May 21, 2024

ответы на госы х2

Схемотехника

1. Как определяются коэффициенты отражения от начала и конца длинной линии?

Kк = (Zн-Zo)/(Zн+Zo)

Kн = (Zг-Zo)/(Zг+Zo)

2. Чему должно быть равно эквивалентное входное сопротивление нагрузки для ее согласования с длинной линией передачи?

Достигается при Кн=0, Кк=0, поэтому Zн = Z0 – волновое сопротивление

Еще вариант: Такое Zc, чтобы: Zc*Zh/(Zc+Zh)=Z0

3. Сколько двухвходовых элементов «Сумматор по модулю два» понадобится для реализации 8-ми разрядной схемы контроля четности?

4+2+1 = 7 (семь)

4. Какое максимальное число может быть получено на выходах четырехразрядного двоичного сумматора?

31 = 11111 (Перенос + 4 разряда)

5. Двоичному коду какого числа будет соответствовать комбинация управляющих сигналов 101 на входах дешифратора 3→8?

1012=510; 25=   32 = 00100000

6. Какая выходная кодовая комбинация будет соответствовать двоичному коду 1 1 0 (Х2 Х1 Х0) на входах полного дешифратора?

1102=610; 26=  01000000

7. Какая из структур дешифраторов обладает максимальным быстродействием?

Линейная.

8. Какое устройство требуется использовать, чтобы его входной и выходной коды были связаны соотношением Nвых=2N?

Сумматор

9. Чему равен сигнал суммы S0 в полном одноразрядном двоичном сумматоре, если А0=0, В0=1, С0=1?

0 (ноль)

10. Каким будет результат обработки в накапливающем четырехразрядном сумматоре последовательности чисел 6-8-7?

6+8+7=21=10101, 4 разряда справа 0101 = 5

11. Чему равна разрядность произведения двух чисел с разрядностями m и n?

m + n

12. В какое состояние перейдет RS триггер при подаче комбинации сигналов R=0, S=1?

Единице(1)

13. Какой вид имеет функция возбуждения JK триггера?

JK = Q*не K + не Q*J

14. В какое состояние перейдет Е триггер при подаче комбинации сигналов R=S=1?

Q, сохранит свое состояние

15. С чем необходимо соединить информационный вход синхронного D – триггера для его преобразования в счетный?

С инверсным выходом.

16. Если время задержки срабатывания JK триггера 20 нС, какими будут максимальные частоты входного сигнала для 4-х разрядного синхронного и асинхронного счетчиков?

1/20ns = 5*10^7 Hz = 50 Mhz / 4 =12,5 Mhz

Синхронный: 50 МГц Асинхронный: 12,5 МГц

17. Какой сигнал надо подать на информационный вход регистра сдвига для построения кольцевого счетчика и счетчика Джонсона?

Кольцевой счетчик Q3 (последний разряд выхода) на D

Счетчик Джонсона неQ3 (последний разряд выхода) на DI

Или так:

Кольцевой: все "0" и одна "1"

Джонсона: проинвертированный последний Q

18. Какие комбинации являются нерабочими для четырехразрядного кольцевого счетчика и счетчика Джонсона?

Кольцевой счетчик: 0000, 0011, 0101, 0110, 0111, 1001, 1010, 1011, 1100, 1101, 1110, 1111;

Счетчик Джонсона: 0010, 0100, 0101, 0110, 1001, 1010, 1011, 1101.

Или так:

У кольцевого счетчика: 0000 и все комбинации, где более, чем одна "1".

У счетчика Джонсона: Где чередуется 0 и 1 (так как по выходам должна пробегать чистая волна "0", затем волна "1")

19. Во сколько раз возрастет модуль счета двоичного счетчика, если количество его разрядов увеличить на три?

В 2^3=8 раз

20. Сколько триггеров понадобится для построения счетчика с модулем 36 и сколько у него будет нерабочих состояний?

6 и 64-36= 28 нерабочих состояний

21. Счетчик с каким модулем счета можно создать на шести триггерах?

64

22. На вход счетчика с модулем М поступило К импульсов. Какому числу соответствует выходной код его состояния?

Остатку от деления K на M.

23. Сколько нерабочих состояний у четырехразрядных счетчиков - Джонсона и кольцевого?

Джонсона: 8; Кольцевой: 12.

24. Работе какого счетчика соответствует последовательность смены состояний 11-10-01-00 разрядов?

Двоичный вычитающий счетчик с модулем 4.

25. Какой вид имеет последовательность смены состояний разрядов двухразрядного счетчика Джонсона?

00 -> 01 -> 11 -> 10 -> 00

Или 00-01-11-10

26. Какое из устройств может быть непосредственно использовано в качестве делителя частоты на 5?

Счетчик с модулем счета 5.

27. Какой коэффициент деления частоты у трехразрядного счетчика Джонсона?

f = F/2n = F/(2*3) = 6

28. К какому виду относится счетчик с графом переходов 1-2-4-8?

Кольцевой.

29. Какой вид имеет в десятичном коде последовательность смены состояний вычитающего счетчика с модулем 6?

5 -> 4 -> 3 -> 2 -> 1 -> 0 -> 5

30. Как работают физические модули ОЗУ в многобанковой и многоканальной памяти?

В многобанковой поочередно, в многоканальной параллельно

31. Дешифраторы какой разрядности потребуются для организации запоминающего устройства, емкостью 1К со структурой 3D?

*5 в 32 (!) - в прошлогодних ГОСах этот вопрос несколько по иному. Структура 3D предполагает организацию памяти в виде матрицы с двумя дешифраторами - для строк и столбцов для емкости накопителя M число выходов каждого дешифратора = корень(M) в данном случае корень (1024) = 32

32. Сколько внешних линий, включая питание, требуется для обеспечения работы стандартного ОЗУ емкостью 1К×4 с однотактной адресацией и совмещенной шиной данных и ОЗУ емкостью 4К×1 с двухтактной адресацией и раздельной шиной данных?

18 и 14

33. Каким будет среднее время чтения данных при пакетном цикле 5-3-1-1 и длительности такта 20 нС ?

50 нС.

34. Как соотносятся частота ядра и шины в памяти DDRII и чему равна частота ядра динамической памяти DDRII 400?

1 к 4 и 100МГц

35. Как должны располагаться данные в накопителе для обеспечения режима FPM DRAM, и при организации пакета в синхронной памяти?

Данные должны быть организованы построчно (странично), в соседних ячейках

36. Каким образом осуществляется стирание информации в памяти с ЛИЗМОП транзисторами?

Облучение поверхности затвора ультрофиолетовым светом достаточной интенсивности. Тк. отдельные ячейки слишком маленькие, облучают (стирают) весь кристалл

37. Какие транзисторы используются для построения FLASH памяти?

Двузатворные ЛИЗМОП (полевые) транзисторы.

Организация ЭВМ и систем

1. Что означают понятия функция и структура системы?

Описание процессов, которые происходят в системе.

Совокупность элементов и связей между ними.

2. Что означает понятие «принцип адресности» в ЭВМ архитектуры фон Неймана?

Структурно основная память состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка.

3. Что по фон Нейману означает понятие «жесткость архитектуры» и из каких основных блоков состоит ЭВМ?

Жесткость архитектуры — неизменность в процессе работы ЭВМ, ее структуры, списка команд, методов кодирования данных.

Блоки:

Устройство управления (УУ) и арифметико-логическое устройство (АЛУ) (обычно объединяемые в центральный процессор) память, устройства ввода и вывода.

4. Какое устройство в структуре ЭВМ фон Неймана формирует признаки выполнения команд?

АЛУ

5. Что означает понятие «принцип однородности памяти» в ЭВМ архитектуры фон Неймана?

Как программы (команды), так и данные хранятся в одной и той же памяти (и кодируются в одной и той же системе счисления — чаще всего двоичной). Над командами можно выполнять такие же действия, как и над данными.

6. Перечислите типы данных, с которыми оперируют ЭВМ?

Числа, строки символов и логические значения.

7. Каковы диапазоны чисел: типа Byte, двухбайтного беззнакового и двухбайтного числа со знаком?

0 ÷ 255 и 0 ÷ 65535 и -32768 ÷ 32767

8. Какое представление используется в ЭВМ для целых чисел со знаком?

Дополнение до двух

"Дополнение до двух" это другое название дополнительного кода.

9. Какие операции необходимо выполнить чтобы изменить знак числа в представлении целых чисел, принятом в ЭВМ?

Инверсия и инкремент.

10. Есть ли особенности выполнения арифметических операций над числами с фиксированной точкой?

При умножении число округляется (количество разрядов постоянно), при делении может быть переполнение

11. В каком порядке располагаются поля числа с плавающей точкой в архитектуре IA-32, начиная со старшего разряда?

Знак, порядок, мантисса.

12. Как представляется поле порядка для вещественных чисел в сопроцессорах фирмы Intel?

Со смещением

13. Как представляется мантисса числа одинарной и двойной точности в сопроцессорах фирмы Intel?

Со скрытым битом

14. Зачем используется скрытый бит в вещественных числах одинарной и двойной точности?

Для получения наибольшей точности при заданном размере

15. Где располагается старший бит мантиссы вещественного числа одинарной и двойной точности?

Он подразумевается, то есть физически не хранится

16. С каким типом вещественных чисел непосредственно работает сопроцессор (может выполнять вычислительные операции)?

Расширенная точность, 10 байт

17. Для каких целей используются одинарная и двойная точность представления вещественных чисел?

Для более компактной записи чисел при хранении в памяти

18. Как называется формат упаковки десятичных чисел, когда две цифры занимают 1 байт?

BCD - Binary Coded Decimal, упакованный формат.

19. Какова максимальная длина строки в IA-32?

4 Гбайт (размер адресного пространства)

20. Каков максимальный размер битовой строки в IA-32?

232 бит, т.е. 4 Гбита

21. Что такое «ловушка»?

Вызов подпрограммы обработки особого случая

22. Что обозначает режим округления «усечение»?

Неиспользуемые младшие разряды игнорируются

23. Каков режим округления, противоположный округлению к положительной бесконечности?

К отрицательной бесконечности

24. Что означают термины «исчезновение порядка» и «машинный нуль»?

Численное антипереполнение (ненулевой результат слишком мал для представления) и Число по модулю меньше минимального денормализованного значения

25. Как определяется денормализованное число.

Р = 0, 0 < m < 1

Р - порядок, m - мантисса.

Поле порядка равно нулю, поле мантиссы не равно нулю

26. Как называется режим управления бесконечностью со знаком?

Аффинный.

27. Что означает понятие «NAN» в сопроцессорах Intel?

Результат выполнения операции, которую нельзя выполнить

NaN - not a number. Различают два вида не чисел:

SNaN (Signaling Non a Number) - сигнальные не числа. Сопроцессор реагирует на появление этого числа в регистре стека возбуждением исключения недействительной операции. Сопроцессор не формирует сигнальных чисел. Программисты формируют такие числа преднамеренно, чтобы возбудить в нужной ситуации исключение.

QNaN (Quiet Non a Number) - спокойные (тихие) не числа. Сопроцессор может формировать спокойные не числа в качестве реакции на определённые исключения, например число вещественной неопределённости.

28. Какая ссылка в методах адресации самая медленная?

Смешанная

29. Что представляют собой регистровая адресация, непосредственная адресация, неявная адресация, индексная адресация, относительная адресация?

Регистровая — указывает на определённый регистр РОН (регистры общего назначения).

Непосредственная — указывает на определённое число.

Неявная — указывается адрес ячейки, содержащей адрес необходимой ячейки.

Индексная — указывается адрес начала массива, размер элемента и порядковый номер элемента в массиве.

Относительная — указывается смещение относительно какого-либо значения.

30. Что такое «базовый адрес» и «модификация адреса»?

Это адрес первого элемента при обработке массива и Это преобразование адреса сложением нескольких величин или замещения адреса

31. Что такое «относительное расстояние» в методах адресации?

Константа со знаком в поле команды, предназначенная для определения относительного расстояния до адресуемой ячейки памяти.

32. Что представляют собой автоинкрементная, преинкрементная, постинкрементная и предекрементная адресация?

Автоматически происходит увеличение косвенного регистра при доступе к операнду.

Автоматически происходит увеличение косвенного регистра перед доступом к операнду.

Автоматически происходит увеличение косвенного регистра после доступа к операнду.

Автоматически происходит уменьшение косвенного регистра перед доступом к операнду.

33. В каком порядке строится иерархия памяти ЭВМ?

Внутренние регистры процессора, кэш-память, ОЗУ, внешняя память, архивы

34. Для каких целей применяется и какие существуют разновидности кэш-памяти?

Кэш-память - это быстродействующая память, расположенная между центральным процессором и основной памятью. Вместе с основной памятью она входит в иерархическую структуру и ее действие эквивалентно быстрому доступу к основной памяти.

В кэш-памяти существует три типа кэш-памяти:

1. Кэш с прямым отображением (размещением);

2. Полностью ассоциативный кэш;

3. Множественный ассоциативный кэш.

35. В каком блоке ассоциативной памяти отмечается, какая ассоциативная информация используется, а какая нет?

Регистр маски

36. На какие общие классы делятся виды прерываний для IA-32?

Программные прерывания, внешние маскируемые и немаскируемые прерывания

37. Какие события вызывают программные прерывания?

Выполнение команд центральным процессором

38. Какие типы программных прерываний существуют в IA-32?

Отказ, ловушка, выход из процесса

39. Что означают понятие «маскируемое прерывание» и «вектор прерывания»?

Прерывание, реакцию на которое можно избирательно разрешать или запрещать. Вектор прерывания - закреплённый за устройством номер, который идентифицирует соответствующий обработчик прерываний. Векторы прерываний объединяются в таблицу векторов прерываний. Местоположение таблицы зависит от типа и режима работы процессора.

40. В чем заключаются аппаратный и программный поллинг?

1. В случае аппаратного поллинга микропроцессор и все ПУ соединяются таким образом, что микропроцессор может осуществить автоматический запрос с целью идентификации прерывающего устройства

2. Заключается в программном опросе (поллинге) флажков готовности (сигналов прерывания) ПУ.

41. В чем заключается параллелизм независимых ветвей?

Могут быть выделены отдельные независимые ветви одной программы, которые могут выполняться параллельно

42. В чем заключается параллелизм объектов или данных?

По одной и той же программе должна обрабатываться совокупность данных, поступающих на обработку одновременно

43. Что означают понятия «множественный поток команд» и «множественный поток данных» в системах параллельной обработки информации?

-Наличие в вычислительной системе нескольких последовательностей команд, находящихся в стадии реализации.

-Наличие в вычислительной системе нескольких потоков данных, подвергающихся обработке командами

44. Что означают аббревиатуры ОКОД (SISD), МКОД (МISD), ОКМД (SIMD)?

ОКОД - Вычислительная система с одиночным потоком команд и одиночным потоком данных (SISD, Single Instruction stream over a Single Data stream).

ОКМД - Вычислительная система с одиночным потоком команд и множественным потоком данных (SIMD, Single Instruction, Multiple Data).

МКОД - Вычислительная система со множественным потоком команд и одиночным потоком данных(MISD, Multiple Instruction Single Data).

45. К каким вычислительным системам по классификации множественности команд-данных относятся мультикомпьютеры?

МКМД - Вычислительная система со множественным потоком команд и множественным потоком данных.

(MIMD, Multiple Instruction Multiple Data).

Интерфейсы периферийных устройств

1. Какие устройства относятся к классу периферийных?

Устройства хранения данных, устройства ввода-вывода и коммуникационные устройства (Внешний жесткий диск, Модем).

2. Основные функции адаптеров и контроллеров?

1) Они осуществляют подключение периферийных устройств на уровне электрических сигналов.

2) Они осуществляют связь периферийных устройств, используя внутренние подпрограммы.

3. В чем преимущество параллельного интерфейса перед последовательным?

Для каждого бита передаваемой группы используется своя сигнальная линия и все биты группы передаются за 1 квант времени. Скорость короче

4. Как определяется скорость и пиковая скорость передачи данных?

1) Это число бит, передаваемых за квант времени, деленные на длительность кванта

2) Произведение тактовой частоты и разрядность интерфейса

5. В чем заключается и чем характеризуется явление перекоса?

Биты посылки поступают не одновременно к приемнику, поэтому ограничения на длину кабеля, кол-во линий и частоту передачи.

1)сигналы, одновременно передаваемые на одной стороне интерфейсного кабеля, доходят до другого конца кабеля не одновременно

2)сдерживается скорость передачи, увеличение разрядности интерфейса

6. Чем определяется разрядность параллельного интерфейса?

Количеством битов, участвующих в одной посылке.

7. В каком из интерфейсов отсутствует явление перекоса?

В последовательном.

8. Какие виды интерфейсов относятся к последовательным и параллельным?

1) USB

2) PCI

9. Какой из интерфейсов обеспечивает максимальную дальность передачи информации?

Fibre-channel (оптоволокно)

10. Какой из интерфейсов является максимально защищенным?

fibre channel (оптоволокно) т.к. трудно подсоединиться

IRDA, т.к. малый радиус

11. Какой из интерфейсов работает в ИК диапазоне?

Инфракрасный интерфейс IrDA.

12. Для чего используются «перескоки» несущей частоты в радиоинтерфейсах?

Для повышения степени защиты системы от глушения и замирания радиосигнала.

13. Что такое протокол интерфейса?

Набор правил взаимодействия ведущих и ведомых устройств, обеспечивающий выполнение транзакций.

14. У каких интерфейсов используется статическое и динамическое конфигурирование?

Решение задач автоматической адресации и идентификации позволяет говорить о возможности автоматического конфигурирования, которое может быть статическим и динамическим.

Системы со статическим конфигурированием позволяют подключать/отключать устройства только в нерабочем состоянии, после всех изменений конфигурации они требуют перезагрузки. Так ведут себя, например, шины PCI и SCSI, хотя для них есть и специальные варианты с «горячим» подключением.

Системы с динамическим конфигурированием позволяют подключать/отключать устройства на ходу, почти не влияя на работу остальных.

Возможность динамического конфигурирования имеют шины USB, FireWire, и, конечно же, беспроводные интерфейсы (Bluetooth,  IrDA)

15. В каких из интерфейсов используется центральный арбитраж?

PCI, ISA

16. Какие интерфейсы относятся к одноранговым?

FireWire?

17. В чем состоят принципы асинхронной и синхронной передачи данных?

В асинхронных передачах данных и интерфейсах участники не имеют друг перед другом никаких особых обязательств по времени: инициатор в любой момент может начать транзакцию, а целевое устройство, как правило, может ее приостановить в случае своей неготовности. Темп инициатора и целевого устройства согласуется с помощью механизмов квитирования и/или управления потоком.

В тех интерфейсах, где имеется квитирование, отдельная задача управления потоком, как правило, не возникает (квитирование обеспечивает и согласование темпов). В последовательных интерфейсах без управления потоком в общем случае не обойтись; в COM-порте имеется даже два варианта протокола управления потоком. Асинхронная передача применима для всех устройств, не связанных с реальным временем: принтеров, сканеров, устройств хранения и т.п.      

Синхронная передача данных  — это передача с постоянной мгновенной скоростью. Она требуется, например, для мультимедийных данных, в частности  — для передачи оцифрованного звука в формате ИКМ (он же PCM  — передача отсчетов сигнала через равные промежутки времени). В телефонии отсчеты (8 бит) передаются с частотой 8 кГц (итого  — скорость 64 кбит/с), а для высококачественного звуковоспроизведения в аудио-CD  — с частотой 44,1 кГц по 16 бит на стереоканал (около 1,4 Мбит/с).

 Нарушение синхронности приведет к потере данных  — искажениям, помехам, провалам звука. Синхронная передача данных требует выделенного синхронного интерфейса для каждого подключаемого устройства (или сложных систем мультиплексирования).

В синхронных интерфейсах участники транзакций по времени связаны жестко. В них присутствует постоянный тактовый сигнал синхронизации, к которому привязаны все события интерфейса: передача бит в последовательных и байт (слов) в параллельных интерфейсах. Тактовый сигнал, как правило, имеет постоянную (и точно поддерживаемую) частоту. Сигнал синхронизации имеется и у передатчика, и у приемника; для передачи сигнала синхронизации используется либо специальная линия интерфейса, либо сигнал синхронизации с помощью так называемых самосинхронизирующихся кодов «упаковывается» в общий сигнал вместе с передаваемыми данными. Синхронные интерфейсы позволяют обеспечивать как синхронные, так и асинхронные передачи данных; асинхронные интерфейсы для синхронных передач непригодны.

18. Какая из операций выполняется первой при выводе байта по протоколу обмена Centronics?

Вывод байта в регистр данных.

19. Какой вид развязки используется при работе традиционного LPT порта?

Гальваническая развязка отсутствует — схемная земля подключаемого устройства соединяется со схемной землей компьютера. Из-за этого порт является уязвимым местом компьютера, страдающим при нарушении правил подключения и заземления устройств. Поскольку порт обычно располагается на системной плате, в случае его «выжигания» зачастую выходит из строя и его ближайшее окружение, вплоть до выгорания всей системной платы.

//На gDocs считают, что правильный ответ - ТТЛ.

20. Для чего используется сигнал CTS в аппаратном протоколе управления потоками RTS/CTS?

Позволяет остановить сигнал, если приемник не готов к его приему.

21. На какое расстояние позволяет передавать сигналы токовая петля с гальванической развязкой?

Токовая петля с гальванической развязкой позволяет передавать сигналы на расстояния до нескольких километров.

//Расстояние определяется сопротивлением пары проводов и уровнем помех.

22. Что представляет собой MIDI интерфейс?

Двунаправленный асинхронный последовательный интерфейс.

23. Какое количество и каких устройств одновременно может работать в пикосети Bluetooth?

256 устройств. 1 - ведущее, 7 ведомых, остальные - дежурные.

1) от 2 до 8 устройств

2) одно ведущее устройстро и до 7 активных ведомых

24. Какое из устройств является ведущим при управлении обменом по шине USB?

Центральный хаб (официально именуемый Host Controller).

25. Каким параметром не описывается конечная точка (EP) устройства на шине USB?

Параметры, которыми ОПИСЫВАЕТСЯ конечная точка (EP):

1) Требуемая частота доступа к шине и дополнительные задержки.

2) Тип обмена.

3) Направление обмена.

4) Макс. размер принимаемых и передаваемых данных.

5) Требования к обработке ошибок.

6) Номер точки.

7) Требуемая полоса пропускания.

26. Какой тип модуляции используется для передачи сигналов в стандарте IEEE 802.11?

-В стандарте IEEE 802.11 для передачи сигналов используют различные виды фазовой модуляции.

-Псевдослучайная перестройка рабочей частоты

-Широкополосная модуляция с прямым расширением спектра

Цифровая модуляция ортогонального мультиплексирования с разделением частот.

27. Какова максимальная скорость передачи в стандарте 802.11g?

54 Мбит/с.

28. Какая разновидность преобразования Фурье используется в протоколе 802.11a?

В протоколе 802.11a используется обратное преобразование Фурье с окном в 64 частотных подканала.OFDM - Orthogonal Frequency Division Multiplexing.

29. Что не входит в состав контроллера USB?

Контроллер USB (он же хост) состоит из трёх уровней:

1. Интерфейс шины USB

2. Система USB

 2.1. драйвер хост-контроллера

 2.2. драйвер USB

 2.3. ПО хоста

3. Клиенты USB

30. Какую информацию о передаче содержит RTS-сообщение?

RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения.

31. Сколько сигнальных линий для передачи информации содержит порт USB?

Две.

32. Какова максимальная потребляемая мощность устройства, подключаемого к интерфейсу USB?

2,5 Вт.

33. Как представлена информация (с точки зрения электрического сигнала) в интерфейсах USB, RS232, MIDI, RS485?

* USB - дифференциальные сигналы.

* RS-232 - уровни напряжений от -25 до +25В (приёмник) и от -15 до +15В (передатчик)

* MIDI - токовая петля

* RS-485 - дифференчиальные сигналы (витая пара)

34. В чем заключается функция арбитража?

Определение, какое устройство станет ведущим для очередной транзакции.

35. В какой области техники используется интерфейс CAN?

Автомобилестроение.

36. Сколько жестких дисков можно подключить через интерфейс SCSI?

Обычная ("узкая") шина SCSI может нести на себе до 8 устройств, а широкая ("wide") до 16. Сам SCSI контроллер занимает один адрес, а остальные 15 оставляет для подключаемых устройств (соответственно на узкой шине для устройств остается 7 адресов).

37. Что такое Y в стандарте интерфейса ЛВС XBaseY?

Условное обозначение среды передачи данных и дальности связи.

38. Как решается вопрос с совместимостью разноскоростных USB интерфейсов и периферийных устройств?

Функция коммутации пакетов

Основы сетевых технологий

1) Что понимается под коммуникационным протоколом?

Позволяет организовывать взаимодействие серверов и клиентских станций, при котором особенности физической организации не видны и не играют роли

набор правил, опред порядок взаимод держателей ресурсов и пользователей

2) Какой из уровней коммуникационного стека протоколов отвечает за гарантированную доставку сообщений адресату?

Транспортный

3) Как называется устройство, с помощью которого рабочая станция абонента подключается в вычислительной сети?

Сетевая карта

4) Как называется сетевое устройство, обеспечивающее определение трассы доставки сообщения от станции-источника к адресату?

Маршрутизатор

5) Какой метод коммутации соединений нашел наибольшее распространение в глобальной вычислительной сети?

Коммутация пакетов (а есть еще каналов и сообщений, но они меньше)

6) 12. Какие адреса используются для адресации сетевых узлов в глобальной сети?

IP

7) Какие характеристики используются для описания протоколов физического уровня?

Электрические, механические, процедурные, функциональные

8) Какие параметры и характеристики входят в описание любого коммуникационного протокола?

9) На каком уровне используется система MAC-адресации?

На канальном

10) На каком уровне используется система IP-адресации?

Сетевой

11) На каком уровне используется адресация порта процесса, участвующего в передаче данных по сети?

Транспортный

12) Какова структура записи числового адреса сетевого узла?

 127.127.127.127 до 255

13) Какие функции реализуются протоколами сетевого уровня?

Организация доставки пакетов с данными в составных сетях, согласование канальных уровней, выбор маршрута доставки пакета, обмен маршрутной информацией, создание и ведение таблиц маршрутизации, отображение сетевых адресов в локальные и наоборот, фильтрация пакетов, управление пакетами данных в сетях, фрагментация пакетов, структуризация сети.

14) Какая функции реализуются при обработке пакетов в маршрутизаторе?

Определение трассы передачи и маршрута, обеспечение безопасности, фильтрация, управление очередями, учет(сбор статистики)

Не реализуется квитирование, не устанавливается соединение

15) Какой размер имеет адресное поле, отводимое под запись IP-адреса (в версии IPv6)?

128 бит

16) Что такое Internet-провайдер?

Объединение мощных комп систем, организация пользователям доступ в и-нет

17)  Какой из протоколов транспортного уровня стека TCP/IP содержит процедуры, гарантирующие доставку сообщения адресату?

TCP

18) Для каких целей у Internet-провайдера предусмотрено наличие DNS-сервера?

Перевод символьных адресов в реальные IP-адреса

19) Какое сетевое устройство у Internet-провайдера отвечает за безопасность сетевых соединений?

файрвол

20) Какова структура записи, являющейся URL-ссылкой на Web-документ, находящийся на Web-сайте?

Http://www.yandex.ru/index.html

21) Какая из информационных служб internet является службой с отложенной доставкой?

e-mail

22) Какая из служб internet обеспечивает интерактивный доступ к файлохранилищу удаленного сервера?

фтп

23) Какова структура записи адреса электронной почты?

username@domainname.ru

24) Как называется клиентская программа, с помощью которой пользователь со своей станции получает доступ к ресурсам Web-сайта?

Браузер

25) Какой из протоколов обеспечивает работу электронной почты?

pop3 imap4 smtp(esmtp) dmsp pgp pem

26) Какой из протоколов используется для доставки сообщений с почтового сервера на абонентскую станцию?

pop3, imap

27) Какие из устройств относятся к пассивному сетевому оборудованию?

Концентратор

28) Какие из протоколов прикладного уровня поддерживают передачу файлов?

ftp smtp pop3 bittorrent  и не очень http

29) Какие общеизвестные порты закреплены за основными службами сети (почта, обмен файлами, служба доменных имён и др.)

????

30) Для чего на сетевом уровне необходимы протоколы ARP и RARP?

ARP (англ. Address Resolution Protocol — протокол определения адреса) — протокол сетевого уровня, предназначенный для определения MAC-адреса по известному IP-адресу. Наибольшее распространение этот протокол получил благодаря повсеместности сетей IP, построенных поверх Ethernet, поскольку практически в 100 % случаев при таком сочетании используется ARP.

Протокол RARP (Reverse ARP) предназначен для выполнения функции, которая диаметрально противоположна функции протокола ARP. Протокол RARP предназначен для определения логического сетевого адреса для узла сети, который определен своим физическим МАС- адресом. Необходимость в использовании такого протокола возникает в тех случаях, когда в локальной сети используются бездисковые рабочие станции. Поскольку специальных запоминающих устройств для хранения сетевого адреса на бездисковой рабочей станции нет и быть не может, следовательно, этот адрес должен быть присвоен ей динамически. Для динамического присвоения сетевого адреса бездисковым рабочим станциям используется протокол RARP.

31) Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии?

Мост (bridge)

32) Как называется структура физических связей сетевых узлов и абонентов в распределенной вычислительной среде?

Топология

33) Какими бывают топологии сети?

Существует множество способов соединения сетевых устройств. Выделяют 3 базовых топологии:

Шина Кольцо Звезда

Защита информации

1.Что представляет собой информационная безопасность и что такое угроза информации? Информационная безопасность — это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Угроза информации — это возможность реализации воздействия на информацию, обрабатываемую в системе информационного обеспечения предприятия, приводящую к искажению, уничтожению, копированию, блокировке доступа к информации, а также возможность воздействия на компоненты системы информационного обеспечения, которая приводит к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

2.Что включает в себя инструментальная комплексность защиты информации? Организационную, информационную, техническую, криптографическую защиту.

3.Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании? Программно-процедурные, обеспечение качества, маскирования, защиты от внешних информационных воздействий.

4.Что означает понятие «Легальный субъект»? Объект (организация, пользователь, вычислительный процесс или устройство), который является участником правоотношений в процессе обработки, обеспечения защиты и распространения информации, и который создает информационные потоки и изменяет состояние системы информационного обеспечения.

5.Какая триада вопросов характеризует юридический статус легального субъекта? - Кто?.. - Какая?.. - Что?..

6.Какая триада вопросов характеризует параметры доступа легального субъекта к закрытым данным? - Как? - Где? - Куда? - Когда?

7.Какие характеристики юридического статуса легального пользователя определяют три поля дескриптора данных, отвечающие на вопросы: Кто? Какая? Что? - Поле 1 (вопрос Кто?) характеризует информацию как объект и устанавливает владельца информации; - Поле 2 (вопрос Какая?) устанавливает общие характеристики информации, определяет ее ценность и может включать дополнительные сведения об описываемой информации: комментарии, ключевые слова, размер или длину информационного массива, уровень защищенности и т.п.; - Поле 3 (вопрос Что?) регламентирует полномочия на использование информации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации.

8.Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?

Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой информации, а также каких единиц измерения следует придерживаться при использовании информации; - Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке; - Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области? где получатель располагается, о местоположении этой обрасти, а также о ее владельце; - Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.

9.Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?

1. Хранилищный 2. Программной-технический 3. Процедурный 4. Административно-организационный 5. Нормативно-правовой.

10.Что представляют собой три общие задачи защиты информации?

Задача 1 Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или целостность информационных и иных ресурсов. Задача 2 Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов. Задача 3 Предотвращение раскрытия информации или конфиденциальность информации.

11.Что такое политика безопасности? Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия.

12.Какие стратегии реализуются в системах информационной безопасности? - Сдерживающая - Оборонительная - Наступательная, - Системно-полная - Упреждающая

13.Какие компоненты входят в тракт обработки защищенной информации? - Средства управления носителем информации, - Средства взаимодействия с носителем информации - Область обработки информации

14.Какие события считаются угрозой и какие угрозы относятся к программно-техническим? Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: -нарушение или его опасность физической целостности; -искажение или его опасность логической целостности (изменение семантики данных); -несанкционированное копирование и разглашение; -несанкционированная модификация или ее опасность; -несанкционированное вмешательство в работу средств защиты информации К программно-техническим угрозам относятся: * случайные угрозы - сбои в работе аппаратуры и программ * преднамеренные - связанные с закладками. * пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииии, обход контрольных функций, подключение к коммутируемым каналам и т.д. * активные - нанесение вреда. Косвенно к программно-техническим относятся: * нарушение охранного режима, * перехват ЭЛМ-излучения, использование визуального канала, * отключение в системе электропитания * и т.д. //В целом, либо человеческий фактор, либо воздействие окружающей среды.

15.Что называется атакой (нападением, инцидентом)? Реализованная угроза информации и сопутствующим системам.

16.Что является основными причинами утечки информации? - Несоблюдение персоналом норм, требований и правил безопасности при эксплуатации информационной системы; -Ошибки при проектировании и реализации защищенной информационной системы; -Ведение противостоящей стороной технической и агентурной разведки.

17.Какие каналы взаимодействия с защищенной системой относятся к каналам утечки информации? Электромагнитные, акустические, визуальные, информационные.

18.Какие события характеризуют поведение информационной системы, находящейся под воздействием атаки хакера? - Помехи в работе - Подмена или маскировка ("маскарад") - Модификация информации - Повторение процедур обмена или обработки данных("навязывание") - Вирусная атака типа "троянский конь" - Нарушение нормального хода работ.

19.Что относится к угрозам архитектуре программного обеспечения? - Проектные закладки - Программные закладки - Маскирующие мероприятия - Компьютерные вирусы-закладки

20.Какие потенциальные угрозы безопасности программной системы относятся к активным? Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются: -включение в программы РПС, -ввод закладок, -незаконное применение ключей разграничения доступа, -обход программ разграничения доступа, -вывод из строя подсистемы регистрации и учета, -уничтожение ключей шифрования и паролей, -подключения к каналам связи с целью искажения данных, -несанкционированное копирование, распространение и использование ПО, -намеренный вызов случайных факторов, помехи, отключения электропитания

21.Какие методы относятся к приемам внедрения разрушающих программных закладок? -Маскировка закладки под безобидное ПО или под безобидные модули расширения программной среды -Подмена закладкой одного или нескольких программных модулей атакуемой среды, -Прямое ассоциирование, -Косвенное ассоциирование

22.Какие модели относятся к ситуации взаимодействия прикладной программы и разрушающей закладки? "перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора".

23.Что относится к политикам безопасности и управления защищенной системой? - Политика управления доступом, - политика аудита - политика обеспечения работоспособности системы, - политика управления безопасностью, - политика ограничения привилегий, - простота использования системы защиты

24.Что входит в функции аудита и учета в защищенной информационной системе? - Регистрация и учет, - учет носителей информации, - очистка и обнуление области обработки данных, - сигнализация попыток нарушения безопасности.

25.Какие существуют классы систем защиты? 3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А

26.Что относится к средствам обеспечения контроля доступа? 1) Учетные записи 2) Дескрипторы данных 3) Идентификаторы устройств 4) Маркер "полномочий" 5) Контроль правил ("метки безопасности")

27.Какие механизмы используется в целях обеспечения функции «Невозможность отречения»? Журналирование, аудит, контроль.

28.Что относится к механизмам аутентификации и какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов? Механизмы аутентификации субъектов: - парольные; - биометрические; - механизмы с использованием внешних носилителей; - механизмы опознавания на основе систем-посредников. Механизмы аутентификации объектов: - механизм опознавания с помощью аппаратных блоков-приставок; - программный механизм идентификации по схеме "запрос-ответ"; - механизм легализации на основе применения контрольных сумм; - механизм подтверждения подлинности с помощью цифровых подписей, -с помощью уведомления о вручении, -с помощью подтверждения фактов передачи данных.

29.Какие из парольных механизмов использует хэш-функцию?

Типы криптографии: одноразовые пароли, пещера Аладдина.

30.Какие механизмы используются для защиты целостности данных?

- Абстрактные - Организационные - Технологические - Системно-аппаратные

31.Какая из схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?

При использовании асимметричного алгоритма шифрования используется два разных ключа. Первым ключом сообщение шифруется и отсылается по открытому каналу. Второй ключ используется для расшифровки. Первый ключ называется публичным (public key). Этот ключ доступен неограниченному кругу людей и не является секретным. Если есть потребность зашифровать сообщение таким образом, что прочесть его сможет только один конкретный человек, то используется его публичный ключ. Второй ключ называется приватным (private key). Этот ключ необходимо держать в секрете. Пример асимметричного криптоалгоритма - RSA. Этот алгоритм использует популярная программа шифрования PGP.

32.Какие механизмы аутентификации относятся к механизмам, использующим системы-посредники?

Механизм аутентификации на основе сертификатов; - Подтверждение подлинности с помощью центра распространения ключей: 1. Однонправленная аутентификация через центр распространения ключей, 2. Аутентификация Нидхэма-Шредера, 3. Проверка подлинности Оттуэя-Риса; - Механизм аутентификации с использованием нескольких центров подтверждения подлинности: 1. Kerberos V4 2. Kerberos V5

33.Какие процедуры относятся к криптографическим механизмам защиты? Системы симметричного и асимметричного шифрования, средства подтверждения подлинности на основе цифровой подписи и др.

Веб-программирование

1.Каким тегом задаётся кодировка web-документа? <meta http-equiv="Content-Type" content="text/html; charset=”кодировка”>

2.Каким тегом задается область web-карты? <MAP>:

3.Каким тегом обозначается секция заголовка html-документа?

Элемент разметки HEAD содержит заголовок HTML-документа. Контейнер заголовка служит для размещения информации, относящейся ко всему документу в целом. Необязательный атрибут PROFILE указывает на внешний файл META-тегов. В качестве значения этого атрибута указывается URL данного файла. Указание заголовка является обязательным требованием для каждого HTML-документа. Текст заголовка вводится в страницу Web при помощи парных тегов <TITLE>...</TITLE>, помещаемых внутри заголовочной части страницы.

4.Каким образом изображение целиком можно сделать ссылкой на html-документ?

<a href= "ссылка_на_HTML_документ"> <img src= "имя_изображения"> </a>

5.К какому типу ссылок относится тег: <a href="http://www.rambler.ru/"> ссылка на ресурс </a> ? Простую ссылку можно записать в виде <А href="http://www.intuit.ru/index.html">Текст ссылки</А>, /Возможно, полный (абсолютный) путь.

6.Для чего предназначены теги <h1></h1> и <p></p>? Заголовок обозначает начало раздела документа. В стандарте определено 6 уровней заголовков: от Н1 до Н6. Текст, окруженный тегами <Н1></Н1>, получается большим — это основной заголовок. Если текст окружен тегами <Н2></Н2>, то он выглядит несколько меньше (подзаголовок); текст внутри <НЗ></НЗ> еще меньше и так далее до <Н6></Н6>.Тег <P> применяется для разделения текста на параграфы. В нем используются те же атрибуты, что и в заголовках.

7.Какой из тегов не является обязательным в структуре документа? Оба обязательны, Антонов сказал ответ такой.

8.Какой атрибут не является параметром тега body? Атрибуты тега <BODY>:Bgcolor,Background,Text,Link,Alink,Vlink

9.Графические файлы какого формата можно использовать в html-странице? GIF, JPG, PNG, BMP

10.Что представляет собой протокол http? Протокол HTTP — (Hypertext Transfer Protocol — протокол пересылки гипертекста). Коммуникационный протокол в составе TCP/IP, который определяет порядок обмена документами между Web-броузерами (клиентами) и Web-серверами.

11.Какой тег не является тегом форматирования текста? Теги форматирования текста: Тег <B> и обязательный парный ему </B> Тег <BIG> и обязательный парный ему </BIG> Тег <BLOCKQUOTE> и обязательный парный закрывающий тег </BLOCKQUOTE> Тег <BR> Тег <font> и обязательный парный ему </font> Тег <Hx> и обязательный парный ему </Hx> Тег <HR> Тег <i> и обязательный парный ему </i> Тег <MARQUEE> и обязательный закрывающий </MARQUEE> Тег <NOBR> и обязательный парный закрывающий тег </NOBR> Тег <P> и необязательный парный ему </P> Тег <PRE> и обязательный парный ему </PRE> Тег <s> и обязательный парный ему </s> Тег <SMALL> и обязательный парный ему </SMALL> Тег <sub> и обязательный парный ему </sub> Тег <sup> и обязательный парный ему </sup> Тег <tt> и обязательный парный ему </tt> Тег <u> и обязательный парный ему </u>

12.Какой тег определяет строку заголовка таблицы? <TH> <table> <tr> <th>hello</th> </tr> </table>

13.Какой тег объединяет несколько строк в таблице? <TD Rowspan = количество_объединяемых строк>

14.Какой тег объединяет несколько столбцов в таблице? <TD Colspan = количество_объединяемых_столбцов>

15.Каким является атрибут тега TABLE, определяющий расстояние между содержимым ячейки и ее границами? <TABLE Cellpadding=…>

16.Что представляет собой тег-контейнер фреймов? Тэг <FRAMESET> представляет собой тэг-контейнер — тэг, который может включать в себя другие тэги. Тэги-контейнеры заканчиваются парным им тэгом — в данном случае </FRAMESET>

17.Что представляет собой атрибут - комментарий к изображению? Alt – определяет текст, отображаемый браузером на месте изображения, если браузер не может найти файл с изображением или включен в текстовый режим. В качестве значения задается текст с описанием изображения. Title - предназначен для информирования пользователя о содержании изображения. Содержимое этого тега показывается во всплывающей строке, если пользователь подведет мышь к рисунку.

18.Какой тег определяет активную область изображения? <AREA>:

19.Какого атрибута нет у тега td? Атрибуты тега <TD>:ALIGN VALIGN WIDTH HEIGHT COLSPAN ROWSPAN NOWRAP BGCOLOR BACKGROUND

20.Какой тег используется для указания текста заголовка документа? <TITLE>

21.Какой из тегов предназначен для логического форматирования документа? <abbr>;<acronym>;<cite>;<code>;<del>;<dfn>;<ins>;<em>;<kbd>;<q>;<blockquote>;<samp>;<strong>;<var>.

22.Какой атрибут обязателен для тега img? <IMG Src=…></IMG>

23.Какой тег создает checkbox? <INPUT> с атрибутом type=checkbox //<INPUT NAME=”Name” TYPE=checkbox VALUE=”value”>

24.Какой из фрагментов кода выравнивает содержимое ячейки по правому краю? <TD ALIGN=right>…</TD>

25.Какой фрагмент html вставляет изображение? <IMG src=”путь_к_ изображению” alt = “…” [возможны ещё атрибуты]>

26.Как будет отображаться следующий элемент <input name="Name" type="hidden" value="Hello World">? Вы не поверите, но никак.

27.Значение какого атрибута следует добавить в тег <form>, чтобы форма была отправлена на сервер? <FORM Action=…>

28.Для чего используется атрибут target тега <a>? Для определения места, где будет загружена страница.

29.Какое значение по умолчанию имеет атрибут method у тега <form>? <FORM Method=GET>

30.Какой тег создаёт в форме элемент управления "выбор из списка"? <SELECT NAME="…"> <OPTION>… <OPTION>… <OPTION>… </SELECT>

31.Что задаёт тег BASE? Элемент разметки BASE служит для определения базового URL для гипертекстовых ссылок документа, заданных в неполной (частичной) форме. Кроме того, BASE позволяет определить мишень (окно) загрузки документа по умолчанию при выборе гипертекстовой ссылки текущего документа.

32.В каком варианте правильно задана гиперссылка на документ? <a href="http://microsoft.com">This is hyperlink</a>

33.Какой тег в HTML задает перевод строки? <BR>

34.Обработчик какого события может задаваться только в теге body? OnLoad и OnUnload.

35.Что в правильно составленном html-документе должно следовать за тегом </frameset>? FRAMESET-структура создаётся вместо элемента BODY. FRAMESET-структура, расположенная в заголовке (внутри элемента HEAD) считается ошибкой. То есть НИЧЕГО!

36.Каково правильное размещение тега SCRIPT в структуре HTML-документа? Элемент SCRIPT можно располагать либо в заголовке (внутри элемента HEAD) либо в теле документа (внутри BODY).

37.Каково правильное размещение тега-контейнера TD в структуре HTML-таблицы? <TABLE> <TR> <TD> Ololo </TD> </TR> </TABLE>

38.Чтозадаётатрибут nowrap теговячеектаблицы? NOWRAP - блокирует автоматический перенос слов в пределах текущей ячейки. Если вы используете одновременно атрибуты NOWRAP и WIDTH="x", где x - маленькое число, то следует дополнительно вставлять внутрь ячейки <NOBR>. Если текст не вмещается в ячейку, то при отключенном атрибуте он будет перенесён на новую строку, а при включенном ячейка будет растянута, чтобы вместить весь текст в одну строку.

39.Чем определяется число фреймов фреймосодержащего окна? Количеством тегов <frame> в составе <FRAMESET></FRAMESET>

40.Какая информация передаётся на сервер в составе данных формы о флажке checkbox? Name – название элемента. Value – значение. Если элемент выбран, на сервер отсылается пара name+value, если не выбран, не отсылается никуда и ничего. Checked – флаг индикации выбранности. По умолчанию выбран, если не используем этот элемент, то сброшен. // не совсем так, флаг Checked серверу не передается, передается просто набор пар name+value для каждого отмеченного textbox

41.Каким образом объединяются в одну группу с зависимым выбором в HTML-форме кнопки radio? Посредством свойства name – у всех кнопок группы оно одинаковое. А вот значение свойства value уникально. На сервер отсылается та пара name-value, которая соответствует выбору

42.Какой тег не является контейнерным тегом? Контейнерный тег состоит из пары тегов – открывающего и закрывающего, между которыми может находиться какой-либо контент. <Имя_тега>содержимое, обрабатываемое данным тегом</Имя_тега>

43.Какой тег не является тегом уровня блоков? Блоковые элементы, или элементы, описываемые тэгами уровня блока, - это те, которые, грубо говоря, при визуальном отображении границы образуют на ней некий неразрывный блок: абзац текста, картинка, заголовок, форма, таблица и т.д. При этом в конце некоторых блоковых элементов (заголовки, абзацы и т.п.) браузер производит принудительный перевод строки, а некоторые из них свободно можно располагать в одну строку (картинки, элементы форм). Основное отличие блоковых элементов от строчных - то, что для любого из них можно задать такие характеристики, как ширина, высота, отступы, границы и поля. Блоковые элементы, так же как и строчные, могут быть вложены друг в друга. Наиболее простой пример такой вложенности - все тэги страницы вложены в самый большой блоковый элемент <body>. <Hx> - теги заголовков <p> <li> <hr> <div>

44.Чувствительны ли к регистру символов атрибуты тегов HTML? Нет (за исключением escape-последовательностей и URL)

45.В каком порядке должны указываться атрибуты для тегов HTML? В любом.

46.Какая допускается вложенность контейнерных HTML-тегов? Скорее всего, имеется в виду, что недопустимо пересечение областей действия тегов

47.Какая специальная последовательность должна замещать двойную кавычку в тексте HTML-документа? "

48.Какой тег задаёт кнопку отправки формы на сервер? <INPUT name=”name” type=submit>

49.Чем отличаются методы GET и POST? Основное различие методов GET и POST состоит в способе передачи данных веб-формы обрабатывающему скрипту, а именно: Метод GET отправляет скрипту всю собранную информацию формы как часть URL: http://www.komtet.ru/script.php?login=admin&name=komtet Метод POST передает данные таким образом, что пользователь сайта уже не видит передаваемые скрипту данные: http://www.komtet.ru/script.php •Принцип работы метода GET ограничивает объем передаваемой скрипту информации; •Так как метод GET отправляет скрипту всю собранную информацию формы как часть URL (то есть в открытом виде), то это может пагубно повлиять на безопасность сайта; •Страницу, сгенерированную методом GET, можно пометить закладкой (адрес страницы будет всегда уникальный), а страницу, сгенерированную метод POST - нельзя (адрес страницы остается неизменным, так как данные в URL не подставляются); •Используя метод GET можно передавать данные не через веб-форму, а через URL страницы, введя необходимые значения через знак &: http://www.komtet.ru/script.php?login=admin&name=komtet •Метод POST в отличие от метода GET позволяет передавать запросу файлы; •При использовании метода GET существует риск того, что поисковый робот может выполнить тот или иной "открытый запрос"

50.Что не может находиться внутри контейнера form?

Ещё один такой контейнер, т.е. конструкция типа <FORM> <FORM> Something </FORM> </FORM>

51.Как используются методы "open" и "write" в языке JavaScript?

Метод open (объект document).Открывает поток для получения вывода методами write и writeln. Синтаксис: document.open(["mimeType"]) Метод write Пишет одно или более HTML выражений в документ в указанном окне. Синтаксис: document.write(expression1 [,expression2], ... [,expressionN])

52.Для решения какой задачи не может использоваться тег "meta"?

Он используется для следующих задач: •Автоматическое перенаправление •указание языка и кодировки, на котором написана страничка •указание автора странички и учитывается некоторыми поисковыми системами •Запрет кэширования страничек •Подготовка страничек для поисковых систем В общем случае элемент МЕТА используется для техописания документа, которое представляет собой метаданные в виде пары "имя-значение". С помощью этого элемента в заголовок документа внедряется дополнительная полезная информация, невидимая для </ br> пользователя, но порой просто незаменимая для правильной индексации вашей страницы роботами поисковых серверов.

53.Где должен располагаться тег <TITLE>? В секции <HEAD>

54.Какие теги не могут располагаться в секциях <HEAD> и <BODY>??

В <HEAD> должны быть только TITLE, BASE, STYLE, LINK, META. В <BODY> не должно быть фрейм-тегов (<FRAMESET>) //Более того, они (BODY и FRAMESET) не могут присутствовать одновременно в одном документе

55.Какого атрибута нет у тега <IMG>? Атрибуты тега <IMG>:SRC HEIGHT и WIDTH HSPACE и VSPACE ALIGN NAME ALT BORDER LOWSRCUSEMAP ISMAP

Программирование (Объектно-ориентированное программирование)

1.Что является точкой входа в программу на языке C#? Статическая процедура Main(). //Класс, содержащий статическую процедуру с именем Main.

2.Что отличает консольное приложение на языке C# от приложения Windows Forms? Отсутствие GUI — графический интерфейс пользователя

3.Какое имя логического типа данных может использоваться в программах C#? Имя типа – bool. Системный тип – System.Boolean

4.Что возвращает оператор new в языке C#? Оператор new динамически распределяет память для объекта и затем возвращает ссылку на этот объект.

5.Что означает ключевое слово this в языке C#? Ключевое слово this ссылается на текущий экземпляр класса, а также используется в качестве модификатора первого параметра метода расширения.

6.Каким будет значение p1.X после выполнения следующего кода C#? Point p1 = new Point (10,10); Point p2 = p1; p2.X =26; p1.X=10 Будет равно 10

7.Каким действием можно освободить память приложения от конкретного экземпляра класса C#? Методом Dispose()

8.Каким образом можно передать аргументы x, y из конструктора конструктору базового класса в С#? Передача аргументов конструктору базового класса выполняется с использованием ключевого слова base.

9.Какой оператор цикла отсутствует в языке С#? В C# присутствуют операторы цикла for, foreach, while и, как тут верно подсказывают, do ... while.

10.Какое отличие структуры от класса в С#? -В объявлении структуры поля не могут быть инициализированы до тех пор, пока они будут объявлены как постоянные или статические. -Структура может не объявлять используемый по умолчанию конструктор (конструктор без параметров) или деструктор. -Структуры не могут наследовать от классов или других структур. -Структуры копируются при присваивании. При присваивании структуры к новой переменной выполняется копирование всех данных, а любое изменение новой копии не влияет на данные в исходной копии. -Структуры являются типами значений, а классы — ссылочными типами. -В отличие то классов, структуры могут быть созданы без использования нового оператора. -Структуры могут объявлять конструкторы, имеющие параметры. -Структура не может быть унаследованной от другой структуры или класса и не может быть основой для других классов. Все структуры наследуют непосредственно от System.ValueType, который наследует от System.Object. -Структуры могут реализовывать интерфейсы. -Структура может использоваться как тип, допускающий значение NULL, и ей можно назначить значение NULL. Структура - это частный случай класса. Исторически структуры используются в языках программирования раньше классов. // Структура в C# отличается от класса тем, что не имеет референциальной семантики. Проще говоря, структуры передаются по значению, классы - по ссылке.

11.Сколько аргументов должен получать конструктор структуры языка С#? Столько, сколько полей в структуре, потому что он инициализирует их значениями по умолчанию. // Все зависит от того, какие конструкторы заданы в структуре. Конструктору по умолчанию ничего не нужно передавать, поля будут инициализированы значениями по умолчанию. Поля инициализируются после создания объекта структуры.

12.Какое выражение создаёт экземпляр (объект) класса X на языке C#? X var = new X (…);

13.Каков размер переменной типа float в языке C#? Float System.Single +1.5*10-45 - +3.4*1038 7 цифр следовательно размер переменной float 32 бита = 4 байта

14.Какой метод не входит в состав класса object в языке C#? Методы класса Object: Equals,Finalize,GetHashCode, GetType, MemberwiseClone, ReferenceEquals, ToString

15.Каковдоступпоумолчаниюкполямструктуры (struct) вязыке C#? Частный (private)

16.Для чего не используется ключевое слово this в языке C#? - Для квалификации элементов, скрытых одинаковыми именами - Для передачи другим методам объекта в качестве параметра - Для объявления индексаторов

17.C помощью какого модификатора в языке C# можно переопределить виртуальную функцию в производном классе? Override

18.Какое свойство характеризует абстрактный класс в языке C#? Создавать экземпляры абстрактного класса нельзя. Назначение абстрактного класса заключается в предоставлении общего определения для базового класса, которое могут совместно использовать несколько производных классов. Абстрактный класс в объектно-ориентированном программировании — класс, содержащий хотя бы один абстрактный метод. Абстрактный метод не реализуется для класса, в котором описан, однако должен быть реализован для его неабстрактных потомков.

19.Чем интерфейс отличается от класса в языке c#? Интерфейс - это частный случай класса. Интерфейс представляет собой полностью абстрактный класс, все методы которого абстрактны. От абстрактного класса интерфейс отличается некоторыми деталями в синтаксисе и поведении. В отличие от класса интерфейс не может содержать полей. Интерфейс может содержать все остальные конструкции языка, которые могут содержаться в классе. Такие, как свойства, события и методы. Стоит отметить, что интерфейс не может содержать определений методов, свойств или событий. В терминах C++ интерфейс представляет собой абстрактный класс. Все методы интерфейса должны быть реализованы в классах, наследующих данный интерфейс.

20.Что означает ключевое слово try в языке c#? Инструкция try-catch состоит из блока try, за которым следует одно или несколько предложений catch, в которых определяются обработчики для различных исключений. При возникновении исключения среда CLR ищет оператор catch, который обрабатывает это исключение. Если выполняющийся в данный момент метод не содержит такого блока catch, то среда CLR рассматривает метод, который вызвал текущий метод, и т. д. по стеку вызовов. Если блок catch не найден, то среда CLR отображает пользователю сообщение о необработанном исключении и останавливает выполнение программы. Блок try содержит защищаемый код, в котором могут происходить исключения. Этот блок выполняется до момента возникновения исключения или до своего успешного завершения. Например, следующая попытка приведения объекта null вызовет исключение NullReferenceException.

21.Возможен ли в языке C# доступ в методе производного класса к унаследованным из базового класса полям? Из производного класса можно получить доступ к открытым, защищенным, внутренним и защищенным внутренним членам базового класса. Хотя производный класс и наследует закрытые члены базового класса, он не может получить доступ к этим членам. Однако все эти закрытые члены все же присутствуют в производном классе и могут выполнять ту же работу, что и в самом базовом классе.

22.Какой тип объекта ошибки может передаваться оператору throw в языке C#? Исключение. //Любые типы исключения, наследуемые от класса System.Exception\

23.Что произойдёт, если не будет найден обработчик для сгенерированного программой исключения? Произойдет подъем по стеку вызовов, и поиск обработчиков в методе, вызвавшем метод, который выкинул исключение. Если и в нём нет, тогда поиск будет подниматься всё выше и выше, пока не дойдёт до процедуры Main(). Если и там нет, то активируется стандартный обработчик, прерывающий работу программы с соответствующим сообщением.

24.Можно ли использовать указатели в программах на языке C#? Да.

25.В каком случае через ссылку на объект класса С# доступен для вызова метод ToString? В любом, так как ссылка на объект класса является переменной, которая привязывается к объекту. Class s = new Class (); String v = s.ToString(); Здесь в переменную s записывается ссылка на объект класса Class. А в строку v пишется результат вызова метода ToString для данной переменной (ссылки на объект).

26.Если формальный аргумент метода объявлен как экземпляр класса X, то какого типа в языке C# может быть фактический аргумент при вызове метода? Фактический аргумент тоже должен быть типа X.

27.Можно ли передать доступ к некоторой структуре в вызываемый метод по ссылке? Да.

28.Какие данные не относятся к пользовательским типам языка C# (то есть, к типам, определяемым программистами)? Встроенные (базовые типы), не относящиеся к пользовательским: Byte,sbyte,int,uint,short,ushort,long,ulong,float,double,char,bool,object string,decimal

29.Если присваивание переменных x = y допустимо, то допустимо ли обратное присваивание в языке C#? Зависит от типов операндов. Для типов-значений нужен общий тип, а для ссылочных нужно соблюдение наследования. мы можем с более высокого уровня присвоить ссылку типа более низкого уровня иерархии, если первый родитель второго, но наоборот – нет.

30.Для каких типов данных в языке C# базовым является тип object? Для всех.

31.Какой тип не относится к ссылочным типам языка C#? Встроенные ссылочные типы: Object,String Объявляются ссылочные типы с помощью ключевых слов class, delegate, interface

32.При каком условии возможно без явных преобразований присваивание y = x в языке C#? Если выражение в правой части того же типа, что и в левой.

33.Если метод вызывается в языке C# через ссылочную переменную, каким он может быть? Любым из доступных.

34.На каком уровне можно объявлять именованный метод в языке C#? На уровне класса.(не точно)

35.Что задаёт ключевое слово ref в языке C#? Ссылку на объект типа-значения.

36.Где могут использоваться статические поля классов в языке C#? Статические поля обычно используются для следующих двух целей: хранение счетчика числа созданных объектов, или хранение значения, которое должно совместно использоваться всеми экземплярами.

37.Какие права доступа задают модификаторы доступа internal и protected в языке C#? Ограниченный доступ. Protected - Доступ ограничен содержащим классом или типами, которые являются производными от содержащего класса. Internal - Доступ ограничен текущей сборкой. Protectedinternal - Доступ ограничен текущей сборкой или типами, которые являются производными от содержащего класса.

38.Что делает оператор % в языке C#? Операция "%" определена над всеми арифметическими типами и возвращает остаток от деления нацело.

39.Укажите корректный способ объявления переменной массива в C# int[ ] array3; array3 = new int[] { 1, 3, 5, 7, 9 }; // OK //array3 = {1, 3, 5, 7, 9}; // Error

40.Какая операция в языке C# доступна только в блоках небезопасного кода? Арифметические операции с указателями. //Windows.ReadFile, например, требующая указатель в качестве параметра.

41.Что будет выведено при выполнении следующего кода C#? int a = 511; byte b = 7; b = a + 5; Console.WriteLine(b); Ничего. Компилятор вылетит с ошибкой несоответствия типов и требованием привести а к типу byte.

42.Какое ограничение накладывается в языке C# на метод - обработчик события? С методами обработчиков событий нельзя использовать собственные типы параметров. Когда у кнопки возникает событие, она посылает сообщение о нем операционной системе, а та находит и вызывает соответствующий обработчик события. При вызове такого метода система сама определяет типы параметров и передает обработчику их значения.

43.Какой код в C# корректно создаст экземпляр класса X и ссылающуюся на него переменную x? X x = new X(…);

44.Могут ли в языке C# использоваться указатели? Да.

45.Какое ключевое слово в языке C# не относится к модификаторам переменных? Abstract, event, partial, sealed, unsafe, virtual

46.Чтозадаётключевоеслово out вязыке C#? Ключевое слово out используется для передачи аргументов по ссылке. Оно похоже на ключевое слово ref, за исключением того, что ref требует инициализации переменной перед ее передачей. Для работы с параметром out определение метода и вызывающий метод должны явно использовать ключевое слово out.

47.Какое ключевое слово в С# не относится к механизму обработки исключительных ситуаций? Обработка исключительных ситуаций включает следующие ключевые слова:try,catch,finally,throw. Оператор throw используется для сообщения о случаях аномальных ситуаций (исключений) в ходе выполнения программы. Для вызова сгенерированного исключения, впрочем, он тоже используется.

48.Каким образом можно вызвать статический public метод класса X в языке C#? X.MyStaticPublicMethod();

49.Что задаёт ключевое слово default в языке C#? Ключевое слово default может использоваться в инструкции switch или в универсальном коде: •Инструкция switch: определяет метку по умолчанию. •Универсальный код: определяет значение параметра типа по умолчанию. Это будет значение NULL для ссылочных типов и ноль для типов значения.

50.Какое ключевое слово в C# не относится к модификаторам прав доступа? Модификаторы доступа: public,private,internal,protected //protectedinternal

51.Как присвоить значение переменной b типа bool переменной n типа int? В C# не существует преобразования между типом bool и другими типами. //Но можно воспользоваться тем, что значение false эквивалентно нулю, а значение true — ненулевым значениям.

52.Где используется в языке C# ключевое слово value? Неявный параметр value служит для настройки метода доступа и для добавления или удаления обработчиков событий. //value - ключевое слово, которое обозначает значение

53.В каком контексте в C# используется ключевое слово continue? Оператор continue передает управление на следующую итерацию итерационного оператора, в котором он находится. Это оператор перехода. Используется не в особом контексте, а во всех.

54.Экземпляры каких типов могут быть элементами стандартных массивов языка C#? Элементы массива могут быть любых типов, включая тип массива.

55.Что задаёт оператор catch в языке C#? Обработчик исключения. Инструкция try-catch состоит из блока try, за которым следует одно или несколько предложений catch, в которых определяются обработчики для различных исключений. При возникновении исключения среда CLR ищет оператор catch, который обрабатывает это исключение. Если выполняющийся в данный момент метод не содержит такого блока catch, то среда CLR рассматривает метод, который вызвал текущий метод, и т. д. по стеку вызовов. Если блок catch не найден, то среда CLR отображает пользователю сообщение о необработанном исключении и останавливает выполнение программы.

Системное программное обеспечение

1. Что такое система программирования?Набор приемов и правил представления алгоритмов

2. Какая система программирования имеет наибольшее значение для задач системного программирования?Машинно-ориентированная

3. Какие характеристики являются характеристиками машинно-ориентированной СП?Памяти, регистров, данных, команд и специфических особенностей платформы

4. Что обозначает термин «ассемблер»? Название языка или компилятора в зависимости от контекста

5. Чем различаются команды ассемблера и директивы ассемблирования? Тем, что команды превращаются в машинные коды, а директивы - нет

6. Что значит термин ассемблирование по принципу «один – один»? Одной команде программы соответствует один машинный код

7. Каков формат ассемблерной команды? Поля метки, операции, операнда, комментария 8. Что является целью первого прохода двухпроходного ассемблера? Присвоение символьным именам адресных значений

9. Что является целью второго прохода двухпроходного ассемблера? -  Генерация машинных кодов и создание объектного модуля

10. Когда создается таблица символьных имен при ассемблировании? Создается на первом проходе и используется на втором

11. Как инициализируется счетчик размещения? Инициализируется в начале первого прохода

12. В чем состоит задача загрузки? Размещение объектного файла в ОЗУ

13. В чем состоит задача запуска? Передача управления на точку входа загруженной программы

14. В чем состоит задача перемещения? Модификация адресов модуля с учетом адреса фактического размещения

15. В чем состоит задача связывания?  Разрешение адресных ссылок для внешних имен

16. Какие из задач загрузки решены в исполняемом модуле? выполнено связывание

17. Что обозначает термин «динамическая загрузка»? Вида загрузки, при котором связывание откладывается до момента исполнения

18. Чем заменяются межмодульные обращения при динамическом связывании?Вызовами резидентного загрузчика

19. Какие модули содержит динамическая библиотека? Объектные модули

20. Как выполняется возврат управления в точку вызова динамически загруженного модуля? Из резидентного загрузчика

21. В каких случаях целесообразна динамическая загрузка?Взаимодействие модулей программы и их состав зависит от действий пользователя

22. Для обозначения чего используется термин «раскручивающая загрузка»?Загрузки нескольких загрузчиков с возрастающей функциональностью

23. Что такое «загрузчик MBR»? Вторичный загрузчик

24. Где размещается главная загрузочная запись? В нулевом секторе загрузочного устройства

25. Какие данные содержит таблица разделов PT? Определяющие логические разделы и активный раздел диска

26. Назначение сканера компилятора? Выделяет лексические единицы программы

27. Что является входными данными синтаксического анализатора?Последовательность лексем программы

28. Что может быть выходными данными синтаксического анализатора? Лексемы языка

29. Что общего имеют операторы a=b+c a=a+b, еслиint a, b; float c, d;? - одинаковый синтаксис

30. Что такое «генератор кода»? Логическая часть компилятора

31. Что такое «формальная грамматика»? Определяется набором из четырех множеств

32. Что такое терминал в формальной грамматике? Первичный элемент языка

33. Между чем устанавливают связь правила вывода в формальной грамматике? нетерминалами и терминалами и другими нетерминалами

34. Что обозначают символы « :: = » в форме записи Бекуса-Наура? «есть по определению»

35. В чем состоит задача синтаксического анализа? В построении дерева программы

36. Что является корневой вершиной дерева грамматического разбора программы?Аксиома грамматики языка

37. Когда происходит распознание конструкции в нисходящих методах анализа? - При успешном завершении распознающей процедуры

38. Между чем устанавливает отношения предшествования матрица операторного предшествования? - Между терминалами, связанными одним правилом

39. Чем отличаются восходящие и нисходящие методы синтаксического анализа?Эквивалентны по результатам

Операционные системы

1. Операционная система ЭВМ предназначена для. - управления ресурсами ЭВМ

2. Построение операционных систем базируется на принципах - функциональной избирательности

3. Принцип открытой наращиваемой ОС - реализован в ОС семейства UNIX

4. Разновидности ОС (указать неправильный ответ) - ОС семейства Windows, Unix

5. Модель процесса в ОС основана на - модели Марковского случайного процесса

6. В модели процесса в ОС использовано состояний - зависит от степени подробности рассмотрения работы ОС

7. Состоянию «активности» в модели процесса соответствует - отличаются тем, что ожидаются разные события

8. Состояния «готовности» и «ожидания» в модели процесса - отличаются тем, что ожидаются разные события

9. Переходами процесса из одного состояния в другое управляет - ядро ОС

10. Подсистема ОС распределения памяти управляет - оперативной памятью

11. Распределение одним непрерывным разделом - используется в микрокомпьютерах и однокристальных ЭВМ

12. Для защиты памяти при распределении одним непрерывным разделом используется - метод граничного регистра

13. Если приложению недостаточно памяти при распределении одним разделом, то - приложение должно выполняться с использованием оверлейной загрузку

14. Распределение памяти с несколькими разделами используется для управления - оперативной памятью

15. Распределение памяти с несколькими разделами используется в случае - мультипрограммного режима работы ОС

16. Дисциплина распределения несколькими разделами с фиксированными границами допускает выполнение процесса - только в одном разделе

17. Уплотнение памяти - уменьшает фрагментацию памяти

18. Уплотнение памяти или «сборка мусора» выполняется при распределении - разделами с переменными границами

19. Для организации виртуальной памяти необходимо отобразить - виртуальное адресное пространство процесса в физическую память

20. При страничной организации виртуальной памяти адресное пространство процесса представляет собой набор - блоков одинакового размера

21. Запись в таблице отображения страниц не может содержать - признак владельца страницы

22. Если в системе поддерживается N процессов, то средние фрагментационные потери при страницах размером p байт равны - N*p/2

23. Виртуальная память – это - механизм управления ресурсом памяти

24. Сегментная и страничная организация виртуальной памяти - отличаются видом таблиц отображения

25. Сравнение страничной и сегментной организации памяти показывает, что - сегментная организация обладает большей защищенностью

26. Запись в таблице отображения сегментов не может содержать - виртуальный адрес сегмента

27. Недостатком страничной организации виртуальной памяти является - слабая защищенность

28. Недостатком сегментной организации виртуальной памяти является - значительная фрагментация памяти

29. Комбинированное сегментно-страничное распределение - частично совмещает достоинства и наследует недостатки

30. При комбинированном сегментно-страничном распределении используется - таблицы отображения двух типов

31. В широком смысле понятие «файловая система» включат (указать не правильное утверждение) - набор драйверов устройств внешней памяти

32. При именовании файлов различные файлы могут иметь - одинаковые относительные, но разные абсолютные имена

33. В файловых системах различных ОС поддерживаются файлы следующих типов (указать ошибочное утверждение) - файлы аппаратных средств В файловых системах различных ОС атрибутами файла могут быть

34. (указать ошибочное утверждение) - PID процесса, открывшего файл

35. Логическая запись файла – это элемент данных - наименьший, с которым может работать приложение

36. Возможная логическая организация файла – это набор (указать ошибочный ответ) - записей в таблице размещения файлов FAT

37. Физическую организацию файла описывают такие средства, как (указать ошибочный ответ) - связный список дескрипторов

38. В файловой системе ОС семейства UNIX положение файла определяется - перечислением (списком) номеров блоков

39. Модель современной файловой системы включает уровни (указать ошибочный ответ) - транспортный

40. Задачей символьного уровня является определение - по имени файла его уникального имени

41. Определение координат запрашиваемой логической записи в файле выполняется - на логическом уровне

42. Файловая система современной архитектуры включает - переключатель файловых систем