Мы сделаем любые работы, тесты, практические, рефераты, курсовые, дипломные работы на отлично, на самой крупной бирже студенческих работ !

Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


__________________ код двоичного числа образуется из абсолютного значения этого числа и кода знака (нуль или единица) перед его старшим числовым разрядом.

Прямой


Программные средства __________________ уровня обеспечивают определение маршрута передачи пакетов в сети.

сетевого


__________________ вычислительная сеть — вычислительная сеть, которая связывает абонентские системы, расположенные в пределах небольшой территории, с целью обмена данными и совместного использования устройств.

Локальная


Метод __________________ рассчитан на кольцевую топологию сети — это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо».

доступа Token Ring


На __________________ уровне проектирования производится смысловое описание информации предметной области, определяются ее границы, производится абстрагирование от несущественных деталей.

концептуальном


__________________ аспект информации связан со способом ее представления.

Синтаксический




К __________________ информации относят информацию о состоянии внешней среды, объекта управления и управляющей системы.

осведомляющей


Когда процессору нужны данные, он сначала обращается в (во) __________________, и только если там нужных данных нет, происходит его обращение в оперативную память.

кэш-память


Языки __________________ поколения — языки программирования, в которых управление и структуры данных непосредственно отражают архитектуру ЭВМ.

первого


__________________ шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для расшифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ.

Асимметричное


Механизмы __________________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи.

подстановки трафика


__________________ модель жизненного цикла — последовательный переход на следующий этап после завершения предыдущего.

Каскадная


Первые __________________ вычислительные машины предназначались для решения линейных дифференциальных уравнений с постоянными и переменными коэффициентами и применялись для имитационного моделирования сложных динамических систем.

аналоговые




В __________________ модели используется подход к организации проектирования программного обеспечения сверху вниз, когда сначала определяется состав функциональных подсистем, а затем постановка отдельных задач.

спиральной


Технология __________________ состоит в том, что после физического подключения внешнего устройства к разъему шины оно автоматически получает номер используемого прерывания, адрес порта подключения и номер канала прямого доступа к памяти.

plug-and-play


Шина __________________ используется для передачи адресов ячеек памяти и регистров для обмена информацией с внешними устройствами.

адреса


__________________ код отрицательного числа представляет собой результат суммирования обратного кода числа с единицей младшего разряда.

Дополнительный


Микросхема __________________ управляет взаимосвязью устройств: процессора, оперативной памяти, порта AGP и шины PCI.

«северный мост»


К группе __________________ сервисов сети Интернет относятся такие, где требуется немедленная реакция от получателя информации, т.е. получаемая информация в сущности является запросом.

интерактивных


__________________ основой информационного общества являются отрасли информационной индустрии, которые переживают процесс технологической конвергенции и корпоративных слияний.

Экономической