ответы еще одни
1. Как определяются коэффициенты отражения от начала и конца длинной линии?
КК - коэффициент отражения от конца линии;
КН - коэффициент отражения от начала лини;
ZГ - внутреннее сопротивление генератора напряжения;
ZН - резистор с сопротивлением
Z0 - волновое сопротивление линии
2. Чему должно быть равно эквивалентное входное сопротивление нагрузки для ее согласования с длинной линией передачи?
определяется только напряжением генератора, его выходным сопротивлением и сопротивлением нагрузки, как следует из эквивалентной схемы
Достигается при Кн=0, Кк=0, поэтому Zн = Z0 – волновое сопротивление
Еще вариант: Такое Zc, чтобы: Zc*Zh/(Zc+Zh)=Z0
3. Сколько двухвходовых элементов «Сумматор по модулю два» понадобится для реализации 8-ми разрядной схемы контроля четности?
4. Какое максимальное число может быть получено на выходах четырехразрядного двоичного сумматора?
31=11111 (перенос + 4 разряда)
5. Двоичному коду какого числа будет соответствовать комбинация управляющих сигналов 101 на входах дешифратора 3→8?
6. Какая выходная кодовая комбинация будет соответствовать двоичному коду 1 1 0 (Х2 Х1 Х0) на входах полного дешифратора?
7. Какая из структур дешифраторов обладает максимальным быстродействием?
8. Какое устройство требуется использовать, чтобы его входной и выходной коды были связаны соотношением NВЫХ=2N?
Aлy, сумматор, сдвиговый регистр
9. Чему равен сигнал суммы S0 в полном одноразрядном двоичном сумматоре, если А0=0, В0=1, С0=1 ?
10. Каким будет результат обработки в накапливающем четырехразрядном сумматоре последовательности чисел 6-8-7?
6+8+7=21=10101, 4разряда справа0101=5
11. Чему равна разрядность произведения двух чисел с разрядностями m и n?
12. В какое состояние перейдет RS триггер при подаче комбинации сигналов R=0, S=1 ?
13. Какой вид имеет функция возбуждения JK триггера?
14. В какое состояние перейдет Е триггер при подаче комбинации сигналов R=S=1 ?
15. С чем необходимо соединить информационный вход синхронного D – триггера для его преобразования в счетный?
16. Если время задержки срабатывания JK триггера 20 нС, какими будут максимальные частоты входного сигнала для 4-х разрядного синхронного и асинхронного счетчиков?
1/20нс = 5*10*7 Гц=50МГц >4 = 12,5МГц Синхронный: 50 МГц, Асинхронный: 12,5 МГц
17. Какой сигнал надо подать на информационный вход регистра сдвига для построения кольцевого счетчика и счетчика Джонсона?
Кольцевой счетчик Q3 (последнийразряд выхода) на D
Счетчик Джонсона HeQ3 (последний разряд выхода) на DI
18. Какие комбинации являются нерабочими для четырехразрядного кольцевого счетчика и счетчика Джонсона?
К: 0000 0011 0101 0110 0111 1001 1010 1011 1100 1101 1110 1111
Д: 0010 0100 0101 0110 1001 1010 1011 1101
19. Во сколько раз возрастет модуль счета двоичного счетчика, если количество его разрядов увеличить на три?
20. Сколько триггеров понадобится для построения счетчика с модулем 36 и сколько у него будет нерабочих состояний?
6 и 64-36=28 нерабочих состояний
21. Счетчик с каким модулем счета можно создать на шести триггерах?
22. На вход счетчика с модулем М поступило К импульсов. Какому числу соответствует выходной код его состояния?
23. Сколько нерабочих состояний у четырехразрядных счетчиков - Джонсона и кольцевого?
24. Работе какого счетчика соответствует последовательность смены состояний 11-10-01-00 разрядов ?
Двоичный вычитающий счетчик с модулем 4
25. Какой вид имеет последовательность смены состояний разрядов двухразрядного счетчика Джонсона?
26. Какое из устройств может быть непосредственно использовано в качестве делителя частоты на 5?
Кольцевой счетчик с модулем счёта 5 (джонсона и двоичный нельзя)
27. Какой коэффициент деления частоты у трехразрядного счетчика Джонсона?
28. К какому виду относится счетчик с графом переходов 1-2-4-8 ?
29. Какой вид имеет в десятичном коде последовательность смены состояний вычитающего счетчика с модулем 6?
30. Как работают физические модули ОЗУ в многобанковой и многоканальной памяти?
Многобанковая: Память физически разбивается на несколько банков (блоков), считывание происходит поочерёдно из каждого банка. Выходные данные на шину подаются несколько раз за такт, одновременно считываются несколько элементов и через мультиплексирование подаются на выход плюс выборка данных в одном банке совмещена с установкой адреса в другом, следовательно частота следования данных в 2 раза больше.
Многоканальная: Адресное пространство разбивается на две части, работающихпараллельно и подаётся сначала первая, а потом вторая часть. Многоканальная память аналогична, но здесь осуществляется коммутация внешних данных модулей и используется внешний мультиплексор (коммутатор, работающий на частоте в 2 раза больше частоты системной шины данных).
31. Дешифраторы какой разрядности потребуются для организации запоминающего устройства, емкостью 1К со структурой 3D?
Структура З Опредполагает организацию памяти в виде матрицы с двумя дешифраторами - для строк и столбцов. Дчя ёмкости накопителя М число выходов каждого дешифратора - корень из М.
Т.е. корень(1024)=32=2*5 => Разрядность дешифратора — 5 5—>32
32. Сколько внешних линий, включая питание, требуется для обеспечения работы стандартного ОЗУ емкостью 1К×4 с однотактной адресацией и совмещенной шиной данных и ОЗУ емкостью 4К×1 с двухтактной адресацией и раздельной шиной данных?
1Кх4: (4+6)адрес +4 данные +2 питание +2управление (WR,CS) = 18
4Kxl: 6 адрес +2 данные +2 питание +2 управление (WR,CS) f CAS + RAS = 14
33. Каким будет среднее время чтения данных при пакетном цикле 5-3-1-1 и длительности такта 20 нС ?
5+3+1+1=10 20нс*10=200нс 200/4= 50нс
34. Как соотносятся частота ядра и шины в памяти DDRII и чему равна частота ядра динамической памяти DDRII 400?
35. Как должны располагаться данные в накопителе для обеспечения режима FPM DRAM, и при организации пакета в синхронной памяти?
Данные должны быть организованы построчно (странично), в соседних ячейках
36. Каким образом осуществляется стирание информации в памяти с ЛИЗМОП транзисторами?
Облучение поверхности затвора ультрофиолетовым светом достаточной интенсивности. Тк. отдельные ячейки слишком маленькие, облучают (стирают) весь кристалл
37. Какие транзисторы используются для построения FLASH памяти?
Двузатворные ЛИЗМОП (полевые) транзисторы
1. Что означают понятия функция и структура системы?
Описание процессов, которые происходят в системе.
Совокупность элементов и связей между ними.
2. Что означает понятие «принцип адресности» в ЭВМ архитектуры фон Неймана?
Структурно основная память состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка.
3. Что по фон Нейману означает понятие «жесткость архитектуры» и из каких основных блоков состоит ЭВМ?
Жесткость архитектуры — неизменность в процессе работы ЭВМ, ее структуры, списка команд, методов кодирования данных.
устройство управления (УУ) и арифметико-логическое устройство (АЛУ) (обычно объединяемые в центральный процессор)
4. Какое устройство в структуре ЭВМ фон Неймана формирует признаки выполнения команд?
5. Что означает понятие «принцип однородности памяти» в ЭВМ архитектуры фон Неймана?
Как программы (команды), так и данные хранятся в одной и той же памяти (и кодируются в одной и той же системе счисления — чаще всего двоичной). Над командами можно выполнять такие же действия, как и над данными.
6. Перечислите типы данных, с которыми оперируют ЭВМ.
В гуглдоксе - Числа, строки символов и логические значения
Я вот не согласен - ЭВМ умееот оперировать тока числами, а уж в зависимости от контекста числа могут представляться как набор команд, число, строка или еще что-нибудь.
7. Каковы диапазоны чисел: типа Byte, двухбайтного беззнакового и двухбайтного числа со знаком?
0 ÷ 255 и 0 ÷ 65535 и -32768 ÷ 32767
8. Какое представление используется в ЭВМ для целых чисел со знаком?
Мое примечание - "Дополнение до двух" это другое название дополнительного кода.
9. Какие операции необходимо выполнить чтобы изменить знак числа в представлении целых чисел, принятом в ЭВМ?
10. Есть ли особенности выполнения арифметических операций над числами с фиксированной точкой?
При умножении число округляется (количество разрядов постоянно), при делении может быть переполнение
11. В каком порядке располагаются поля числа с плавающей точкой в архитектуре IA-32, начиная со старшего разряда?
12. Как представляется поле порядка для вещественных чисел в сопроцессорах фирмы Intel?
13. Как представляется мантисса числа одинарной и двойной точности в сопроцессорах фирмы Intel?
14. Зачем используется скрытый бит в вещественных числах одинарной и двойной точности?
Для получения наибольшей точности при заданном размере
15. Где располагается старший бит мантиссы вещественного числа одинарной и двойной точности?
Он подразумевается, то есть физически не хранится
16. С каким типом вещественных чисел непосредственно работает сопроцессор (может выполнять вычислительные операции)?
17. Для каких целей используются одинарная и двойная точность представления вещественных чисел?
Для более компактной записи чисел при хранении в памяти
18. Как называется формат упаковки десятичных чисел, когда две цифры занимают 1 байт?
BCD - BinaryCodedDecimal, упакованный формат.
19. Какова максимальная длина строки в IA-32?
4 Гбайт (размер адресного пространства)
20. Каков максимальный размер битовой строки в IA-32?
Вызов подпрограммы обработки особого случая
22. Что обозначает режим округления «усечение»?
Неиспользуемые младшие разряды игнорируются
23. Каков режим округления, противоположный округлению к положительной бесконечности?
24. Что означают термины «исчезновение порядка» и «машинный нуль»?
Численное антипереполнение (ненулевой результат слишком мал для представления) и Число по модулю меньше минимального денормализованного значения
25. Как определяется денормализованное число.
в гуглдокс - Поле порядка равно нулю, поле мантиссы не равно нулю
26. Как называется режим управления бесконечностью со знаком?
27. Что означает понятие «NAN» в сопроцессорах Intel?
Результат выполнения операции, которую нельзя выполнить
NaN - not a number. Различают два вида нечисел:
SNaN (Signaling Non a Number) - сигнальныенечисла. Сопроцессор реагирует на появление этого числа в регистре стека возбуждением исключения недействительной операции. Сопроцессор не формирует сигнальных чисел. Программисты формируют такие числа преднамеренно, чтобы возбудить в нужной ситуации исключение.
QNaN (Quiet Non a Number) - спокойные (тихие) нечисла. Сопроцессор может формировать спокойные нечисла в качестве реакции на определённые исключения, например число вещественной неопределённости.
28. Какая ссылка в методах адресации самая медленная?
А вообще, нету такого названия, как "смешанная адресация". Есть - базовая индексная адресация со смещением.
Пример: moveax, [ebx + ecx*4 + 4]
29. Что представляют собой регистровая адресация, непосредственная адресация, неявная адресация, индексная адресация, относительная адресация?
регистровая — указывает на определённый регистр РОН (регистры общего назначения).
непосредственная — указывает на определённое число.
неявная — указывается адрес ячейки, содержащей адрес необходимой ячейки.
индексная — указывается адрес начала массива, размер элемента и порядковый номер элемента в массиве.
относительная — указывается смещение относительно какого-либо значения.
30. Что такое«базовый адрес» и «модификация адреса»?
Это адрес первого элемента при обработке массива и Это преобразование адреса сложением нескольких величин или замещения адреса
31. Что такое «относительное расстояние» в методах адресации?
Константа со знаком в поле команды, предназначенная для определения относительного расстояния до адресуемой ячейки памяти.
32. Что представляют собой автоинкрементная, преинкрементная, постинкрементная и предекрементная адресация?
Автоматически происходит увеличение косвенного регистра при доступе к операнду.
Автоматически происходит увеличение косвенного регистра перед доступом к операнду.
Автоматически происходит увеличение косвенного регистра после доступа к операнду.
Автоматически происходит уменьшение косвенного регистра перед доступом к операнду.
33. В каком порядке строится иерархия памяти ЭВМ?
Внутренние регистры процессора, кэш-память, ОЗУ, внешняя память, архивы
34. Для каких целей применяется и какие существуют разновидности кэш-памяти?
Кэш-память - это быстродействующая память, расположенная между центральным процессором и основной памятью. Вместе с основной памятью
она входит в иерархическую структуру и ее действие эквивалентно быстрому доступу к основной памяти.
В зависимости от способа размещения данных основной памяти в кэш-памяти существует три типа кэш-памяти:
1. кэш с прямым отображением (размещением);
2. полностью ассоциативный кэш;
3. множественный ассоциативный кэш.
35. В каком блоке ассоциативной памяти отмечается, какая ассоциативная информация используется, а какая нет?
36. На какие общие классы делятся виды прерываний для IA-32?
Программные прерывания, внешние маскируемые и немаскируемые прерывания
37. Какие события вызывают программные прерывания?
Выполнение команд центральным процессором
38. Какие типы программных прерываний существуют в IA-32?
Отказ, ловушка, выход из процесса
39. Что означают понятие «маскируемое прерывание» и «вектор прерывания»?
Прерывание, реакцию на которое можно избирательно разрешать или запрещать
Вектор прервывания - закреплённый за устройством номер, который идентифицирует соответствующий обработчик прерываний. Векторы прерываний объединяются в таблицу векторов прерываний. Местоположение таблицы зависит от типа и режима работы процессора.
40. В чем заключаются аппаратный и программный поллинг?
1. В случае аппаратного поллинга микропроцессор и все ПУ соединяются таким образом, что микропроцессор может осуществить автоматический
запрос с целью идентификации прерывающего устройства
2. Заключается в программном опросе (поллинге) флажков готовности (сигналов прерывания) ПУ.
41. В чем заключается параллелизм независимых ветвей?
Могут быть выделены отдельные независимые ветви одной программы, которые могут выполняться параллельно
42. В чем заключается параллелизм объектов или данных?
По одной и той же программе должна обрабатываться совокупность данных, поступающих на обработку одновременно
43. Что означают понятия «множественный поток команд» и «множественный поток данных» в системах параллельной обработки информации?
Наличие в вычислительной системе нескольких последовательностей команд, находящихся в стадии реализации.
Наличие в вычислительной системе нескольких потоков данных, подвергающихся обработке командами
44. Что означают аббревиатуры ОКОД (SISD), МКОД (МISD), ОКМД (SIMD)?
ОКОД - Вычислительная система с одиночным потоком команд и одиночным потоком данных (SISD, Single Instruction stream over a Single Data
ОКМД - Вычислительная система с одиночным потоком команд и множественным потоком данных (SIMD, Single Instruction, Multiple Data).
МКОД - Вычислительная система со множественным потоком команд и одиночным потоком данных(MISD, Multiple Instruction Single Data).
45. К каким вычислительным системам по классификации множественности команд-данных относятся мультикомпьютеры?
МКМД - Вычислительная система со множественным потоком команд и множественным потоком данных
(MIMD, Multiple Instruction Multiple Data).
Интерфейсы периферийных устройств
1. Какие устройства относятся к классу периферийных?
Устройства хранения данных, устройства ввода-вывода и коммуникационные устройства(Внешний жесткий диск, Модем).
2. Основные функции адаптеров и контроллеров?
1) Они осуществляют подключение периферийных устройств на уровне электрических сигналов.
2) Они осуществляют связь периферийных устройств, используя внутренние подпрограммы.
3. В чем преимущество параллельного интерфейса перед последовательным?
Для каждого бита передаваемой группы используется своя сигнальная линия и все биты группы передаются за 1 квант времени. Скорость короче
4. Как определяется скорость и пиковая скорость передачи данных?
1) Это число бит, передаваемых за квант времени, деленные на длительность кванта
2) Произведение тактовой частоты и разрядность интерфейса
5. В чем заключается и чем характеризуется явление перекоса?
Биты посылки поступают не одновременно к приемнику, поэтому ограничения на длину кабеля, кол-во линий и частоту передачи.
1)сигналы, одновременно передаваемые на одной стороне интерфейсного кабеля, доходят до другого конца кабеля не одновременно
2)сдерживается скорость передачи, увеличение разрядности интерфейса
6. Чем определяется разрядность параллельного интерфейса?
Количеством битов, участвующих в одной посылке.
7. В каком из интерфейсов отсутствует явление перекоса?
8. Какие виды интерфейсов относятся к последовательным и параллельным?
9. Какой из интерфейсов обеспечивает максимальную дальность передачи информации?
10. Какой из интерфейсов является максимально защищенным?
fibrechannel (оптоволокно) т.к. трудно подсоединиться
11. Какой из интерфейсов работает в ИК диапазоне?
12. Для чего используются «перескоки» несущей частоты в радиоинтерфейсах?
Для повышения степени защиты системы от глушения и замирания радиосигнала.
13. Что такое протокол интерфейса?
Набор правил взаимодействия ведущих и ведомых устройств, обеспечивающий выполнение транзакций.
14. У каких интерфейсов используется статическое и динамическое конфигурирование?
Решение задач автоматической адресации и идентификации позволяет говорить о возможности автоматического конфигурирования, которое может быть статическим и динамическим.
Системы со статическим конфигурированием позволяют подключать/отключать устройства только в нерабочем состоянии, после всех изменений конфигурации они требуют перезагрузки. Так ведут себя, например, шины PCI и SCSI, хотя для них есть и специальные варианты с «горячим» подключением.
Системы с динамическим конфигурированием позволяют подключать/отключать устройства на ходу, почти не влияя на работу остальных.
Возможность динамического конфигурирования имеют шины USB, FireWire, и, конечно же, беспроводные интерфейсы (Bluetooth, IrDA)
15. В каких из интерфейсов используется центральный арбитраж?
16. Какие интерфейсы относятся к одноранговым?
17. В чем состоят принципы асинхронной и синхронной передачи данных?
В асинхронных передачах данных и интерфейсах участники не имеют друг перед другом никаких особых обязательств по времени: инициатор в любой момент может начать транзакцию, а целевое устройство, как правило, может ее приостановить в случае своей неготовности. Темп инициатора и целевого устройства согласуется с помощью механизмов квитирования и/или управления потоком.
В тех интерфейсах, где имеется квитирование, отдельная задача управления потоком, как правило, не возникает (квитирование обеспечивает и согласование темпов). В последовательных интерфейсах без управления потоком в общем случае не обойтись; в COM-порте имеется даже два варианта протокола управления потоком. Асинхронная передача применима для всех устройств, не связанных с реальным временем: принтеров, сканеров, устройств хранения и т.п.
Синхронная передача данных — это передача с постоянной мгновенной скоростью. Она требуется, например, для мультимедийных данных, в частности — для передачи оцифрованного звука в формате ИКМ (он же PCM — передача отсчетов сигнала через равные промежутки времени). В телефонии отсчеты (8 бит) передаются с частотой 8 кГц (итого — скорость 64 кбит/с), а для высококачественного звуковоспроизведения в аудио-CD — с частотой 44,1 кГц по 16 бит на стереоканал (около 1,4 Мбит/с).
Нарушение синхронности приведет к потере данных — искажениям, помехам, провалам звука. Синхронная передача данных требует выделенного синхронного интерфейса для каждого подключаемого устройства (или сложных систем мультиплексирования).
В синхронных интерфейсах участники транзакций по времени связаны жестко. В них присутствует постоянный тактовый сигнал синхронизации, к которому привязаны все события интерфейса: передача бит в последовательных и байт (слов) в параллельных интерфейсах. Тактовый сигнал, как правило, имеет постоянную (и точно поддерживаемую) частоту. Сигнал синхронизации имеется и у передатчика, и у приемника; для передачи сигнала синхронизации используется либо специальная линия интерфейса, либо сигнал синхронизации с помощью так называемых самосинхронизирующихся кодов «упаковывается» в общий сигнал вместе с передаваемыми данными. Синхронные интерфейсы позволяют обеспечивать как синхронные, так и асинхронные передачи данных; асинхронные интерфейсы для синхронных передач непригодны.
18. Какая из операций выполняется первой при выводе байта по протоколу обмена Centronics?
19. Какой вид развязки используется при работе традиционного LPT порта?
Гальваническая развязка отсутствует — схемная земля подключаемого устройства соединяется со схемной землей компьютера. Из-за этого порт является уязвимым местом компьютера, страдающим при нарушении правил подключения и заземления устройств. Поскольку порт обычно располагается на системной плате, в случае его «выжигания» зачастую выходит из строя и его ближайшее окружение, вплоть до выгорания всей системной платы.
//На gDocs считают, что правильный ответ - ТТЛ.
20. Для чего используется сигнал CTS в аппаратном протоколе управления потоками RTS/CTS?
Позволяет остановить сигнал, если приемник не готов к его приему.
21. На какое расстояние позволяет передавать сигналы токовая петля с гальванической развязкой?
Токовая петля с гальванической развязкой позволяет передавать сигналы на расстояния до нескольких километров.
//Расстояние определяется сопротивлением пары проводов и уровнем помех.
22. Что представляет собой MIDI интерфейс?
Двунаправленный асинхронный последовательный интерфейс.
23. Какое количество и каких устройств одновременно может работать в пикосети Bluetooth?
256 устройств. 1 - ведущее, 7 ведомых, остальные - дежурные.
2) одно ведущее устройстро и до 7 активных ведомых
24. Какое из устройств является ведущим при управлении обменом по шине USB?
Центральный хаб (официально именуемый HostController).
25. Каким параметром не описывается конечная точка (EP) устройства на шине USB?
Параметры, которыми ОПИСЫВАЕТСЯ конечная точка (EP):
1) Требуемая частота доступа к шине и дополнительные задержки.
4) Макс. размер принимаемых и передаваемых данных.
5) Требования к обработке ошибок.
7) Требуемая полоса пропускания.
26. Какой тип модуляции используется для передачи сигналов в стандарте IEEE 802.11?
-В стандарте IEEE 802.11 для передачи сигналов используют различные виды фазовой модуляции.
-Псевдослучайная перестройка рабочей частоты
-Широкополосная модуляция с прямым расширением спектра
Цифровая модуляция ортогонального мультиплексирования с разделением частот.
27. Какова максимальная скорость передачи в стандарте 802.11g?
28. Какая разновидность преобразования Фурье используется в протоколе 802.11a?
В протоколе 802.11a используется обратное преобразование Фурье с окном в 64 частотных подканала.OFDM - Orthogonal Frequency Division Multiplexing.
29. Что не входит в состав контроллера USB?
Контроллер USB (он же хост) состоит из трёх уровней:
30. Какую информацию о передаче содержит RTS-сообщение?
RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения.
31. Сколько сигнальных линий для передачи информации содержит порт USB?
32. Какова максимальная потребляемая мощность устройства, подключаемого к интерфейсу USB?
33. Как представлена информация (с точки зрения электрического сигнала) в интерфейсах USB, RS232, MIDI, RS485?
* USB - дифференциальные сигналы.
* RS-232 - уровни напряжений от -25 до +25В (приёмник) и от -15 до +15В (передатчик)
* RS-485 - дифференчиальные сигналы (витая пара)
34. В чем заключается функция арбитража?
Определение, какое устройство станет ведущим для очередной транзакции.
35. В какой области техники используется интерфейс CAN?
36. Сколько жестких дисков можно подключить через интерфейс SCSI?
Обычная ("узкая") шина SCSI может нести на себе до 8 устройств, а широкая ("wide") до 16. Сам SCSI контроллер занимает один адрес, а остальные 15 оставляет для подключаемых устройств (соответственно на узкой шине для устройств остается 7 адресов).
37. Что такое Y в стандарте интерфейса ЛВС XBaseY?
Условное обозначение среды передачи данных и дальности связи.
38. Как решается вопрос с совместимостью разноскоростных USB интерфейсов и периферийных устройств?
1) Что понимается под коммуникационным протоколом?
Позволяет организовывать взаимодействие серверов и клиентских станций, при котором особенности физической организации не видны и не играют роли
набор правил, опред порядок взаимод держателей ресурсов и пользователей
2) Какой из уровней коммуникационного стека протоколов отвечает за гарантированную доставку сообщений адресату?
3) Как называется устройство, с помощью которого рабочая станция абонента подключается в вычислительной сети?
4) Как называется сетевое устройство, обеспечивающее определение трассы доставки сообщения от станции-источника к адресату?
5) Какой метод коммутации соединений нашел наибольшее распространение в глобальной вычислительной сети?
Коммутация пакетов (а есть еще каналов и сообщений, но они меньше)
6) 12. Какие адреса используются для адресации сетевых узлов в глобальной сети?
7) Какие характеристики используются для описания протоколов физического уровня?
Электрические, механические, процедурные, функциональные
8) Какие параметры и характеристики входят в описание любого коммуникационного протокола?
9) На каком уровне используется система MAC-адресации?
10) На каком уровне используется система IP-адресации?
11) На каком уровне используется адресация порта процесса, участвующего в передаче данных по сети?
12) Какова структура записи числового адреса сетевого узла?
13) Какие функции реализуются протоколами сетевого уровня?
Организация доставки пакетов с данными в составных сетях, согласование канальных уровней, выбор маршрута доставки пакета, обмен маршрутной информацией, создание и ведение таблиц маршрутизации, отображение сетевых адресов в локальные и наоборот, фильтрация пакетов, управление пакетами данных в сетях, фрагментация пакетов, структуризация сети.
14) Какая функции реализуются при обработке пакетов в маршрутизаторе?
Определение трассы передачи и маршрута, обеспечение безопасности, фильтрация, управление очередями, учет(сбор статистики)
Не реализуется квитирование, не устанавливается соединение
15) Какой размер имеет адресное поле, отводимое под запись IP-адреса (в версии IPv6)?
16) Что такое Internet-провайдер?
Объединение мощных комп систем, организация пользователям доступ в и-нет
17) Какой из протоколов транспортного уровня стека TCP/IP содержит процедуры, гарантирующие доставку сообщения адресату?
18) Для каких целей у Internet-провайдера предусмотрено наличие DNS-сервера?
Перевод символьных адресов в реальные IP-адреса
19) Какое сетевое устройство у Internet-провайдера отвечает за безопасность сетевых соединений?
20) Какова структура записи, являющейся URL-ссылкой на Web-документ, находящийся на Web-сайте?
Http://www.yandex.ru/index.html
21) Какая из информационных служб internet является службой с отложенной доставкой?
22) Какая из служб internet обеспечивает интерактивный доступ к файлохранилищу удаленного сервера?
23) Какова структура записи адреса электронной почты?
24) Как называется клиентская программа, с помощью которой пользователь со своей станции получает доступ к ресурсам Web-сайта?
25) Какой из протоколов обеспечивает работу электронной почты?
pop3 imap4 smtp(esmtp) dmsp pgp pem
26) Какой из протоколов используется для доставки сообщений с почтового сервера на абонентскую станцию?
27) Какие из устройств относятся к пассивному сетевому оборудованию?
28) Какие из протоколов прикладного уровня поддерживают передачу файлов?
ftpsmtp pop3 bittorrent и не очень http
29) Какие общеизвестные порты закреплены за основными службами сети (почта, обмен файлами, служба доменных имён и др.)
30) Для чего на сетевом уровне необходимы протоколы ARP и RARP?
ARP (англ. Address Resolution Protocol — протокол определения адреса) — протокол сетевого уровня, предназначенный для определения MAC-адреса по известному IP-адресу. Наибольшее распространение этот протокол получил благодаря повсеместности сетей IP, построенных поверх Ethernet, поскольку практически в 100 % случаев при таком сочетании используется ARP.
Протокол RARP (Reverse ARP) предназначен для выполнения функции, которая диаметрально противоположна функции протокола ARP. Протокол RARP предназначен для определения логического сетевого адреса для узла сети, который определен своим физическим МАС- адресом. Необходимость в использовании такого протокола возникает в тех случаях, когда в локальной сети используются бездисковые рабочие станции. Поскольку специальных запоминающих устройств для хранения сетевого адреса на бездисковой рабочей станции нет и быть не может, следовательно, этот адрес должен быть присвоен ей динамически. Для динамического присвоения сетевого адреса бездисковым рабочим станциям используется протокол RARP.
31) Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии?
32) Как называется структура физических связей сетевых узлов и абонентов в распределенной вычислительной среде?
33) Какими бывают топологии сети?
Существует множество способов соединения сетевых устройств. Выделяют 3 базовых топологии:
§ Шина
§ Кольцо
§ Звезда
И дополнительные (производные):
§ Решётка
§ Дерево
1.Что представляет собой информационная безопасность и что такое угроза информации?
Информационная безопасность — это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и
поддерживающей инфраструктуры.
Угроза информации — это возможность реализации воздействия на информацию, обрабатываемую в системе информационного обеспечения предприятия, приводящую к искажению, уничтожению, копированию, блокировке доступа к информации, а также возможность воздействия на компоненты системы информационного обеспечения, которая приводит к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
2.Что включает в себя инструментальная комплексность защиты информации?
Организационную, информационную, техническую, криптографическую защиту.
3.Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?
Программно-процедурные, обеспечение качества, маскирования, защиты от внешних информационных воздействий.
4.Что означает понятие «Легальный субъект»?
Объект (организация, пользователь, вычислительный процесс или устройство), который является участником правоотношений в процессе обработки, обеспечения защиты и распространения информации, и который создает информационные потоки и изменяет состояние системы информационного обеспечения.
5.Какая триада вопросов характеризует юридический статус легального субъекта?
6.Какая триада вопросов характеризует параметры доступа легального субъекта к закрытым данным?
7.Какие характеристики юридического статуса легального пользователя определяют три поля дескриптора данных, отвечающие на вопросы: Кто? Какая? Что?
- Поле 1 (вопрос Кто?) характеризует информацию как объект и устанавливает владельца информации;
- Поле 2 (вопрос Какая?) устанавливает общие характеристики информации, определяет ее ценность и может включать дополнительные сведения об описываемой информации: комментарии, ключевые слова, размер или длину информационного массива, уровень защищенности
- Поле 3 (вопрос Что?) регламентирует полномочия на использование информации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации.
8.Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?
- Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой информации, а также каких единиц измерения следует придерживаться при использовании информации;
- Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке;
- Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области? где получатель располагается,
о местоположении этой обрасти, а также о ее владельце;
- Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.
9.Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?
4. Административно-организационный
10.Что представляют собой три общие задачи защиты информации?
Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или целостность информационных и иных ресурсов.
Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов.
Предотвращение раскрытия информации или конфиденциальность информации.
11.Что такое политика безопасности?
Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия.
12.Какие стратегии реализуются в системах информационной безопасности?
13.Какие компоненты входят в тракт обработки защищенной информации?
- Средства управления носителем информации,
- Средства взаимодействия с носителем информации
- Область обработки информации
14.Какие события считаются угрозой и какие угрозы относятся к программно-техническим?
Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию:
-нарушение или его опасность физической целостности;
-искажение или его опасность логической целостности (изменение семантики данных);
-несанкционированное копирование и разглашение;
-несанкционированная модификация или ее опасность;
-несанкционированное вмешательство в работу средств защиты информации
К программно-техническим угрозам относятся:
* случайные угрозы - сбои в работе аппаратуры и программ
* преднамеренные - связанные с закладками.
* пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииии, обход контрольных функций,
подключение к коммутируемым каналам и т.д.
Косвенно к программно-техническим относятся:
* перехват ЭЛМ-излучения, использование визуального канала,
* отключение в системе электропитания
//В целом, либо человеческий фактор, либо воздействие окружающей среды.
15.Что называется атакой (нападением, инцидентом)?
Реализованная угроза информации и сопутствующим системам.
16.Что является основными причинами утечки информации?
- Несоблюдение персоналом норм, требований и правил безопасности при эксплуатации информационной системы;
-Ошибки при проектировании и реализации защищенной информационной системы;
-Ведение противостоящей стороной технической и агентурной разведки.
17.Какие каналы взаимодействия с защищенной системой относятся к каналам утечки информации?
Электромагнитные, акустические, визуальные, информационные.
18.Какие события характеризуют поведение информационной системы, находящейся под воздействием атаки хакера?
- Подмена или маскировка ("маскарад")
- Повторение процедур обмена или обработки данных("навязывание")
- Вирусная атака типа "троянский конь"
- Нарушение нормального хода работ.
19.Что относится к угрозам архитектуре программного обеспечения?
- Компьютерные вирусы-закладки
20.Какие потенциальные угрозы безопасности программной системы относятся к активным?
Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются:
-незаконное применение ключей разграничения доступа,
-обход программ разграничения доступа,
-вывод из строя подсистемы регистрации и учета,
-уничтожение ключей шифрования и паролей,
-подключения к каналам связи с целью искажения данных,
-несанкционированное копирование, распространение и использование ПО,
-намеренный вызов случайных факторов, помехи, отключения электропитания
21.Какие методы относятся к приемам внедрения разрушающих программных закладок?
-Маскировка закладки под безобидное ПО или под безобидные модули расширения программной среды
-Подмена закладкой одного или нескольких программных модулей атакуемой среды,
22.Какие модели относятся к ситуации взаимодействия прикладной программы и разрушающей закладки?
"перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора".
23.Что относится к политикам безопасности и управления защищенной системой?
- Политика управления доступом,
- политика обеспечения работоспособности системы,
- политика управления безопасностью,
- политика ограничения привилегий,
- простота использования системы защиты
24.Что входит в функции аудита и учета в защищенной информационной системе?
- очистка и обнуление области обработки данных,
- сигнализация попыток нарушения безопасности.
25.Какие существуют классы систем защиты?
3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А
26.Что относится к средствам обеспечения контроля доступа?
5) Контроль правил ("метки безопасности")
27.Какие механизмы используется в целях обеспечения функции «Невозможность отречения»?
Журналирование, аудит, контроль.
28.Что относится к механизмам аутентификации и какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?
Механизмы аутентификации субъектов:
- механизмы с использованием внешних носилителей;
- механизмы опознавания на основе систем-посредников.
Механизмы аутентификации объектов:
- механизм опознавания с помощью аппаратных блоков-приставок;
- программный механизм идентификации по схеме "запрос-ответ";
- механизм легализации на основе применения контрольных сумм;
- механизм подтверждения подлинности с помощью цифровых подписей,
-с помощью уведомления о вручении,
-с помощью подтверждения фактов передачи данных.
29.Какие из парольных механизмов использует хэш-функцию?
Типы криптографии: одноразовые пароли, пещера Аладдина.
30.Какие механизмы используются для защиты целостности данных?
31.Какая из схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?
При использовании асимметричного алгоритма шифрования используется два разных ключа. Первым ключом сообщение шифруется и отсылается по открытому каналу. Второй ключ используется для расшифровки. Первый ключ называется публичным (public key). Этот ключ доступен неограниченному кругу людей и не является секретным. Если есть потребность зашифровать сообщение таким образом, что прочесть его сможет только один конкретный человек, то используется его публичный ключ. Второй ключ называется приватным (private key). Этот ключ необходимо держать в секрете. Пример асимметричного криптоалгоритма - RSA. Этот алгоритм использует популярная программа шифрования PGP.
32.Какие механизмы аутентификации относятся к механизмам, использующим системы-посредники?
Механизм аутентификации на основе сертификатов;
- Подтверждение подлинности с помощью центра распространения ключей:
1. Однонправленная аутентификация через центр распространения ключей,
2. Аутентификация Нидхэма-Шредера,
3. Проверка подлинности Оттуэя-Риса;
- Механизм аутентификации с использованием нескольких центров подтверждения подлинности:
33.Какие процедуры относятся к криптографическим механизмам защиты?
Системы симметричного и асимметричного шифрования, средства подтверждения подлинности на основе цифровой подписи и др.
1. Каким тегом задаётся кодировка web-документа?
<meta http-equiv="Content-Type" content="text html; charset="кодировка">
<meta http-equiv "Content-Type" content "text/html; charset windows-/251 ">
2. Каким тегом задается область web-карты?
<тар пате = "planetmap">... </тар , ampu6ymeimg-usemap
<area href="primer1.html" shape="rect" coords="15,15,82,82">
3. Каким тегом обозначается секция заголовка HTML-документа?
Элемент разметки HEAD содержит заголовок H'lML-докумепта. Контейнер заголовка служит для размещения информации, относящейся ко всему документу в целом. Необязательный атрибут PROFILE указывает на внешний файл МЕТА-тегов. В качестве значения этого атрибута указывается URL данного файла. Указание заголовка является обязательным требованием для каждого HTML-документа. Текст заголовка вводится в страницу Web при помощи парных тегов TITLE ... TITLE , помещаемых внутри заголовочной части страницы.
4. Каким образом изображение целиком можно сделать ссылкой на html-документ?
<a href="ссылка_на_HTML_документ">
<imgsrc= "имя_изображения"></а>
Поместив в тег a href= " "> </а>
5. К какому типу ссылок относится тег <a href="http://www.rambler.ru/"> ссылка на ресурс </a> ?
6. Для чего предназначены теги <h1></h1> и <p></p>?
Заголовок обозначает начало раздела документа. В стандарте определено 6 уровней заголовков: от HI до Н6. Текст, окруженный тегами <Н1></Н1>, получается большим — это основной заголовок. Если текст окружен тегами <Н2></Н2>, то он выглядит несколько меньше (подзаголовок); текст внутри НЗ /НЗ еще меньше и так дачее до Н6> /Н6 -.Тег <Р> применяется для разделения текста на параграфы. В нем используются те же атрибуты, что и в заголовках
7. Какой из тегов не является обязательным в структуре документа
Метатеги не являются обязательными в структуре HTML документа
(*) Head и еще какой-то ...ответ вроде: оба обязательны
8. Какой атрибут не является параметром тега body?
(*) Атрибуты тега BODY : Bgcolor, Background, Text, Link, A link, I'link
9. Графические файлы какого формата можно использовать в html-странице?
10. Что представляет собой протокол http?
Протокол HTTP — (HypertexlTransferProtocol — протокол пересылки гипертекста).
Коммуникационный протокол в составе TCP/IP, который определяет порядок обмена документами между Web-броузерами (клиентами) и Web-cepeepaMU
11. Какой тег не является тегом форматирования текста?
(*) Теги форматирования: В , BIG , BLOCKQUOTE , Br , font . Hх . HR , i , MARQUEE>, NOBR , P . PRE . s, SMALL . sub . sup . n , и
12. Какой тег определяет строку заголовка таблицы?
<ТН>...</TН> <caption > </caption >
13. Какой тег объединяет несколько строк в таблице?
< TDRowspan = количество объединяемых строк>
14. Какой тег объединяет несколько столбцов в таблице?
<TD Colspan = количество объединяемых столбцов>
15. Каким является атрибут тега TABLE, определяющий расстояние между содержимым ячейки и ее границами?
16. Что представляет собой тег-контейнер фреймов?
Тэг <FRAMESET> представляет собой тэг-контейнер — тэг, который может включать в себя другие тэги. Тэги-контейнеры заканчиваются парны» им тэгом — в данном случае ' FRAMESET- <frameset><frame> </frameset>
17. Что представляет собой атрибут - комментарий к изображению?
Alt - определяет текст, отображаемый браузером па месте изображения, если браузер не может найти файл с изображением или включен в текстовый режим. В качестве значения задается текст с описанием изображения.
18. Какой тег определяет активную область изображения?
19. Какого атрибута нет у тега td?
есть: ALIGN, VALIGN, WIDTH, HEIGHT, COLSPAN, ROWSPAN, NOWRAP, BGCOLOR. BACKGROUND
20. Какой тег используется для указания текста заголовка документа?
21. Какой из тегов предназначен для логического форматирования документа?
(*) abbr ; acronym; cite; code; del ; dfn; ins ; em ; kbd; q ;.blockquote : samp ; strong : var
22. Какой атрибут обязателен для тега img?
23. Какой тег создает checkbox.
<INPUT>c ampuбymoм type=checkbox/
/<INPUTNAME= "Name " TYPE- checkbox VALUE= "value ">
24. Какой из фрагментов кода выравнивает содержимое ячейки по правому краю?
25. Какой фрагмент html вставляет изображение?
<IMG src= "путь к изображению " alt = "... " [возможны еще атрибуты]>
26. Как будет отображаться следующий элемент <input name="Name" type="hidden" value="Hello World">
Никак, он скрыт, как будто на странице его и нет
27. Значение какого атрибута следует добавить в тег <form>, чтобы форма была отправлена на сервер?
28. Для чего используется атрибут target тега <a>?
Имя окна или фрейма, куда браузер будет загружать документ
Для определения места, где будет загружена страница
29. Какое значение по умолчанию имеет атрибут method у тега <form>?
30. Какой тег создаёт в форме элемент управления "выбор из списка"?
<OPTION> ... <OPTION>... <OPTION>... </SELECT>
Элемент разметки BASE служит для определения базового URL для гипертекстовых ссычок документа, заданных в неполной (частичной) форме. Кроме того, BASE позволяет определить мишень (окно) загрузки документа по умолчанию при выборе гипертекстовой ссылки текущего документа путь для относительных ссылок
32. В каком варианте правильно задана гиперссылка на документ?
<а href="http://microsoft.com">Thisishypertink</a>
33. Какой тег в HTML задает перевод строки?
34. Обработчик какого события может задаваться только в теге body?
35. Что в правильно составленном html-документе должно следовать за тегом </frameset>?
FRAMESET-структура создаётся вместо элемента BODY. FRAMESET-cmpyxmypa, расположенная в заголовке (внутри элемента HEAD) считается ошибкой. То есть НИЧЕГО!
36. Каково правильное размещение тега SCRIPT в структуре HTML-документа?
В заголовке документа, между <head></head>
37. Каково правильное размещение тега-контейнера TD в структуре HTML-таблицы?
38. Что задаёт атрибут nowrap тегов ячеек таблицы?
Запрещает перенос строк, т.е все содержимое ячейки выстраивается в одну строку
39. Чем определяется число фреймов фреймосодержащего окна?
Для определения количества фреймов во фреймосодержащем документе применяется свойство length
40. Какая информация передаётся на сервер в составе данных формы о флажке checkbox?
Информация о выбранном чекбоксе, или информация об установленном атрибуте cheked
41. Каким образом объединяются в одну группу с зависимым выбором в HTML-форме кнопки radio?
С помощью аттрибутаname происходит объединение
42. Какой тег не является контейнерным тегом?
43. Какой тег не является тегом уровня блоков?
(*) являются: Нх - теги заголовков, р .li . hr-, div , body .
44. Чувствительны ли к регистру символов атрибуты тегов HTML?
45. В каком порядке должны указываться атрибуты для тегов HTML?
46. Какая допускается вложенность контейнерных HTML-тегов?
47. Какая специальная последовательность должна замещать двойную кавычку в тексте HTML-документа?
48. Какой тег задаёт кнопку отправки формы на сервер?
49. Чем отличаются методы GET и POST?
GET – передача параметров по ссылке запроса
POST – передача параметров в теле запроса
50. Что не может находиться внутри контейнера form?
51. Как используется методы "open" и "write" в языке JavaScript?
Window.open – открытие нового окна
Window.write – дописывает текст html
52. Для решения какой задачи не может использоваться тег "META"?
Для решения задачи изменения отображения элементов на веб-странице
53. Где должен располагаться тег <TITLE>?
В заголовке документа, между <head></head>
54. Какие теги не могут располагаться в секциях <HEAD> и <BODY>?
55. Какого атрибута нет у тега <IMG>?
Системное программное обеспечение
1. Что такое система программирования?
- Набор приемов и правил представления алгоритмов
2. Какая система программирования имеет наибольшее значение для задач системного программирования?
3. Какие характеристики являются характеристиками машинно-ориентированной СП?
- Памяти, регистров, данных, команд и специфических особенностей платформы
4. Что обозначает термин «ассемблер»?
- Название языка или компилятора в зависимости от контекста
5. Чем различаются команды ассемблера и директивы ассемблирования?
- Тем, что команды превращаются в машинные коды, а директивы - нет
6. Что значит термин ассемблирование по принципу «один – один»?
- Одной команде программы соответствует один машинный код
7. Каков формат ассемблерной команды?
- Поля метки, операции, операнда, комментария
8. Что является целью первого прохода двухпроходного ассемблера?
- Присвоение символьным именам адресных значений
9. Что является целью второго прохода двухпроходного ассемблера?
- Генерация машинных кодов и создание объектного модуля
10. Когда создается таблица символьных имен при ассемблировании?
- Создается на первом проходе и используется на втором
11. Как инициализируется счетчик размещения?
- Инициализируется в начале первого прохода
12. В чем состоит задача загрузки?
- Размещение объектного файла в ОЗУ
13. В чем состоит задача запуска?
- Передача управления на точку входа загруженной программы
14. В чем состоит задача перемещения?
- Модификация адресов модуля с учетом адреса фактического размещения
15. В чем состоит задача связывания?
- Разрешение адресных ссылок для внешних имен
16. Какие из задач загрузки решены в исполняемом модуле?
17. Что обозначает термин «динамическая загрузка»?
- Вида загрузки, при котором связывание откладывается до момента исполнения
18. Чем заменяются межмодульные обращения при динамическом связывании? - Вызовами резидентного загрузчика
19. Какие модули содержит динамическая библиотека?
20. Как выполняется возврат управления в точку вызова динамически загруженного модуля?
21. В каких случаях целесообразна динамическая загрузка?
- Взаимодействие модулей программы и их состав зависит от действий пользователя
22. Для обозначения чего используется термин «раскручивающая загрузка»?
- Загрузки нескольких загрузчиков с возрастающей функциональностью
23. Что такое «загрузчик MBR»?
24. Где размещается главная загрузочная запись?
- В нулевом секторе загрузочного устройства
25. Какие данные содержит таблица разделов PT?
- Определяющие логические разделы и активный раздел диска
26. Назначение сканера компилятора?
- Выделяет лексические единицы программы
27. Что является входными данными синтаксического анализатора? - Последовательность лексем программы
28. Что может быть выходными данными синтаксического анализатора?
29. Что общего имеют операторы a=b+c a=a+b, еслиint a, b; float c, d;?
30. Что такое «генератор кода»?
- Логическая часть компилятора
31. Что такое «формальная грамматика»?
- Определяется набором из четырех множеств
32. Что такое терминал в формальной грамматике?
33. Между чем устанавливают связь правила вывода в формальной грамматике?
- нетерминалами и терминалами и другими нетерминалами
34. Что обозначают символы « :: = » в форме записи Бекуса-Наура?
35. В чем состоит задача синтаксического анализа?
- В построении дерева программы
36. Что является корневой вершиной дерева грамматического разбора программы? - Аксиома грамматики языка
37. Когда происходит распознание конструкции в нисходящих методах анализа? - При успешном завершении распознающей процедуры
38. Между чем устанавливает отношения предшествования матрица операторного предшествования?
- Между терминалами, связанными одним правилом
39. Чем отличаются восходящие и нисходящие методы синтаксического анализа? - Эквивалентны по результатам
Из каких структурных частей состоит программа на языке Си ? - Из описаний функций и директив препроцессорной обработки
Унарные операции в языке Си – это - Инкремент, декремент, взятие адреса, определение размера
Бинарные операции в языке Си – это - Арифметические, отношения, логические
Директивы препроцессорной обработки обрабатываются - Препроцессором компилятора
Директивы включения #include используются - Для включения файлов в файл текста программы
Неправильно, что с помощью директивы #define - Можно ввести пользовательские (user-defined) функции
Ошибочно, что условная компиляция - Задается директивами #else ….#elif
Объектно-ориентированное программирование
1. Что является точкой входа в программу на языке C#?
Статическая процедура Main() или класс, содержащий статическую процедуру с именем Main. В любом случае, main() точно должен присутствовать.
2. Что отличает консольное приложение на языке C# от приложения Windows Forms?
Например, не используется библиотека System.Windows.Forms, отстуствует GUI. Ну чем ДОС отличается от винды, йопт.
3. Какое имя логического типа данных может использоваться в программах C#?
System.Boolean или bool, скорее всего bool.
4. Что возвращает оператор new в языке C#?
Ссылку на созданный объект, или участок памяти с новым объектом или как-то так.
5. Что означает ключевое слово this в языке C#?
Ключевое слово this ссылается на текущий экземпляр класса, а также используется в качестве модификатора первого параметра метода расширения (вторая часть предложения не ясна и вряд ли будет).
6. Каким будет значение p1.X после выполнения следующего кода C#?
Point p1 = new Point (10,10); Point p2 = p1; p2.X =26;
7. Каким действием можно освободить память приложения от конкретного экземпляра класса C#?
Присвоить объекту значение NULL или воспользоваться методом Dispose(), скорее всего второе
8. Каким образом можно передать аргументы x, y из конструктора конструктору базового класса в С#?
С помощью ключевого слова base:
9. Какой оператор цикла отсутствует в языке С#?
do while (возможно по отдельности или вместе )
10. Какое отличие структуры от класса в С#?
Главные отличия – не участвуют в наследовании, не имеют ссылочной семантики (то есть передаются по значению а не по ссылке )
11. Сколько аргументов должен получать конструктор структуры языка С#?
Конструктор по умолчанию – ни одного, остальные – сколько угодно.
12. Какое выражение создаёт экземпляр (объект) класса X на языке C#?
13. Каков размер переменной типа float в языке C#?
14. Какой метод не входит в состав класса object в языке C#?
15. Каков доступ по умолчанию к полям структуры (struct) в языке C#?
16. Для чего не используется ключевое слово this в языке C#?
- Для квалификации элементов, скрытых одинаковыми именами
- Для передачи другим методам объекта в качестве параметра
Возможно не используется для обращения к статическим функциям-членам
17. С помощью какого модификатора в языке C# можно переопределить виртуальную функцию в производном классе?
18. Какое свойство характеризует абстрактный класс в языке C#?
Создавать экземпляры абстрактного класса нельзя. Абстрактный класс в объектно-ориентированном программировании — класс, содержащий хотя бы один абстрактный метод. Абстрактный метод не реализуется для класса, в котором описан, однако должен быть реализован для его неабстрактных потомков.
19. Чем интерфейс отличается от класса в языке C#?
Интерфейс - это частный случай класса. Интерфейс представляет собой полностью абстрактный класс, все методы которого абстрактны. В отличие от класса интерфейс не может содержать полей.
20. Что означает ключевое слово try в языке C#?
Инструкция try-catch состоит из блока try, за которым следует одно или несколько предложений catch, в которых определяются обработчики для различных исключений.
Блок try содержит защищаемый код, в котором могут происходить исключения.
21. Возможен ли в языке C# доступ в методе производного класса к унаследованным из базового класса полям?
Из производного класса можно получить доступ к открытым ( public ), защищенным ( protected ), внутренним ( internal ) и защищенным внутренним ( protected internal ) членам базового класса. Хотя производный класс и наследует закрытые члены базового класса, он не может получить доступ к этим членам. Однако все эти закрытые члены все же присутствуют в производном классе и могут выполнять ту же работу, что и в самом базовом классе.
22. Какой тип объекта ошибки может передаваться оператору throw в языке C#?
Любые типы исключения, наследуемые от класса System.Exception
23. Что произойдёт, если не будет найден обработчик для сгенерированного программой исключения?
Произойдет подъем по стеку вызовов, и поиск обработчиков в методе, вызвавшем метод, который выкинул исключение. Если и в нём нет, тогда поиск будет подниматься всё выше и выше, пока не дойдёт до процедуры Main(). Если и там нет, то активируется стандантный обработчик, прерывающий работу программы с соответствующим сообщением.
Если проще – вызовется системный обработчик, программа выдаст окно с ошибкой.
24. Можно ли использовать указатели в программах на языке C#?
Только в блоках небезопасного кода.
25. В каком случае через ссылку на объект класса С# доступен для вызова метод ToString?
Скорее всего если ссылка инициализирована ( не NULL ).
26. Если формальный аргумент метода объявлен как экземпляр класса X, то какого типа в языке C# может быть фактический аргумент при вызове метода?
По идее – X, или наследуемый от него.
27. Можно ли передать доступ к некоторой структуре в вызываемый метод по ссылке?
Да, если использовать ключевое слово ref.
28. Какие данные не относятся к пользовательским типам языка C# (то есть, к типам, определяемым программистами)?
29. Если присваивание переменных x = y допустимо, то допустимо ли обратное присваивание в языке C#?
Если присваиваем значимый тип - всегда, иначе только если y и x - объекты одного класса, либо в классе x указано неявное приведение к y.
30. Для каких типов данных в языке C# базовым является тип object?
31. Какой тип не относится к ссылочным типам языка C#?
Скорее всего правильным ответом будет struct – структура или int, float, double...
32. При каком условии возможно без явных преобразований присваивание y = x в языке C#?
Если одинаковые типы или класс y - базовый для x( x – потомок y ) или в классе x указано неявное приведение к y.
33. Если метод вызывается в языке C# через ссылочную переменную, каким он может быть?
34. На каком уровне можно объявлять именованный метод в языке C#?
35. Что задаёт ключевое слово ref в языке C#?
36. Где могут использоваться статические поля классов в языке C#?
Везде, где есть достпуп к классу со статическими полями, они используются вместо глобальных переменных
37. Какие права доступа задают модификаторы доступа internal и protected в языке C#?
internal - переменная доступна из модуля текущего проекта (сборки), классы могут быть не родственны
protected - доступ из текущего класса и его потомков
38. Что делает оператор % в языке C#?
Операция "%" определена над всеми арифметическими типами и возвращает остаток от деления нацело.
39. Укажите корректный способ объявления переменной массива в C#.
array3 = new int[] { 1, 3, 5, 7, 9 };
40. Какая операция в языке C# доступна только в блоках небезопасного кода?
Арифметические операции с указателями (* и &).
41. Что будет выведено при выполнении следующего кода C#?
int a = 511; byte b = 7; b = a + 5; Console.WriteLine(b);
Он не скомпилируется - a и b разной размерности,
42. Какое ограничение накладывается в языке C# на метод - обработчик события?
Должно быть 2 аргумента - object (ссылка на вызвавший объект) и тип (либо производный от него) EventArgs, возвращает void, например void OnClick(object ob, EventArgs e)
43. Какой код в C# корректно создаст экземпляр класса X и ссылающуюся на него переменную x?
44. Могут ли в языке C# использоваться указатели?
Только в небезопасном unsafe коде.
45. Какое ключевое слово в языке C# не относится к модификаторам переменных?
46. Что задаёт ключевое слово out в языке C#?
Аргумент, передаваемый через out, допускается не инициализировать; out рассчитан на получение результатов.
47. Какое ключевое слово в С# не относится к механизму обработки исключительных ситуаций?
48. Каким образом можно вызвать статический public метод класса X в языке C#?
49. Что задаёт ключевое слово default в языке C#?
Ключевое слово default может использоваться в инструкции switch или в универсальном коде:
Инструкция switch: определяет метку по умолчанию.
Универсальный код: определяет значение параметра типа по умолчанию. Это будет значение NULL для ссылочных типов и ноль для типов значения.
50. Какое ключевое слово в C# не относится к модификаторам прав доступа?
51. Как присвоить значение переменной b типа bool переменной n типа int?
В C# не существует преобразования между типом bool и другими типами. Но можно воспользоваться тем, что значение false эквивалентно нулю, а значение true — ненулевым значениям.
52. Где используется в языке C# ключевое слово value?
Value - значение, передаваемое как аргумент в свойствах внутри акцессора set
53. В каком контексте в C# используется ключевое слово continue?
Переход к следующей итерации цикла (в цикле)
54. Экземпляры каких типов могут быть элементами стандартных массивов языка C#?
Не могут быть экземпляры статических типов, делегатов (это не тип) и пр. ключевых слов
55. Что задаёт оператор catch в языке C#?
1. Операционная система ЭВМ предназначена для.
2. Построение операционных систем базируется на принципах
- функциональной избирательности
3. Принцип открытой наращиваемой ОС
- реализован в ОС семейства UNIX
4. Разновидности ОС (указать неправильный ответ)
5. Модель процесса в ОС основана на
- модели Марковского случайного процесса
6. В модели процесса в ОС использовано состояний
- зависит от степени подробности рассмотрения работы ОС
7. Состоянию «активности» в модели процесса соответствует
- отличаются тем, что ожидаются разные события
8. Состояния «готовности» и «ожидания» в модели процесса
- отличаются тем, что ожидаются разные события
9. Переходами процесса из одного состояния в другое управляет
10. Подсистема ОС распределения памяти управляет
11. Распределение одним непрерывным разделом
- используется в микрокомпьютерах и однокристальных ЭВМ
12. Для защиты памяти при распределении одним непрерывным разделом используется - метод граничного регистра
13. Если приложению недостаточно памяти при распределении одним разделом, то
- приложение должно выполняться с использованием оверлейной загрузки
14. Распределение памяти с несколькими разделами используется для управления
15. Распределение памяти с несколькими разделами используется в случае
- мультипрограммного режима работы ОС
16. Дисциплина распределения несколькими разделами с фиксированными границами допускает выполнение процесса
- уменьшает фрагментацию памяти
18. Уплотнение памяти или «сборка мусора» выполняется при распределении
- разделами с переменными границами
19. Для организации виртуальной памяти необходимо отобразить
- виртуальное адресное пространство процесса в физическую память
20. При страничной организации виртуальной памяти адресное пространство процесса представляет собой набор
21. Запись в таблице отображения страниц не может содержать
22. Если в системе поддерживается N процессов, то средние фрагментационные потери при страницах размером p байт равны
- механизм управления ресурсом памяти
24. Сегментная и страничная организация виртуальной памяти
- отличаются видом таблиц отображения
25. Сравнение страничной и сегментной организации памяти показывает, что
- сегментная организация обладает большей защищенностью
26. Запись в таблице отображения сегментов не может содержать
27. Недостатком страничной организации виртуальной памяти является
28. Недостатком сегментной организации виртуальной памяти является
- значительная фрагментация памяти
29. Комбинированное сегментно-страничное распределение
- частично совмещает достоинства и наследует недостатки
30. При комбинированном сегментно-страничном распределении используется
- таблицы отображения двух типов
31. В широком смысле понятие «файловая система» включат (указать не правильное утверждение)
- набор драйверов устройств внешней памяти
32. При именовании файлов различные файлы могут иметь
- одинаковые относительные, но разные абсолютные имена
33. В файловых системах различных ОС поддерживаются файлы следующих типов (указать ошибочное утверждение)
В файловых системах различных ОС атрибутами файла могут быть
34. (указать ошибочное утверждение)
- PID процесса, открывшего файл
35. Логическая запись файла – это элемент данных
- наименьший, с которым может работать приложение
36. Возможная логическая организация файла – это набор (указать ошибочный ответ)
- записей в таблице размещения файлов FAT
37. Физическую организацию файла описывают такие средства, как (указать ошибочный ответ)
38. В файловой системе ОС семейства UNIX положение файла определяется
- перечислением (списком) номеров блоков
39. Модель современной файловой системы включает уровни (указать ошибочный ответ)
40. Задачей символьного уровня является определение
- по имени файла его уникального имени
41. Определение координат запрашиваемой логической записи в файле выполняется
42. Файловая система современной архитектуры включает
- переключатель файловых систем
- Совокупность данных, находящихся под управлением СУБД, называется? (Базами Данных (БД))
- Структурированный язык запросов и манипулирования данными имеет аббревиатуру? (SQL)
- Целостность БД - это (Соответствие имеющейся в базе данных информации её внутренней логике, структуре и всем явно заданным правилам)
- Имею ли современные СУБД возможность импорта/экспорта базы данных в другие СУБД? (Современные СУБД имеют возможность экспорта базы в формат, доступный большинству СУБД)
- ?
- Система управления базами данных - это (Совокупность языковых, программных средств, предназначенных для создания, ведения и совместного использования баз данных многими пользователями)
- Под архитектурой системы базы данных понимается ( Взаимосвязь различных компонентов базы данных на разных уровнях представления данных)
- Основная терминология, используемая при работе с реляционной базой данных находится в первой нормальной форме и его неключевые атрибуты неприводимо зависимы от первичного ключа ( Атрибут, кортеж, отношение, первичный ключ)
- Традиционные операции реляционной алгебры включают в себя: ( Объединение, разность, пересечение, произведение)
- Специальные операции реляционной алгебры включают в себя: (Деление, соединение, выборка, проекция)
- Для чего нужна нормализация отношений в реляционной базе данных? (Избавиться от избыточности в отношениях и модифицировать их структуру, чтобы избавиться от аномалий)
- Поля какого типа не могут присутствовать в базах данных? (Рассредоточенный)
- В чем состоит назначение запросов в базах данных? (0тбор данных на основании заданных условий)
- На каком этапе жизненного цикла базы данных используется модель «Сущность-связь»? ( Проектирования БД)
- В язык определения данных (DDL) входят следующие основные операторы: (Create, alter, drop, constraint)
- В язык манипулирования данными (DML) входят следующие основные операторы: ( Select, insert, update, delete)
- В язык управления данными (DCL) входят следующие основные операторы: ( Grant, revoke)
- Отношение находится в первой нормальной форме тогда и только тогда, когда ( Если значения всех его атрибутов атомарны)
- Отношение находится во второй нормальной форме тогда и только тогда, когда оно ( Находится в первой нормальной форме и его неключевые атрибуты неприводимо зависимы от первичного ключа)
- Первичным ключом отношения называется ( Поле, содержащее уникальные, неповторяющиеся значения)
- Операторы Begin,commit, rollback, savepoint относятся к группе операторов ( Управления транзакциями)
- Для вывода всех работников предприятия, занятых в отделе обслуживания, со стажем больше 10 лет из таблицы Table1 с полями ФИО, ОТДЕЛ, СТАЖ, можно воспользоваться запросом: (SELECT ФИО FROM Table1 WHERE ОТДЕЛ="обслуживание" AND СТАЖ > 10)
- В части ORDER BY задается (Список полей сортировки результата)
- Перечислите преимущества централизованного подхода к хранению и управлению данными. ( Возможность общего доступа к данным)
- Сколько типов связей между отношениями существует в реляционной модели данных (3)
- Без каких объектов не может существовать база данных? (Таблиц)
1. Составной частью типичной СУБД не является …… Библиотека запросов пользователей
2. Основными понятиями реляционной модели данных являются …. Отношение, кортеж, домен, атрибут
3. В состав теоретико-множественных операций не входит операция ….. Обратного произведения отношений
4. Для преобразования связи «многие-ко-многим» из ER-диаграммы к схеме БД следует ….Создать дополнительную таблицу, в которую добавить атрибуты первичных ключей связываемых таблиц
5. В иерархической модели данных у узла данных может быть …. Не более одного предка
6. Практически процедура нормализации заканчивается при достижении …. Третьей нормальной формы
7. Функциональная зависимость атрибута А от атрибута В ….. Означает, что каждому значению В соответствует не более одного значения А
8. Элемент «сущность» на семантической диаграмме изображается ….. Прямоугольником с именем сущности
9. Отношения в языке SQL определяются оператором (https://www.blogger.com/null)…. CREATE TABLE
10. В семантическом моделировании БД связь – это графически изображаемая ассоциация между ….. Несколькими сущностями
11. Удалить таблицу из базы данных можно командой языка SQL …. DROP
12. Отношение в первой нормальной форме - это отношение …. Удовлетворяющее свойствам понятия «отношение» реляционной модели
13. В основе процесса нормализации лежит процедура …. Декомпозиции
14. Предметная область в информационной модели – это … Часть реального мира, сведения о которой должны быть отражены в БД
15. К числу специальных реляционных операций не относится … Разъединение отношений
16. Заголовок отношения – это ….. Именованное множество пар (имя атрибута, имя домена)
17. СУБД – это …. Специализированно программное обеспечение для работы с базами данных
18. Кортеж реляционного отношения – это … Множество пар (имя атрибута, значение атрибута)
19. Операция эквисоединения строится на основе операций …. Прямого произведения и ограничения
20. При моделировании данных сущности предметной области …. Превращаются в отношения
21. Процедуры нормализации основаны на ….. Анализе функциональных зависимостей между атрибутами отношения
22. Отношение является отношением во второй нормальной форме, если в нем отсутствуют ….Зависимости между частями составного ключа и не-ключевыми
23. Наибольшее распространение получил метод семантического анализа, основанный на построении диаграмм ….«сущности – связи»