Компьютер, обеспечивающий общее использование ресурсов



Дата13.06.2023
өлшемі133,5 Kb.
#101141
Байланысты:
ИНФОРМАТИКА ДЗ для студ


Информатика


Что такое компьютерная сеть
последовательность компьютеров, связанных между собой с целью эффективного использования ресурсов (диск, файл, принтер, коммуникационные устройства);
эффективный инструмент в создании документов, составлении таблиц, знакомстве с графическими данными и другими видами информации;
связывание умений предприятия, развитие телекоммуникаций сетей, использование информационных технологий и предоставление услуг связи;
компьютер, обеспечивающий общее использование ресурсов.
он называется клиентом;
если компьютер передает информацию и сервис на компьютер в другой сети
то этот компьютер называется топологией.
тогда этот компьютер называется IP-адресом.
то этот компьютер называется доменом
то этот компьютер называется сервером.
то этот компьютер называется рабочей станцией.


основные аппаратные компоненты сети:
сетевой клиент, сетевые адаптеры, сетевые станции;
компьютеры (рабочие станции или серверы), принтеры, сканеры;
сетевые операционные системы, сетевое программное оборудование;
дополнительные программы компьютера
абонентские системы, сетевые компоненты, каналы связи.


из каких устройств состоят сетевые компоненты?
концентратор, коммутатор и маршрутизатор;
компьютеры (рабочие станции или серверы), принтеры, сканеры;
устройства передачи и приема данных по проводам, разъемам, беспроводным технологиям;
сетевой клиент, сетевые адаптеры, протоколы, сервис удаленного доступа.
сетевые операционные системы, сетевое программное оборудование;
к какому компоненту сетевого программного обеспечения относится сетевой клиент, сетевые адаптеры, протоколы, служба удаленного доступа?
абонентские системы.
компьютерные системы
сетевое программное оборудование;
сетевым операционным системам;
каналы связи;


разница между коммутатором и маршрутизатором:
коммутатор – это внутренний сервер компании, а маршрутизатор-это локальное почтовое отделение.
маршрутизатор является более сложным и дорогим сетевым устройством по сравнению с коммутатором.
роутер является менее сложным и дешевым сетевым устройством по сравнению с коммутатором.
маршрутизатор является внутренним сервером компании, а коммутатор выглядит как локальное почтовое отделение.
можно определить внешний адрес компьютера, работающего в сети Интернет.
адрес, назначенный компьютеру в локальной компьютерной сети ... называется.
HTTP (Hyper Text Transfer Protocol )
FTP (File Transfer Protocol)
HTML
внутренний IP-адрес
внешний IP-адрес


какой внешний IP-адрес служит в сети?
можно определить, в какой стране, в каком регионе находится любой компьютер, работающий в сети Интернет.
можно определить адрес сервера, работающего в сети Интернет.
можно определить любой адрес файла, работающего в сети Интернет.
можно определить внутренний адрес любого компьютера, работающего в сети Интернет.
можно определить внешний адрес компьютера, работающего в сети Интернет.
какой эффективный сервис IP-адреса?
данные вводятся на специальные серверы, работающие с Интернетом.
переводит данные на стандартный язык, используемый в интернете.
данные вносятся на специальные сайты, работающие с Интернетом
можно идентифицировать пользователей Сети, которые совершили незаконную атаку на компьютерную систему.
можно определить, в какой стране, в каком регионе находится любой компьютер.
шаблон, позволяющий отделить сетевой адрес от номера компьютера в Сети
называется протоколом.
называется адресом
называется маской.
называется хостом.
IP-адрес называется
для чего мы используем доменные имена?
чтобы найти нужный сервер
чтобы найти нужного клиента
для доступа к нужному документу
для поиска ресурсов в сети
для доступа к необходимой информации


каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя
невозможно
может
в исключительном случае
можно в любом случае
будет постоянно


статический (постоянный) адрес –
IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.
адрес, передаваемый провайдером только в течение определенного ограниченного времени.
адрес, состоящий из частей, отделенных друг от друга точками.
уникальное имя, состоящее из буквенных символов каждого сайта в интернете.
адрес, состоящий из частей, отделенных друг от друга запятыми-точками.


что такое Провайдер?
компания-наладчик и конструктор услуг электронной почты.
компания-поставщик услуг коммутационной связи.
компания-рекламодатель услуг сайта
компания-поставщик Интернет-услуг.
компания является рекламодателем услуг электронной почты.
цели использования частных виртуальных сетей
доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
использует для определения последовательности, как в почтовом адресе
используется для поиска ресурсов в сети.
в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь
протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
TCP
НТР
WWW
ТСР / ІР
IP


основная особенность компьютерных вирусов заключается:
в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
в неизменной структуре программного кода ;
в изменяющейся структуре программного кода;
в наличии отличительных признаков


по среде "обитания" вирусы делятся на:
файловые, загрузочные, макровирусы, сетевые;
файловые, загрузочные, черви, сетевые;
файловые, системные, сетевые;
системные, загрузочные, сетевые


по особенностям алгоритма работы вирусы делятся на:
резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
резидентные; стелс-вирусы; полиморфик-вирусы;
полиморфик-вирусы; вирусы, использующие нестандартные приемы;
файловые, резидентные, сетевые, полиморфик-вирусы;
системные, загрузочные, сетевые


нарушение целостности информации
происходит при краже или искажении информации.
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
в первую очередь использование антивирусных программ.
использует для определения последовательности, как в почтовом адресе
конфиденциальность информации
нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
в первую очередь использование антивирусных программ.
ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
происходит при краже или искажении информации.
использует для определения последовательности, как в почтовом адресе
виртуальный терроризм, распространенный среди подростков
Криптография
резервная копия
Аутентификация
Кибербуллинг
шифрование
шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере


проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация
электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография


в чем важность двоичной системы?
удобство представления цифр и простота устройства компьютера
структурный элемент представления чисел в позиционной системе счисления
в его нижней части записывается индекс и указывается, в какой системе находится индекс
в соответствии с ним указываются правила действий с числами
дать пользователю или объекту имя или видео, присущее только ему для его распознавания


название системы счисления, где значение цифры зависит от занимаемой ею позиции в числе:
нет верного ответа
перечисленное в п.1-2.
латниский
непозиционная
позиционная


вид числа 101, которое записали в двоичной системе счисления, после перевода в десятичную:
4
6
7
5
3
Вид числа 10, которое записали в десятичной системе счисления, после перевода в двоичную:
1001
1100
10001
1010
1000

таблица, показывающая все возможные значения сложных суждений, состоящих из простых суждений
таблица истинности
логическое выражение
система подсчета
таблица умножения
таблица сложения
электронное устройство, выполняющее одну из логических функций, называется ...
конъюнктор
дизъюнктор
статистический элемент
логический элемент
инвертор


в чем необходимость логических элементов?
названия и условные обозначения логических элементов являются стандартными и используются при создании и описании логических схем компьютера.
создается на основе объединения электронных элементов, реализующих конкретные логические операции.
использует электрические приборы с высокой и низкой проводимостью в зависимости от направления электрического тока.
физический корень различных интегральных микросхем, составляющих основные части компьютера.
дать пользователю или объекту имя или видео, присущее только ему для его распознавания


какой тип Unicode используется для Windows?
коды
ASCII
UTF-32
UTF-16
UTF-8
отдельные части программы, работающие по какому-либо алгоритму и допускающие к себе участие из любой части основной программы
функции
код
внешняя программа
внутренняя программа
процедуры


типы процедур
с параметром и без параметра
масштабные и локальные
стандартные и нестандартные
внутренние и внешние
частная зона сеть


масштабируемые переменные –
типы данных, константы и переменные, о которых сообщалось до уведомления любых подпрограмм в начале программы
слева от знака равенства находится переменная, значение которой принадлежит функции
сообщается в конкретной подпрограмме и отображается только в этой подпрограмме.
возвращает значение локальной переменной из функции в основную часть программы
возвращает значение отдельной переменной из функции в основную часть программы
этапы работы с файлом:
работа с файлом.
чтение файла; запись с файлом; закрытие файла.
сохранить файл
открыть файл; работа с файлом; закрыть файл.
открыть файл; закрыть файл.
какова цель антивирусного программного обеспечения?
вирус не атакует сеть
блокировка несанкционированных подключений к сети
чтобы хакеры не имели доступа к сети
временно остановить вирус
для просмотра вируса


типы описания графов:
через Графические ребра и графские вершины.
через прямые, соединяющие между собой две линии.
через количество графских ребр и графских вершин
матрица связи, характеризующаяся связью ребер.
описывается через номер сети и номер маски в этой сети.


если все ребра графа не направлены
называется весом.
называется дугой.
называется вершиной
называется неориентированным.
называется ориентированным.


От чего язык программирования называется «Питон»?
В честь автора
В честь игры
В честь блюда
В честь ТВ-шоу
В честь змеи


Сколько уже лет языку программирования Python?
7
15
11


30
19


Что такое «else»?
Иначе
Так как
Если
Потому что


Что лучше использовать для множественного ветвления?
if – elif –else
Много if
if – else – elif
while
while print
идентификация выполняется в ходе доступа пользователя к сети. Алгоритм работы, выполняемый в это время:
пользователь сообщает свой идентификатор в ответ на запрос сети, а система проверяет, есть ли он в своей базе данных
при проверке пользователь также обменивается информацией: пользователь доказывает, что его идентификатор является истинным
здесь проверяется кэш-браузер, местоположение и многое другое, установленное на инструментах персонального компьютера
необходимо сохранить резервную копию важной информации
необходимо сохранить в архиве важную информацию
Аутентификация -
проверка подлинности пользователя или устройства
дать пользователю имя или видео, присущее только ему для его распознавания
лицу выдается пропуск, жетон (жетон), ключ или пароль, предмет с кодом
используются отпечатки пальцев человека, наружная роговица и сетчатка глаза и другие характеристики.
классификация биометрических характеристик человека

какой из следующих типов вредоносного программного обеспечения?


вирусы, черви, зомби, трояны и шпионы
пакеты обработки текстов
компьютерные технологии
антивирусы
вирусные программы


адресный принцип
команда программы хранится в памяти компьютера в последовательных ячейках и выполняется по их порядку в программе
вся информация на компьютере хранится в виде двоичного кода
одно значение в ячейке памяти может также использоваться в качестве данных, команды и адреса, которые отключаются только в зависимости от способа загрузки.
структурно основная память состоит из пронумерованных ячеек, процессор может использовать любую из этих ячеек в нужное время.
нет правильного ответа
какова цель брандмауэра?
для предотвращения несанкционированного подключения к сети и выхода
обнаружение вирусов в системе и предотвращение их атак и распространения
чтобы хакер не мог получить доступ к сети
определить пользователя и проверить, кто они утверждают
нет необходимости в компьютерной технике


какова цель имени пользователя и паролей?
определить пользователя и проверить, кто они утверждают
чтобы хакер не мог получить доступ к сети
место, где хранятся важные бумажные документы
разрешить пользователю доступ к сети
чтобы определить, на какие файлы пользователь имеет право


что делает безопасный пароль?
безопасный пароль должен быть смесью прописных и строчных букв, цифр и символов
безопасный пароль должен быть легким для запоминания
безопасный пароль должен быть таким же знакомым, как дата рождения или любимое имя
кодирует
декодирует


что такое Архив?
резервное копирование данных в сети, которые будут безопасно храниться в случае потери данных
копия старых данных, удаленных из сети и сохраненных для дальнейшего использования
место, где хранятся важные бумажные документы
удаление данных
место, где важные бумажные документы хранятся 50 лет


что такое шифрование?
шифрование кодирует такие данные, как M для мужчин и Ж для женщин
для быстрого и легкого восприятия человеком
шифрование изменение значения данных
шифрование данных скрывает, что их невозможно понять
шифрование изменяет данные, поэтому оно не имеет того же значения


Термин Bigdata
используется для описания очень больших объемов данных
структурный элемент представления чисел в позиционной системе счисления
используется при создании и описании логических схем компьютера
емкость и качество позволяют записывать на обычный компакт-диск.
объем; разнообразие (структурированная, неструктурированная информация)


Описание базы данных:
хранит и манипулирует большим объемом информации; структурирует в понятной и достоверной форме; формирует аналитику и делает точные прогнозы на основе структурированной и обработанной информации.
объем; разнообразие (структурированная, неструктурированная информация); скорость.
сбор данных из различных источников; путем анализа в реальном времени – улучшение бизнес-процессов; хранение больших объемов данных.
конфиденциальность данных; защита данных.
комплекс мер, проводимых для предотвращения хищения, утраты, несанкционированного уничтожения, изменения, несанкционированного преобразования, несанкционированного копирования, блокирования информации.


Преимущества Bigdata:
хранит и манипулирует большим объемом информации; структурирует в понятной и достоверной форме; формирует аналитику и делает точные прогнозы на основе структурированной и обработанной информации.
объем; разнообразие (структурированная, неструктурированная информация); скорость.
сбор данных из различных источников; путем анализа в реальном времени – улучшение бизнес-процессов; хранение больших объемов данных.
конфиденциальность данных; защита данных.
комплекс мер, проводимых для предотвращения хищения, утраты, несанкционированного уничтожения, изменения, несанкционированного преобразования, несанкционированного копирования, блокирования информации.


Недостатки Bigdata:
хранит и манипулирует большим объемом информации; структурирует в понятной и достоверной форме; формирует аналитику и делает точные прогнозы на основе структурированной и обработанной информации.
объем; разнообразие (структурированная, неструктурированная информация); скорость.
сбор данных из различных источников; путем анализа в реальном времени – улучшение бизнес-процессов; хранение больших объемов данных.
конфиденциальность данных; защита данных.
комплекс мер, проводимых для предотвращения хищения, утраты, несанкционированного уничтожения, изменения, несанкционированного преобразования, несанкционированного копирования, блокирования информации.


Отличие BigData от базы данных –
получать новые сведения из имеющейся у нас информации и делать прогнозы на будущее, делая выводы.
ничем не отличается.
большой объем информации открыт, что дает хорошие возможности для исследователей и предпринимателей.
конфиденциальность данных; сложность защиты данных.
конфиденциальность данных; защита данных.


Технология больших данных это …
используется для хранения больших объемов данных.
используется для управления большим объемом информации.
используется для анализа потребительской среды.
используется для структурирования большого объема информации
используется сортировка информации большого объема


Система управления базами данных означает –
набор программ для автоматизации создания, хранения и извлечения данных из базы данных.
комплекс мер, проводимых для предотвращения хищения, утраты, несанкционированного уничтожения, изменения, несанкционированного преобразования, несанкционированного копирования, блокирования информации.
структура, создаваемая на основе объединения электронных элементов, реализующих конкретные логические операции.
последовательность компьютеров, связанных между собой с целью эффективного использования ресурсов (диск, файл, принтер, коммуникационные устройства).
используется для анализа, структурирования и хранения информации.


Основные функции СУБД
определение данных (описание базы данных); обработка данных; управление данными.
сбор данных из различных источников; путем анализа в реальном времени – улучшение бизнес-процессов; хранение больших объемов данных.
предотвращение кражи, утраты, несанкционированного уничтожения, изменения информации.
используется для анализа, структурирования и хранения информации.
последовательность компьютеров, связанных между собой с целью эффективного использования ресурсов (диск, файл, принтер, коммуникационные устройства).


Специфика реляционных БД
организация в виде таблицы
виды взаимосвязи между объектами
элементы записи записываются упорядоченно, и один из ее элементов считается основным, остальные-подчиненными
графически изображая модель, на выходе получаются связи, изображенные на плоскости направляющими линиями
Организация в виде спроса


Продолжите определение: Искусственный интеллект в информатике –
направление, задачей которого является воссоздание с помощью вычислительных систем и иных искусственных устройств разумных рассуждений и действий;обнаружение вирусов в системе и предотвращение их атак и распространения
направление, которое позволяет решать сложные математические задачи на языках программирования;
направление, которое позволяет решать статистические задачи на языках программирования;
направление, которое позволяет решать сложные математические задачи на языках представления знаний;


Интеллектуальные компьютерные программы обеспечивают решение следующих задач:
управления компьютером
хранение сведений об объектах
распознавание образов и речи
обобщение и прогнозирование


Укажите основные задачи, решаемые с использованием нейронных сетей 
наблюдение
прогнозирование
анализ
классификация
распознавание


Где используются нейронные сети?
Нейросети лежат в основе большинства современных систем распознавания и синтеза речи, а также распознавания и обработки изображений.
В челевеческой голове
Нейросети лежат в основе большинства современных компьютерных программ
Для более сложных задач, требующих простого прогнозирования или приближенного решения


Какое значение имеет слово «intelligence» в словосочетании «аrtificial intelligence»?
рассуждать разумно.
умение автоматически мыслить.
элементарные умения задумываться.
умение мыслить неосознанно.
умение мыслить сознательно.


Технология, которая построена на обратной связи между человеком и миром, синтезированным компьютером, а также способ, с помощью которого человек визуализирует цифровой мир, манипулирует им, взаимодействует с ним.
Виртуальная реальность.
Дополненная реальность.
Облачная реальность.
Компьютерная реальность
Техническая реальность


Уникальный способ демонстрации объекта, который создает у зрителя полное ощущение физического присутствия…
Виртуальная реальность
3D графика
3D печать
Виртуальный тур
Дополненная реальность


В каких сферах применяются 3D панорамы?
Ресторанный бизнес
Музыкальное искусство
Прикладное искусство
Недвижимость.
Гостиничный бизнес.


Смартфон – это ...
умный телефон
телефон со шнуром
карманный персональный компьютер
коммуникатор
телефон


Что означает IoT?
Internet of Things.
Things of Internet.
Internet and Things.
Things’ Internet.
Internets’ Things.
Разработка мобильного приложения в MIT App Inventor происходит в ... этапа:
4
6
5
2
3


Мобильное приложение для телефонов и планшетов, совмещающее в себе табло для отображения данных с датчиков и пульт для управления исполнительными устройствами
AppStore
CloudMQTT
Websocket
IoT Manager
GooglePlay


Физическое или юридическое лицо, государство, осуществляющее инвестиции:
Инвестор..
Бизнесмен
Клиент
Конвертор
Планировщик.


Практика финансирования проекта путем сбора малых объемов денежных средств от большого количества участников через Интернет:
Доход
Финансы.
Планирование.
Краудфандинг..
Бизнес


Сколько базовых видов Сrowdfunding назвал Стивен Брэдфорд?
Три
Семь
Восемь.
Пять
Два


Метод продвижения, основанный на распространении платных информационных сообщений:
Реклама
Продажа
Общественные связи
Стимулирование проведения
EСтимулирование торговых посредников


Процесс для ускорения темпов развития экономики Казахстана и улучшения качества жизни наших граждан
Информатизация
Компьютеризация
Технологизация
Цифровизация.....
Развитие


Blockchain – это:
Структура блоков.
Начало блоков.
Качество блоков
Список блоков
Количество блоков
Три преимущества технологии Blockchain: Три преимущества технологии Blockchain:
Прозрачность, защищенность, надежность
Простота, последовательность, прозрачность.
Защита, надежность, безопасность
Безопасность, прозрачность, защищенность.
Безопасность, надежность, простота
В каком году введена электронная цифровая подпись (ЭЦП) в Казахстане:
2009
2010
1998
2008
2018


Достарыңызбен бөлісу:




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет