Ravanda.ru
Информатика
11. Деревья, списки, хэш-адрессация
12. Для наглядного отображения связей между таблицами служит
13. Возможные адреса электронной почты
14. Заражение компьютерным вирусом может проявляться в эффектах
15. Наиболее важные методы защиты информации от нелегального распространения
1. В операционной системе Windows собственное имя файла НЕ МОЖЕТ содержать символ+
2. В соответствии со своими функциями персональные компьютеры могут выступать в роли
3. Оперативное запоминающее устройство относится к данному виду памяти
4. Драйверы
5. Программа ПРОВЕРКА ДИСКА выявляет
6. В электронной таблице MS Excel знак «$» перед номером строки в обозначении ячейки указывает на
7. Модель конечного автомата — это модель
8. Задача коммивояжера (объехать все пункты из списка по разу и вернуться так, чтобы преодоленное расстояние было бы минимальным) формализуется проще всего с помощью языка
9. Обнаруженное при откладке программы нарушение формы языковой конструкции приводит к сообщению об ошибке данного вида
10. Динамическими структурами данных являются
11. В записи таблицы реляционной базы данных может содержаться
12. Способы, с помощью которых пользовательский компьютер может быть физически подключен к вычислительной сети
13. Важнейшие аспекты информационной безопасности
14. В человеко-компьютерных системах необходимо обеспечивать защиту информации от угроз
15. Для картинки, состоящей из 256 цветов в графическом режиме монитора 640*480 точек, требуется объем памяти (Кбайт)
1. Операция приведения данных к единой форме
2. Языки системного программирования
3. Сеть класса С содержит компьютеров
4. Эвристика — это неформализованная процедура
5. Тестирование, при котором разработчик кодов имеет доступ к исходному коду и может писать код, который связан с библиотеками используемого ПО
6. Как называется тестирование, при котором выявляется, что сделанные изменения не повлияли на функциональность предыдущей версии
7. В Prolog используется
8. С помощью стандартных средств поздних версий ОС Windows
9. Метод исследования сложных ВС
10. Система обработки транзакций
11. Технические каналы информации классифицируются по степени утечки
12. Для дефрагментации объема свободного пространства требуется
13. В Excel указатель мыши «+» имеет вид при
14. Первым языком для систем программирования был++
15. Процедура исправления ошибок, используемая для защиты данных в памяти ПК
1. С помощью одного бита можно запомнить число различных состояний
2. Ассиметричные криптосистемы используют следующие алгоритмы
3. Итератор выполняет следующее действие
4. При переводе растрового изображения из формата 65536 цветов в формат 256 цветов, файл
5. Программа восстановления системы при отсутствии свободного места на диске и повторном запуске
6. Интеллектуальные технологии используются при решении задач
7. Типы протоколов Internet
8. Формальные параметры
9. Каких возможностей нет в С
10. Хронология становления информатики не включает
11. Какие процедуры не входят в этап конструирования программных систем
12. Можно ли считать формальным исполнителем алгоритма следующие устройства
13. Как называется процесс, при котором выполняется интенсивное использование программного продукта с целью выявления максимального числа ошибок в его работе для их устранения перед выходом продуктов на рынок
14. С помощью 1 байта можно запомнить число различных состояний
15. Скриптовые языки++
Назад
Дальше