 3) la possibilità di impostare diverse azioni nella gerarchia degli oggetti in un metodo con lo stesso nome; 4) conclusione in un modulo separato delle procedure per lavorare con un oggetto
La risposta corretta è 1.

§ Nella programmazione orientata agli oggetti, un tipo di dati definito dall'utente che ha dati interni e metodi per lavorare con essi sotto forma di procedure o funzioni è chiamato 1) una classe; 2) attributo; 3) campo; 4) proprietà
La risposta corretta è 1.

§ I virus possono essere: a) avviabile, b) mutanti, c) invisibile, d) difettoso, e) logico.
La risposta corretta è a, c, d.

§ Gli strumenti software per la protezione delle informazioni in una rete di computer sono: 1) Firewall, 2) Antivirus, 3) Sniffer, 4) Backup.
La risposta corretta è 1, 2.

§ Una firma digitale elettronica stabilisce _____ informazioni. 1) consistenza 2) autenticità 3) volume 4) incoerenza
La risposta corretta è 2.

§ Una firma digitale elettronica di un documento consente di risolvere il problema di ____ documento/i. 1) modalità di accesso a 2) valore 3) autenticità 4) segretezza
La risposta corretta è 3.

§ Un'immagine sorgente compressa è comunemente usata... 1) come chiave per crittografare il testo 2) per creare una firma digitale 3) come chiave pubblica in algoritmi simmetrici 4) come risultato della crittografia del testo per inviarlo su un canale non sicuro
La risposta corretta è 2.

§ I worm di rete sono... 1) Programmi che non modificano i file sui dischi, ma si diffondono in una rete informatica, penetrano nel sistema operativo di un computer, trovano gli indirizzi di altri computer o utenti e inviano le loro copie a questi indirizzi 2) Programmi dannosi la cui azione è creare interruzioni di corrente dalla rete 3) Programmi che vengono distribuiti solo via e-mail 4) Programmi che modificano i file sui dischi e sono distribuiti all'interno del computer
La risposta corretta è 1.

§ L'autenticità del documento può essere verificata... 1) con la chiave segreta dell'autore 2) verificando l'immagine della firma autografa 3) con la sua firma elettronica 4) con la propria chiave segreta
La risposta corretta è 3.

§ Per distruggere ("mordere") il virus dopo il suo riconoscimento, ... 1) programmi fagici 2) programmi auditor 3) programmi filtro 4) programmi vaccino
La risposta corretta è 1.

§ È necessario inviare un'e-mail a una destinazione remota. In questo caso, il destinatario deve sapere che si tratta esattamente dello stesso messaggio. Per fare ciò, è necessario ... 1) utilizzare una firma digitale 2) chiudere il messaggio con una password 3) inviare il messaggio su un canale di comunicazione segreto 4) archiviare il messaggio
La risposta corretta è 1.

§ Programma dannoso ________________ penetra nel computer sotto le spoglie di un altro programma (noto e innocuo) e allo stesso tempo ha funzioni distruttive nascoste. 1) "Trojan horse" 2) stealth virus 3) macro virus 4) "computer worm"
La risposta corretta è 1.

§ L'essenza del compromesso delle informazioni 1) apportare modifiche al database, a seguito delle quali l'utente è privato dell'accesso alle informazioni 2) accesso non autorizzato alle informazioni trasmesse attraverso i canali di comunicazione e distruzione del contenuto dei messaggi trasmessi 3) apportare modifiche non autorizzate al database, di conseguenza il consumatore è costretto a rifiutarlo o a compiere ulteriori sforzi per rilevare le modifiche e ripristinare le informazioni veritiere
La risposta corretta è 3.

§ Principali minacce alla disponibilità delle informazioni 1) errori non intenzionali dell'utente 2) modifica dannosa dei dati 3) attacco hacker 4) guasto software e hardware 5) distruzione o danneggiamento dei locali 6) intercettazione dei dati
Le risposte corrette sono 1,4,5.

§ Il concetto di un sistema di protezione contro le armi informatiche non dovrebbe includere ... 1) segnaletica per segnalare un possibile attacco 2) modalità di valutazione del livello e delle caratteristiche di un attacco contro l'infrastruttura nazionale nel suo complesso e dei singoli utenti 3) modalità per lanciare un contrattacco con armi informatiche 4) meccanismi di protezione degli utenti di vario tipo e livello delle minacce all'infrastruttura informatica nazionale
La risposta corretta è 3.

§ La fuga di informazioni si riferisce a... 1) processo non autorizzato di trasferimento di informazioni da una fonte a un aggressore 2) processo di distruzione di informazioni 3) perdita involontaria di supporto informativo 4) processo di divulgazione di informazioni segrete
La risposta corretta è 1.

§ Ci sono una serie di precauzioni da prendere quando si imposta una password elettronica, ad esempio 1) usa parole gergali, poiché sono più difficili da indovinare per un ladro 2) assicurati di annotare la password per non dimenticarla e conservarla in un luogo sicuro 3) cambia la password se per qualsiasi motivo te l'hai detto ai tuoi parenti 4) utilizzare la stessa password per scopi diversi, ad esempio per accedere sia alla casella di posta che al disco protetto, per non confondersi
La risposta corretta è 3.

§ Il modo più efficace per proteggere il computer locale da accessi non autorizzati all'accensione è... 1) utilizzare la protezione del firmware 2) impostare una password sul BIOS 3) utilizzare il sistema operativo più recente 4) impostare una password sul sistema operativo sistema
La risposta corretta è 1.

§ I mezzi più efficaci per controllare i dati sulla rete sono... 1) sistemi di archiviazione 2) software antivirus 3) unità RAID 4) password, carte d'identità e chiavi
La risposta corretta è 4.

§ Server proxy Internet 1) utilizzato per lo scambio di firme elettroniche tra abbonati alla rete 2) consente di crittografare le informazioni elettroniche 3) fornisce all'utente un canale di comunicazione sicuro 4) fornisce l'anonimizzazione dell'accesso a varie risorse
La risposta corretta è 4.

§ La crittografia-decrittografia automatica delle informazioni durante la scrittura sul supporto è fornita dal file system ... 1) DFS 2) FAT-64 3) NTFS 4) FAT-32
La risposta corretta è 3.

§ Il troiano è... 1) un programma la cui azione dannosa si esprime nell'eliminazione e/o modifica di file di sistema di un computer 2) un programma che infetta un computer indipendentemente dalle azioni dell'utente 3) un programma che penetra nel computer di un utente tramite Internet 4) un programma dannoso che non si riproduce, ma si spaccia per qualcosa di utile, cercando così di incoraggiare l'utente a riscrivere e installare autonomamente il programma sul proprio computer
La risposta corretta è 4.

§ Cause di errori di dati: 1) errore di misurazione 2) errore durante la registrazione dei risultati di misurazione in un documento intermedio 3) errata interpretazione dei dati 4) errori nel trasferimento dei dati da un documento intermedio a un computer 5) utilizzo di metodi inaccettabili di analisi dei dati 6) cause non recuperabili di un natura 7) distorsione intenzionale dei dati 8) errori nell'identificazione di un oggetto o di un soggetto di attività economica
Le risposte corrette sono 1,2,4,7,8.

§ La minaccia dell'amministrazione remota in una rete di computer è intesa come una minaccia ... 1) controllo non autorizzato di un computer remoto 2) introduzione di codice aggressivo all'interno di oggetti attivi di pagine Web 3) intercettazione o sostituzione di dati lungo le rotte di trasporto 4) violazione della privacy 5) violazione della privacy 6) erogazione di contenuti inappropriati
La risposta corretta è 1.

§ Servizi di sicurezza: 1) Identificazione e autenticazione 2) Crittografia 3) Inversione password 4) Controllo di integrità 5) Gestione delle collisioni 6) Schermatura 7) Recupero sicuro 8) Cache in scrittura
Le risposte corrette sono 1,2,4,6,7.

§ La differenza fondamentale tra firewall (ME) e sistemi di rilevamento delle intrusioni (ISS): 1) I DO sono stati progettati per la protezione attiva o passiva e gli IDS per il rilevamento attivo o passivo 2) I DO sono stati progettati per il rilevamento attivo o passivo e gli IDS per la protezione attiva o passiva 3) I DO funzionano solo a livello di rete e gli IDS - anche sul fisico
La risposta corretta è 1.

§ La sicurezza delle informazioni di un sistema automatizzato è lo stato di un sistema automatizzato in cui, ... 1) da un lato, è in grado di resistere agli effetti di minacce informatiche esterne e interne e, dall'altro, la sua presenza e il funzionamento non crea minacce informatiche agli elementi del sistema stesso e all'ambiente esterno 2) da un lato, è in grado di resistere all'impatto di minacce informatiche esterne e interne e, dall'altro, i costi del suo funzionamento sono inferiori a il danno atteso dalla fuga di informazioni protette 3) è in grado di resistere solo alle minacce informatiche, sia esterne che interne 4) è in grado di resistere solo alle minacce informatiche esterne
La risposta corretta è 1.

§ In conformità con le norme della legislazione russa, la protezione delle informazioni è l'adozione di misure legali, organizzative e tecniche volte a ... 1) garantire la protezione delle informazioni da accesso, distruzione, modifica, blocco, copia, fornitura, distribuzione non autorizzati, così come da altre azioni illegali in relazione a tali informazioni 2) attuazione del diritto di accesso alle informazioni 3) rispetto del diritto internazionale nel campo della sicurezza delle informazioni 4) identificazione dei trasgressori e assicurarli alla giustizia 5) mantenimento della riservatezza delle informazioni riservate 6) sviluppare metodi e migliorare gli strumenti di sicurezza delle informazioni
Le risposte corrette sono 1,2,5.

§ Tipo di minaccia di un'azione finalizzata all'uso non autorizzato delle risorse informative, senza pregiudicarne il funzionamento - ... minaccia 1) attiva 2) passiva 3) segreta 4) indifferente
La risposta corretta è 2.

§ Gli strumenti di protezione degli oggetti del file system si basano su... 1) definizione dei diritti utente per operazioni con file e directory 2) impostazione degli attributi di file e directory indipendenti dai diritti utente
La risposta corretta è 1.

§ Elementi del marchio di copyright: 1) lettere C in un cerchio o tra parentesi 2) lettere P in un cerchio o tra parentesi 3) titolo (nome) del titolare del diritto 4) nome dell'oggetto protetto 5) anno di prima uscita del programma
Le risposte corrette sono 1,3,5.

§ Un documento che definisce i servizi di sicurezza più importanti e propone un metodo per classificare i sistemi informativi in ​​base ai requisiti di sicurezza 1) Raccomandazioni X.800 2) Libro arancione 3) Legge "Sull'informazione, le tecnologie dell'informazione e la protezione delle informazioni" 4) GOST 153,84 T
La risposta corretta è 2.

§ Sezioni di crittografia moderna: 1) crittosistemi simmetrici 2) crittosistemi a chiave pubblica 3) crittosistemi con duplicazione della protezione 4) controllo trasferimento dati
Le risposte corrette sono 1, 2.

§ Le informazioni che costituiscono un segreto di stato non possono essere classificate ... 1) “per uso ufficiale” 2) “segreto” 3) “top secret” 4) “di particolare importanza”
La risposta corretta è 1.

§ Lo strumento più efficace per la protezione dagli attacchi di rete 1) utilizzare firewall (firewall) 2) utilizzare programmi antivirus 3) visitare solo siti Internet "affidabili" 4) utilizzare solo programmi browser certificati quando si accede a Internet
La risposta corretta è 1.

§ Non si applica alle forme di protezione delle informazioni... 1) analitico 2) legale 3) organizzativo e tecnico 4) assicurativo
Risposte corrette - 1.4.

§ Secondo i principi di funzionamento, le apparecchiature informatiche sono suddivise in ... 1) digitale 2) analogico 3) combinato 4) elettronico 5) tubo 6) transistor 7) microprocessore 8) specializzato 9) universale
La risposta corretta è 1, 2, 3.

§ Le informazioni sui dischi magnetici sono scritte ... 1) lungo binari e settori concentrici 2) in apposite finestre magnetiche 3) lungo fori indice 4) nei registri del disco
La risposta corretta è 1.

§
La risposta corretta è 1.

§ Il computer multimediale deve includere... 1) drive CD-ROM 2) pannello di proiezione 3) modem 4) scheda di rete
La risposta corretta è 1.

§ Parametri come risoluzione e prestazioni sono tipici per... 1) scanner piani 2) stampanti laser 3) touch screen 4) monitor TFT
Le risposte corrette sono 1, 2.

§ I dispositivi di stampa utilizzano il modello di rappresentazione del colore ________ 1) CMYK 2) JPEG 3) BMP 4) PSD
La risposta corretta è 1.

§ I parametri principali degli scanner piani sono... 1) risoluzione 2) gamma dinamica 3) numero di ugelli 4) dimensione del buffer dati
Le risposte corrette sono 1, 2.

§ Nella tabella dei codici ASCII, lo standard internazionale si riferisce a... 1) primi 128 2) primi 64 3) ultimi 128 4) tutti 256
La risposta corretta è 1.

§ È necessario inviare un'e-mail a una destinazione remota. In questo caso, il destinatario deve sapere che si tratta esattamente dello stesso messaggio. Per fare ciò, è necessario... 1) utilizzare una firma digitale 2) inviare un messaggio su un canale di comunicazione segreto 3) archiviare il messaggio 4) chiudere il messaggio con un parfield
La risposta corretta è 1.

§ Il codice standard per lo scambio di informazioni è il codice... 1) ASCII 2) ACCESSO 3) ANSI 4) BIOS
La risposta corretta è 1.

§ Nella tabella codici __________ possono essere codificati 65536 caratteri diversi. 1) Unicode 2) KOI-8R 3) ASCII 4) CP-1251
La risposta corretta è 1.

§ Codifiche cirilliche: 1) KOI-8R 2) CP-1251 3) RADIX-50 4) ISO 8859-5
Le risposte corrette sono 1, 2, 4.

§ Per poter instaurare uno scambio di messaggi elettronici provvisti di firma digitale, è necessario trasferire al destinatario dei messaggi... 1) la chiave di cifratura pubblica 2) la chiave di cifratura privata 3) il tipo della propria firma digitale 4) l'algoritmo di crittografia che utilizzi
La risposta corretta è 1.

§ Per 5 lettere dell'alfabeto latino, vengono forniti i loro codici binari: a - 000, b - 110, c - 01, d - 001, e - 10. Quindi la stringa binaria 1100000100110 codifica un insieme di lettere: 1) bacde 2 ) baade 3) badde 4) bacdb
La risposta corretta è 1.


La risposta corretta è 1.

§ Ci sono due posti a sedere rettangolari nell'auditorium: uno è 6 per 12 e l'altro è 8 per 4. Il numero minimo di bit richiesto per codificare ogni posto in un sistema automatizzato è ... 1) 7 2) 2 3) 104 4) 128
La risposta corretta è 1.

§ 28 trigger possono memorizzare ___ byte di informazioni 1) 3,5 2) 28 3) 7 4) 2,5
La risposta corretta è 1.

§ Se la velocità media di lettura è di 160 parole al minuto (una parola - una media di 6 caratteri), in quattro ore di lettura continua è possibile leggere _________ KB di testo (accettare un codice carattere a un byte) 1) 225 2) 255 3) 256 4) 4096
La risposta corretta è 1.

§ Per memorizzare 8 byte di informazioni, sono necessari ___ trigger/i 1) 64 2) 8 3) 1 4) 16
La risposta corretta è 1.

§ Il numero massimo di pagine del libro (32 righe di 64 caratteri, 1 carattere occupa 8 bit), che si inserisce in un file da 640 KB, è ... 1) 320 2) 640 3) 540 4) 12801
La risposta corretta è 1.

§ Ci sono due posti a sedere rettangolari nell'auditorium: uno è 6 per 12 e l'altro è 8 per 4. Il numero minimo di bit necessari per codificare ogni posto in un sistema automatizzato è: 1) 7 2) 2 3) 104 4 ) 128
La risposta corretta è 1.

§ Viene utilizzata la tabella dei codici СР-1251 (Windows Cyrillic). Un file in formato testo normale, se il testo ha 200 pagine, 32 righe per pagina e una media di 48 caratteri per riga, occuperà __________ kilobyte 1) 300 2) 307,2 3) 384 4) 2400
La risposta corretta è 1.

§ Un messaggio a 2 33 bit contiene ______ gigabyte di informazioni. 1) 1 2) 4 3) 3 4) 33
La risposta corretta è 1.

§ È stato scritto un messaggio di 50 caratteri con la codifica Windows-1251 a 8 bit. Dopo averlo incollato in un editor di testo, il messaggio è stato ricodificato in codice Unicode a 16 bit. La quantità di memoria occupata dal messaggio è aumentata di... 1) 50 byte 2) 100 bit 3) 400 byte 4) 50 bit
La risposta corretta è 1.

§ Il codice Morse consente di codificare i caratteri per le comunicazioni radio specificando combinazioni di punti e trattini. Utilizzando il codice Morse con una lunghezza di almeno tre e non più di quattro segnali (punti e trattini), è possibile codificare _________ caratteri diversi 1) 24 2) 12 3) 128 4) 64
La risposta corretta è 1.

§ La qualità del suono digitalizzato dalla scheda audio è determinata da parametri quali... 1) frequenza di campionamento 2) profondità di codifica 3) livello audio 4) durata dell'audio
Le risposte corrette sono 1, 2.

§ Il segnale audio analogico è stato campionato prima utilizzando 65536 livelli di potenza del segnale (qualità del suono del CD audio) e poi utilizzando 256 livelli di potenza del segnale (qualità del suono della trasmissione radiofonica). I volumi di informazioni dei codici differiranno di ____ volte (s). 1) 2 2) 8 3) 16 4) 256
La risposta corretta è 1.

§ Nella modalità di creazione del suono, la scheda audio utilizza metodi ... 1) modulazione di frequenza 2) tavole d'onda 3) sintesi logica 4) modulazione di impulsi
Le risposte corrette sono 1, 2.

§ Nel sistema numerico di base ____, il numero decimale 26 viene scritto come 101. 1) 5 2) 2 3) 8 4) 16
La risposta corretta è 1.

§ Il valore della somma 7779 16 +887 16 in esadecimale è uguale a... 1) 8000 16 2) 8FFF 16 3) 7FFF 16 4) 7000 16
La risposta corretta è 1.

§ Il valore della somma 100 2 +11 8 +10 16 nel sistema dei numeri decimali è ... 1) 29 2) 121 3) 28 4) 111
La risposta corretta è 1.

§ Il numero decimale 63389 10 corrisponde al numero esadecimale... 1) F79D 2) 1397 16 3) 13970 16 4) ED7F
La risposta corretta è 1.

§ La differenza di numeri esadecimali 7777 16 -887 16 è... 1) 6EF0 16 2) 6890 16 3) 6458 16 4) 6DB0 16
La risposta corretta è 1.

§ Il valore della somma dei numeri 1110101 2 +1011011 2 in ottale è uguale a 1) 320 2) 2110 3) 298 4) 318
La risposta corretta è 1.

§ Il grado di conformità del modello al fenomeno reale (oggetto, processo), per la descrizione di cui è costruito, è chiamato ___________ del modello. 1) adeguatezza 2) stabilità 3) flessibilità 4) identità
La risposta corretta è 1.

§ 1) pianta dell'edificio universitario 2) formula per la risoluzione delle equazioni di secondo grado 3) schema elettrico 4) mappa dell'area
La risposta corretta è 1.

§ Il sistema di solito è composto da... 1) più oggetti 2) un oggetto 3) oggetti indipendenti 4) oggetto e modello
La risposta corretta è 1.

§ Il modello materiale è... 1) layout dell'aeroplano 2) mappa 3) disegno 4) diagramma
La risposta corretta è 1.

§ Un mezzo visivo per rappresentare la composizione e la struttura di un sistema è chiamato ... 1) colonna 2) tabella 3) testo 4) formula
La risposta corretta è 1.

§ L'albero genealogico della famiglia è il modello informativo ____________. 1) gerarchico 2) tabulare 3) rete 4) verbale
La risposta corretta è 1.

§ Condurre una ricerca su un oggetto reale con successiva elaborazione dei risultati dell'esperimento è _____________ modellazione. 1) naturale 2) simulazione 3) evolutiva 4) matematica
La risposta corretta è 1.

§ La rappresentazione visiva e di facile gestione dei dati spaziali è uno dei compiti principali della __________ modellazione. 1) geoinformazione 2) logica 3) fisica 4) simulazione
La risposta corretta è 1.

§ Gli algoritmi genetici e la programmazione genetica sono _____________ strumenti di modellazione. 1) evolutiva 2) naturale 3) simulazione 4) fisica
La risposta corretta è 1.

§ Il modello iconico è... 1) grafico a torta 2) modello anatomico 3) modello di edificio 4) modello in scala di nave
La risposta corretta è 1.

§ Tra i requisiti proposti per tutti i modelli, il _________________ del modello non è comune. 1) statico 2) flessibilità 3) completezza 4) adeguatezza
La risposta corretta è 1.

§ Lo schema elettrico è un modello informativo _____________. 1) grafico 2) tabulare 3) gerarchico 4) verbale
La risposta corretta è 1.

§ Per prevedere lo sviluppo economico della regione, si usa (-s) ... 1) modellazione di simulazione 2) modellazione in scala reale 3) algoritmi di logica fuzzy 4) enumerazione completa delle possibili soluzioni
La risposta corretta è 1.

§ Un modello informativo di rete può essere rappresentato da (-o) ... 1) rete informatica regionale 2) file system informatico 3) tavola periodica degli elementi chimici 4) descrizione tecnica informatica
La risposta corretta è 1.

§ L'ordine corretto delle fasi della modellazione matematica del processo è il seguente: 1) definire gli obiettivi della modellazione - costruire un modello matematico - condurre uno studio - analizzare il risultato 2) costruire un modello matematico - determinare gli obiettivi della modellazione - condurre uno studio - analizzare il risultato 3) determinare gli obiettivi della modellazione - costruire un modello matematico - analizzare il risultato - condurre uno studio 4) determinare gli obiettivi della modellazione – condurre uno studio – costruire un modello matematico – analizzare il risultato
La risposta corretta è 1.

§ I modelli, che sono una raccolta di informazioni utili e necessarie su un oggetto, sono chiamati ... 1) informativo 2) materiale 3) soggetto 4) dinamico
La risposta corretta è 1.

§ La base per la classificazione dei modelli in materiali e informativi è ... 1) metodo di presentazione 2) area di utilizzo 3) area di conoscenza 4) fattore tempo
La risposta corretta è 1.

§ Il modello è la sostituzione dell'oggetto studiato con un altro oggetto che riflette ... 1) aspetti essenziali di un dato oggetto 2) tutti gli aspetti di un dato oggetto 3) sempre l'aspetto di un oggetto 4) aspetti non essenziali di un dato oggetto
La risposta corretta è 1.

§ La ricerca del percorso ottimale dall'input al risultato viene utilizzata nel modello... 1) "ricerca labirinto" 2) "scatola nera" 3) "punto materiale" 4) "struttura del cervello umano"
La risposta corretta è 1.

§ L'intelligenza artificiale è una direzione scientifica associata alla modellazione meccanica delle funzioni intellettuali umane, che si basa sulle disposizioni della scienza ... 1) cibernetica 2) informatica 3) matematica 4) logica
La risposta corretta è 1.

§ Il risultato del processo di formalizzazione è ___________ modello. 1) matematico 2) descrittivo 3) strategico 4) soggetto
La risposta corretta è 1.

§ Il modello di una collisione assolutamente elastica di due corpi, scritto sotto forma di formule, è ... 1) segno matematico 2) logico formale 3) informazione strutturale 4) informazione descrittiva
La risposta corretta è 1.

§ Proprietà generali di tutti i modelli: 1) dinamismo 2) finitezza 3) adeguatezza 4) informativa
Le risposte corrette sono 2, 3, 4.

§ La rappresentazione scritta o orale di un modello informativo mediante la lingua parlata è denominata modello _______________. 1) verbale 2) semplice 3) linguistico 4) logico
La risposta corretta è 1.

§ La simulazione al computer del terremoto consente... 1) determinare la resistenza degli edifici al fine di garantire la sicurezza delle persone 2) condurre uno studio sul campo dei processi che si verificano in natura durante un terremoto 3) ottenere l'intero costo dei danni a seguito di un possibile terremoto 4) adottare misure per prevenire un terremoto
La risposta corretta è 1.

§ Nel processo di modellazione, la formazione di un'idea dei componenti dell'oggetto originale viene eseguita nella fase ... 1) sviluppo del modello 2) affermazione del problema 3) esperimento al computer 4) analisi dei risultati della simulazione
La risposta corretta è 1.

§ Una rappresentazione semplificata di un oggetto reale si chiama... 1) modello 2) originale 3) prototipo 4) sistema
La risposta corretta è 1.

§ Passando con il mouse su una voce di menu con una piccola freccia nera che punta a destra...

§ 1) espande il sottomenu 2) espande l'applicazione 3) espande la finestra di dialogo per l'inserimento di informazioni aggiuntive 4) apre la cartella Documenti
La risposta corretta è 1.

§ Parte dedicata Barre delle applicazioni chiamato...

§ 1) area di notifica 2) barra di avvio rapido 3) barra degli strumenti 4) barra di stato
La risposta corretta è 1.

§ Non è presente alcun menu _______________ in questa finestra.

§ 1) contestuale 2) sistema 3) pittografica 4) orizzontale
La risposta corretta è 1.

§ Alcune voci di menu a destra sono contrassegnate da puntini di sospensione. Selezionando questo elemento...

§ 1) apre una finestra di dialogo per l'immissione di informazioni aggiuntive 2) apre un sottomenu 3) avvia il programma per l'esecuzione 4) apre un'applicazione
La risposta corretta è 1.

§ Nella figura sottostante,...

§ 1) modificare l'ordine delle diapositive nella presentazione 2) assegnare effetti di transizione da diapositiva a diapositiva 3) copiare una diapositiva 4) inserire una forma automatica su una diapositiva
La risposta corretta è 1.

§ 1) applicare uno dei temi di progettazione standard alla presentazione 2) selezionare un layout di layout diapositiva 3) selezionare un modello di presentazione 4) impostare una transizione da diapositiva a diapositiva
La risposta corretta è 1.

§ La modalità Sequenza diapositive è progettata per...

§ 1) regolazione della sequenza logica delle diapositive 2) visualizzazione delle diapositive a schermo intero 3) visualizzazione della struttura della presentazione 4) regolazione dell'animazione
La risposta corretta è 1.

§ Se si rilascia il tasto sinistro del mouse nella situazione mostrata in figura, allora...

§ 1) Slide3 e Slide4 si scambieranno di posto 2) verrà aggiunta una copia di Slide3 3) verrà aggiunta una diapositiva vuota senza nome 4) Slide4 verrà eliminata
La risposta corretta è 1.

§ Per questa diapositiva, l'affermazione è vera che ...

§ 1) viene applicato un riempimento sfumato allo sfondo della diapositiva 2) viene applicato un riempimento a trama sullo sfondo della diapositiva 3) non ci sono caratteri non standard nella diapositiva 4) non ci sono intestazione o piè di pagina nella diapositiva
La risposta corretta è 1.

§ Utilizzando il comando Inserisci - Simbolo nella diapositiva successiva

§ Nella finestra sopra, l'utente seleziona...

§ 1) effetto di transizione quando si cambiano le diapositive 2) suono di transizione quando si cambiano le diapositive 3) velocità di transizione quando si cambiano le diapositive 4) modello di presentazione
La risposta corretta è 1.

§ Utilizzando la finestra mostrata in figura, è possibile...

§ 1) impostare una transizione da diapositiva a diapositiva 2) applicare uno dei temi di progettazione standard alla presentazione 3) selezionare un modello di presentazione 4) impostare l'animazione degli oggetti diapositiva
La risposta corretta è 1.

§ La modalità struttura della presentazione ti consente di...

§ 1) inserire un nuovo testo in una diapositiva o modificarne una esistente 2) assegnare effetti di transizione da diapositiva a diapositiva 3) modificare la combinazione di colori della diapositiva 4) modificare il design generale della presentazione
La risposta corretta è 1.

§ L'estensione del nome del file creato nell'editor grafico di Paint è ... 1) .bmp 2) .cdr 3) .ppt 4) .psd
La risposta corretta è 1.

§ Sul disco locale H: è stata eseguita la seguente sequenza di azioni: 1) creare la cartella A; 2) aprire la cartella A; 3) creare la cartella 1; 4) chiudere la cartella A; 5) creare la cartella B; 6) creare una cartella 2. Disegnare la struttura delle cartelle creata come risultato di questi passaggi.
Risposta corretta

§ Il docente ha lavorato nella cartella D:\Materiali per le classi\Gruppo 11\Lavori di laboratorio. Quindi è salito di un livello nell'albero delle cartelle, è sceso nella cartella Lezioni e ha cancellato il file Introduzione da essa. Il nome completo del file cancellato dall'insegnante sarà... 1) D:\Materiali della lezione\Gruppo 11\Lezioni\Introduzione 2) D:\Materiali della lezione\Gruppo 11\Introduzione 3) D:\Materiali della lezione\Lezioni \Introduzione4) D:\Introduzione\Materiali per le classi\Gruppo 11\Lezioni frontali
La risposta corretta è 1. Decisione. L'insegnante ha lavorato nella cartella Labs, che è nidificata nella cartella Gruppo 11. Pertanto, passando a un livello superiore, l'insegnante è entrato nella cartella Gruppo 11, da cui è sceso alla cartella Lezioni ed ha cancellato il file Introduzione dalla cartella Cartella lezioni. Pertanto, il nome completo del file di introduzione eliminato sarà: D:\Materiali della lezione\Gruppo 11\Lezioni\Introduzione

§ Su alcuni hard disk, la dimensione del cluster è di 512 byte. Questo disco contiene quattro file di 100, 200, 1000 e 2500 byte. Per archiviare tutti e quattro i file, sono necessari ___________ cluster. 1) 9 2) 7 3) 8 4) 7.5
La risposta corretta è 1.

§ Una caratteristica comune è un gruppo di estensioni di nomi di file: 1) .bmp, .jpeg, .cdr, .png 2) .txt, .doc, .rtf, .bat 3) .zip, .com, .ppt, .mp3 4) .bmp, .jpeg, .mpeg, .wav
La risposta corretta è 1.

§ Il nome del file newgames666.exe non corrisponde alla maschera del nome del file... 1) *gioco?.*x? 2) *g?me*.?x? 3) *gioco*.?x* 4) *g?me*.*x*
La risposta corretta è 1.

§ Il nome del file non deve essere una sequenza di caratteri... 1) Lavoro di laboratorio: codifica delle informazioni.doc 2) Lavoro di laboratorio. Information-coding.doc 3) Lab_work_information_coding.doc 4) Lab-work-information-coding-.doc
La risposta corretta è 1.

§
La risposta corretta è 1.

§ Alcune cartelle contengono file:

§ I nomi di tutti questi file soddisfano la maschera: 1) p*a_??.c* 2) p*a_??.c?? 3) p?a_??.c* 4) p*a_?.c*
La risposta corretta è 1.

§ L'utente, spostandosi da una cartella all'altra, ha visitato in sequenza le cartelle ACADEMY, COURSE, GROUP, E:\, PROFESSOR, LEZIONI. Con ogni mossa, l'utente scendeva a un livello inferiore o saliva a un livello superiore. Il nome completo della cartella da cui l'utente ha iniziato lo spostamento sarà... 1) E:\GRUPPO\COURSE\ACADEMY 2) E:\PROFESSOR\LECTIONS\ACADEMY 3) E:\ACADEMY\COURSE\GROUP 4) E: \ACCADEMIA
La risposta corretta è 1.

§ Una cartella contiene un elenco di file, inizialmente ordinati per data:

§ I file sono ordinati per nome in ordine crescente. L'ultimo file della lista è... 1) 6A.doc 2) 2B.doc 3) 10B.doc 4) 11A.doc
La risposta corretta è 1.

§ Su alcuni hard disk, la dimensione del cluster è 4096 byte. Questo disco contiene quattro file con dimensioni di 500, 10000, 8000 e 5000 byte. Sono necessari _________ cluster per archiviare tutti e quattro i file. 1) 8 2) 6 3) 7 4) 5.75
La risposta corretta è 1.

§ Parametri come il tempo di risposta dei pixel e l'angolo di visione sono tipici per i seguenti dispositivi: 1) monitor LCD 2) monitor TFT 3) plotter 4) scanner
Le risposte corrette sono 1, 2.

§ ____________ le immagini vengono ridimensionate senza perdita di qualità. 1) vettore 2) qualsiasi 3) bianco e nero 4) raster
La risposta corretta è 1.

§ Per inserire immagini bitmap (raster), non è possibile utilizzare ... 1) mouse 2) tastiera 3) tavoletta grafica 4) scanner
Le risposte corrette sono 1, 2.

§ L'effetto "scala" appare quando l'immagine ___________ viene ingrandita. 1) raster 2) vettore 3) qualsiasi 4) frattale
La risposta corretta è 1.

§ Il colore complementare alla combinazione di colori rosso + verde del modello RGB è... 1) giallo 2) marrone 3) viola 4) kaki
La risposta corretta è 1.

§ Sul monitor, qualsiasi colore è rappresentato come l'intensità del bagliore (luminosità) di tre colori base: rosso, verde e blu, ognuno dei quali può assumere un valore da “nessun bagliore” a “massimo bagliore”. Nel corrispondente modello di colore RGB, ci sono _____ possibili stati per ogni colore. 1) 256 3) 255 3) 3072 4) 16 milioni
La risposta corretta è 1.

§ I file grafici che consentono di memorizzare immagini animate hanno l'estensione ... 1) .gif 2) .tiff 3) .jpeg 4) .png
La risposta corretta è 1.

§ Per visualizzare immagini bitmap (raster) create dall'utente, non è possibile utilizzare ... 1) touch screen 2) tavoletta grafica 3) stampante 4) plotter
Le risposte corrette sono 1, 2.

§ Per disegnare un cerchio nell'editor di Paint, selezionare l'elemento "_______" e tenere premuto il tasto "Shift" durante la costruzione. 1) Ellisse 2) Rettangolo arrotondato 3) Cerchio 4) Ovale
La risposta corretta è 1.

§ Per disegnare una linea diagonale (con un angolo di 45 gradi) nell'editor di Paint, tenere premuto il tasto "_______" mentre si disegna. 1) Maiusc 2) Ctrl 3) Tab 4) Alt
La risposta corretta è 1.

§ La disposizione del testo è selezionata per l'oggetto grafico nel frammento di testo specificato...

§ 1) lungo il contorno 2) attorno alla cornice 3) nel testo 4) sopra e sotto
La risposta corretta è 1.

§ Un frammento di un foglio di calcolo viene fornito nella modalità di visualizzazione della formula e nella modalità di visualizzazione del valore:

§ Il valore nella cella B3 è... 1) 15 2) 17 3) 28 4) 24
La risposta corretta è 1.

§ La tabella mostra i dati sul numero di vincitori delle Olimpiadi di Informatica (I), Matematica (M) e Fisica (P) in tre città della Russia:

§ Nella colonna E viene calcolato il numero dei vincitori per ciascuna città e nella riga 5 il numero dei vincitori per ciascuna materia. Diagramma

§ costruito da... 1) riga 5 2) colonna E 3) celle B3, C3, D3 4) intervallo B2:B4
La risposta corretta è 1.

§ Viene fornito un frammento di un foglio di calcolo. Per questo frammento di tabella, l'affermazione è vera che la cella ...

§ 1) C4 ha inserito la formula =MIN(A2;A3;C2) 2) D1 ha inserito la formula =MAX(A1:C1) 3) B4 ha inserito la formula =SUM(B1:B3)*5 4) D4 ha inserito la formula =MEDIA(A1 ;B2;C3)
La risposta corretta è 1.

§ È possibile automatizzare l'operazione di input nelle tabelle correlate...

§ 1) lista di sostituzione 2) template 3) condizione di valore valido 4) valore di default
La risposta corretta è 1.

§ Dato un frammento di un foglio di calcolo:

§ Il numero di record che soddisfano le condizioni del successivo filtro automatico personalizzato,

§ è uguale a...

§ 1) 4 2) 7 3) 3 4) 0
La risposta corretta è 1.

§ Viene fornito un frammento di un foglio di calcolo.

§ Numero di record che soddisfano la condizione del filtro automatico

§ è uguale a... 1) 2 2) 3 3) 4 4) 0
La risposta corretta è 1.

§ Un frammento di un foglio di calcolo in modalità di visualizzazione della formula ha il seguente aspetto:

§ La formula dalla cella A1 viene copiata nella cella B3. La formula apparirà nella cella B3... 1) 2 * $B$4 - $C3 2) 4 * $B$6 - $C3 3) 2 * $C$4 - $D1 4) 2 * $C$6 - $D3
La risposta corretta è 1.

§ le informazioni su Landau L. inizieranno con una cella 1) A7 2) A6 3) A8 4) A10
La risposta corretta è 1.

§ Dato un frammento di un foglio di calcolo

§ Numero di record che soddisfano condizioni di filtro avanzate

§ è uguale a... 1) 4 2) 5 3) 6 4) 3
La risposta corretta è 1.

§ Dopo aver fatto i calcoli... 1) i valori nelle celle B6 e C5 sono uguali 2) i valori nella cella B6 sono maggiori del valore nella cella C5 3) i valori nella cella B6 sono inferiori al valore nella cella C5 4) un il messaggio di errore apparirà nella cella B6
La risposta corretta è 1.

§ Durante la copia del contenuto della cella A2 nelle celle B2 e A3, le formule sono apparse in esse

§ La cella A2 contiene la formula... 1) =$LA1+B1 2) $LA1+B1 3) = $LA$1+B1 4) = $LA1+$B1
La risposta corretta è 1.

§ Dato un frammento di un foglio di calcolo

§ Dopo l'ordinamento per condizioni

§ nella cella A9 ci sarà un cognome... 1) Berg P. 2) Landau L. 3) Becker G. 4) Bekeshi D.
La risposta corretta è 1.

§ Il diagramma mostra il numero di vincitori delle Olimpiadi di Informatica (I), Matematica (M) e Fisica (P) in tre città della Russia:

§ Un diagramma che riflette correttamente il rapporto tra i vincitori di tutte le città in ciascuna materia è ...
Risposta corretta -

§ Dato un frammento di un foglio di calcolo in modalità di visualizzazione della formula:

§ Dopo aver eseguito i calcoli, il valore nella cella C6 sarà... 1) 87 2) 27 3) 45 4) 25
La risposta corretta è 1.

§ Dato un frammento di un foglio di calcolo in modalità di visualizzazione della formula:

§ Una formula dalla cella B2 è stata copiata nella cella B3. Successivamente, il frammento del foglio di calcolo nella modalità di visualizzazione del valore ha assunto la forma:

§ Il valore nella cella B1 è... 1) 11 2) 22 3) 14 4) 7
La risposta corretta è 1.

§ Dato un frammento di un foglio di calcolo e un grafico:

§ L'intervallo di celle, in base ai valori di cui è stato costruito il grafico: 1) A3:C3 2) C1:C3 3) A1:C3 4) A1:C1
La risposta corretta è 1.

§ Alla teleconferenza partecipano docenti di matematica, fisica e informatica. Gli insegnanti hanno diversi livelli di qualifica: nessuna categoria (BC), II, I o la categoria più alta (VC). Il diagramma 1 mostra il numero di insegnanti con diversi livelli di abilità e il diagramma 2 mostra la distribuzione degli insegnanti per materia.

§ Dall'analisi di entrambi i diagrammi, segue l'affermazione che tutti gli insegnanti ... 1) Categoria I possono essere insegnanti di matematica 2) Categoria I possono essere insegnanti di fisica 3) Informatica può avere la categoria più alta 4) I matematici possono avere la categoria II
La risposta corretta è 1.

§ Nell'editor di testo di MS Word, un frammento di testo

convertito in una tabella usando ";" come separatore. La terza colonna della tabella risultante appare come...

Risposta corretta -

Il calcolo dei cui valori può essere effettuato utilizzando una procedura efficiente predeterminata, oppure algoritmo. Una caratteristica dei processi computazionali è che il calcolo dei valori desiderati dei problemi avviene in sequenza dai valori iniziali dati secondo determinate regole e istruzioni predeterminate. Sulla base di numerosi esempi di processi computazionali in matematica, ha preso forma un concetto intuitivo di procedura computazionale. In connessione con il programma generale di convalida della matematica nel XX secolo. è sorto il compito di creare non un concetto intuitivo, ma esatto di un algoritmo. Una definizione rigorosa di VF, procedure efficaci e algoritmi è stata data in varie forme da D. Hilbert, K. Godel, A. Church, S. Kleene ), E. Post (E. Post), A. Turing (A. Turing ) e A. A. Markov.

L'idea generale di vari approcci alla creazione di una matematica rigorosa le definizioni dei concetti in esame è la seguente: si effettua un'analisi dettagliata di processi computazionali già noti o ipotizzabili, si individuano le caratteristiche essenziali di tali processi, matematiche adeguate. analoghi di questi processi e delle loro caratteristiche.

L'implementazione di vari aspetti di questa idea è ambigua e porta a diverse varianti di metodi matematici. concetti di algoritmo. Il principale matematico modelli del concetto di algoritmo sono macchine di Turing, funzioni parzialmente ricorsive, normali algoritmi di Markov, ecc.

Macchine di Turing. Gli algoritmi usati in matematica sono come una macchina che funziona in cicli separati e dà la risposta dopo la fine dei cicli. A. Turing ed E. Post hanno descritto i concetti computer astratti, su cui è possibile simulare processi computazionali. La macchina di Turing (a volte si dice Turing - Post) M è composta da:

alfabeto finito dove caratteri arbitrari; sequenze ordinate finite di simboli dell'alfabeto chiamato. parole dell'alfabeto; con l'ausilio di parole dell'alfabeto vengono codificati i dati iniziali del problema, i calcoli intermedi e le risposte ricevute;

un elenco finito di stati elementari in cui può trovarsi la macchina M; allo stesso tempo è considerato lo stato iniziale, in cui si trova M quando inizia a lavorare, e - lo stato finale: se M arriva allo stato , quindi interrompe il suo lavoro;

un programma composto da comandi separati aventi uno dei seguenti tipi: dove è uno dei simboli di movimento L, P o S.

La configurazione della macchina M in un dato momento è codificata da una parola della forma in cui A u A - alcune parole dell'alfabeto (invece della parola vuota Apishut uno 0). Anche la configurazione della macchina M al momento successivo (dopo aver eseguito un ciclo di lavoro) è codificata da una parola, che dipende dal comando:

se D = L, allora si ottiene la parola

se D = C, allora si ottiene la parola

se D = P e B \u003d a p B", allora capisci la parola

se D = P e A - parola vuota, allora la parola è ottenuta Aa ka a 0 qlB.

Il funzionamento della macchina M può essere descritto come segue: codificare i dati iniziali utilizzando alcune configurazioni iniziali (qui ); secondo il programma della macchina M si ottiene la seguente configurazione, ecc., se in qualsiasi momento si ottiene una configurazione contenente lo stato finale, allora smettere di lavorare; l'ultimo viene decodificato in risposta; se la macchina non si ferma mai, considera indeterminata la risposta al problema.

Qualsiasi macchina informatica che può essere ridotta al funzionamento di una macchina di Turing adatta è efficiente in senso intuitivo. L'inversione dell'affermazione precedente è chiamata teorema di Turing: qualsiasi procedura computazionale efficiente può essere implementata su una macchina corrispondente. M. Questa tesi non può essere dimostrata, poiché combina due concetti: rigoroso matematico. la nozione di macchina di Turing e la nozione vaga e intuitiva di procedura efficiente. Se simuliamo su macchine di Turing il calcolo dei valori di una funzione, il dominio di definizione, e i cui valori sono insiemi di numeri naturali, allora arriviamo al concetto di funzione calcolabile (su macchine di Turing) . Guarda anche Macchina di Turing.

Funzioni parzialmente ricorsive. Tutti gli esempi noti di algoritmi possono essere ridotti alla questione del calcolo dei valori di una funzione appropriata. Considerando questa caratteristica degli algoritmi come la principale, A. Church, K. Gödel e S. Kleene hanno individuato un'ampia gamma di funzioni dette parzialmente ricorsive. Permettere F- la classe di funzioni parziali i cui domini e valori sono insiemi di numeri naturali. Sull'insieme F si definiscono le seguenti operazioni:

sovrapposizione di funzioni: se poi dicono che la funzione

ottenuto da per sovrapposizione; m-operator: diciamo che la funzione è ottenuta da e utilizzando , e annota

se e sono definiti n non sono uguali tra loro in , e

È chiaro che se queste operazioni vengono applicate a funzioni di cui possiamo calcolare il valore, allora esistono algoritmi che calcolano i valori delle funzioni e Le seguenti funzioni sono considerate le più semplici: e


Esistono semplici algoritmi che calcolano i valori delle funzioni più semplici.

Funzione f chiamata. parzialmente ricorsivo se può essere ottenuto dai più semplici in un numero finito di passaggi mediante la sovrapposizione e l'operatore -. Ovunque definito chiamato. ricorsivo generale. Il valore di qualsiasi funzione parzialmente ricorsiva può essere calcolato in modo efficiente in senso intuitivo. Inversione di questa affermazione. chiamata tesi di Church: qualsiasi funzione il cui valore può essere calcolato in modo efficiente è parzialmente ricorsiva. Quindi, secondo la tesi di Church, le funzioni calcolabili sono funzioni parzialmente ricorsive.

Algoritmi di Markov normali. Ognuna concreta si occupa di un certo alfabeto, e un problema concreto si riduce a elaborare le parole di un dato alfabeto secondo regole prestabilite. Questo approccio alla teoria degli algoritmi è stato sviluppato da A. A. Markov, che ha proposto il concetto di algoritmo normale come matematico. modelli del concetto di procedura computazionale.

Un normale algoritmo j consiste in un alfabeto e un elenco ordinato finito di regole della forma, dove sono alcune parole dell'alfabeto. Una parte del regolamento viene evidenziata e definita definitiva. La regola si applica alla parola P come segue: la parola P è rappresentata come , dove e sono parole dell'alfabeto , possibilmente vuote, e da tutte tali rappresentazioni si sceglie quella in cui la parola Q ha la lunghezza minore; quindi il risultato dell'applicazione di questa regola alla parola Rnaz. parola Qbr. L'algoritmo normale si applica alla parola R nel modo seguente: applica alla parola R la prima regola tra quelle applicabili a R, ottieni la parola ; applica alla prima regola di quelle che possono essere applicate, ottieni una parola, ecc. Il risultato è una parola che si interrompe dopo aver applicato una regola finale.

Codificando le informazioni in modo appropriato, è possibile utilizzare algoritmi normali per risolvere una varietà di problemi algoritmici. compiti. Qualsiasi procedura computazionale modellata utilizzando l'algoritmo normale è efficiente in senso intuitivo.

L'inversione di questa affermazione è chiamata tesi di Markov: qualsiasi procedura computazionale efficiente può essere modellata utilizzando un algoritmo normale adatto. Se modelliamo con l'aiuto di normali algoritmi il calcolo dei valori delle funzioni dalla classe F, poi si arriva a un altro concetto di funzione calcolabile. Sono stati proposti anche altri perfezionamenti del concetto di algoritmi (cfr. Algoritmo, così come Algoritmo normale).

Si dimostra il seguente risultato sull'equivalenza di diversi concetti del concetto di algoritmo: le classi di funzioni calcolabili su macchine di Turing, le funzioni parzialmente ricorsive calcolabili utilizzando normali algoritmi di Markov (classi di funzioni simili per altri concetti del concetto di algoritmo) coincidere. Secondo la maggior parte dei matematici moderni, questa classe di funzioni è adeguata alla classe dell'intuitivo V. f. e identificato con esso. Tale identificazione permette di rendere matematici problemi algoritmici.

Illuminato.: Maltsev A. I., Algoritmi e funzioni ricorsive, M., 1965; Rogers X., Teoria delle funzioni ricorsive e computabilità effettiva, trad. dall'inglese, M., 1972; Touring AM, Proc. London Math. Soc., 1937, v. 42, n.2, pag. 230-65; Kleene S.K., Introduzione alla metamatematica, trad. dall'inglese, M., 1957; Markov A. A., Teoria degli algoritmi, M., 1954 ("Tr. Istituto matematico dell'Accademia delle scienze dell'URSS", vol. 42).

IA Lavrov, AD Taimanov.


Enciclopedia matematica. - M.: Enciclopedia sovietica. I. M. Vinogradov. 1977-1985.

Scopri cos'è "FUNZIONE DI CALCOLO" in altri dizionari:

    Uno dei concetti base della teoria degli algoritmi. Vedi algoritmo. Enciclopedia filosofica. In 5 x t.M.: Enciclopedia sovietica. A cura di F. V. Konstantinov. 1960 1970 ... Enciclopedia filosofica

    funzione calcolabile- - Argomenti sicurezza delle informazioni EN funzione calcolabile ... Manuale tecnico del traduttore

    Uno dei concetti base della teoria degli algoritmi. Una funzione f si dice calcolabile se esiste un algoritmo che converte qualsiasi oggetto x per il quale la funzione f è definita in un oggetto f (x) e non è applicabile a qualsiasi x per cui f non è ... ... Grande enciclopedia sovietica

    Le funzioni calcolabili sono l'insieme delle funzioni del modulo che possono essere implementate su una macchina di Turing. Il compito di calcolare una funzione è chiamato algoritmicamente risolvibile o algoritmicamente irrisolvibile, a seconda che sia possibile scrivere ... ... Wikipedia

    Funzione ricorsiva parziale, una delle matematiche. perfezionamenti del concetto intuitivo di funzione calcolabile, definiti come segue. Si considerano le funzioni definite su numeri naturali e con valori naturali. Enciclopedia matematica

    In questo articolo dimostreremo il teorema sull'esistenza di un insieme enumerabile, ma insolubile. Lascia che ti ricordi che per il teorema di Post, un insieme enumerabile è risolvibile se e solo se il suo complemento è enumerabile Definizioni di base, come ... Wikipedia