May 21, 2024

База Данных

  1. Совокупность данных, находящихся под управлением СУБД, называется?

    (Базами Данных (БД))
  2. Структурированный язык запросов и манипулирования данными имеет аббревиатуру?

    (SQL)
  3. Целостность БД - это

    (Соответствие имеющейся в базе данных информации её внутренней логике, структуре и всем явно заданным правилам)
  4. Имею ли современные СУБД возможность импорта/экспорта базы данных в другие СУБД?

    (Современные СУБД имеют возможность экспорта базы в формат, доступный большинству СУБД)
  5. ?
  6. Система управления базами данных - это

    (Совокупность языковых, программных средств, предназначенных для создания, ведения и совместного использования баз данных многими пользователями)
  7. Под архитектурой системы базы данных понимается

    (Взаимосвязь различных компонентов базы данных на разных уровнях представления данных)
  8. Основная терминология, используемая при работе с реляционной базой данных
    находится в первой нормальной форме и его неключевые атрибуты неприводимо зависимы от первичного ключа
    (Атрибут, кортеж, отношение, первичный ключ)
  9. Традиционные операции реляционной алгебры включают в себя:

    (Объединение, разность, пересечение, произведение)
  10. Специальные операции реляционной алгебры включают в себя:

    (Деление, соединение, выборка, проекция)
  11. Для чего нужна нормализация отношений в реляционной базе данных?

    (Избавиться от избыточности в отношениях и модифицировать их структуру, чтобы избавиться от аномалий)
  12. Поля какого типа не могут присутствовать в базах данных?

    (Рассредоточенный)
  13. В чем состоит назначение запросов в базах данных?

    (0тбор данных на основании заданных условий)
  14. На каком этапе жизненного цикла базы данных используется модель «Сущность-связь»?

    (Проектирования БД)
  15. В язык определения данных (DDL) входят следующие основные операторы:

    (Create, alter, drop, constraint)
  16. В язык манипулирования данными (DML) входят следующие основные операторы:

    (Select, insert, update, delete)
  17. В язык управления данными (DCL) входят следующие основные операторы:

    (Grant, revoke)
  18. Отношение находится в первой нормальной форме тогда и только тогда, когда

    (Если значения всех его атрибутов атомарны)
  19. Отношение находится во второй нормальной форме тогда и только тогда, когда оно

    (Находится в первой нормальной форме и его неключевые атрибуты неприводимо зависимы от первичного ключа)
  20. Первичным ключом отношения называется

    (Поле, содержащее уникальные, неповторяющиеся значения)
  21. Операторы Begin,commit, rollback, savepoint относятся к группе операторов

    (Управления транзакциями)
  22. Для вывода всех работников предприятия, занятых в отделе обслуживания, со стажем больше 10 лет из таблицы Table1 с полями ФИО, ОТДЕЛ, СТАЖ, можно воспользоваться запросом:

    (SELECT ФИО FROM Table1 WHERE ОТДЕЛ="обслуживание" AND СТАЖ > 10)
  23. В части ORDER BY задается

    (Список полей сортировки результата)
  24. Перечислите преимущества централизованного подхода к хранению и управлению данными.

    (Возможность общего доступа к данным)
  25. Сколько типов связей между отношениями существует в реляционной модели данных

    (3)
  26. Без каких объектов не может существовать база данных?

    (Таблиц)

Схемотехника ЭВМ

1. Как определяются коэффициенты отражения от начала и конца длинной линии?

КК - коэффициент отражения от конца линии; 

КН - коэффициент отражения от начала лини;

ZГ - внутреннее сопротивление генератора напряжения;

ZН - резистор с сопротивлением 

Z0 - волновое сопротивление линии 

2. Чему должно быть равно эквивалентное входное сопротивление нагрузки для ее согласования с длинной линией передачи?

определяется только напряжением генератора, его выходным сопротивлением и сопротивлением нагрузки, как следует из эквивалентной схемы

3. Сколько двухвходовых элементов «Сумматор по модулю два» понадобится для реализации 8-ми разрядной схемы контроля четности?

7

4. Какое максимальное число может быть получено на выходах четырехразрядного двоичного сумматора?

31=11111 (перенос + 4 разряда)

5. Двоичному коду какого числа будет соответствовать комбинация управляющих сигналов 101 на входах дешифратора 3→8?

32 = 00100000

6. Какая выходная кодовая комбинация будет соответствовать двоичному коду 1 1 0 (Х2 Х1 Х0) на входах полного дешифратора?

110(2)=6(10) 2*6=64=01000000

7. Какая из структур дешифраторов обладает максимальным быстродействием?

Линейная

8. Какое устройство требуется использовать, чтобы его входной и выходной коды были связаны соотношением NВЫХ=2N?

Aлy, сумматор, сдвиговый регистр

9. Чему равен сигнал суммы S0 в полном одноразрядном двоичном сумматоре, если А0=0, В0=1, С0=1 ?

С1 - 1, SO = 0

10. Каким будет результат обработки в накапливающем четырехразрядном сумматоре последовательности чисел 6-8-7?

6+8+7=21=10101, 4разряда справа0101=5

11. Чему равна разрядность произведения двух чисел с разрядностями m и n?

m + n

12. В какое состояние перейдет RS триггер при подаче комбинации сигналов R=0, S=1 ?

1

13. Какой вид имеет функция возбуждения JK триггера?

JK = Q*нe К + не Q*J

14. В какое состояние перейдет Е триггер при подаче комбинации сигналов R=S=1 ?

Q, сохранит свое состояние

15. С чем необходимо соединить информационный вход синхронного D – триггера для его преобразования в счетный?

С инверсным выходом

16. Если время задержки срабатывания JK триггера 20 нС, какими будут максимальные частоты входного сигнала для 4-х разрядного синхронного и асинхронного счетчиков?

1/20нс = 5*10*7 Гц=50МГц >4 = 12,5МГц Синхронный: 50 МГц, Асинхронный: 12,5 МГц

17. Какой сигнал надо подать на информационный вход регистра сдвига для построения кольцевого счетчика и счетчика Джонсона?

Кольцевой счетчик Q3 (последнийразряд выхода) на D

Счетчик Джонсона HeQ3 (последний разряд выхода) на DI

18. Какие комбинации являются нерабочими для четырехразрядного кольцевого счетчика и счетчика Джонсона?

К: 0000 0011 0101 0110 0111 1001 1010 1011 1100 1101 1110 1111

Д: 0010 0100 0101 0110 1001 1010 1011 1101

19. Во сколько раз возрастет модуль счета двоичного счетчика, если количество его разрядов увеличить на три?

2*3=8

20. Сколько триггеров понадобится для построения счетчика с модулем 36 и сколько у него будет нерабочих состояний?

6 и 64-36=28 нерабочих состояний

21. Счетчик с каким модулем счета можно создать на шести триггерах?

2*6=64

22. На вход счетчика с модулем М поступило К импульсов. Какому числу соответствует выходной код его состояния?

Остатку от деления К на М.

23. Сколько нерабочих состояний у четырехразрядных счетчиков - Джонсона и кольцевого?

Джонсона: 8; Кольцевой: 12.

24. Работе какого счетчика соответствует последовательность смены состояний 11-10-01-00 разрядов ?

Двоичный вычитающий счетчик с модулем 4

25. Какой вид имеет последовательность смены состояний разрядов  двухразрядного счетчика Джонсона?

00 01 11 10

26. Какое из устройств может быть непосредственно использовано в качестве делителя частоты на 5?

Кольцевой счетчик с модулем счёта 5 (джонсона и двоичный нельзя)

27. Какой коэффициент деления частоты у трехразрядного счетчика Джонсона?

f = F/2n = F/(2*3) = 6

28. К какому виду относится счетчик с графом переходов 1-2-4-8 ?

Кольцевой суммирующий

29. Какой вид имеет в десятичном коде последовательность смены состояний вычитающего счетчика с модулем 6?

5 -> 4 -> 3 -> 2 -> 1 ->0-> 5

30. Как работают физические модули ОЗУ в многобанковой и многоканальной памяти?

Многобанковая: Память физически разбивается на несколько банков (блоков), считывание происходит поочерёдно из каждого банка. Выходные данные на шину подаются несколько раз за такт, одновременно считываются несколько элементов и через мультиплексирование подаются на выход плюс выборка данных в одном банке совмещена с установкой адреса в другом, следовательно частота следования данных в 2 раза больше.

Многоканальная: Адресное пространство разбивается на две части, работающихпараллельно и подаётся сначала первая, а потом вторая часть. Многоканальная память аналогична, но здесь осуществляется коммутация внешних данных модулей и используется внешний мультиплексор (коммутатор, работающий на частоте в 2 раза больше частоты системной шины данных).

31. Дешифраторы какой разрядности потребуются для организации запоминающего устройства, емкостью 1К со структурой 3D?

Структура З Опредполагает организацию памяти в виде матрицы с двумя дешифраторами - для строк и столбцов. Дчя ёмкости накопителя М число выходов каждого дешифратора - корень из М.

Т.е. корень(1024)=32=2*5 => Разрядность дешифратора — 5 5—>32

32. Сколько внешних линий, включая питание, требуется для обеспечения работы стандартного ОЗУ емкостью 1К×4 с однотактной адресацией и совмещенной шиной данных и ОЗУ емкостью 4К×1 с двухтактной адресацией и раздельной шиной данных?

1Кх4: (4+6)адрес +4 данные +2 питание +2управление (WR,CS) = 18 

4Kxl: 6 адрес +2 данные +2 питание +2 управление (WR,CS) f CAS + RAS = 14

33. Каким будет среднее время чтения данных при пакетном цикле 5-3-1-1 и длительности такта 20 нС ?

5+3+1+1=10 20нс*10=200нс 200/4= 50нс

34. Как соотносятся частота ядра и шины в памяти DDRII и чему равна частота ядра динамической памяти DDRII 400?

Fш=4Fя, m.e.1 к 4

100МГц

35. Как должны располагаться данные в накопителе для обеспечения режима FPM DRAM, и при организации пакета в синхронной памяти?

Данные должны быть организованы построчно (странично), в соседних ячейках

36. Каким образом осуществляется стирание информации в памяти с ЛИЗМОП транзисторами?

Облучение поверхности затвора ультрофиолетовым светом достаточной интенсивности. Тк. отдельные ячейки слишком маленькие, облучают (стирают) весь кристалл

37. Какие транзисторы используются для построения FLASH памяти?

Двузатворные ЛИЗМОП (полевые) транзисторы

Организация ЭВМ и систем

1. Что означают понятия функция и структура системы?

 Описание процессов, которые происходят в системе.

 Совокупность элементов и связей между ними.

2. Что означает понятие «принцип адресности» в ЭВМ архитектуры фон Неймана?

Структурно основная память состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка.

3. Что по фон Нейману означает понятие «жесткость архитектуры» и из каких основных блоков состоит ЭВМ?

Жесткость архитектуры — неизменность в процессе работы ЭВМ, ее структуры, списка команд, методов кодирования данных.

 Блоки: 

  устройство управления (УУ) и арифметико-логическое устройство (АЛУ) (обычно объединяемые в центральный процессор)

  память

  устройства ввода и вывода

4. Какое устройство в структуре ЭВМ фон Неймана формирует признаки выполнения команд?

 АЛУ

5. Что означает понятие «принцип однородности памяти» в ЭВМ архитектуры фон Неймана?

 Как программы (команды), так и данные хранятся в одной и той же памяти (и кодируются в одной и той же системе счисления — чаще всего двоичной). Над командами можно выполнять такие же действия, как и над данными.

6. Перечислите типы данных, с которыми оперируют ЭВМ.

 В гуглдоксе - Числа, строки символов и логические значения

 Я вот не согласен - ЭВМ умееот оперировать тока числами, а уж в зависимости от контекста числа могут представляться как набор команд, число, строка или еще что-нибудь.

7. Каковы диапазоны чисел: типа Byte, двухбайтного беззнакового и двухбайтного числа со знаком?

0 ÷ 255 и 0 ÷ 65535 и -32768 ÷ 32767

8. Какое представление используется в ЭВМ для целых чисел со знаком?

 Дополнение до двух

 Мое примечание - "Дополнение до двух" это другое название дополнительного кода.

9. Какие операции необходимо выполнить чтобы изменить знак числа в представлении целых чисел, принятом в ЭВМ?

 Инверсия и инкремент.

10. Есть ли особенности выполнения арифметических операций над числами с фиксированной точкой?

 При умножении число округляется (количество разрядов постоянно), при делении может быть переполнение

11. В каком порядке располагаются поля числа с плавающей точкой в архитектуре IA-32, начиная со старшего разряда?

 Знак, порядок, мантисса.

12. Как представляется поле порядка для вещественных чисел в сопроцессорах фирмы Intel?

 Со смещением

13. Как представляется мантисса числа одинарной и двойной точности в сопроцессорах фирмы Intel?

 Со скрытым битом

14. Зачем используется скрытый бит в вещественных числах одинарной и двойной точности?

 Для получения наибольшей точности при заданном размере

15. Где располагается старший бит мантиссы вещественного числа одинарной и двойной точности?

 Он подразумевается, то есть физически не хранится

16. С каким типом вещественных чисел непосредственно работает сопроцессор (может выполнять вычислительные операции)?

 Расширенная точность, 10 байт

17. Для каких целей используются одинарная и двойная точность представления вещественных чисел?

 Для более компактной записи чисел при хранении в памяти

18. Как называется формат упаковки десятичных чисел, когда две цифры занимают 1 байт?

 BCD - Binary Coded Decimal, упакованный формат.

19. Какова максимальная длина строки в IA-32?

 4 Гбайт (размер адресного пространства)

20. Каков максимальный размер битовой строки в IA-32?

 232 бит, т.е. 4 Гбита

21. Что такое «ловушка»?

 Вызов подпрограммы обработки особого случая

22. Что обозначает режим округления «усечение»?

 Неиспользуемые младшие разряды игнорируются

23. Каков режим округления, противоположный округлению к положительной бесконечности?

 к отрицательной бесконечности

24. Что означают термины «исчезновение порядка» и «машинный нуль»?

 Численное антипереполнение (ненулевой результат слишком мал для представления) и Число по модулю меньше минимального денормализованного значения

25. Как определяется денормализованное число.

 Р = 0, 0 < m < 1 

 Р - порядок, m - мантисса.

 в гуглдокс - Поле порядка равно нулю, поле мантиссы не равно нулю

26. Как называется режим управления бесконечностью со знаком?

 Аффинный.

27. Что означает понятие «NAN» в сопроцессорах Intel?

Результат выполнения операции, которую нельзя выполнить

 NaN - not a number. Различают два вида нечисел:

 SNaN (Signaling Non a Number) - сигнальные нечисла. Сопроцессор реагирует на появление этого числа в регистре стека возбуждением исключения недействительной операции. Сопроцессор не формирует сигнальных чисел. Программисты формируют такие числа преднамеренно, чтобы возбудить в нужной ситуации исключение.

 QNaN (Quiet Non a Number) - спокойные (тихие) нечисла. Сопроцессор может формировать спокойные нечисла в качестве реакции на определённые исключения, например число вещественной неопределённости.

28. Какая ссылка в методах адресации самая медленная?

 В гуглдоксе - Смешанная

 А вообще, нету такого названия, как "смешанная адресация". Есть - базовая индексная адресация со смещением.

 Пример: mov eax, [ebx + ecx*4 + 4]

29. Что представляют собой регистровая адресация, непосредственная адресация, неявная адресация, индексная адресация, относительная адресация?

регистровая — указывает на определённый регистр РОН (регистры общего назначения).

 непосредственная — указывает на определённое число.

 неявная — указывается адрес ячейки, содержащей адрес необходимой ячейки.

 индексная — указывается адрес начала массива, размер элемента и порядковый номер элемента в массиве.

 относительная — указывается смещение относительно какого-либо значения.

30. Что такое«базовый адрес» и «модификация адреса»?

 Это адрес первого элемента при обработке массива и Это преобразование адреса сложением нескольких величин или замещения адреса

31. Что такое «относительное расстояние» в методах адресации?

 Константа со знаком в поле команды, предназначенная для определения относительного расстояния до адресуемой ячейки памяти.

32. Что представляют собой автоинкрементная, преинкрементная, постинкрементная и предекрементная адресация?

 Автоматически происходит увеличение косвенного регистра при доступе к операнду.

 Автоматически происходит увеличение косвенного регистра перед доступом к операнду.

 Автоматически происходит увеличение косвенного регистра после доступа к операнду.

 Автоматически происходит уменьшение косвенного регистра перед доступом к операнду.

33. В каком порядке строится иерархия памяти ЭВМ?

 Внутренние регистры процессора, кэш-память, ОЗУ, внешняя память, архивы

34. Для каких целей применяется и какие существуют разновидности кэш-памяти?

Кэш-память - это быстродействующая память, расположенная между центральным процессором и основной памятью. Вместе с основной памятью 

 она входит в иерархическую структуру и ее действие эквивалентно быстрому доступу к основной памяти.

 В зависимости от способа размещения данных основной памяти в кэш-памяти существует три типа кэш-памяти: 

  1. кэш с прямым отображением (размещением); 

  2. полностью ассоциативный кэш; 

  3. множественный ассоциативный кэш.

35. В каком блоке ассоциативной памяти отмечается, какая ассоциативная информация используется, а какая нет?

 Регистр маски

36. На какие общие классы делятся виды прерываний для IA-32?

Программные прерывания, внешние маскируемые и немаскируемые прерывания

37. Какие события вызывают программные прерывания?

 Выполнение команд центральным процессором

38. Какие типы программных прерываний существуют в IA-32?

 Отказ, ловушка, выход из процесса

39. Что означают понятие «маскируемое прерывание» и «вектор прерывания»?

 Прерывание, реакцию на которое можно избирательно разрешать или запрещать

 Вектор прервывания - закреплённый за устройством номер, который идентифицирует соответствующий обработчик прерываний. Векторы прерываний объединяются в таблицу векторов прерываний. Местоположение таблицы зависит от типа и режима работы процессора.

40. В чем заключаются аппаратный и программный поллинг?

 1. В случае аппаратного поллинга микропроцессор и все ПУ соединяются таким образом, что микропроцессор может осуществить автоматический 

 запрос с целью идентификации прерывающего устройства  

 2. Заключается в программном опросе (поллинге) флажков готовности (сигналов прерывания) ПУ.

41. В чем заключается параллелизм независимых ветвей?

 Могут быть выделены отдельные независимые ветви одной программы, которые могут выполняться параллельно

42. В чем заключается параллелизм объектов или данных?

 По одной и той же программе должна обрабатываться совокупность данных, поступающих на обработку одновременно

43. Что означают понятия «множественный поток команд» и «множественный поток данных» в системах параллельной обработки информации?

Наличие в вычислительной системе нескольких последовательностей команд, находящихся в стадии реализации.

 Наличие в вычислительной системе нескольких потоков данных, подвергающихся обработке командами

44. Что означают аббревиатуры ОКОД (SISD), МКОД (МISD), ОКМД (SIMD)?

 ОКОД - Вычислительная система с одиночным потоком команд и одиночным потоком данных (SISD, Single Instruction stream over a Single Data 

 stream).

 ОКМД - Вычислительная система с одиночным потоком команд и множественным потоком данных (SIMD, Single Instruction, Multiple Data).

 МКОД - Вычислительная система со множественным потоком команд и одиночным потоком данных(MISD, Multiple Instruction Single Data).

45. К каким вычислительным системам по классификации множественности команд-данных относятся мультикомпьютеры?

 МКМД - Вычислительная система со множественным потоком команд и множественным потоком данных

 (MIMD, Multiple Instruction Multiple Data).

Интерфейсы периферийных устройств

1. Какие устройства относятся к классу периферийных?

Устройства хранения данных, устройства ввода-вывода и коммуникационные устройства(Внешний жесткий диск, Модем).

2. Основные функции адаптеров и контроллеров?

1) Они осуществляют подключение периферийных устройств на уровне электрических сигналов.

2) Они осуществляют связь периферийных устройств, используя внутренние подпрограммы.

3. В чем преимущество параллельного интерфейса перед последовательным?

Для каждого бита передаваемой группы используется своя сигнальная линия и все биты группы передаются за 1 квант времени. Скорость короче

4. Как определяется скорость и пиковая скорость передачи данных?

1) Это число бит, передаваемых за квант времени, деленные на длительность кванта

2) Произведение тактовой частоты и разрядность интерфейса

5. В чем заключается и чем характеризуется явление перекоса?

Биты посылки поступают не одновременно к приемнику, поэтому ограничения на длину кабеля, кол-во линий и частоту передачи.

1)сигналы, одновременно передаваемые на одной стороне интерфейсного кабеля, доходят до другого конца кабеля не одновременно

2)сдерживается скорость передачи, увеличение разрядности интерфейса

6. Чем определяется разрядность параллельного интерфейса?

Количеством битов, участвующих в одной посылке.

7. В каком из интерфейсов отсутствует явление перекоса?

В последовательном.

8. Какие виды интерфейсов относятся к последовательным и параллельным?

1) USB

2) PCI

9. Какой из интерфейсов обеспечивает максимальную дальность передачи информации?

Fibre-channel (оптоволокно)

10. Какой из интерфейсов является максимально защищенным?

fibre channel (оптоволокно) т.к. трудно подсоединиться

IRDA, т.к. малый радиус

11. Какой из интерфейсов работает в ИК диапазоне?

Инфракрасный интерфейс IrDA.

12. Для чего используются «перескоки» несущей частоты в радиоинтерфейсах?

Для повышения степени защиты системы от глушения и замирания радиосигнала.

13. Что такое протокол интерфейса?

Набор правил взаимодействия ведущих и ведомых устройств, обеспечивающий выполнение транзакций.

14. У каких интерфейсов используется статическое и динамическое конфигурирование?

Решение задач автоматической адресации и идентификации позволяет говорить о возможности автоматического конфигурирования, которое может быть статическим и динамическим.

Системы со статическим конфигурированием позволяют подключать/отключать устройства только в нерабочем состоянии, после всех изменений конфигурации они требуют перезагрузки. Так ведут себя, например, шины PCI и SCSI, хотя для них есть и специальные варианты с «горячим» подключением.

Системы с динамическим конфигурированием позволяют подключать/отключать устройства на ходу, почти не влияя на работу остальных.

Возможность динамического конфигурирования имеют шины USB, FireWire, и, конечно же, беспроводные интерфейсы (Bluetooth,  IrDA)

15. В каких из интерфейсов используется центральный арбитраж?

PCI, ISA

16. Какие интерфейсы относятся к одноранговым?

FireWire?

17. В чем состоят принципы асинхронной и синхронной передачи данных?

В асинхронных передачах данных и интерфейсах участники не имеют друг перед другом никаких особых обязательств по времени: инициатор в любой момент может начать транзакцию, а целевое устройство, как правило, может ее приостановить в случае своей неготовности. Темп инициатора и целевого устройства согласуется с помощью механизмов квитирования и/или управления потоком.

В тех интерфейсах, где имеется квитирование, отдельная задача управления потоком, как правило, не возникает (квитирование обеспечивает и согласование темпов). В последовательных интерфейсах без управления потоком в общем случае не обойтись; в COM-порте имеется даже два варианта протокола управления потоком. Асинхронная передача применима для всех устройств, не связанных с реальным временем: принтеров, сканеров, устройств хранения и т.п.      

Синхронная передача данных  — это передача с постоянной мгновенной скоростью. Она требуется, например, для мультимедийных данных, в частности  — для передачи оцифрованного звука в формате ИКМ (он же PCM  — передача отсчетов сигнала через равные промежутки времени). В телефонии отсчеты (8 бит) передаются с частотой 8 кГц (итого  — скорость 64 кбит/с), а для высококачественного звуковоспроизведения в аудио-CD  — с частотой 44,1 кГц по 16 бит на стереоканал (около 1,4 Мбит/с).

 Нарушение синхронности приведет к потере данных  — искажениям, помехам, провалам звука. Синхронная передача данных требует выделенного синхронного интерфейса для каждого подключаемого устройства (или сложных систем мультиплексирования).

В синхронных интерфейсах участники транзакций по времени связаны жестко. В них присутствует постоянный тактовый сигнал синхронизации, к которому привязаны все события интерфейса: передача бит в последовательных и байт (слов) в параллельных интерфейсах. Тактовый сигнал, как правило, имеет постоянную (и точно поддерживаемую) частоту. Сигнал синхронизации имеется и у передатчика, и у приемника; для передачи сигнала синхронизации используется либо специальная линия интерфейса, либо сигнал синхронизации с помощью так называемых самосинхронизирующихся кодов «упаковывается» в общий сигнал вместе с передаваемыми данными. Синхронные интерфейсы позволяют обеспечивать как синхронные, так и асинхронные передачи данных; асинхронные интерфейсы для синхронных передач непригодны.

18. Какая из операций выполняется первой при выводе байта по протоколу обмена Centronics?

Вывод байта в регистр данных.

19. Какой вид развязки используется при работе традиционного LPT порта?

Гальваническая развязка отсутствует — схемная земля подключаемого устройства соединяется со схемной землей компьютера. Из-за этого порт является уязвимым местом компьютера, страдающим при нарушении правил подключения и заземления устройств. Поскольку порт обычно располагается на системной плате, в случае его «выжигания» зачастую выходит из строя и его ближайшее окружение, вплоть до выгорания всей системной платы.

//На gDocs считают, что правильный ответ - ТТЛ.

20. Для чего используется сигнал CTS в аппаратном протоколе управления потоками RTS/CTS?

Позволяет остановить сигнал, если приемник не готов к его приему.

21. На какое расстояние позволяет передавать сигналы токовая петля с гальванической развязкой?

Токовая петля с гальванической развязкой позволяет передавать сигналы на расстояния до нескольких километров.

//Расстояние определяется сопротивлением пары проводов и уровнем помех.

22. Что представляет собой MIDI интерфейс?

Двунаправленный асинхронный последовательный интерфейс.

23. Какое количество и каких устройств одновременно может работать в пикосети Bluetooth?

256 устройств. 1 - ведущее, 7 ведомых, остальные - дежурные.

1) от 2 до 8 устройств

2) одно ведущее устройстро и до 7 активных ведомых

24. Какое из устройств является ведущим при управлении обменом по шине USB?

Центральный хаб (официально именуемый Host Controller).

25. Каким параметром не описывается конечная точка (EP) устройства на шине USB?

Параметры, которыми ОПИСЫВАЕТСЯ конечная точка (EP):

1) Требуемая частота доступа к шине и дополнительные задержки.

2) Тип обмена.

3) Направление обмена.

4) Макс. размер принимаемых и передаваемых данных.

5) Требования к обработке ошибок.

6) Номер точки.

7) Требуемая полоса пропускания.

26. Какой тип модуляции используется для передачи сигналов в стандарте IEEE 802.11?

-В стандарте IEEE 802.11 для передачи сигналов используют различные виды фазовой модуляции.

-Псевдослучайная перестройка рабочей частоты

-Широкополосная модуляция с прямым расширением спектра

Цифровая модуляция ортогонального мультиплексирования с разделением частот.

27. Какова максимальная скорость передачи в стандарте 802.11g?

54 Мбит/с.

28. Какая разновидность преобразования Фурье используется в протоколе 802.11a?

В протоколе 802.11a используется обратное преобразование Фурье с окном в 64 частотных подканала.OFDM - Orthogonal Frequency Division Multiplexing.

29. Что не входит в состав контроллера USB?

Контроллер USB (он же хост) состоит из трёх уровней:

1. Интерфейс шины USB

2. Система USB

 2.1. драйвер хост-контроллера

 2.2. драйвер USB

 2.3. ПО хоста

3. Клиенты USB

30. Какую информацию о передаче содержит RTS-сообщение?

RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения.

31. Сколько сигнальных линий для передачи информации содержит порт USB?

Две.

32. Какова максимальная потребляемая мощность устройства, подключаемого к интерфейсу USB?

2,5 Вт.

33. Как представлена информация (с точки зрения электрического сигнала) в интерфейсах USB, RS232, MIDI, RS485?

* USB - дифференциальные сигналы.

* RS-232 - уровни напряжений от -25 до +25В (приёмник) и от -15 до +15В (передатчик)

* MIDI - токовая петля

* RS-485 - дифференчиальные сигналы (витая пара)

34. В чем заключается функция арбитража?

Определение, какое устройство станет ведущим для очередной транзакции.

35. В какой области техники используется интерфейс CAN?

Автомобилестроение.

36. Сколько жестких дисков можно подключить через интерфейс SCSI?

Обычная ("узкая") шина SCSI может нести на себе до 8 устройств, а широкая ("wide") до 16. Сам SCSI контроллер занимает один адрес, а остальные 15 оставляет для подключаемых устройств (соответственно на узкой шине для устройств остается 7 адресов).

37. Что такое Y в стандарте интерфейса ЛВС XBaseY?

Условное обозначение среды передачи данных и дальности связи.

38. Как решается вопрос с совместимостью разноскоростных USB интерфейсов и периферийных устройств?

Функция коммутации пакетов

Системное программное обеспечение

1. Что такое система программирования?

Набор приемов и правил представления алгоритмов

2. Какая система программирования имеет наибольшее значение для задач системного программирования?

Машинно-ориентированная

3. Какие характеристики являются характеристиками машинно-ориентированной СП?

Памяти, регистров, данных, команд и специфических особенностей платформы

4. Что обозначает термин «ассемблер»?

Название языка или компилятора в зависимости от контекста

5. Чем различаются команды ассемблера и директивы ассемблирования?

Тем, что команды превращаются в машинные коды, а директивы - нет

6. Что значит термин ассемблирование по принципу «один – один»?

Одной команде программы соответствует один машинный код

7. Каков формат ассемблерной команды?

Поля метки, операции, операнда, комментария

8. Что является целью первого прохода двухпроходного ассемблера?

Присвоение символьным именам адресных значений

9. Что является целью второго прохода двухпроходного ассемблера?

-  Генерация машинных кодов и создание объектного модуля

10. Когда создается таблица символьных имен при ассемблировании?

Создается на первом проходе и используется на втором

11. Как инициализируется счетчик размещения?

Инициализируется в начале первого прохода

12. В чем состоит задача загрузки?

Размещение объектного файла в ОЗУ

13. В чем состоит задача запуска?

Передача управления на точку входа загруженной программы

14. В чем состоит задача перемещения?

Модификация адресов модуля с учетом адреса фактического размещения

15. В чем состоит задача связывания?  

Разрешение адресных ссылок для внешних имен

16. Какие из задач загрузки решены в исполняемом модуле?

выполнено связывание

17. Что обозначает термин «динамическая загрузка»?

Вида загрузки, при котором связывание откладывается до момента исполнения

18. Чем заменяются межмодульные обращения при динамическом связывании?Вызовами резидентного загрузчика

19. Какие модули содержит динамическая библиотека?

Объектные модули

20. Как выполняется возврат управления в точку вызова динамически загруженного модуля?

Из резидентного загрузчика

21. В каких случаях целесообразна динамическая загрузка?

Взаимодействие модулей программы и их состав зависит от действий пользователя

22. Для обозначения чего используется термин «раскручивающая загрузка»?

Загрузки нескольких загрузчиков с возрастающей функциональностью

23. Что такое «загрузчик MBR»?

Вторичный загрузчик

24. Где размещается главная загрузочная запись?

В нулевом секторе загрузочного устройства

25. Какие данные содержит таблица разделов PT?

Определяющие логические разделы и активный раздел диска

26. Назначение сканера компилятора?

Выделяет лексические единицы программы

27. Что является входными данными синтаксического анализатора?Последовательность лексем программы

28. Что может быть выходными данными синтаксического анализатора?

Лексемы языка

29. Что общего имеют операторы a=b+c a=a+b, еслиint a, b; float c, d;?

- одинаковый синтаксис

30. Что такое «генератор кода»?

Логическая часть компилятора

31. Что такое «формальная грамматика»?

Определяется набором из четырех множеств

32. Что такое терминал в формальной грамматике?

Первичный элемент языка

33. Между чем устанавливают связь правила вывода в формальной грамматике?

нетерминалами и терминалами и другими нетерминалами

34. Что обозначают символы « :: = » в форме записи Бекуса-Наура?

«есть по определению»

35. В чем состоит задача синтаксического анализа?

В построении дерева программы

36. Что является корневой вершиной дерева грамматического разбора программы?Аксиома грамматики языка

37. Когда происходит распознание конструкции в нисходящих методах анализа? - При успешном завершении распознающей процедуры

38. Между чем устанавливает отношения предшествования матрица операторного предшествования?

Между терминалами, связанными одним правилом

39. Чем отличаются восходящие и нисходящие методы синтаксического анализа?Эквивалентны по результатам

Технологии программирования

?нету

Веб-программирование

1. Каким тегом задаётся кодировка web-документа?

<meta http-equiv="Content-Type" content="text html; charset="кодировка"> 

<meta http-equiv "Content-Type" content "text/html; charset windows-/251 ">

2. Каким тегом задается область web-карты?

<МАР>

<тар пате = "planetmap ">... </тар , ampu6ymeimg-usemap

<area href="primer1.html" shape="rect" coords="15,15,82,82">

3. Каким тегом обозначается секция заголовка HTML-документа?

(*) <title></ title>

Элемент разметки HEAD содержит заголовок H'lML-докумепта. Контейнер заголовка служит для размещения информации, относящейся ко всему документу в целом. Необязательный атрибут PROFILE указывает на внешний файл МЕТА-тегов. В качестве значения этого атрибута указывается URL данного файла. Указание заголовка является обязательным требованием для каждого HTML-документа. Текст заголовка вводится в страницу Web при помощи парных тегов TITLE ... TITLE , помещаемых внутри заголовочной части страницы.

4. Каким образом изображение целиком можно сделать ссылкой на html-документ?

<a href="ссылка_на_HTML_документ">

<imgsrc= "имя_изображения"></а>

Поместив в тег a href= " "> </а>

5. К какому типу ссылок относится тег <a href="http://www.rambler.ru/">  ссылка на ресурс </a> ?

Абсолютная

6. Для чего предназначены теги <h1></h1> и <p></p>?

Заголовок обозначает начало раздела документа. В стандарте определено 6 уровней заголовков: от HI до Н6. Текст, окруженный тегами <Н1></Н1>, получается большим — это основной заголовок. Если текст окружен тегами <Н2></Н2>, то он выглядит несколько меньше (подзаголовок); текст внутри НЗ /НЗ еще меньше и так дачее до Н6> /Н6 -.Тег <Р> применяется для разделения текста на параграфы. В нем используются те же атрибуты, что и в заголовках 

7. Какой из тегов не является обязательным в структуре документа

Метатеги не являются обязательными в структуре HTML документа

(*) Head и еще какой-то ...ответ вроде: оба обязательны 

8. Какой атрибут не является параметром тега body?

(*) Атрибуты тега BODY : Bgcolor, Background, Text, Link, A link, I'link

9. Графические файлы какого формата можно использовать в html-странице?

GIF, JPG, PNG, BMP

10. Что представляет собой протокол http?

Протокол HTTP — (HypertexlTransferProtocol — протокол пересылки гипертекста).

Коммуникационный протокол в составе TCP/IP, который определяет порядок обмена документами между Web-броузерами (клиентами) и Web-cepeepaMU

11. Какой тег не является тегом форматирования текста?

(*) Теги форматирования: В , BIG , BLOCKQUOTE , Br , font . Hх . HR , i , MARQUEE>, NOBR , P . PRE . s, SMALL . sub . sup . n , и 

12. Какой тег определяет строку заголовка таблицы?

<ТН>...</TН> <caption > </caption >

13. Какой тег объединяет несколько строк в таблице?

< TD Rowspan = количество объединяемых строк>

14. Какой тег объединяет несколько столбцов в таблице?

<TD Colspan = количество объединяемых столбцов>

15. Каким является атрибут тега TABLE, определяющий расстояние между содержимым ячейки и ее границами?

<TABLE Cellpadding=... > 

16. Что представляет собой тег-контейнер фреймов?

Тэг <FRAMESET> представляет собой тэг-контейнер — тэг, который может включать в себя другие тэги. Тэги-контейнеры заканчиваются парны» им тэгом — в данном случае ' FRAMESET- <frameset><frame> </frameset> 

17. Что представляет собой атрибут - комментарий к изображению?

Alt - определяет текст, отображаемый браузером па месте изображения, если браузер не может найти файл с изображением или включен в текстовый режим. В качестве значения задается текст с описанием изображения. 

18. Какой тег определяет активную область изображения?

<AREA>

19. Какого атрибута нет у тега td?

есть: ALIGN, VALIGN, WIDTH, HEIGHT, COLSPAN, ROWSPAN, NOWRAP, BGCOLOR. BACKGROUND

20. Какой тег используется для указания текста заголовка документа?

<TITLE>

21. Какой из тегов предназначен для логического форматирования документа?

(*) abbr ; acronym; cite; code; del ; dfn; ins ; em ; kbd; q ;.blockquote : samp ; strong : var

22. Какой атрибут обязателен для тега img?

<IMG Src=...></IMG> 

23. Какой тег создает checkbox.

<INPUT>c ampuбymoм type=checkbox/

/<INPUTNAME= "Name " TYPE- checkbox VALUE= "value ">

24. Какой из фрагментов кода выравнивает содержимое ячейки по правому краю?

<TD ALIGN=right ... ></TD>

25. Какой фрагмент html вставляет изображение?

<IMG src= "путь к изображению " alt = "... " [возможны еще атрибуты]>

26. Как будет отображаться следующий элемент <input name="Name" type="hidden" value="Hello World">

Никак, он скрыт, как будто на странице его и нет

27. Значение какого атрибута следует добавить в тег <form>, чтобы форма была отправлена на сервер?

<form action=""></form>

28. Для чего используется атрибут target тега <a>?

Имя окна или фрейма, куда браузер будет загружать документ

Для определения места, где будет загружена страница

29. Какое значение по умолчанию имеет атрибут method у тега <form>?

<FORM Merhod-GET>

30. Какой тег создаёт в форме элемент управления "выбор из списка"?

<SELECT NAME-"...">

 <OPTION> ... <OPTION>... <OPTION>... </SELECT> 

(*) Checkbox or radio 

31. Что задаёт тег BASE?

Элемент разметки BASE служит для определения базового URL для гипертекстовых ссычок документа, заданных в неполной (частичной) форме. Кроме того, BASE позволяет определить мишень (окно) загрузки документа по умолчанию при выборе гипертекстовой ссылки текущего документа путь для относительных ссылок

32. В каком варианте правильно задана гиперссылка на документ?

<а href="http://microsoft.com">This is hypertink</a> 

33. Какой тег в HTML задает перевод строки?

<BR>

34. Обработчик какого события может задаваться только в теге body?

<body onload="">

35. Что в правильно составленном html-документе должно следовать за тегом </frameset>?

FRAMESET-структура создаётся вместо элемента BODY. FRAMESET-cmpyxmypa, расположенная в заголовке (внутри элемента HEAD) считается ошибкой. То есть НИЧЕГО!

36. Каково правильное размещение тега SCRIPT в структуре HTML-документа?

В заголовке документа, между <head></head>

37. Каково правильное размещение тега-контейнера TD в структуре HTML-таблицы?

<TABLE>

<TR> 

<TD>

Ololo

</TD> </TR> </TABLE>

38. Что задаёт атрибут nowrap тегов ячеек таблицы?

Запрещает перенос строк, т.е все содержимое ячейки выстраивается в одну строку

39. Чем определяется число фреймов фреймосодержащего окна?

Для определения количества фреймов во фреймосодержащем документе применяется свойство length

40. Какая информация передаётся на сервер в составе данных формы о флажке checkbox?

Информация о выбранном чекбоксе, или информация об установленном атрибуте cheked

41. Каким образом объединяются в одну группу с зависимым выбором в HTML-форме кнопки radio?

С помощью аттрибута name происходит объединение

42. Какой тег не является контейнерным тегом?

(*) img; . br , hr

43. Какой тег не является тегом уровня блоков?

(*) являются: Нх - теги заголовков, р . li . hr-, div , body . 

44. Чувствительны ли к регистру символов атрибуты тегов HTML?

НЕТ

45. В каком порядке должны указываться атрибуты для тегов HTML?

В любом

46. Какая допускается вложенность контейнерных HTML-тегов?

ЛЮБАЯ

47. Какая специальная последовательность должна замещать двойную кавычку в тексте HTML-документа?

"

48. Какой тег задаёт кнопку отправки формы на сервер?

<input type="submit">

49. Чем отличаются методы GET и POST?

GET – передача параметров по ссылке запроса

POST – передача параметров в теле запроса

50. Что не может находиться внутри контейнера form?

Другой контейнер form

51. Как используется методы "open" и "write" в языке JavaScript?

Window.open – открытие нового окна

Window.write – дописывает текст html

52. Для решения какой задачи не может использоваться тег "META"?

Для решения задачи изменения отображения элементов на веб-странице

53. Где должен располагаться тег <TITLE>?

В заголовке документа, между <head></head>

54. Какие теги не могут располагаться в секциях <HEAD> и <BODY>?

<html>   <frameset>

55. Какого атрибута нет у тега <IMG>?

Доступные атрибуты:

· align

· alt

· border

· height

· hspace

· ismap

· longdesc

· lowsrc

· src

· vspace

· width

· usemap

Объектно-ориентированное программирование

1.​ Что является точкой входа в программу на языке C#?

Статическая процедура Main() или класс, содержащий статическую процедуру с именем Main. В любом случае, main() точно должен присутствовать.

2.​ Что отличает консольное приложение на языке C# от приложения Windows Forms?

Например, не используется библиотека System.Windows.Forms, отстуствует GUI. Ну чем ДОС отличается от винды, йопт.

3.​ Какое имя логического типа данных может использоваться в программах C#?

System.Boolean или bool, скорее всего bool.

4.​ Что возвращает оператор new в языке C#?

Ссылку на созданный объект, или участок памяти с новым объектом или как-то так.

5.​ Что означает ключевое слово this в языке C#?

Ключевое слово this ссылается на текущий экземпляр класса, а также используется в качестве модификатора первого параметра метода расширения (вторая часть предложения не ясна и вряд ли будет).

6.​ Каким будет значение p1.X после выполнения следующего кода C#?

Point p1 = new Point (10,10); Point p2 = p1; p2.X =26;

10

7.​ Каким действием можно освободить память приложения от конкретного экземпляра класса C#?

Присвоить объекту значение NULL или воспользоваться методом Dispose(), скорее всего второе

8.​ Каким образом можно передать аргументы x, y из конструктора конструктору базового класса в С#?

С помощью ключевого слова base:

MyClass(x,y):base(x,y){...}

9.​ Какой оператор цикла отсутствует в языке С#?

Присутствуют:

for

foreach

do while (возможно по отдельности или вместе )

10.​ Какое отличие структуры от класса в С#?

Главные отличия – не участвуют в наследовании, не имеют ссылочной семантики (то есть передаются по значению а не по ссылке )

11.​ Сколько аргументов должен получать конструктор структуры языка С#?

Конструктор по умолчанию – ни одного, остальные – сколько угодно.

12.​ Какое выражение создаёт экземпляр (объект) класса X на языке C#?

X var = new X (…);

13.​ Каков размер переменной типа float в языке C#?

32 бита или 4 байта

14.​ Какой метод не входит в состав класса object в языке C#?

Входят:

Equals

Finalize

GetHashCode

GetType

MemberwiseClone

ReferenceEquals

ToString

15.​ Каков доступ по умолчанию к полям структуры (struct) в языке C#?

private - сомнительно

16.​ Для чего не используется ключевое слово this в языке C#?

Используется оно:

- Для квалификации элементов, скрытых одинаковыми именами

- Для передачи другим методам объекта в качестве параметра

- Для объявления индексаторов

Возможно не используется для обращения к статическим функциям-членам

17.​ С помощью какого модификатора в языке C# можно переопределить виртуальную функцию в производном классе?

override

18.​ Какое свойство характеризует абстрактный класс в языке C#?

Создавать экземпляры абстрактного класса нельзя. Абстрактный класс в объектно-ориентированном программировании — класс, содержащий хотя бы один абстрактный метод. Абстрактный метод не реализуется для класса, в котором описан, однако должен быть реализован для его неабстрактных потомков.

19.​ Чем интерфейс отличается от класса в языке C#?

Интерфейс - это частный случай класса. Интерфейс представляет собой полностью абстрактный класс, все методы которого абстрактны. В отличие от класса интерфейс не может содержать полей.

20. Что означает ключевое слово try в языке C#?

Инструкция try-catch состоит из блока try, за которым следует одно или несколько предложений catch, в которых определяются обработчики для различных исключений.

Блок try содержит защищаемый код, в котором могут происходить исключения.

21.​ Возможен ли в языке C# доступ в методе производного класса к унаследованным из базового класса полям?

Из производного класса можно получить доступ к открытым ( public ), защищенным ( protected ), внутренним ( internal ) и защищенным внутренним ( protected internal ) членам базового класса. Хотя производный класс и наследует закрытые члены базового класса, он не может получить доступ к этим членам. Однако все эти закрытые члены все же присутствуют в производном классе и могут выполнять ту же работу, что и в самом базовом классе.

22.​ Какой тип объекта ошибки может передаваться оператору throw в языке C#?

Любые типы исключения, наследуемые от класса System.Exception

23.​ Что произойдёт, если не будет найден обработчик для сгенерированного программой исключения?

Произойдет подъем по стеку вызовов, и поиск обработчиков в методе, вызвавшем метод, который выкинул исключение. Если и в нём нет, тогда поиск будет подниматься всё выше и выше, пока не дойдёт до процедуры Main(). Если и там нет, то активируется стандантный обработчик, прерывающий работу программы с соответствующим сообщением.

Если проще – вызовется системный обработчик, программа выдаст окно с ошибкой.

24.​ Можно ли использовать указатели в программах на языке C#?

Только в блоках небезопасного кода.

25.​ В каком случае через ссылку на объект класса С# доступен для вызова метод ToString?

Скорее всего если ссылка инициализирована ( не NULL ).

26.​ Если формальный аргумент метода объявлен как экземпляр класса X, то какого типа в языке C# может быть фактический аргумент при вызове метода?

По идее – X, или наследуемый от него.

27.​ Можно ли передать доступ к некоторой структуре в вызываемый метод по ссылке?

Да, если использовать ключевое слово ref.

28.​ Какие данные не относятся к пользовательским типам языка C# (то есть, к типам, определяемым программистами)?

Относятся:

byte

sbyte

int

uint

short

ushort

long

ulong

float

double

char

bool

object

string

decimal

29.​ Если присваивание переменных x = y допустимо, то допустимо ли обратное присваивание в языке C#?

Если присваиваем значимый тип - всегда, иначе только если y и x - объекты одного класса, либо в классе x указано неявное приведение к y.

30.​ Для каких типов данных в языке C# базовым является тип object?

Для всех.

31.​ Какой тип не относится к ссылочным типам языка C#?

Относятся:

class

interface

delegate

dynamic

object

string

Скорее всего правильным ответом будет struct – структура или int, float, double...

32.​ При каком условии возможно без явных преобразований присваивание y = x в языке C#?

Если одинаковые типы или класс y - базовый для x( x – потомок y ) или в классе x указано неявное приведение к y.

33.​ Если метод вызывается в языке C# через ссылочную переменную, каким он может быть?

Любым, кроме статического

34.​ На каком уровне можно объявлять именованный метод в языке C#?

На уровне класса

35.​ Что задаёт ключевое слово ref в языке C#?

Передача параметров по ссылке

36.​ Где могут использоваться статические поля классов в языке C#?

Везде, где есть достпуп к классу со статическими полями, они используются вместо глобальных переменных

37.​ Какие права доступа задают модификаторы доступа internal и protected в языке C#?

internal - переменная доступна из модуля текущего проекта (сборки), классы могут быть не родственны

protected - доступ из текущего класса и его потомков

38.​ Что делает оператор % в языке C#?

Операция "%" определена над всеми арифметическими типами и возвращает остаток от деления нацело.

39.​ Укажите корректный способ объявления переменной массива в C#.

int[] array3;

array3 = new int[] { 1, 3, 5, 7, 9 };

40.​ Какая операция в языке C# доступна только в блоках небезопасного кода?

Арифметические операции с указателями (* и &).

41.​ Что будет выведено при выполнении следующего кода C#?

int a = 511; byte b = 7; b = a + 5; Console.WriteLine(b);

Он не скомпилируется - a и b разной размерности,

42.​ Какое ограничение накладывается в языке C# на метод - обработчик события?

Должно быть 2 аргумента - object (ссылка на вызвавший объект) и тип (либо производный от него) EventArgs, возвращает void, например void OnClick(object ob, EventArgs e)

43.​ Какой код в C# корректно создаст экземпляр класса X и ссылающуюся на него переменную x?

X x = new X(…);

44.​ Могут ли в языке C# использоваться указатели?

Только в небезопасном unsafe коде.

45.​ Какое ключевое слово в языке C# не относится к модификаторам переменных?

Относятся:

static

,

readonly

const

46. Что задаёт ключевое слово out в языке C#?

Аргумент, передаваемый через out, допускается не инициализировать; out рассчитан на получение результатов.

47.​ Какое ключевое слово в С# не относится к механизму обработки исключительных ситуаций?

Относятся:

try

catch

throw

finally

48.​ Каким образом можно вызвать статический public метод класса X в языке C#?

X.MyStaticPublicMethod();

49.​ Что задаёт ключевое слово default в языке C#?

Ключевое слово default может использоваться в инструкции switch или в универсальном коде:

Инструкция switch: определяет метку по умолчанию.

Универсальный код: определяет значение параметра типа по умолчанию. Это будет значение NULL для ссылочных типов и ноль для типов значения.

50.​ Какое ключевое слово в C# не относится к модификаторам прав доступа?

Относятся:

public

private

internal

protected

51.​ Как присвоить значение переменной b типа bool переменной n типа int?

В C# не существует преобразования между типом bool и другими типами. Но можно воспользоваться тем, что значение false эквивалентно нулю, а значение true — ненулевым значениям.

52.​ Где используется в языке C# ключевое слово value?

Value - значение, передаваемое как аргумент в свойствах внутри акцессора set

53.​ В каком контексте в C# используется ключевое слово continue?

Переход к следующей итерации цикла (в цикле)

54.​ Экземпляры каких типов могут быть элементами стандартных массивов языка C#?

Не могут быть экземпляры статических типов, делегатов (это не тип) и пр. ключевых слов

55.​ Что задаёт оператор catch в языке C#?

Обработчик исключения.

Основы сетевых технологий

1) Что понимается под коммуникационным протоколом?

Позволяет организовывать взаимодействие серверов и клиентских станций, при котором особенности физической организации не видны и не играют роли

набор правил, опред порядок взаимод держателей ресурсов и пользователей

2) Какой из уровней коммуникационного стека протоколов отвечает за гарантированную доставку сообщений адресату?

Транспортный

3) Как называется устройство, с помощью которого рабочая станция абонента подключается в вычислительной сети?

Сетевая карта

4) Как называется сетевое устройство, обеспечивающее определение трассы доставки сообщения от станции-источника к адресату?

Маршрутизатор

5) Какой метод коммутации соединений нашел наибольшее распространение в глобальной вычислительной сети?

Коммутация пакетов (а есть еще каналов и сообщений, но они меньше)

6) 12. Какие адреса используются для адресации сетевых узлов в глобальной сети?

IP

7) Какие характеристики используются для описания протоколов физического уровня?

Электрические, механические, процедурные, функциональные

8) Какие параметры и характеристики входят в описание любого коммуникационного протокола?

9) На каком уровне используется система MAC-адресации?

На канальном

10) На каком уровне используется система IP-адресации?

Сетевой

11) На каком уровне используется адресация порта процесса, участвующего в передаче данных по сети?

Транспортный

12) Какова структура записи числового адреса сетевого узла?

     127.127.127.127 до 255

13) Какие функции реализуются протоколами сетевого уровня?

Организация доставки пакетов с данными в составных сетях, согласование канальных уровней, выбор маршрута доставки пакета, обмен маршрутной информацией, создание и ведение таблиц маршрутизации, отображение сетевых адресов в локальные и наоборот, фильтрация пакетов, управление пакетами данных в сетях, фрагментация пакетов, структуризация сети.

14) Какая функции реализуются при обработке пакетов в маршрутизаторе?

Определение трассы передачи и маршрута, обеспечение безопасности, фильтрация, управление очередями, учет(сбор статистики)

Не реализуется квитирование, не устанавливается соединение

15) Какой размер имеет адресное поле, отводимое под запись IP-адреса (в версии IPv6)?

128 бит

16) Что такое Internet-провайдер?

Объединение мощных комп систем, организация пользователям доступ в и-нет

17)  Какой из протоколов транспортного уровня стека TCP/IP содержит процедуры, гарантирующие доставку сообщения адресату?

TCP

18) Для каких целей у Internet-провайдера предусмотрено наличие DNS-сервера?

Перевод символьных адресов в реальные IP-адреса

19) Какое сетевое устройство у Internet-провайдера отвечает за безопасность сетевых соединений?

файрвол

20) Какова структура записи, являющейся URL-ссылкой на Web-документ, находящийся на Web-сайте?

Http://www.yandex.ru/index.html

21) Какая из информационных служб internet является службой с отложенной доставкой?

e-mail

22) Какая из служб internet обеспечивает интерактивный доступ к файлохранилищу удаленного сервера?

фтп

23) Какова структура записи адреса электронной почты?

username@domainname.ru

24) Как называется клиентская программа, с помощью которой пользователь со своей станции получает доступ к ресурсам Web-сайта?

Браузер

25) Какой из протоколов обеспечивает работу электронной почты?

pop3 imap4 smtp(esmtp) dmsp pgp pem

26) Какой из протоколов используется для доставки сообщений с почтового сервера на абонентскую станцию?

pop3, imap

27) Какие из устройств относятся к пассивному сетевому оборудованию?

Концентратор

28) Какие из протоколов прикладного уровня поддерживают передачу файлов?

ftp smtp pop3 bittorrent  и не очень http

29) Какие общеизвестные порты закреплены за основными службами сети (почта, обмен файлами, служба доменных имён и др.)

????

30) Для чего на сетевом уровне необходимы протоколы  ARP и RARP?

ARP (англ. Address Resolution Protocol — протокол определения адреса) — протокол сетевого уровня, предназначенный для определения MAC-адреса по известному IP-адресу. Наибольшее распространение этот протокол получил благодаря повсеместности сетей IP, построенных поверх Ethernet, поскольку практически в 100 % случаев при таком сочетании используется ARP.

Протокол RARP (Reverse ARP) предназначен для выполнения функции, которая диаметрально противоположна функции протокола ARP. Протокол RARP предназначен для определения логического сетевого адреса для узла сети, который определен своим физическим МАС- адресом. Необходимость в использовании такого протокола возникает в тех случаях, когда в локальной сети используются бездисковые рабочие станции. Поскольку специальных запоминающих устройств для хранения сетевого адреса на бездисковой рабочей станции нет и быть не может, следовательно, этот адрес должен быть присвоен ей динамически. Для динамического присвоения сетевого адреса бездисковым рабочим станциям используется протокол RARP.

31) Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии?

Мост (bridge)

32) Как называется структура физических связей сетевых узлов и абонентов в распределенной вычислительной среде?

Топология

33) Какими бывают топологии сети?

Существует множество способов соединения сетевых устройств. Выделяют 3 базовых топологии:

§ Шина

§ Кольцо

§ Звезда

И дополнительные (производные):

§ Двойное кольцо

§ Ячеистая топология

§ Решётка

§ Дерево

§ Fat Tree

§ Полносвязная

Защита информации

1.Что представляет собой информационная безопасность и что такое угроза информации?

Информационная безопасность — это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных

воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и

поддерживающей инфраструктуры.

Угроза информации — это возможность реализации воздействия на информацию, обрабатываемую в системе информационного обеспечения предприятия, приводящую к искажению, уничтожению, копированию, блокировке доступа к информации, а также возможность воздействия на компоненты системы информационного обеспечения, которая приводит к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

2.Что включает в себя инструментальная комплексность защиты информации?

Организационную, информационную, техническую, криптографическую защиту.

3.Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?

Программно-процедурные, обеспечение качества, маскирования, защиты от внешних информационных воздействий.

4.Что означает понятие «Легальный субъект»?

Объект (организация, пользователь, вычислительный процесс или устройство), который является участником правоотношений в процессе обработки, обеспечения защиты и распространения информации, и который создает информационные потоки и изменяет состояние системы информационного обеспечения.

5.Какая триада вопросов характеризует юридический статус легального субъекта?

- Кто?..

- Какая?..

- Что?..

6.Какая триада вопросов характеризует параметры доступа легального субъекта к закрытым данным?

- Как?

- Где?

- Куда?

- Когда?

7.Какие характеристики юридического статуса легального пользователя определяют три поля дескриптора данных, отвечающие на вопросы: Кто? Какая? Что?

- Поле 1 (вопрос Кто?) характеризует информацию как объект и устанавливает владельца информации;

- Поле 2 (вопрос Какая?) устанавливает общие характеристики информации, определяет ее ценность и может включать дополнительные сведения об описываемой информации: комментарии, ключевые слова, размер или длину информационного массива, уровень защищенности

и т.п.;

- Поле 3 (вопрос Что?) регламентирует полномочия на использование информации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации.

8.Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?

- Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой информации, а также каких единиц измерения следует придерживаться при использовании информации;

- Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке;

- Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области? где получатель располагается,

о местоположении этой обрасти, а также о ее владельце;

- Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.

9.Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?

1. Хранилищный

2. Программной-технический

3. Процедурный

4. Административно-организационный

5. Нормативно-правовой.

10.Что представляют собой три общие задачи защиты информации?

Задача 1

Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или целостность информационных и иных ресурсов.

Задача 2

Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов.

Задача 3

Предотвращение раскрытия информации или конфиденциальность информации.

11.Что такое политика безопасности?

Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия.

12.Какие стратегии реализуются в системах информационной безопасности?

- Сдерживающая

- Оборонительная

- Наступательная,

- Системно-полная

- Упреждающая

13.Какие компоненты входят в тракт обработки защищенной информации?

- Средства управления носителем информации,

- Средства взаимодействия с носителем информации

- Область обработки информации

14.Какие события считаются угрозой и какие угрозы относятся к программно-техническим?

Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию:

-нарушение или его опасность физической целостности;

-искажение или его опасность логической целостности (изменение семантики данных);

-несанкционированное копирование и разглашение;

-несанкционированная модификация или ее опасность;

-несанкционированное вмешательство в работу средств защиты информации

К программно-техническим угрозам относятся:

* случайные угрозы - сбои в работе аппаратуры и программ

* преднамеренные - связанные с закладками.

* пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииии, обход контрольных функций,

подключение к коммутируемым каналам и т.д.

* активные - нанесение вреда.

Косвенно к программно-техническим относятся:

* нарушение охранного режима,

* перехват ЭЛМ-излучения, использование визуального канала,

* отключение в системе электропитания

* и т.д.

//В целом, либо человеческий фактор, либо воздействие окружающей среды.

15.Что называется атакой (нападением, инцидентом)?

Реализованная угроза информации и сопутствующим системам.

16.Что является основными причинами утечки информации?

- Несоблюдение персоналом норм, требований и правил безопасности при эксплуатации информационной системы;

-Ошибки при проектировании и реализации защищенной информационной системы;

-Ведение противостоящей стороной технической и агентурной разведки.

17.Какие каналы взаимодействия с защищенной системой относятся к каналам утечки информации?

Электромагнитные, акустические, визуальные, информационные.

18.Какие события характеризуют поведение информационной системы, находящейся под воздействием атаки хакера?

- Помехи в работе

- Подмена или маскировка ("маскарад")

- Модификация информации

- Повторение процедур обмена или обработки данных("навязывание")

- Вирусная атака типа "троянский конь"

- Нарушение нормального хода работ.

19.Что относится к угрозам архитектуре программного обеспечения?

- Проектные закладки

- Программные закладки

- Маскирующие мероприятия

- Компьютерные вирусы-закладки

20.Какие потенциальные угрозы безопасности программной системы относятся к активным?

Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются:

-включение в программы РПС,

-ввод закладок,

-незаконное применение ключей разграничения доступа,

-обход программ разграничения доступа,

-вывод из строя подсистемы регистрации и учета,

-уничтожение ключей шифрования и паролей,

-подключения к каналам связи с целью искажения данных,

-несанкционированное копирование, распространение и использование ПО,

-намеренный вызов случайных факторов, помехи, отключения электропитания

21.Какие методы относятся к приемам внедрения разрушающих программных закладок?

-Маскировка закладки под безобидное ПО или под безобидные модули расширения программной среды

-Подмена закладкой одного или нескольких программных модулей атакуемой среды,

-Прямое ассоциирование,

-Косвенное ассоциирование

22.Какие модели относятся к ситуации взаимодействия прикладной программы и разрушающей закладки?

"перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора".

23.Что относится к политикам безопасности и управления защищенной системой?

- Политика управления доступом,

- политика аудита

- политика обеспечения работоспособности системы,

- политика управления безопасностью,

- политика ограничения привилегий,

- простота использования системы защиты

24.Что входит в функции аудита и учета в защищенной информационной системе?

- Регистрация и учет,

- учет носителей информации,

- очистка и обнуление области обработки данных,

- сигнализация попыток нарушения безопасности.

25.Какие существуют классы систем защиты?

3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А

26.Что относится к средствам обеспечения контроля доступа?

1) Учетные записи

2) Дескрипторы данных

3) Идентификаторы устройств

4) Маркер "полномочий"

5) Контроль правил ("метки безопасности")

27.Какие механизмы используется в целях обеспечения функции «Невозможность отречения»?

Журналирование, аудит, контроль.

28.Что относится к механизмам аутентификации и какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?

Механизмы аутентификации субъектов:

- парольные;

- биометрические;

- механизмы с использованием внешних носилителей;

- механизмы опознавания на основе систем-посредников.

Механизмы аутентификации объектов:

- механизм опознавания с помощью аппаратных блоков-приставок;

- программный механизм идентификации по схеме "запрос-ответ";

- механизм легализации на основе применения контрольных сумм;

- механизм подтверждения подлинности с помощью цифровых подписей,

-с помощью уведомления о вручении,

-с помощью подтверждения фактов передачи данных.

29.Какие из парольных механизмов использует хэш-функцию?

Типы криптографии: одноразовые пароли, пещера Аладдина.

30.Какие механизмы используются для защиты целостности данных?

- Абстрактные

- Организационные

- Технологические

- Системно-аппаратные

31.Какая из схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?

При использовании асимметричного алгоритма шифрования используется два разных ключа. Первым ключом сообщение шифруется и отсылается по открытому каналу. Второй ключ используется для расшифровки. Первый ключ называется публичным (public key). Этот ключ доступен неограниченному кругу людей и не является секретным. Если есть потребность зашифровать сообщение таким образом, что прочесть его сможет только один конкретный человек, то используется его публичный ключ. Второй ключ называется приватным (private key). Этот ключ необходимо держать в секрете. Пример асимметричного криптоалгоритма - RSA. Этот алгоритм использует популярная программа шифрования PGP.

32.Какие механизмы аутентификации относятся к механизмам, использующим системы-посредники?

Механизм аутентификации на основе сертификатов;

- Подтверждение подлинности с помощью центра распространения ключей:

1. Однонправленная аутентификация через центр распространения ключей,

2. Аутентификация Нидхэма-Шредера,

3. Проверка подлинности Оттуэя-Риса;

- Механизм аутентификации с использованием нескольких центров подтверждения подлинности:

1. Kerberos V4

2. Kerberos V5

33.Какие процедуры относятся к криптографическим механизмам защиты?

Системы симметричного и асимметричного шифрования, средства подтверждения подлинности на основе цифровой подписи и др.

Операционные системы

1. Операционная система ЭВМ предназначена для.

- управления ресурсами ЭВМ

2. Построение операционных систем базируется на принципах

- функциональной избирательности

3. Принцип открытой наращиваемой ОС

- реализован в ОС семейства UNIX

4. Разновидности ОС (указать неправильный ответ)

- ОС семейства Windows, Unix

5. Модель процесса в ОС основана на

- модели Марковского случайного процесса

6. В модели процесса в ОС использовано состояний

- зависит от степени подробности рассмотрения работы ОС

7. Состоянию «активности» в модели процесса соответствует

- отличаются тем, что ожидаются разные события

8. Состояния «готовности» и «ожидания» в модели процесса

- отличаются тем, что ожидаются разные события

9. Переходами процесса из одного состояния в другое управляет

- ядро ОС

10. Подсистема ОС распределения памяти управляет

- оперативной памятью

11. Распределение одним непрерывным разделом

- используется в микрокомпьютерах и однокристальных ЭВМ

12. Для защиты памяти при распределении одним непрерывным разделом используется - метод граничного регистра

13. Если приложению недостаточно памяти при распределении одним разделом, то

- приложение должно выполняться с использованием оверлейной загрузку

14. Распределение памяти с несколькими разделами используется для управления

- оперативной памятью

15. Распределение памяти с несколькими разделами используется в случае

- мультипрограммного режима работы ОС

16. Дисциплина распределения несколькими разделами с фиксированными границами допускает выполнение процесса

- только в одном разделе

17. Уплотнение памяти

- уменьшает фрагментацию памяти

18. Уплотнение памяти или «сборка мусора» выполняется при распределении

- разделами с переменными границами

19. Для организации виртуальной памяти необходимо отобразить

- виртуальное адресное пространство процесса в физическую память

20. При страничной организации виртуальной памяти адресное пространство процесса представляет собой набор

- блоков одинакового размера

21. Запись в таблице отображения страниц не может содержать

- признак владельца страницы

22. Если в системе поддерживается N процессов, то средние фрагментационные потери при страницах размером p байт равны

- N*p/2

23. Виртуальная память – это

- механизм управления ресурсом памяти

24. Сегментная и страничная организация виртуальной памяти

- отличаются видом таблиц отображения

25. Сравнение страничной и сегментной организации памяти показывает, что

- сегментная организация обладает большей защищенностью

26. Запись в таблице отображения сегментов не может содержать

- виртуальный адрес сегмента

27. Недостатком страничной организации виртуальной памяти является

- слабая защищенность

28. Недостатком сегментной организации виртуальной памяти является

- значительная фрагментация памяти

29. Комбинированное сегментно-страничное распределение

- частично совмещает достоинства и наследует недостатки

30. При комбинированном сегментно-страничном распределении используется

- таблицы отображения двух типов

31. В широком смысле понятие «файловая система» включат (указать не правильное утверждение)

- набор драйверов устройств внешней памяти

32. При именовании файлов различные файлы могут иметь

- одинаковые относительные, но разные абсолютные имена

33. В файловых системах различных ОС поддерживаются файлы следующих типов (указать ошибочное утверждение)

- файлы аппаратных средств

В файловых системах различных ОС атрибутами файла могут быть

34. (указать ошибочное утверждение)

- PID процесса, открывшего файл

35. Логическая запись файла – это элемент данных

- наименьший, с которым может работать приложение

36. Возможная логическая организация файла – это набор (указать ошибочный ответ)

- записей в таблице размещения файлов FAT

37. Физическую организацию файла описывают такие средства, как (указать ошибочный ответ)

- связный список дескрипторов

38. В файловой системе ОС семейства UNIX положение файла определяется

- перечислением (списком) номеров блоков

39. Модель современной файловой системы включает уровни (указать ошибочный ответ)

- транспортный

40. Задачей символьного уровня является определение

- по имени файла его уникального имени

41. Определение координат запрашиваемой логической записи в файле выполняется

- на логическом уровне

42. Файловая система современной архитектуры включает

- переключатель файловых систем

База данных х2 ???

1.   Составной частью типичной СУБД не является …… Библиотека запросов пользователей

2.   Основными понятиями реляционной модели данных являются …. Отношение, кортеж, домен, атрибут

3.   В состав теоретико-множественных операций не входит операция ….. Обратного произведения отношений

4.   Для преобразования связи «многие-ко-многим» из ER-диаграммы к схеме БД следует ….Создать дополнительную таблицу, в которую добавить атрибуты первичных ключей связываемых таблиц

5.   В иерархической модели данных у узла данных может быть …. Не более одного предка

6.   Практически процедура нормализации заканчивается при достижении …. Третьей нормальной формы

7.   Функциональная зависимость атрибута А от атрибута В ….. Означает, что каждому значению В соответствует не более одного значения А

8.   Элемент «сущность» на семантической диаграмме изображается ….. Прямоугольником с именем сущности

9.   Отношения в языке SQL определяются оператором (https://www.blogger.com/null)…. CREATE TABLE

10. В семантическом моделировании БД связь – это графически изображаемая ассоциация между ….. Несколькими сущностями

11. Удалить таблицу из базы данных можно командой языка SQL …. DROP

12. Отношение в первой нормальной форме - это отношение …. Удовлетворяющее свойствам понятия «отношение» реляционной модели

13. В основе процесса нормализации лежит процедура …. Декомпозиции

14. Предметная область в информационной модели – это … Часть реального мира, сведения о которой должны быть отражены в БД

15. К числу специальных реляционных операций не относится … Разъединение отношений

16. Заголовок отношения – это ….. Именованное множество пар (имя атрибута, имя домена)

17. СУБД – это …. Специализированно программное обеспечение для работы с базами данных

18. Кортеж реляционного отношения – это … Множество пар (имя атрибута, значение атрибута)

19. Операция эквисоединения строится на основе операций …. Прямого произведения и ограничения

20. При моделировании данных сущности предметной области …. Превращаются в отношения

21. Процедуры нормализации основаны на ….. Анализе функциональных зависимостей между атрибутами отношения

22. Отношение является отношением во второй нормальной форме, если в нем отсутствуют ….Зависимости между частями составного ключа и не-ключевыми

атрибутами

23. Наибольшее распространение получил метод семантического анализа, основанный на построении диаграмм ….«сущности – связи»

24. Укажите ошибку в характеристике конца связи ….. Виртуальный

25. Указать ошибочное утверждение: (https://www.blogger.com/null)«Определение ограничений целостности таблицывключает» …. Ограничение вторичного ключа

26. К агрегатным функциям относятся (https://www.blogger.com/null) …. AVG, MAX, SUM, COUNT

27. Указать ошибочное утверждение : «При преобразовании ER- диаграммы к схеме БД …» …..Связи превращаются в первичные ключи

28. Не является СУБД …..1С:Бухгалтерия

29. Отношение является отношением в третьей нормальной форме, если в нем отсутствуют …..Транзитивные зависимости между не-ключевыми атрибутами

30. Аномалия включения или добавления заключается в том, что ….. Нельзя добавить новые данные из-за невозможности сформировать первичный ключ

31. Основной функцией компилятора языка БД является …. Компиляция операторов языка БД в выполняемую программу

32. Манипуляционная часть реляционной модели … Включает реляционную алгебру и реляционное исчисление

33. Реляционное исчисление и реляционная алгебра ….. Обладают свойством неизбыточности

34. Иллюстрацией понятия атрибута сущности является ….. Столбец таблицы

35.  Запрос SELECT не может содержать служебные слова …. SORT BY