Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
__________________-модель строится в предположении, что программы, выполняемые на компьютере-клиенте, ограничиваются вводом и отображением, а прикладные программы реализованы в процедурах базы данных.
DBS
Широковещательные конфигурации и значительная часть последовательных конфигураций («кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для __________________ вычислительных сетей.
локальных
__________________ — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Препятствие
Для металингвистических формул Бекуса-Наура характерны __________________ определения.
рекурсивные
На __________________ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя.
прикладном
Микросхема __________________ выполняет функции контроллера жестких и гибких дисков, функции моста ISA — PCI, контроллера клавиатуры, мыши, шины USB.
«южный мост»
__________________ факторы при анализе деятельности человека позволяют определить рациональный набор функций человека и обеспечить рациональное сопряжение человека с техническими средствами и информационной средой.
Эргономические
При коммутации __________________ создание физического канала между оконечными узлами не обязательно, так как пересылка сообщений происходит без нарушения их целостности.
сообщений
__________________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования.
Симметричное
Эффективное кодирование базируется на основной теореме __________________ для каналов без шума.
Шеннона
__________________ информации — это степень соответствия информации текущему моменту времени.
Актуальность
__________________ — один или несколько специальным образом организованных файлов, хранящих систематизированную информацию.
База данных
Для сравнения двух чисел процессор выполняет операцию
вычитания
При принятии решений в условиях __________________ необходимо учитывать влияние внешней среды, которое не поддается точному прогнозу, а известно только вероятностное распределение ее состояний.
риска
__________________ выполняет действия, завершающие работу с объектом, закрывает файлы, очищает динамическую память, осуществляет восстановление некоторых состояний, предшествующих работе с объектом и т.д.
Деструктор
Архитектура компьютерных сетей имеет структуру
МКМД (много потоков команд — много потоков данных)
Подход к языку манипулирования данными можно охарактеризовать как:
одна запись за один шаг
__________________ основой информационного общества являются телекоммуникационные и информационные технологии, которые порождают экономический рост, создают условия для свободного обращения в обществе больших массивов информации и знаний, приводят к существенным социально-экономическим преобразованиям и, в конечном счете, к становлению информационного общества.
Технологической
Информация возникает за счет __________________, которое является свойством всей материи, любой материальной системы.
отражения
Все контроллеры взаимодействуют с процессором и оперативной памятью через __________________ шину.
системную