СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Категория: Начало --> КОМБАТ - ответы на тесты СГА

Сортировать: по названию (А\Я) по дате публикации (В\У)
Текущая сортировка: по названию от А до Я

[ Расширенный поиск ]
  4308.04.01;МТ.01;1

Принципы построения WEB-серверов (курс 2) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
В понятие “сопровождение Web-сервера” входят задачи: А) поддержание работоспособности аппаратной части сервера. В) слежение за исправной работой программной части сервера. Подберите правильный ответ
Важнейшее условие раскрутки Web-сайта и наращивания трафика: А) добиться включения Web-страницы в индексы сети. В) добиться появления ссылки на сайт среди первых, которые выдаются на соответствующий его теме запрос. Подберите правильный ответ
Верны ли утверждения? А) GIF-баннеры представляют собой последовательность векторных кадров, которые сменяют друг друга. В) Flash-баннеры создаются с помощью программы Adobe Flash. Подберите правильный ответ
Верны ли утверждения? А) Web-сервер должен предоставлять быстрый и надежный доступ к Web-сайту. В) Web-сервер должен обеспечивать простоту загрузки и изменения файлов. Подберите правильный ответ
Верны ли утверждения? А) В отличие от каталогов поисковые машины не полагаются на отслеживающее программное обеспечение для нахождения и индексирования Web-страниц. В) В отличие от каталогов поисковые машины обычно содержат информацию о Web-сайте в целом, а не о каждой отдельной странице. Подберите правильный ответ
Верны ли утверждения? А) Доменное имя является замещением IP-адреса. В) Доменные имена регистрируются через регистрационные бюро (регистраторы), которым поручено делегировать доменные адреса организациям, подавшим специальную заявку. Подберите правильный ответ
Верны ли утверждения? А) Медленная загрузка страниц Web-сайта снижает посещаемость сервера. В) Основной причиной медленной загрузки Web-страниц является чрезмерное увлечение графикой. Подберите правильный ответ
Верны ли утверждения? А) Механизм метатэгов представляет собой один из вариантов расширения перечня команд HTML без изменения собственно стандарта этого языка. В) Текст метатэгов выводится на экран браузера. Подберите правильный ответ
Верны ли утверждения? А) Один из способов раскрутки Web-сайта - обмен рекламой с другими сайтами. В) Самым быстрым и простым путем организации баннерного обмена считается вступление в существующую сеть обмена баннерами. Подберите правильный ответ
Верны ли утверждения? А) Одно из первых и наиболее важных решений в процессе организации Web-сайта - выбор места его размещения. В) Хост-компьютер - узел, объединяющий все компьютеры глобальной сети. Подберите правильный ответ
Верны ли утверждения? А) Основным критерием оптимизации файлов изображений для Web-сайтов является минимальный объем файла при допустимом уровне качества. В) Методы оптимизации изображений для Web-сайтов: уменьшение количества цветов, изменение размеров изображения, оптимизация прозрачных изображений, использование чересстрочной развертки. Подберите правильный ответ
Верны ли утверждения? А) Пользователь не может отключить файлы cookies в настройках своего браузера. В) Пользователи могут удалить файлы cookies вместе с ненужными файлами. Подберите правильный ответ
Верны ли утверждения? А) При подборе цвета фона и текста Web-страницы следует использовать контраст по цвету, насыщенности, яркости. В) При подборе цвета фона и текста Web-страницы следует использовать как можно больше цветов. Подберите правильный ответ
Верны ли утверждения? А) Проведение опросов и голосований помогают не только составить портрет аудитории Web-сайта, но и понять, что ей нравится (не нравится) на сайте и в работе сайта в целом. В) Форумы и гостевые книги могут выполнять функции администрирования, заменяют книгу жалоб. Подберите правильный ответ
Верны ли утверждения? А) Рассылка электронной почты - средство массовой коммуникации, группового общения и рекламы, один из инструментов Internet-маркетинга. В) Электронные рассылки заключаются в автоматизированной рассылке сообщений электронной почты группе адресатов по заранее составленному списку. Подберите правильный ответ
Верны ли утверждения? А) Регистрация узла в поисковых системах Internet - процедура, трудоемкость которой зависит от поставленной задачи и используемых инструментов. В) Информация, которую запрашивают различные поисковые системы при регистрации ресурса, практически одинакова. Подберите правильный ответ
Верны ли утверждения? А) РосНИИРОС является администратором российского национального домена верхнего уровня RU. В) W3C Link Checker - сетевой ресурс для тестирования ссылок на сайте. Подберите правильный ответ
Верны ли утверждения? А) У каждого Web-сайта есть собственное доменное имя. В) Имя домена должно быть коротким, запоминающимся и отражать назначение Web-сайта. Подберите правильный ответ
Верны ли утверждения? А) Управление доступом осуществляется в той секции файлов настроек Web-сервера, где прописываются режимы работы с директориями. В) Если в файле управления доступом указать разрешение доступа только для определенных пользователей, то Web-сервер будет запрашивать идентификатор и пароль пользователя. Подберите правильный ответ
Для определения популярности Web-сайта необходимо исследовать: А) количество посетителей сайта и состав аудитории. В) присутствие сайта в поисковых порталах и занимаемые в них места. Подберите правильный ответ
При создании тэга с ключевыми словами: А) не допускается ввод словосочетаний. В) требуется подбирать слова, которые используются при поиске имеющихся на сайте материалов. Подберите правильный ответ
Файловая поисковая система FileSeach.ru осуществляет поиск на А) WWW-серверах и HTML-страницах по их содержимому. В) FTP-серверах по именам самих файлов и каталогов. Подберите правильный ответ
Google, Rambler, Yahoo - примеры
_________ (общий шлюзовый интерфейс) - стандарт связи между программами, размещенными пользователями, которые имеют свой каталог на определенном Web-сервере, и программным обеспечением этого сервера.
_________ - база данных, содержащая подробную информацию о каждой известной порталу Web-странице.
_________ - информационное наполнение Web-сайта: статьи, новости, справочники и т.д.
_________ - мера соответствия получаемого результата желаемому, или, в терминах поисковых систем, соответствие ответа запросу.
_________ - один из возможных форматов для проведения оптимизации изображений с плавными переходами цвета, с дальнейшим отображением их в сети, использующий такой метод сжатия, при котором некоторые данные теряются.
_________ - один из форматов Internet-рекламы, графическое изображение, способное содержать анимированные (видео-) элементы, являющееся гиперссылкой на сайт рекламодателя или страницу с дополнительной информацией.
_________ - пользователь, имеющий право стирать чужие сообщения и даже отключать некоторых авторов от конференции.
_________ - программа, которая автоматически делает выборку Web-страниц и перемещается по обнаруживающимся на них ссылкам, осуществляя поиск других страниц.
_________ - способность Web-сайта активно и адекватно реагировать на действия пользователя.
_________ - фирменный знак Web-сайта, отличающий его от других.
_________ - это рассылка незатребованной корреспонденции.
_________ - это сетевая технология, обеспечивающая групповое общение пользователей сети по избранной теме.
_________ - это форма передачи электронных сообщений на расстояние.
_________ Web-страница Web-сайта должна давать представление о его назначении и о присутствующих на нем материалах.
_________ портал (универсальный портал, портал общего назначения) - поисковый портал, охватывающий множество тематик, представляющий набор сервисов (обслуживающих, по возможности, все темы) и ориентированный на максимально широкую аудиторию, на максимальный охват ее интересов.
_________ посетителей Web-сайтов может облегчить процесс сбора информации о пристрастиях и интересах потенциальных клиентов и партнеров.
_________ размещаются внутри блока HEAD HTML-текста и служат для указания различных дополнительных сведений о содержимом Web-страницы.
_________ реклама - тип рекламы в Internet, при котором рекламное объявление показывается в соответствии с содержанием Web-страницы.
_________ система - диалоговая система, воспринимающая ввод команд и данных от пользователя.
_________ словами Web-сайта называются слова, которые непосредственно связаны с содержанием и целью Web-сайта.
_________-сервер - компьютер, на котором содержатся файлы, предназначенные для открытого доступа.
__________ портал - поисковый портал узкой тематической направленности, предоставляющий различные сервисы для пользователей сети по определенным интересам и ориентированный на полный охват тематики или области деятельности.
В задачи _________ Web-сервера входит регистрация сервера в поисковых системах и каталогах.
Главная задача Интернет-_________ формулируется следующим образом: в Интернете необходимо опубликовать некий каталог товаров и получить уведомление о намерении клиента приобрести тот или иной товар.
Доменные имена _________ традиционно используются коммерческими организациями.
Доменные имена _________ традиционно используются некоммерческими организациями.
Если вход на сайт осуществляется при помощи _________, то после ввода пользователем своих данных на странице входа, сервер запоминает, что пользователь уже идентифицирован, и ему разрешен доступ к соответствующим услугам и операциям.
Заголовки, отражающие общую тематику Web-страниц, облегчающие поиск Internet-ресурсов, задаются с помощью тэгов
Из перечисленных программ к поисковым системам относится
Из перечисленных программ к поисковым системам относится
Из перечисленных программ к поисковым системам относится
Из перечисленных программ к поисковым системам относится
Индекс _________ - число внешних ссылок в сети Internet, которые указывают на сайт.
Интерактивное общение _________ - возможность обмена информацией в режиме реального времени.
Источником информации о посетителях Web-сайта является файл
Метатэг <META NAME=”robots” CONTENT=”index,nofollow”>
Метатэг <META NAME=”robots” CONTENT=”noindex,follow”>
Метатэг <META NAME=”robots” CONTENT=”noindex,nofollow”>
Метатэг, включающий текст краткой аннотации содержимого данной Web-страницы: <META NAME=”________” CONTENT=”…”>
Метатэг, содержащий ключевые слова/фразы для облегчения поиска данной Web-страницы в Internet: <META NAME=”________” CONTENT=”…”>
Метатэг, указывающий автономным поисковым программам на их возможные «полномочия» в пределах данного Web-сайта: <META NAME=”________” CONTENT=”…”>
Можно обеспечить автоматическую перезагрузку (обновление) содержимого Web-страницы через указанный промежуток времени или автоматическую загрузку другой страницы с помощью метатэга: <META NAME=”________” CONTENT=”[задержка]; [новый URL]”>
Навигация по сайту осуществляется с помощью
Поведением роботов на Web-сайте можно управлять, добавив текстовый файл ________ в корневую директорию сайта.
Поисковые порталы - ________ - разделяют списки сайтов по категориям.
Пользователи __________ сайтов могут добавлять свой контент, аудиоматериалы, фото, видеоролики и многое другое.
Программы _________ часто применяются для придания Web-сайту интерактивности, обеспечивая обратную связь с пользователями.
Рекомендуется любой HTML-документ начинать со строки, содержащей определение типа документа - тэга
Сведения, которые добывает _________, включаются в индекс поисковой машины - иногда при участии человека, иногда автоматически.
Система идентификации компьютера в Internet, использующая буквенно-цифровые имена вместо IP-адреса, называется структурой _________ имен.
Создание списка _________ слов - первый шаг подстройки Web-сайта под поисковые машины.
Существует два вида баннеров:
Существует два типа поисковых порталов: поисковые машины и ________.
Тип документа задается первой строкой HTML-файла перед открывающимся тэгом
Файл _________ применяется для сохранения данных на стороне пользователя, используется для аутентификации пользователя, хранения персональных предпочтений и настроек пользователя, ведения статистики о пользователях.
Файл _________ хранит информацию о файлах, скаченных с Web-сайта, включая адрес запрошенного объекта, а также источник запроса - IP-адрес посетителя.
Элементами _________ Web-сайтов являются все программные модули (функции сайта), с помощью которых пользователь может взаимодействовать с сайтом или другим человеком посредством этих инструментов.


 Скачать бесплатно   Отправить на e-mail
  4308.Экз.01;ЭЭ.01;1

Принципы построения WEB-серверов (курс 2) - Электронный экзамен

Список вопросов теста (скачайте файл для отображения ответов):
В HTML для управления размерами выводимого на экран рисунка используется параметр WIDTH=[ширина], где ширина задается в А) процентах от ширины всей страницы (тогда после числа ставится знак «%»). В) пикселях. Подберите правильный ответ
Верны ли утверждения? А) ASP-скрипты доступны конечному пользователю для редактирования. В) ASP-технологии позволяют реализовать работу с размещенными на сервере базами данных, в том числе пополняемой видимой различными пользователями сайта информацией. Подберите правильный ответ
Верны ли утверждения? А) CGI - компонент программного обеспечения Web-сервера, который может взаимодействовать с другими программами, работающими на этом сервере. В) С помощью CGI Web-сервер может вызвать внешнюю программу и передать в нее пользовательские данные. Подберите правильный ответ
Верны ли утверждения? А) HTML-файл, содержащий в себе PHP-команды, должен носить расширение phtml, php3 или php. В) Команды языка PHP разделяются запятой. Подберите правильный ответ
Верны ли утверждения? А) Java-апплеты - апплеты, программные модули (объявления классов) которых написаны на языке Java. В) VB-апплеты - апплеты, программные модули которых написаны на языке Visual Basic. Подберите правильный ответ
Верны ли утверждения? А) Web-cервер - сервер, который для обработки запросов клиентов использует технологию WWW. В) Ссылки WWW указывают не только на документы, специфичные для самой WWW, но и на прочие сервисы и информационные ресурсы Интернет. Подберите правильный ответ
Верны ли утверждения? А) Web-сервер выступает в качестве информационного концентратора, который доставляет информацию из разных источников, а потом однородным образом предоставляет ее пользователю. В) В рамках Web-документа может быть выполнена интеграция данных и программных объектов различных типов, расположенных в совершенно разных узлах компьютерной сети. Подберите правильный ответ
Верны ли утверждения? А) Web-страница представляет собой графический файл в формате jpg. В) Web-страница состоит из двух частей: заголовка (HEAD) и тела (BODY). Подберите правильный ответ
Верны ли утверждения? А) «Белым» называется список адресов электронной почты, сообщения от которых автоматически блокируются и уничтожаются непосредственно на почтовом сервере без передачи пользователю. В) «Черный» список адресов электронной почты используют, чтобы пропускать избранные сообщения в тех случаях, когда почтовая программа пользователя настроена на блокирование всех поступающих сообщений. Подберите правильный ответ
Верны ли утверждения? А) Адрес в Интернет может быть представлен как последовательностью цифр (IP-адрес), так и доменным именем. В) Адрес в Интернет в виде последовательности цифр не соответствует доменному имени. Подберите правильный ответ
Верны ли утверждения? А) В HTML-текст можно добавлять комментарии. В) Комментарии в HTML-тексте могут быть вложенными друг в друга. Подберите правильный ответ
Верны ли утверждения? А) Гиперссылка - средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом. В) Гиперссылкой может служить слово или предложение. Подберите правильный ответ
Верны ли утверждения? А) Гипертекст обладает линейной сетевой формой организации материала. В) Гипертекст - это технология работы с текстовыми данными, позволяющая устанавливать ассоциативные связи типа гиперсвязей или гиперссылок между фрагментами, статьями и графикой в текстовых массивах. Подберите правильный ответ
Верны ли утверждения? А) Для создания HTML-документов используются различные редакторы HTML, в том числе Microsoft Word. В) Для создания HTML-документов в среде Microsoft Word необходимо перейти в режим редактирования HTML-страницы, сохранив текущий документ в формате HTML или изначально выбрав формат HTML при создании нового документа. Подберите правильный ответ
Верны ли утверждения? А) Если требуется выполнить принудительный перенос текста на новую строку, то в требуемом месте HTML-текста необходимо вставить одиночный тэг <NEW>. В) Длинные фрагменты HTML-текста автоматически переносятся на новые строки в соответствии с установленной в данный момент шириной окна браузера. Подберите правильный ответ
Верны ли утверждения? А) Защита Web-сервера - система управления правами доступа пользователей к информационным ресурсам сервера с помощью учетных записей и паролей. В) Защита Web-сервера подразделяется на защиту операционной системы сервера от нежелательных воздействий и защиту самого Web-сервера. Подберите правильный ответ
Верны ли утверждения? А) Каждый компьютер, подключенный к сети, имеет свой уникальный адрес. В) Каналы связи обеспечивают взаимодействие между хост-компьютерами. Подберите правильный ответ
Верны ли утверждения? А) Листинг Java-скрипта размещается только в конце HTML-документа. В) Листинг Java-скрипта не может содержаться в отдельном файле. Подберите правильный ответ
Верны ли утверждения? А) Маркированные списки в HTML-тексте создаются при помощи контейнера <UL>…</UL>. В) Нумерованные списки в HTML-тексте создаются при помощи контейнера <OL>…</OL>. Подберите правильный ответ
Верны ли утверждения? А) Механизм метатэгов представляет собой один из вариантов расширения перечня команд HTML без изменения собственно стандарта этого языка. В) Текст метатэгов выводится на экран браузера. Подберите правильный ответ
Верны ли утверждения? А) На Web-странице можно разместить графические иллюстрации. В) Графические файлы, размещаемые на Web-странице, должны иметь формат GIF. Подберите правильный ответ
Верны ли утверждения? А) Операционная система Web-сервера должна отвечать требованиям безопасности для работы в сети. В) Выбор операционной системы для Web-сервера тесно не связан с используемой аппаратной платформой. Подберите правильный ответ
Верны ли утверждения? А) Поисковые системы - необходимая часть любого крупного, особенно корпоративного Web-сервера. В) Существует несколько основных разновидностей поисковых систем: индексирующие, файлово-ориентированные и использующие возможности серверов баз данных. Подберите правильный ответ
Верны ли утверждения? А) Последовательная навигация по гипертексту - последовательное движение пользователя по терминам, вытекающим друг из друга. В) Иерархическая навигация по гипертексту - просмотр информационных статей, характеризующих общие понятия по выбранной теме, затем переход к информационным статьям, детализирующим общие понятия и т.д. Подберите правильный ответ
Верны ли утверждения? А) Сеть Internet включает следующие компоненты: хост-компьютеры, локальные сети и персональные компьютеры, каналы связи. В) Хост-компьютер - узел, объединяющий все компьютеры глобальной сети. Подберите правильный ответ
Верны ли утверждения? А) Терминологическая навигация по гипертексту - просмотр информации в порядке расположения ее в гипертекстовом документе, т.е. в естественном порядке. В) Тематическая навигация по гипертексту - получение пользователем всех статей, необходимых для изучения выбранной темы. Подберите правильный ответ
Верны ли утверждения? А) Тэги языка HTML управляют форматированием текста и определяют, в каком виде будет представлен текст. В) Графическая и звуковая информации, включаемые в HTML-документ, хранятся в том же файле. Подберите правильный ответ
Верны ли утверждения? А) Уменьшение или увеличение размера шрифта на несколько условных единиц в HTML-тексте определяется значением параметра SIZE. В) В HTML для установки желаемого цвета текстового фрагмента используется параметр COLOR. Подберите правильный ответ
Верны ли утверждения? А) Управление доступом осуществляется в той секции файлов настроек Web-сервера, где прописываются режимы работы с директориями. В) Если в файле управления доступом указать разрешение доступа только для определенных пользователей, то Web-сервер будет запрашивать идентификатор и пароль пользователя. Подберите правильный ответ
Верны ли утверждения? А) Форма представляет собой отдельную Web-страницу или часть страницы, на которой размещены разнообразные типовые элементы интерактивного диалога. В) Форма в HTML-документе определяется в виде блока, обрамленного открывающим и закрывающим тэгами <FORM> и </FORM. Подберите правильный ответ
Верны ли утверждения? А) Язык JavaScript по синтаксису подобен языку программирования ЛИСП. В) Язык JavaScript включает в себя операторы, реализующие алгоритмические конструкции: условный оператор, циклы и пр. Подберите правильный ответ
Количество контейнеров <TABLE>…</TABLE>, используемых для оформления заданной таблицы:
Количество контейнеров <TD>…</TD>, используемых для оформления заданной таблицы:
Количество контейнеров <TD>…</TD>, используемых для оформления заданной таблицы:
Количество контейнеров <TR>…</TR>, используемых для оформления заданной таблицы:
Количество контейнеров <TR>…</TR>, используемых для оформления заданной таблицы:
Листинг (исходный текст программы) скрипта заключается в контейнер <SCRIPT _______=”…”>…</SCRIPT>
Представление HTML-документа как совокупности вложенных друг в друга объектов (контейнеров): Укажите правильную последовательность (сверху вниз) объектов:
Пример использования _____-скрипта: <%@ LANGUAGE=”VBSCRIPT” %> <HTML> <HEAD><TITLE>Тест</TITLE></HEAD> <BODY><%= “Московское время ” & time %></BODY> </HTML>
Пример использования ______-команды: <HTML><HEAD><TITLE><!--#echo var=”title”--></TITLE></HEAD></HTML>
Пример использования ______-скрипта: <?php $url=””; if ($link==1) {$url=”name.phtml”;} include($url);?>
Стилевая таблица может быть помещена А) в сам документ, на который должно распространяться ее действие. В) в отдельный файл с расширением .css. Подберите правильный ответ
Существует два способа создания гипертекстовых документов: А) создание документа с помощью HTML-редактора. В) создание и разметка документа при помощи обычного текстового редактора. Подберите правильный ответ
Фрагмент HTML-текста: <BODY BGCOLOR=”#FFFFFF” TEXT=”#000000” LINK=”#0000FF” VLINK=”#800080” BACKGROUND=”fon.jpg”> Параметр __________ определяет имя графического файла, выбранного в качестве фона.
Фрагмент HTML-текста: <BODY BGCOLOR=”#FFFFFF” TEXT=”#000000” LINK=”#0000FF” VLINK=”#800080” BACKGROUND=”fon.jpg”> Параметр __________ определяет цвет всего текста на странице.
Фрагмент HTML-текста: <BODY BGCOLOR=”#FFFFFF” TEXT=”#000000” LINK=”#0000FF” VLINK=”#800080” BACKGROUND=”fon.jpg”> Параметр __________ определяет цвет для выделения текстовых гиперссылок.
Фрагмент HTML-текста: <BODY BGCOLOR=”#FFFFFF” TEXT=”#000000” LINK=”#0000FF” VLINK=”#800080” BACKGROUND=”fon.jpg”> Параметр __________ определяет цвет для показа гиперссылок на уже посещенные страницы.
Фрагмент HTML-текста: <BODY BGCOLOR=”#FFFFFF” TEXT=”#000000” LINK=”#0000FF” VLINK=”#800080” BACKGROUND=”fon.jpg”> Параметр __________ определяет цвет фона страницы.
Язык HTML предоставляет следующие способы озвучивания Web-страницы: А) поместить на странице ссылку на соответствующий звуковой, либо видеофайл. В) добавить фоновый звук. Подберите правильный ответ
ASP - активные __________ страницы.
Web-__________ - отдельный документ в WWW.
Web-сервера с различными адресами, корневыми директориями и прочими настройками, размещаемые на одном физическом сервере, называются __________.
Web-страница (документ HTML) представляет собой
Web-страницы с изменяемым содержанием называются
_________ - набор правил, определяющих взаимодействие устройств, программ, систем обработки данных, процессов или пользователей.
_________ - специальные программы, предназначенные для просмотра HTML-документов.
_________ система - система, которая способна взаимодействовать с другой системой посредством реализации международных стандартных протоколов.
__________ - адрес в системе WWW, при помощи которого однозначно определяется каждый документ.
__________ - адресный протокол, принадлежащий сетевому уровню и определяющий, куда происходит передача.
__________ - возможность создания, помимо основной («фоновой») страницы, одной или нескольких дополнительных страниц с прозрачным фоном, накладываемых поверх основной.
__________ - возможность увеличить вычислительную мощность Web-сайта за счет установки большего числа процессоров или их замены на более мощные.
__________ - гипертекстовая система поиска ресурсов в Интернет и доступа к ним.
__________ - код (набор символов), идентифицирующий некоторый элемент документа и обозначающий способ отображения этого элемента.
__________ - комбинированное представление информации в разных формах (текст, звук, видео и т.д.)
__________ - компьютер в сети Internet, который предоставляет свои ресурсы для совместного использования другим компьютерам, подключенным к сети Internet.
__________ - компьютер в сети Internet, осуществляющий доступ к ресурсам другого компьютера, предоставляемым в совместное использование.
__________ - организация, которая предоставляет услуги Internet на коммерческой основе.
__________ - ориентированная на пользователя информационная Web-система с единой для каждого конкретного пользователя точкой доступа к разнообразной информации, относящейся к определенному приложению.
__________ - протокол, который защищает данные, пересылаемые между Web-браузерами и Web-серверами.
__________ - процедура, гарантирующая восстановление информации на Web-сервере после аппаратных или программных сбоев, умышленных или случайных повреждений информации на сервере.
__________ - процесс перемещения пользователя по информационным фрагментам гипертекста.
__________ - сетевая технология, обеспечивающая групповое общение пользователей сети по избранной теме.
__________ - средство указания смысловой связи фрагмента одного документа с другим документом или его фрагментом.
__________ - стандартные подпрограммы Java, вызываемые в ответ на произошедшее событие.
__________ - текст, представленный в виде ассоциативно связанных автономных блоков.
__________ адрес - уникальное символьное имя, присвоенное узлу Internet.
__________ гипертекста - автоматизированный словарь, отображающий семантические отношения между информационными статьями и предназначенный для поиска слов по их смысловому содержанию.
__________ обеспечение Web-сервера - приложение, исполняемое операционной системой, основное назначение которого - работа с протоколом HTTP и предоставление информации по запросу клиента.
__________ обеспечение Web-сервера - физическая составляющая, обеспечивающая функционирование Web-сервера.
__________ система - диалоговая система, воспринимающая ввод команд и данных от пользователя.
__________-сервер - компьютер, на котором содержатся файлы, предназначенные для открытого доступа.
Адрес электронной почты состоит из двух частей, разделенных символом _________.
В JavaScript для объекта window предусмотрен специальный вложенный объект __________, позволяющий возвращать скриптовой программе некоторые дополнительные параметры для перехваченного события.
В JavaScript используются _________, _________ и _________ константы.
Все гиперссылки можно разделить на две категории: __________ и __________.
Все содержимое файла Web-страницы заключается в контейнер <___>…</___>.
Для ввода текста на форме HTML-документа используются элементы: __________ и __________.
Для добавления апплета на Web-страницу используются контейнеры: __________ и __________.
Для обмена данными в системе WWW используется протокол передачи гипертекста __________.
Для создания динамических Web-страниц применяется программная технология
Для формирования гиперссылки в HTML-тексте используется контейнер: <A ______=”…”>…</A>.
Для формирования таблицы в HTML-тексте используется контейнер <_____>…</_____>
Идентификаторы тэгов языка HTML заключаются в __________ скобки.
Имя закрывающего тэга языка HTML отличается от имени открывающего лишь тем, что перед ним ставится символ
Интерактивное общение __________ - возможность обмена информацией в режиме реального времени.
Интернет - __________ компьютерная сеть, объединяющая персональные компьютеры отдельных пользователей и ЛВС предприятий и организаций.
К HTML-редакторам относятся.
К Web-навигаторам относятся следующие программные продукты:
Каждому апплету присваивается идентификатор класса ________, указываемый при каждом обращении к нему.
Каждому элементу формы HTML-документа соответствует тэг <INPUT>, параметр _________ которого указывает тип данного элемента.
Каждый запрос клиента и ответ сервера WWW состоит из трех частей:
Когда операционная система фиксирует совершение какого-либо события, ею генерируется соответствующее _________ и на исполнение вызывается присвоенный этому событию скрипт.
Команды языка PHP заключаются в специальный тэг, начинающийся с _______.
Конструкция из «открывающего» и «закрывающего» тэгов HTML называется __________.
Контейнер <____>…</____> позволяет сформировать единую для документа стилевую таблицу, как переопределяющую вид имеющихся стандартных стилей, так и с назначением собственных стилей.
Обычно Web-сервера используют __________ операционные системы.
Основное назначение технологии __________ - создание высококачественной интерактивной анимации, которую можно представлять при относительно небольшом размере итогового файла
Параметр __________ тэга <IMG SRC=…> сообщает браузеру, что данный рисунок представляет собой не просто иллюстрацию, а является графической картой ImageMap.
По способу изучения материала выделяют __________ и __________ навигации.
По способу просмотра информационных статей различают __________ и __________ навигации.
По умолчанию абзацы HTML-текста выравниваются по ________ краю.
Последовательность шагов, реализуемая Web-сервером при обработке запроса, поступившего от Web-клиента:
При наведении курсора мыши на гиперссылку курсор мыши преобразуется в
При необходимости в HTML-текст можно добавлять комментарии, состоящие из любых символов, заключенных в «полутэги» __________.
Примерами глобальных гиперссылок являются:
Примерами локальных гиперссылок являются:
Примером общедоступного портала является
Примеры Web-серверов:
Расположите операции языка JavaScript в порядке убывания приоритета:
Самый распространенный метод обеспечения безопасности Web-сервера - базовая __________.
Синтаксис URL включает компоненты, указываемые в следующем порядке:
Служба _________ - средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам.
Служба __________ - гипертекстовая система поиска ресурсов в Internet и доступа к ним.
Содержимое скриптовых команд SSI начинается со «спецсимвола» _________.
Стек протоколов __________ используется в Интернет; один из самых распространенных стеков транспортных протоколов вычислительных сетей.
Существует два типа отношений информационных статей:
Тело Web-страницы заключается в контейнер
Типичная Web-страница состоит из двух частей:
Транспортный протокол __________ разбивает сообщение на пакеты, собирает принимаемое сообщение из пакетов, следит за целостностью передаваемого пакета и контролирует доставку всех пакетов сообщения.
Требуемое выравнивание любого абзаца в HTML-тексте задается с помощью параметра
Удаленный доступ __________ - возможность устанавливать связь с удаленным компьютером и использовать его ресурсы, если к ним разрешен доступ.
Укажите базовую структуру HTML-документа:
Укажите базовую структуру оформления таблицы в HTML-документе:
Укажите правильную последовательность информационных процессов технологии «клиент-сервер»:
Укажите соответствие между cхемой адресации ресурсов в Internet и ее описанием:
Укажите соответствие между вычислительной операцией языка JavaScript и ее описанием:
Укажите соответствие между контейнером HTML и его описанием:
Укажите соответствие между контейнером HTML и его описанием:
Укажите соответствие между контейнером HTML и его описанием:
Укажите соответствие между метатэгом HTML и его описанием:
Укажите соответствие между методом запроса Web-клиента к Web-серверу и его описанием:
Укажите соответствие между оператором языка JavaScript и его описанием:
Укажите соответствие между операцией над двоичными битами языка JavaScript и ее описанием:
Укажите соответствие между операцией сравнения языка JavaScript и ее описанием:
Укажите соответствие между параметрами тэга <FORM> и их описанием:
Укажите соответствие между понятием скриптового программирования и его описанием:
Укажите соответствие между программным средством, используемым для создания HTML-документов, и его описанием:
Укажите соответствие между сервисными инструментами гипертекстовых технологий и их описанием:
Укажите соответствие между структурными элементами службы WWW и их описанием:
Укажите соответствие между технологией создания интерактивных страниц и ее описанием:
Укажите соответствие между услугой, предоставляемой Internet, и ее назначением:
Управление отображением произвольного фрагмента в HTML-тексте производится при помощи контейнера
Цвет текста Web-страницы кодируется следующим образом: после знака “_________” записываются три пары цифр и латинских букв, означающих шестнадцатеричные значения яркостей красного, зеленого и синего цветов.
Чтобы в HTML-тексте объявить выбранный абзац заголовком или подзаголовком, необходимо заключить этот абзац в контейнер __________, где * - цифра от 1 до 6 (уровень заголовка).
Чтобы поместить графическую иллюстрацию на Web-страницу, необходимо в соответствующем месте HTML-текста вставить тэг
Язык HTML позволяет разделить рабочее окно на несколько независимых зон - __________ -, в каждой из которых будет демонстрироваться своя Web-страница.
Язык JavaScript является
Язык гипертекстовой разметки __________ является стандартным языком, предназначенным для создания гипертекстовых документов в среде WWW.


 Скачать бесплатно   Отправить на e-mail
  4311.02.01;МТ.01;1

Системы искусственного интеллекта (курс 2) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) Альтруизм − способность агента мигрировать по сети в поисках необходимой информации. В) По «естественно - искусственному» признаку выделяются следующие виды агентов: интеллектуальные (когнитивные, рассуждающие) и реактивные агенты. Подберите правильный ответ
Верны ли утверждения? А) База знания - это выявленные закономерности предметной области (принципы, связи, законы), позволяющие решать задачи в этой области. В) Последний слой нейронов называется выходным и содержит столько нейронов, сколько классов образов распознается. Подберите правильный ответ
Верны ли утверждения? А) В сценариях используются каузальные отношения (причинно-следственные или устанавливающие влияние одних явлений или фактов на другие), а также отношения типов «средство - результат», «орудие - действие» и т.д. В) Семантика - это наука, устанавливающая отношения между символами и объектами, которые они обозначают, то есть наука, определяющая смысл знаков. Подберите правильный ответ
Верны ли утверждения? А) Дельта-правило используется при обучении с учителем. В) Дельта-правило используется при обучении без учителя. Подберите правильный ответ
Верны ли утверждения? А) Знания - это совокупность сведений, образующих целостное описание, соответствующее некоторому уровню осведомленности об описываемом вопросе, предмете, проблеме и т.д. В) Знания - это совокупность знаний, описанных с использованием выбранной формы их представления. Подберите правильный ответ
Верны ли утверждения? А) Избирательность − это взаимодействие происходит между агентами, которые каким-либо образом соответствуют друг другу и поставленной задаче. При этом агенты могут быть связаны в одном отношении и независимы − в другом. В) Избирательность - это положительная или отрицательная кооперация или конкуренция; сотрудничество или конфронтация; координация или субординация и т. п. Подберите правильный ответ
Верны ли утверждения? А) Извлечение знаний - получение инженером по знаниям наиболее полного из возможных представлений о предметной области и способах принятия решения в ней. В) Извлечение знаний - разработка базы знаний на языке представления знаний. Подберите правильный ответ
Верны ли утверждения? А) Инженер по знаниям - специалист по искусственному интеллекту, выступает в роли промежуточного звена между экспертом и базой знаний (инженер-интерпретатор). В) Инженер по знаниям - специалист предметной области, для которого предназначена система. Подберите правильный ответ
Верны ли утверждения? А) Интеллектуальные мультиагентные системы - одно из новых перспективных направлений искусственного интеллекта, которое сформировалось на основе результатов исследований в области распределенных компьютерных систем, сетевых технологий решения проблем и параллельных вычислений. В) Интеллектуальные мультиагентные системы - значительным образом упрощенная модель биологической нейронной сети (элемента нервной системы). Подберите правильный ответ
Верны ли утверждения? А) Интенсионал - это конкретные характеристики каждого элемента множества понятий и отношений. В) Интенсионал - это те общие понятия и отношения, которые характеризуют множество объектов, предметов, явлений. Подберите правильный ответ
Верны ли утверждения? А) Искусственный интеллект - один из разделов информатики, в рамках которого ставятся и решаются задачи аппаратного и программного моделирования тех видов человеческой деятельности, которые традиционно считаются интеллектуальными (творческими) В) Термин «искусственный интеллект» (artificial intelligence) предложен в 1956 году на семинаре с аналогичным названием, который состоялся в США и был посвящен решению логических задач Подберите правильный ответ
Верны ли утверждения? А) К однослойным относятся модель Хопфилда и последующие разработки, некоторые типы модели нейронной сети, известной под названием "машина Больцмана". В) Однослойная сеть имеет входной, выходной и скрытые слои, на входной подается информация, с выходного снимается ответ, скрытые слои участвуют в обработке. Подберите правильный ответ
Верны ли утверждения? А) Классифицирующие сети - сети, в которых используются отношения структуризации, они позволяют вводить в базы знаний различные иерархические отношения между элементами множества. В) Классифицирующие сети - вычислительные модели, характеризующиеся наличием функциональных отношений, они позволяют описывать процедуры вычислений одних информационных единиц через другие. Подберите правильный ответ
Верны ли утверждения? А) Концептуализация (или структурирование) знаний -преобразующий элемент, как составная часть нейросети, в свою очередь, состоит из элементов трех типов и выполняет две основные функции - взвешенное суммирование и нелинейное пре образование. В) Концептуализация (или структурирование) знаний - разработка неформального описания знаний о предметной области в виде графа, таблицы, диаграммы или текста, которое отражает основные концепции и взаимосвязи между понятиями предметной области. Подберите правильный ответ
Верны ли утверждения? А) Модели коллективного поведения автоматов основаны на идеях рандомизации, самоорганизации и полной распределенности. В) Аукционы принято разделять на открытые и закрытые. Подберите правильный ответ
Верны ли утверждения? А) Мулътиагентные системы - это динамические ЭС, основанные на интеграции нескольких разнородных источников знаний. В) Мулътиагентные системы - это несколько десятков правил, фреймов или примеров. Подберите правильный ответ
Верны ли утверждения? А) На основе метода резолюций, позволившего автоматически доказывать теоремы при наличии исходных аксиом, в 1973 г. был создан язык Пролог. В) Нейрон состоит из нескольких компонентов: синапсов, соединяющих нейрон с другими нейронами и получающих импульсы от соседних нейронов, аксона, передающего импульс другим нейронам, и дендрита, получающего сигналы из различных источников, в т.ч. от синапсов. Подберите правильный ответ
Верны ли утверждения? А) Направленность − это положительная или отрицательная кооперация или конкуренция; сотрудничество или конфронтация; координация или субординация и т. п. В) Направленность - это взаимодействие между агентами не сводится к наличию или отсутствию, а характеризуется определенной силой. Подберите правильный ответ
Верны ли утверждения? А) Нейрон (формальный, искусственный) - элементарный преобразующий элемент, как составная часть нейросети, в свою очередь, состоит из элементов трех типов и выполняет две основные функции - взвешенное суммирование и нелинейное пре образование. В) Инженер по знаниям - специалист по искусственному интеллекту, выступает в роли промежуточного звена между экспертом и базой знаний (инженер-интерпретатор). Подберите правильный ответ
Верны ли утверждения? А) Нейронные сети могут быть реализованы двумя путями: первый - это программная реализация - модель нейронной сети, второй - аппаратная реализация. В) Задать нейронную сеть, способную решить конкретную задачу, - это значит определить модель нейрона, топологию связей, веса связей. Подберите правильный ответ
Верны ли утверждения? А) Нейроны входного слоя не осуществляют преобразования входных сигналов, их функция заключается в распределении этих сигналов между нейронами первого скрытого слоя. В) Нейроны входного слоя осуществляют преобразования входных сигналов, их функция заключается в распределении этих сигналов между нейронами первого скрытого слоя. Подберите правильный ответ
Верны ли утверждения? А) Несимметричная кооперация или несимметричный компромисс - один из агентов может самостоятельно достичь своей цели в присутствии другого агента, а другой - только за счет кооперации с первым. В) Несимметричная кооперация или несимметричный компромисс - когда достижение цели в одиночку более выгодно для каждого агента, однако невозможно в присутствии другого агента. Подберите правильный ответ
Верны ли утверждения? А) Обучение многослойных нейронных сетей состоит в том, что на основе набора примеров (входное состояние - выходное состояние) постепенно подбираются веса всех связей так, чтобы каждое входное состояние вызывало соответствующее выходное. В) К однослойным относятся модель Хопфилда и последующие разработки, некоторые типы модели нейронной сети, известной под названием "машина Больцмана". Подберите правильный ответ
Верны ли утверждения? А) Основу нейрокомпьютеров составляют нейронные сети - иерархически организованные параллельные соединения адаптивных элементов - нейронов, которые обеспечивают взаимодействие с объектами реального мира так же, как и биологическая нервная система. В) Предметом исследования нейроинформатики является решение задач переработки информации с помощью нейросетей в различных предметных областях, особенно в плохо формализуемых, где существующие модели субъективны и неадекватны. Подберите правильный ответ
Верны ли утверждения? А) Основу ЭС составляет база знаний (БЗ), хранящая множество фактов и набор правил, полученных от экспертов, из специальной литературы. В) Последний слой нейронов называется входным и содержит число нейронов, соответствующее распознаваемому образу. Подберите правильный ответ
Верны ли утверждения? А) Под семантической сетью понимается абстрактный образ или ситуация. В) Фреймом называются иерархически организованные параллельные соединения адаптивных элементов - нейронов. Подберите правильный ответ
Верны ли утверждения? А) Подсистема объяснений - программа, позволяющая пользователю получить ответы на вопросы: «Как была получена та или иная информация?» и «Почему система приняла такое решение?». В) Подсистема объяснений - это программа, представляющая инженеру по знаниям возможность создавать базы знаний в диалоговом режиме. Подберите правильный ответ
Верны ли утверждения? А) Понятие «агент» соответствует аппаратно или программно реализованной сущности, которая способна действовать в интересах достижения целей, поставленных перед ней владельцем и/или пользователем. В) В мультиагентных системах (MAC) множество автономных агентов действуют в интересах различных пользователей и взаимодействуют между собой в процессе решения определенных задач. Подберите правильный ответ
Верны ли утверждения? А) Равновесными точками игры (оптимальными решениями) называют такие состояния, когда ни одному из игроков невыгодно менять свою позицию. В) Прямыми точками игры (оптимальными решениями) называют такие состояния, когда ни одному из игроков невыгодно менять свою позицию. Подберите правильный ответ
Верны ли утверждения? А) Реактивные агенты обладают хорошо развитой и пополняемой символьной моделью внешнего мира благодаря наличию у них БЗ, механизмов рассуждения и анализа действий. В) Интеллектуальные агенты не имеют развитого представления о внешней среде. Подберите правильный ответ
Верны ли утверждения? А) Решатель - это система, способная благодаря встроенной в нее общей стратегии нахождения решения (например, путем логического вывода) находить решение задач. В) Решатель - это интерфейс, в который включены средства, позволяющие человеку вести общение с ЭВМ, не используя для ввода специальные программы. Подберите правильный ответ
Верны ли утверждения? А) Решение задачи с помощью двунаправленной ассоциативной памяти можно разбить на два этапа: режим обучения и непосредственно решение (распознавание). В) Нейронные сети - это компьютерная программа, которая моделирует рассуждения человека-эксперта в некоторой определенной области и использует для этого базу знаний, содержащую факты и правила об этой области, специальную процедуру логического вывода. Подберите правильный ответ
Верны ли утверждения? А) Розенблат ввел в модель Маккаллока и Питтса способность связей к модификации, что сделало ее обучаемой. В) Способом обратного распространения (back propogation) называется способ обучения однослойных нейронных сетей. Подберите правильный ответ
Верны ли утверждения? А) Семантическая сеть - это модель, основой для которой является формализация знаний в виде ориентированного графа с размеченными вершинами и дугами. В) Термин «фрейм» (frame - каркас, рамка) предложен М. Минским в 70-е годы для обозначения структуры знаний для восприятия пространственных сцен. Подберите правильный ответ
Верны ли утверждения? А) Симметричная кооперация - кооперация, когда существует непустое множество стратегий (переговорное множество), при использовании которых оба агента достигают своих целей и получают больший эффект, чем в ситуациях, когда они действуют поодиночке. В) Симметричная кооперация - кооперация, когда достижение цели в одиночку более выгодно для каждого агента, однако невозможно в присутствии другого агента. Подберите правильный ответ
Верны ли утверждения? А) Симметричный компромисс - компромисс, когда достижение цели в одиночку более выгодно для каждого агента, однако невозможно в присутствии другого агента. В) Симметричный компромисс - компромисс, когда один из агентов может самостоятельно достичь своей цели в присутствии другого агента, а другой - только за счет кооперации с первым. Подберите правильный ответ
Верны ли утверждения? А) Системы искусственного интеллекта состоят из трех основных блоков: базы знаний, решателя и интеллектуального интерфейса. В) Декларативные знания хранятся в интеллектуальной системы в виде описаний процедур, с помощью которых их можно получить. Подберите правильный ответ
Верны ли утверждения? А) Типичным представителем систем искусственного интеллекта являются экспертные системы. В) Проблема представления знаний - это проблема представления взаимосвязей в конкретной предметной области в форме, понятной системе искусственного интеллекта. Подберите правильный ответ
Верны ли утверждения? А) Традиционно знания существуют в двух видах - коллективный опыт и личный опыт. В) На основе языков искусственного интеллекта создаются специализированные компьютеры. Подберите правильный ответ
Верны ли утверждения? А) Фреймовая модель, основанная на теории М. Минского, представляет собой систематизированную в виде единой теории технологическую модель памяти человека и его сознания. В) Информация, относящаяся к этому фрейму, содержится в составляющих фрейма - слотах. Подберите правильный ответ
Верны ли утверждения? А) Функциональные сети - вычислительные модели, характеризующиеся наличием функциональных отношений, они позволяют описывать процедуры вычислений одних информационных единиц через другие. В) Функциональные сети - сети, в которых используются каузальные отношения (причинно-следственные или устанавливающие влияние одних явлений или фактов на другие), а также отношения типов «средство - результат», «орудие - действие» и т.д. Подберите правильный ответ
________ - переменная часть базовых знаний, меняющихся во времени
_________ - готовность к сотрудничеству с другими агентами в процессе решения собственных задач, что обычно предполагает отсутствие конфликтующих целей, поставленных перед агентами
_________ - действия, которые планируются агентом для выполнения своих обязательств и/или желаний
_________ - комплекс программ, реализующий диалог пользователя с экспертной системой на стадии как ввода информации, так и получения результатов
_________ - конкретные характеристики каждого элемента этого множества понятий и отношений
_________ - множество текущих значений сигналов х от всех нейронов
_________ - одно из новых перспективных направлений искусственного интеллекта, которое сформировалось на основе результатов исследований в области распределенных компьютерных систем, сетевых технологий решения проблем и параллельных вычислений.
_________ - получение инженером по знаниям наиболее полного из возможных представлений о предметной области и способах принятия решения в ней
_________ - правило, теоретически не обоснованное, но позволяющее сократить количество переборов в пространстве поиска; использование методов математической логики
_________ - приоритетность общих целей по сравнению с личными;
_________ - программа, моделирующая ход рассуждений эксперта на основании знаний, имеющихся в базе знаний
_________ - программа, позволяющая пользователю получить ответы на вопросы: «Как была получена та или иная информация?» и «Почему система приняла такое решение?»
_________ - программа, представляющая инженеру по знаниям возможность создавать базы знаний в диалоговом режиме.
_________ - процесс выявления ошибок в подходе и реализации прототипа
_________ - разработка неформального описания знаний о предметной области в виде графа, таблицы, диаграммы или текста, которое отражает основные концепции и взаимосвязи между понятиями предметной области.
_________ - разработка программного комплекса, демонстрирующего жизнеспособность подхода в целом.
_________ - система, способная благодаря встроенной в нее общей стратегии нахождения решения (например, путем логического вывода) находить решение задач
_________ - специалист по искусственному интеллекту, выступает в роли промежуточного звена между экспертом и базой знаний (инженер-интерпретатор).
_________ - специалист предметной области, для которого предназначена система
_________ - способность агента к организации и реализации действий
_________ - способность агента функционировать без вмешательства со стороны своего владельца и осуществлять контроль собственных действий и внутреннего состояния
_________ - технические или программные системы, способные решать задачи, считающиеся творческими, принадлежащие конкретной предмет ной области
_________ - умножители (синапсы), сумматор и нелинейный преобразователь
_________ - элементарный преобразующий элемент, как составная часть нейросети , в свою очередь, состоит из элементов трех типов и выполняет две основные функции - взвешенное суммирование и нелинейное пре образование
_________ - это разработка базы знаний на языке представления знаний
_________ - это совокупность знаний, описанных с использованием выбранной формы их представления
_________ - это совокупность сведений, образующих целостное описание, соответствующее некоторому уровню осведомленности об описываемом вопросе, предмете, проблеме и т. д.
_________ - это те общие понятия и отношения, которые характеризуют множество объектов, предметов, явлений.
_________ - ядро экспертной системы, совокупности знаний предметной области, записанная на машинный носитель в форме, понятной эксперту и пользователю (обычно на некотором языке, приближенном к естественному).
_________ исследование занимается проблемами искусственного воспроизведения тех структур и процессов, которые характерны для живого человеческого мозга и которые лежат в основе процесса решения задач человеком.
_________ исследование занимается созданием программ, с помощью которых можно решать те задачи, решение которых до этого считалось исключительно прерогативой человека
_________ представляет собой средства, позволяющие человеку вести общение с ЭВМ, не используя для ввода специальные программы
_________ системы - это динамические ЭС, основанные на интеграции нескольких разнородных источников знаний
_________ ЭС интерпретируют ситуацию, которая меняется с некоторым фиксированным интервалом времени.
_________ ЭС относятся к синтезирующим динамическим экспертным системам, в которых предполагается повторяющееся преобразование знаний в процессе решения задач.
_________ ЭС работают в сопряжении с датчиками объектов в режиме реального времени с непрерывной интерпретацией поступающих в систему данных.
_________ ЭС разрабатываются в предметных областях, в которых БЗ и интерпретируемые данные не меняются во времени
_________ ЭС решают задачи распознавания ситуаций
_________ − адекватное восприятие агента на состояния среды и реакция на его изменение
В коллектив разработчиков ЭС входят: 1) эксперт; 2) инженер по знаниям; 3) программист
По _________ ЭС бывают неглубокие и глубокие.
По _________ ЭС можно условно разделить на консультационные (информационные), исследовательские и управляющие
Под _________ подразумевают автономный искусственный объект (компьютерную программу), обладающий активным мотивированным поведением и способный к взаимодействию с другими объектами в динамических виртуальных средах.
Под _________ сетью обычно понимается структура, состоящая из связанных между собой нейронов, аксиоматическое определение которых было дано ранее
Процесс разработки ЭС можно разделить на следующие этапы: 1) выбор проблемы; 2) разработка прототипа ЭС; 3) доработка допромышленной ЭС; 4) оценка ЭС; 5) поддержка ЭС.
Функция называется _________, если она ограничена по минимальному и максимальному значениям и имеет везде положительную производную


 Скачать бесплатно   Отправить на e-mail
  4311.02.01;МТ.01;2

Системы искусственного интеллекта (курс 2) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) В режиме консультации эксперт наполняет систему знаниями, которые впоследствии позволят экспертным системам (ЭС) самостоятельно (без помощи эксперта) решать определенные задачи из конкрет­ной проблемной области. В) В режиме приобретения знаний пользователь ЭС сообщает системе конкретные данные о решаемой задаче и стремится получить с ее помощью результат. Подберите правильный ответ.
Верны ли утверждения? А) Деструктивный подход обучения нейронной сети базируется на принципе «прореживания дерева», в соответствии с которым из сети с заве­домо избыточным объемом постепенно удаляют «лишние» ней­роны и примыкающие к ним связи. В) Конструктивный подход заключается в том, что обучение нейронной сети на­чинается на сети небольшого размера, который постепенно уве­личивается до достижения требуемой точности по результатам тестирования. Подберите правильный ответ.
Верны ли утверждения? А) Каждый элемент многослойной нейронной сети может быть соединен модифицируемой связью с любым нейроном этой сети. В) В многослойных нейронных сетях устанавливаются связи только между нейронами соседних слоев. Подберите правильный ответ.
Верны ли утверждения? А) На входы нейрона поступает информация извне или от других ней­ронов. В) Каждый нейрон характеризуется функцией преобразова­ния входных сигналов в выходной (функция возбуждения нейро­на). Подберите правильный ответ.
Верны ли утверждения? А) На этапе постановки задачи технологии разработки экспертной системы (ЭС) определяются способы представления и интерпретации всех ви­дов знаний, формализуются основные понятия. В) На этапе опытной эксплуатации технологии разработки ЭС проверяется пригодность ЭС для конечных пользователей. Подберите правильный ответ.
Верны ли утверждения? А) Первый этап построения нейросетевой модели заключается в проектировании ее архитектуры (число слоев и число нейронов в каждом слое). В) На последнем этапе построения нейросетевой модели проводится тестирование полученной модели на независимой выборке примеров. Подберите правильный ответ.
Верны ли утверждения? А) Тип передаточной функции выбирается с учетом конкретной зада­чи, решаемой с применением нейронных сетей. В) Нейронная сеть представ­ляет собой совокупность искусственных нейронов, объединенных в один слой. Подберите правильный ответ.
Верны ли утверждения? А) Языки, предназначенные для программирования интеллектуальных систем, содержат иерархические (многоуровневые) трансляторы и значительно увеличивают производительность труда. В) Разработка интерфейса - одна из наиболее трудоемких стадий проектирования экспертной системы, и чем большую часть этой работы можно переложить на среду разработки, тем быстрее будет завершен проект. Подберите правильный ответ.
Верны ли утверждения? А) Для организации эффективного проектирования и реинжиниринга экспертной системы (ЭС) требуется формировать не только сами проект­ные решения, но и мотивы их принятия. В) ЭС, решающие задачи проектирования, реализуют процедуры вывода решения и объяс­нения полученных результатов. Подберите правильный ответ.
Верны ли утверждения? А) Задачи интерпретации данных, диагностики, поддержки при­нятия решений относятся к задачам синтеза. В) Задачи проектиро­вания, планирования и управления относятся к задачам анализа. Подберите правильный ответ.
Верны ли утверждения? А) Несимметричная кооперация или несимметричный компро­мисс — поведе­ние пары агентов, при котором один из агентов может самостоятельно достичь своей це­ли в присутствии другого агента, а другой - только за счет коопе­рации с первым. В) Конфликт — поведе­ние пары агентов, при котором не сущест­вует стратегий, обеспечивающих достижение целей обоих агентов. Подберите правильный ответ.
Верны ли утверждения? А) При обучении с учителем все примеры обучающей выборки нейронной сети содержат правильные ответы (выходы), соответствующие исход­ным данным (входам). В) Обучение без учителя используется, когда не для всех приме­ров обучающей выборки нейронной сети известны правильные ответы. Подберите правильный ответ.
Верны ли утверждения? А) Прогнозирующие экспертные системы (ЭС) предназначены для управления поведением сложных систем в соответствии с заданными спецификациями. В) Обучающие ЭС способны планировать акт общения с учеником в зависимости от успехов ученика для передачи необходимых знаний. Подберите правильный ответ.
Верны ли утверждения? А) Работа экспертной системы (ЭС) по планиро­ванию основана на моделях поведения реальных объектов, кото­рые позволяют проводить логический вывод последствий плани­руемой деятельности. В) ЭС обучения выполняют такие функции, как аккумулирование знаний о гипоте­тическом «ученике» и его характерных ошибках; диагностирова­ние слабости в познаниях обучаемых и нахождение соответству­ющих средств для их ликвидации. Подберите правильный ответ.
Верны ли утверждения? А) Изолированная экспертная система (ЭС) не способна взаимодействовать с другими программными системами, используемыми конечным пользователем. В) Интегрированная ЭС – совокупность ЭС и других программных систем, с которыми ЭС взаимодействует в ходе работы. Подберите правильный ответ.
Верны ли утверждения? А) Малые экспертные системы (ЭС) реализуются на ПК, часто являясь изолированными, используются в целях первичного обучения или для исследования возможности использования технологий ЭС в данной области. В) Большие ЭС реализуются на рабочих станциях, бывают изолированными и интегрированными с БД и электронными таблицами, охватывают весь спектр использования ЭС. Подберите правильный ответ.
Верны ли утверждения? А) Область исследования экспертных систем называют «инженерией знаний». В) Экспертные системы при­меняются для решения неформализованных задач. Подберите правильный ответ.
Верны ли утверждения? А) Открытые экспертные системы (ЭС) – ЭС, которые исполняются только в программной среде данной фирмы и могут быть перенесены на другие платформы только путем перепрограммирования приложения. В) Закрытые ЭС - ЭС, которые ориентированы на исполнение в разнородном программно-аппаратном окружении и в идеале могут быть перенесены на другие платформы без перепрограммирования. Подберите правильный ответ.
Верны ли утверждения? А) Понятие аукциона в качестве механизма координации поведения агентов не затрагивает способов при­нятия решений участниками. В) Аукцион всегда должен заканчиваться. Подберите правильный ответ.
Верны ли утверждения? А) Средние экспертные системы реализуются на рабочих станциях или ЭВМ общего назначения (mainframe). В) Символьные экспертные системы являются исследовательскими и не используются для решения реальных задач. Подберите правильный ответ.
Верны ли утверждения? В зависимости от концепции, принятой при разработке мультиагентных систем, возможны различные варианты ее архитектуры, среди которых выделяют следующие типы: А) архитектуры, основанные на методах работы со знаниями; В) архитектуры, в которых используются поведенческие моде­ли «стимул-реакция». Подберите правильный ответ.
Верны ли утверждения? Интеллектуальным агентам присущи следующие основные свойства: А) активность - способность функционировать без вмеша­тельства со стороны своего владельца; В) автономность - способность к организации и реализации дей­ствий. Подберите правильный ответ.
Верны ли утверждения? Интеллектуальным агентам присущи следующие основные свойства: А) активность — адекватное восприятие состояния среды и реакция на его изменение; В) целенаправленность, предполагающая наличие собствен­ных источников мотивации. Подберите правильный ответ.
Верны ли утверждения? При использовании мобильных агентов возникает ряд серьез­ных проблем, в том числе: А) легальность способов перемещения агентов по сети; В) верификация агентов (например, защита от ви­русов). Подберите правильный ответ.
Верны ли утверждения? Применение нейросетевых технологий целесообразно при решении задач, имеющих следующие признаки: А) отсутствие алгоритмов решения задач при наличии доста­точно большого числа примеров; В) наличие большого объема входной информации, характери­зующей исследуемую проблему. Подберите правильный ответ.
________ - мультиагентная система принятия решений.
__________ функция пропускает информа­цию только в том случае, если алгебраическая сумма входных сигналов превышает некоторую постоянную величину.
____________ экспертные системы (ЭС) относятся к синтезирующим динами­ческим ЭС, в которых предполагается повто­ряющееся преобразование знаний в процессе решения задач.
____________ нейронной сети заключается в изменении внутренних параметров модели таким образом, чтобы на выходе генерировался век­тор значений, совпадающий с результатами примеров выборки.
____________ разрабатывают программное обеспечение экспертной системы и осуществляют его сопряжение со средой, в которой оно будет использоваться.
_____________ агенты не име­ют развитого представления о внешней среде, не используют рассуждений и могут не иметь собственных ресурсов.
_____________ системы — сложные программные комплексы, аккумулирующие знания специалистов в конкретных предметных областях и тиражирующие эти знания для консультаций менее квалифицированных пользователей.
______________ экспертные системы (ЭС) – это ЭС, допускающие изменения данных и знаний в процессе решения задачи.
________________ позволяют сконструировать на­боры правил переговоров, следуя которым агенты придут к неко­торому соглашению, отвечающему состоянию равновесия.
________________ экспертные системы используются для решения задач с неполными данными и знаниями, например, интерпретация нечетких знаний и выбор аль­тернативных направлений поиска в пространстве возможных ре­шений.
________________ системы — это динамические экспертные системы, основан­ные на интеграции нескольких разнородных источников знаний, обменивающихся между собой получаемыми резуль­татами в ходе решения задач.
_________________ экспертные системы решают задачи распознавания ситуа­ций, используя дедуктивный логический вывод.
Агентами были названы искусственные существа, обла­дающие свойством ____________________, т. е. способные воспринимать и интерпретировать сигналы, поступающие из внешней среды, и формировать ответные сигналы.
Аукционы, используемые в качестве механизма координации поведения агентов, принято разделять на ____________________.
В ___________ ис­пользуется понятие «аукцион» в качестве механизма координации поведения агентов.
В зависимости от степени развития внутреннего представления о внешнем мире выделяют __________________________ агенты.
В зависимости от топологии со­единений нейронов искусственные нейронные сети подразделяются на
Важнейшим свойством нейронных сетей является их способ­ность к
Важной характеристикой нейрона является вид __________ (активационной) функции.
Главная черта мультиагентных систем, отличающая их от других интеллектуаль­ных систем, — ___________________________.
Для интеллектуальных _______________ характерно целесообразное поведение, которое предполагает нали­чие целей функционирования и способностей использо­вать знания об окружающей среде, партнерах и о своих возмож­ностях.
Для реализации мультиагентных систем, основанных как на статических, так и на динамических распределенных приложени­ях, используется технология
Для реализации мультиагентных систем, основанных как на статических, так и на динамических распределенных приложени­ях, используется технология
Интеллектуальные агенты относятся к классу ____________ обеспечения, кото­рое способно действовать самостоятельно от лица пользователя.
Использование механизма ____________ основа­но на предположении о возможности явной передачи «полезнос­ти» от одного агента к другому.
Модель искусственного ______________ представляет со­бой дискретно-непрерывный преобразователь информации.
Наиболее перспективными считаются ___________ интеллекту­альные мультиагентные системы, которые используют возможности интеллектуальных и реактивных архитектур.
Наличие _____________ нейронов позволяет искусственным нейронным сетям накапливать знания в про­цессе обучения.
Одной из главных характерис­тик агентов-автоматов является ____________, которая определя­ется как сумма положительных откликов среды, накопленных агентом за некоторый период его существования.
Первым этапом построения нейросетевой модели является
Под _______ подразумевают авто­номный искусственный объект (компьютерную программу), об­ладающий активным мотивированным поведением и способный к взаимодействию с другими объектами в динамических вирту­альных средах.
Подсистема ______________ — программа, показывающая, каким образом экспертная система получила решение задачи и какие знания при этом использовались.
Потенциал нейрона опре­деляется по формуле _________________, где wi - весовые коэффициенты сигналов xi, i = 1,..., n, п — размер­ность пространства входных сигналов.
Правило _____ основано на предположении: если два нейрона возбуждаются вместе, то сила связи между ними возрастает; если они возбуждаются порознь, то сила связи между ними уменьшается.
Самоорганизующиеся сети __________ обычно содержат один (выходной) слой обрабатывающих элементов с пороговой передаточной функци­ей, причем число нейронов в выходном слое соответствует количеству распознаваемых классов.
Сеть __________ строится с учетом следующих условий: все элементы связаны со всеми; прямые и обратные связи симметричны; диагональные элементы матрицы связей равны ну­лю, т. е. исключаются обратные связи с выхода на вход одного нейрона.
Экспертные системы проводят много­вариантный анализ данных, связаны с определением смысла дан­ных, результаты которого должны быть согласованными и кор­ректными, в задачах
Ядром мультиагентной системой «Multi Expert» явля­ется
____________ поставляют знания в экспертную систему и оценивают правиль­ность получаемых результатов.
_____________ помогают выявить и структу­рировать знания, необходимые для работы экспертной системы (ЭС), выполняют рабо­ту по представлению знаний, выбирают методы обработки знаний, проводят выбор инструментальных средств для реализации ЭС.
______________ — ядро экспертной системы, совокупность знаний предметной области, записанная на машинном носителе в фор­ме, понятной эксперту и пользователю.
_______________ - поведе­ние пары агентов, при котором достижение цели в оди­ночку более выгодно для каждого агента, однако невозможно в присутствии другого агента.
_______________ - поведе­ние пары агентов, при котором существует непустое мно­жество стратегий (переговорное множество), при использовании которых оба агента достигают своих целей и получают больший эффект, чем в ситуациях, когда они действуют поодиночке.
_______________ — программа, моделирующая ход рассуждений эксперта на основании знаний, имеющихся в базе знаний экспертной системы.
________________ нейронные сети содержат обратные связи, благодаря которым становится возможным получение отличающихся зна­чений выходов при одних и тех же входных данных.
_________________ — комплекс программ, реализующих диалог пользователя с ЭС на стадии как ввода информации, так и получения результатов.
__________________ основаны на идеях рандомизации, самоорганизации и полной распреде­ленности, подходят для построения протоколов переговоров в задачах, которые характеризуются большим количеством очень простых взаимодействий с неизве­стными характеристиками.
__________________ прототип – экспертная система, которая решает все требуемые задачи, но неустойчива в работе и непол­ностью проверена.
__________________ прототип – экспертная система, которая решает часть требуемых задач, показывая жизнеспособность метода инженерии знаний.
Главное отличие экспертных систем и систем искусственного интеллекта от систем обработки данных состоит в том, что в них в ка­честве методов обработки информации применяются процедуры
Интеллектуальный ____________ — программа, предо­ставляющая инженеру по знаниям и программисту возможность создавать базу знаний в диалоговом режиме.
Непрерывная интерпретация данных в реаль­ном масштабе времени и сигнализация о выходе тех или иных па­раметров за допустимые пределы осуществляется в экспертных системах, решающих задачи
Предметная область экспертной системы (ЭС) является ___________, если входные данные не изменяются за время сеанса работы приложения, значения других (не входных) данных изменяются только ЭС.
Предметная область экспертной системы (ЭС) является ___________, если входные данные, поступающие от внешних источников, изменяются во времени, значения других данных изменяются ЭС или подсистемой моделирования внешнего окружения.
Предсказание последствий некоторых со­бытий или явлений на основе анализа имеющихся данных осуществляется в экспертных системах, решающих задачи
Создание ранее не существовавшего объ­екта и подготовка спецификаций на создание объектов с заранее определенными свойствами осуществляется в экспертных системах, решающих задачи
Экспертные системы ___________ принятия решений оказывают помощь специалис­там в выборе и/или генерации наиболее рациональной альтерна­тивы из множества возможных при принятии ответственных ре­шений.
Экспертные системы связаны с процессом соотнесения объекта с некоторым классом объектов и/или обнаружения неисправностей в системе (отклонений параметров системы от нормативных значений) в задачах


 Скачать бесплатно   Отправить на e-mail
  4312.01.01;МТ.01;1

Проектирование интегрированных АСУ - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли выражения? А) Объект управления – та часть окружающего мира, составление которой нас интересует, и на которую мы можем целенаправленно воздействовать (управлять). В) В системе управления выделяют две подсистемы: управляемую и управляющую. Управляющая подсистема является объектом системы управления. Подберите правильный ответ
Верны ли определения? А) Автоматизированная система технической подготовки производства - организационно-техническая система, состоящая из программно-технического комплекса автоматизации проектирования, пользователями которого являются сотрудники подразделений проектной организации. В) Система автоматизированного проектирования - организационно-техническая система, состоящая из программно-технического комплекса автоматизации проектирования, пользователями которого являются сотрудники подразделений проектной организации. Подберите правильный ответ
Верны ли определения? А) Взаимодействие АИСУ производственных систем, государственных и территориальных органов – обмен информацией между АИСУ на основе согласованных и утвержденных (в нормативных документах) структур данных. В) Интеграция учетных данных - создание информационных структур на основе данных оперативного, статистического и бухгалтерского учета, которые проектируются для комплексного анализа и поддержки процессов принятия решений. Подберите правильный ответ
Верны ли определения? А) Интеграция - восстановление и (или) повышение качественного уровня взаимосвязей между элементами системы, а также процесс создания из нескольких разнородных систем единой системы с целью исключения (до технически необходимого минимума) функциональной и структурной избыточности и повышения общей эффективности функционирования. В) Функциональная интеграция - согласование множества базовых прикладных функций системы, которые покрывают возможности существующих общесистемных средств и исключают различия, исторически возникшие при развитии системы. Подберите правильный ответ
Верны ли определения? А) Интеграция конструкторских и технологических САПР - обеспечение эффективного взаимодействия конструкторских и технологических САПР на основе единых стандартов и интегрированных конструкторско-технологические баз данных. В) Интегрированная автоматизированная система управления производством и ресурсами - АСУ, в которой автоматизированы все функции управления от получения заказов на продукцию через проектирование и изготовление продукции до отправки готовых изделий заказчику. Подберите правильный ответ
Верны ли определения? А) Интегрированные АСУ - АСУ иерархической структуры, которые используются для управления крупными предприятиями или корпорациями и базируются на интегрированных базах данных. В) Техническая подготовка производства - разработка новых и модернизация освоенных изделий и оформление технической документации в соответствии с требованиями стандартов или приемка технической документации от организаций-разработчиков и адаптация ее к условиям собственного производства. Подберите правильный ответ
Верны ли определения? А) Конструкторская подготовка производства - совокупность конструкторских, технологических и организационных задач, взаимосвязанных в процессе проектирования, разработки, освоения развернутого производства новых изделий. В) Технологическая подготовка производства - разработка рациональных и прогрессивных способов изготовления изделий - отдельных деталей и сборочных единиц, а также оптимальных технологических маршрутов при максимальном использовании оборудования и производственных площадей. Подберите правильный ответ
Верны ли определения? А) Модель жизненного цикла - структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении жизненного цикла. В) ГАС «Выборы» - государственная автоматизированная система, содержащая данные о переписи населения для реализации информационных процессов в ходе подготовки и проведения переписи населения. Подберите правильный ответ
Верны ли определения? А) Оперативный учет - последовательность шагов: определение загрузки производства; составление графика работ; распределение ресурсов для их выполнения. В) Статистический учет - специальные методы сбора и обработки первичных данных, сводка и группировка данных, формирование динамических рядов показателей. Подберите правильный ответ
Верны ли определения? А) Основные характеристики организации - совокупность информации о содержании (составе), структуре, связях (отношениях), процедурах принятия решений. В) Технологический процесс - часть производственного процесса, содержащая действия по изменению и последующему определению состояния предмета производства Подберите правильный ответ
Верны ли определения? А) Пакетная обработка - система, осуществляющая информационный обмен с другими системами, периферийными устройствами или датчиками при таких временных характеристиках, которые позволяют немедленно обрабатывать всю поступающую информацию и информацию для вывода. В) ГАС «Выборы» - государственная информационная система, предназначенная для автоматизации избирательных действий. Подберите правильный ответ
Верны ли определения? А) Подсистема САПР - выделенная по некоторым признакам часть САПР, обеспечивающая получение законченных проектных решений и соответствующих проектных документов. В) Объектная подсистема САПР - подсистема, которая выполняет функции управления и обработки информации, не зависящие от особенностей проектируемого объекта, например, подсистемы: диалоговых процедур; численного анализа; оптимизации; ввода, обработки и вывода графической информации; информационно-поисковых процедур. Подберите правильный ответ
Верны ли определения? А) Программно-техническое обеспечение АСУ - основа для определения взаимосвязи и моделирования задач управления, позволяющая объединить в единую систему функциональные подсистемы. В) Информационное обеспечение - система реализованных решений по объемам, размещению и формам организации информации, циркулирующей в автоматизированных системах при ее функционировании. Подберите правильный ответ
Верны ли определения? А) Производственные функции - функции, устанавливающие связь между затратами тех или иных ресурсов в процессе производства и выпуском продукции. В) Функция выпуска - функции, в которых в качестве независимых переменных берется выпуск, а функцией являются затраты. Подберите правильный ответ
Верны ли определения? А) Производственный процесс - поименованная, целостная, единая система данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных В) Автоматизированная система управления - организационно-техническая система, созданная с применением автоматизированных информационных технологий для повышения эффективности процессов управления организацией Подберите правильный ответ
Верны ли определения? А) Процедура оперативного планирования - последовательность шагов: определение загрузки производства; составление графика работ; распределение ресурсов для их выполнения. В) Производственные модели – модели, охватывающие процессы производственной и хозяйственной деятельности производственной системы, связанные с движением хозяйственных средств Подберите правильный ответ
Верны ли определения? А) Система с разделением времени - система, осуществляющая информационный обмен с другими системами, периферийными устройствами или датчиками при таких временных характеристиках, которые позволяют немедленно обрабатывать всю поступающую информацию и информацию для вывода. В) Инвариантная подсистема САПР - подсистема, которая выполняет функции управления и обработки информации, не зависящие от особенностей проектируемого объекта, например, подсистемы: диалоговых процедур; численного анализа; оптимизации; ввода, обработки и вывода графической информации; информационно-поисковых процедур. Подберите правильный ответ
Верны ли определения? А) Системный подход - методология, развивающая методы проектирования сложных технических, народнохозяйственных и экологических комплексов и систем управления этими комплексами. В) Системный анализ при создании ИАСУП - синтез идей и принципов теории исследования операций и методов теории управления производственными системами с возможностями современной вычислительной техники Подберите правильный ответ
Верны ли определения? А) Системы управления базами данных - поименованная, целостная, единая система данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных. В) База данных - поименованная, целостная, единая система данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных. Подберите правильный ответ
Верны ли определения? А) Специализация - отличительная особенность организаций (учреждений), заключающаяся в выделении отдельных видов работ и передаче их отдельным, специально образованным подразделениям. В) Координация – нормы прямого регулирования и жесткого контроля. Подберите правильный ответ
Верны ли определения? А) Структура ИАСУП – иерархическая структура, которая интегрируется в единую систему вертикальными и горизонтальными информационными потоками, реализующимися через каналы связи общими целями и задачами. В) Жизненный цикл системы - непрерывный процесс, начинающийся с момента принятия решения о создании системы и заканчивающийся в момент ввода ее в эксплуатацию. Подберите правильный ответ
Верны ли определения? А) Управляемая система - система взаимообусловленных действий, связанных циклической зависимостью. В) Оптимальная система управления - система, реализованная в виде набора правил (стратегий), согласно которым следует поступать в соответствующих ситуациях для получения оптимального решения. Подберите правильный ответ
Верны ли определения? А) Управляющая система - совокупность методов и средств (устройств), которые служат для управления системой В) Управление - передача информации сверху вниз и снизу вверх в иерархических социальных системах. Подберите правильный ответ
Верны ли определения? А) Функциональная подсистема АСУ - функционально полная часть АСУ (цели, критерии, задачи, способы их решения), предназначенная для поддержки процессов выполнения функций управления: планирования, оперативного управления, принятия решений, учета и анализа и т.д. В) Экономико-организационная модель АСУ – система реализованных решений по объемам, размещению и формам организации информации, циркулирующей в автоматизированных системах при ее функционировании Подберите правильный ответ
Верны ли определения? А) Цели создания АСУ - повышение экономической и организационно-технической эффективности процессов управления за счет обеспечения информационно-аналитической поддержки процессов планирования, принятия решений, оперативного управления и учета на управляемом объекте, а также проведения комплексного анализа результатов деятельности. В) Система реального времени - вычислительная система, имеющая программные и технические средства реализации режима разделения времени центрального процессора между многими задачами таким образом, что выполнение отдельных заданий осуществляется по мере их поступления. Подберите правильный ответ
Верны ли определения? А) Иерархическая система – это процесс взаимосвязи и взаимодействия объектов. В) Организация - система взаимодействующих, иерархических подразделений, наделенных правом принимать решения. Подберите правильный ответ
Верны ли утверждения? А) Интегрированная автоматизированная система управления производством и ресурсами (ИАСУП) - АСУ, в которой автоматизированы все функции управления от получения заказов на продукцию через проектирование и изготовление продукции до отправки готовых изделий заказчику. В) Задачи ИАСУП - обеспечение системной информационно-аналитической поддержки процессов анализа, планирования, принятия решений, оперативного управления и учета производственного процесса. Подберите правильный ответ
Cистема показателей (критериев), отражающих свойства продукции и определяющих возможность и эффективность ее применения по прямому назначению, зафиксированному в техническом задании на разработку, конструкторской документации и договорах на поставку, – это характеристики ______ продукции
___________ - форма представления информации, имеющая признаки начала и конца, предназначенная для передачи через канал связи.
____________ разрабатывает модели системы на основе архитектуры
В интегрированных АИСУ системы реального времени в основном используются в автоматизированных системах управления
Воздействия, заставляющие объект изменять свое состояние, называются
Воспроизводство различий организации и окружающего мира, или, в частном случае, процесс постоянного установления границ между организацией и внешней средой называется системной
Восстановление и (или) повышение качественного уровня взаимосвязей между элементами системы, а также процесс создания из нескольких разнородных систем единой системы с целью исключения (до технически необходимого минимума) функциональной и структурной избыточности и повышения общей эффективности функционирования - это
Время цикла регулирования, которое определяется временем прохождения информации по замкнутому контуру «человек — машина», - это
Вычислительная система, имеющая программные и технические средства реализации режима разделения времени центрального процессора между многими задачами таким образом, что выполнение отдельных заданий осуществляется в темпе их поступления, - это
ГАС «Выборы» позволяет
Генеральным заказчиком ГАС «Выборы» является
Для определения работоспособности АСУ и решения вопроса о возможности приемки ее в опытную эксплуатацию проводят
Информационное обеспечение АСУ включает в себя
К видам планирования, характерные процессы деятельности которых находятся вне пределов АСУП, можно отнести
К составу автоматизированной информационной системы не относится
К числу основных принципов, обеспечивающих рациональную организацию процесса формирования и функционирования систем управления, можно отнести
Любой вид сведений о предметах, фактах, понятиях предметной области, неизвестных до их получения и являющихся объектом хранения, передачи и обработки, - это
Непрерывный процесс, начинающийся с момента принятия решения о создании информационной системы и заканчивающийся в момент полного изъятия ее из эксплуатации, – это
Обеспечение согласованной деятельности специализированных подразделений организации, направленной на достижение основной цели, - это
Основа для определения взаимосвязи и моделирования задач управления, позволяющая объединить в единую систему функциональные подсистемы, - это
Подсистема, которая выполняет функции управления и обработки информации, не зависящие от особенностей проектируемого объекта, например, подсистемы: диалоговых процедур; численного анализа; оптимизации; ввода, обработки и вывода графической информации; информационно-поисковых процедур, - это
Поиск новых источников прибыли за счет анализа интегрированной информации и экономия рабочих ресурсов за счет автоматизации распространения информации в системе относится к _______________ предпосылкам интеграции
Показатели, отражающие специфику областей применения и степень соответствия изделий основному целевому назначению, - это ______ критерии качества
Показатели, отражающие эффективность использования ресурсов, затрачиваемых при производстве и эксплуатации, а также надежность, безопасность и другие общие характеристики, - это _______ критерии качества
Последовательность согласованных технических мер, ориентированных на запросы потребителя, называется
Поставка и сопровождение автоматизированной системы с точки зрения жизненного цикла системы относятся к
Практическая деятельность человека, сопровождающаяся познанием и использованием законов природы, общества и искусственных систем для целенаправленной организации процессов, которые происходят в природе, технике и обществе, - это
Программно-аппаратная система, обеспечивающая такие средства подготовки и обработки проектных данных, которые могут быть использованы при изготовлении новой продукции, - это
Работы по разработке, выпуску, редактированию, распространению и сопровождению документов, в которых нуждаются все заинтересованные лица, относятся к ____________ процессам жизненного цикла системы.
Работы соответствующего субъекта (заказчика, поставщика или независимой стороны) по проверке полного соответствия требований и конечного продукта функциональному назначению системы относятся к
Разработка новых и модернизация освоенных изделий и оформление технической документации в соответствии с требованиями стандартов или приемка технической документации от организаций-разработчиков и адаптация ее к условиям собственного производства - это ______ подготовка производства
Разработка рациональных и прогрессивных способов изготовления изделий, отдельных деталей и сборочных единиц, а также оптимальных маршрутов при максимальном использовании оборудования и производственных площадей - это ______ подготовка производства
Разработка, согласование и утверждение технического задания на создание информационной системы относится к стадии _______________ жизненного цикла информационной системы
Режим работы ЭВМ, при котором пользователь может вмешиваться в процесс решения задачи, не дожидаясь ее окончания или прерывания по ошибке, называется
С целью определения фактических значений количественных и качественных характеристик информационной системы; готовности персонала к работе с ней; фактической эффективности ее работы; корректировки (при необходимости) документации проводят _______________ системы
Сбор данных, предназначенный для повседневного обслуживания контроля производственных процессов и накопления информации для последующего анализа, - это ______ учет
Сбор данных, предназначенный для повседневного оперативного обслуживания контроля производственных процессов и накопления информации для последующего анализа, - это
Система, осуществляющая информационный обмен с другими системами, периферийными устройствами или датчиками при таких временных характеристиках, которые позволяют немедленно обрабатывать всю поступающую информацию и информацию для вывода, - это
Система, продолжающая преследовать одну и ту же цель, изменяя свое поведение при изменении внешних условий, – это
Система, разрабатываемая и внедряемая для повышения экономической и организационно-технической эффективности процессов управления за счет обеспечения информационно-аналитической поддержки процессов планирования, принятия решений, оперативного управления и учета на управляемом объекте, а также проведения комплексного анализа результатов деятельности, – это
Совмещение операций по запуску программы и ее выполнению при последовательном расположении в ряда независимых программ; при этом каждая программа имеет в своем распоряжении все ресурсы ЭВМ - это
Совокупность документов, регламентирующих деятельность персонала АСУ при ее функционировании, – это
Совокупность конструкторских, технологических и организационных задач, взаимосвязанных в процессе проектирования, разработки и освоения развернутого производства новых изделий, - это ______ подготовка производства
Совокупность методов, моделей и алгоритмов обработки информации. используемых при создании и функционировании АСУ, - это
Специальные методы сбора и обработки первичных данных, сводки и группировки данных, формирование динамических рядов показателей - это ______ учет
Упорядоченная система сбора, регистрации и обобщения информации в денежном выражении об имуществе, обязательствах организации и их движении путем сплошного, непрерывного и документального учета всех хозяйственных операций - это _______ учет
Функции определения функциональных требований к системе и технологии ее использования принадлежат
Функции, в которых в качестве независимых переменных берется выпуск, а функцией являются затраты, - это
Функция управления, состоящая в измерении фактического состояния объекта управления, – это функция
Функция управления, состоящая в исследовании отклонений в поведении объекта и выработке вариантов управляющих воздействий – это функция
Частично упорядоченное множество объектов, имеющих последовательное вертикальное расположение, приоритет действия (право вмешательства) верхних уровней, зависимость действий верхних уровней от исполнения своих функций нижними уровнями, – такая система называется
Часть окружающего мира, на которую можно целенаправленно воздействовать, – это
Человеко-машинная система, в которой на основе равноправного соавторства человек и компьютер выполняют функции управления, называется


 Скачать бесплатно   Отправить на e-mail
  4312.02.01;МТ.01;1

Проектирование интегрированных АСУ - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли выражения? А) Функциональный граф системы является сильно связанным графом. В) Задачи графодинамики состоят в исследовании способов развертывания во времени прокладываемых на фиксированном графе путей. Подберите правильный ответ
Верны ли определения? А) Автоматизированная информационная система – это совокупность различных программно-аппаратных средств, которые предназначены для автоматизации какой-либо деятельности, связанной с передачей, хранением и обработкой различной информации - . В) На структурной схеме АСУ отображают взаимосвязь подразделений управляемого объекта, пунктов контроля и управления между собой и с вышестоящей системой управления. Подберите правильный ответ
Верны ли определения? А) Алгоритмическое звено - часть алгоритмической структуры АСУ, соответствующая определенному математическому или логическому алгоритму преобразования сигнала. В) Статическое звено преобразует входной сигнал в выходной мгновенно (без инерции). Подберите правильный ответ
Верны ли определения? А) Анализ - процедура мысленного, а часто также и реального расчленения предмета (явления, процесса), свойства предмета (предметов) или отношения между предметами на части (признаки, свойства, отношения). В) Модель черного ящика - модель системы с неизвестными выходными и входными параметрами. Подберите правильный ответ
Верны ли определения? А) В общем виде основные решения проекта по функциональной, организационной и технической структурам АСУ ТП с соблюдением иерархии системы и взаимосвязей между пунктами контроля и управления, оперативным персоналом и технологическим объектом управления отображаются на структурной схеме. В) Сведения о функциональной структуре с указанием локальных контуров регулирования, каналов управления и технологического контроля приводятся на функциональной схеме. Подберите правильный ответ
Верны ли определения? А) Главная ценность паретовской оптимизации заключается в выявлении противоречий между показателями качества и построении на множестве проектных альтернатив частичного упорядочения, концевые вершины в котором являются «претендентами» на наилучшее соответствие техническому заданию по целевым устремлениям. В) При решении задачи многовариантного проектирования новых объектов на первом этапе формируются альтернативы для проектных решений в виде различных структур, каждая из которых, в принципе, может решать поставленную задачу. На втором этапе необходимо сравнить их и выбрать лучший вариант решения. Подберите правильный ответ
Верны ли определения? А) Декомпозиция – это структура, представляющая собой совокупность взаимосвязанных алгоритмических звеньев и характеризующая алгоритмы преобразования информации в АСУ. В) Декомпозиция - метод, по которому исследуемая система делится на подсистемы, задача - на подзадачи и т.д., каждая из которых решается самостоятельно. Подберите правильный ответ
Верны ли определения? А) Динамическое звено преобразует входной сигнал в выходной мгновенно (без инерции). В) Арифметическое звено осуществляющет одну из арифметических операций: суммирование, вычитание, умножение, деление. Подберите правильный ответ
Верны ли определения? А) Если для любой вершины i графа существует путь в любую вершину j, то такой граф называют сильно связанным. В) В виде вершин функционального графа информационной системы располагают пути передачи информации. Подберите правильный ответ
Верны ли определения? А) Задача управления заменяется на совокупность взаимосвязанных или отдельных подзадач с учетом функций, выполняемых отдельными подсистемами при функциональной декомпозиции АСУ. В) Функциональная декомпозиция расчленяет пространственную область на несколько подобластей. Подберите правильный ответ
Верны ли определения? А) Канонический вид структурной схемы представляет собой схему в виде автономных контуров и перекрестных связей только на входах управляющих устройств каждого контура. В) Функциональный граф системы является ненаправленным графом. Подберите правильный ответ
Верны ли определения? А) Логическое звено выполняет какую-либо логическую операцию: логическое умножение («И»), логическое сложение («ИЛИ»), логическое отрицание («НЕ») и т.д. В) Функциональная схема - структура, представляющая собой совокупность взаимосвязанных алгоритмических звеньев и характеризующая алгоритмы преобразования информации в АСУ Подберите правильный ответ
Верны ли определения? А) Методология – это способ достижения поставленной цели, предполагающий совокупность приемов и средств. В) При функциональной декомпозиции АСУ условно делится на ряд более простых локальных объектов с компактным территориальным размещением объектов управления и регулирующих органов. Подберите правильный ответ
Верны ли определения? А) Модель - абстрактное или вещественное отображение объектов или процессов, отражающее те свойства исследуемого объекта или процесса, которые интересуют исследователя. В) Моделирование - абстрактное или вещественное отображение объектов или процессов, отражающее те свойства исследуемого объекта или процесса, которые интересуют исследователя. Подберите правильный ответ
Верны ли определения? А) Организационно-техническое объединение программно-технических средств автоматизации управления, включающих в себя средства передачи, ввода, хранения, обработки и выдачи необходимых данных составляет комплекс средств автоматизации. В) Технология – это совокупность методов, процессов и материалов, используемых в какой-либо отрасли деятельности, а также научное описание способов технического производства; комплекс организационных мер, операций и приемов, направленных на изготовление, обслуживание, ремонт и/или эксплуатацию изделия с номинальным качеством и оптимальными затратами, и обусловленных текущим уровнем развития науки, техники и общества в целом. Подберите правильный ответ
Верны ли определения? А) При пространственной декомпозиции АСУ условно делится на ряд более простых локальных объектов с компактным территориальным размещением объектов управления и регулирующих органов. В) Структурная декомпозиция расчленяет пространственную область на несколько подобластей. Подберите правильный ответ
Верны ли определения? А) Синтез - процедура мысленного, а часто также и реального расчленения предмета (явления, процесса), свойства предмета (предметов) или отношения между предметами на части (признаки, свойства, отношения). В) Моделирование - представление некоторых характеристик поведения физической или абстрактной системы поведением другой системы. Подберите правильный ответ
Верны ли определения? А) Синтез - процедура мысленного, а часто также и реального расчленения предмета (явления, процесса), свойства предмета (предметов) или отношения между предметами на части (признаки, свойства, отношения). В) Структурная схема – это графическое изображение совокупности связанных между собой частей чего-либо целого. Подберите правильный ответ
Верны ли определения? А) Синтез – это соединение различных элементов, сторон объекта в единое целое. В) Структурная схема – это часть алгоритмической структуры АСУ, соответствующая определенному математическому или логическому алгоритму преобразования сигнала.. Подберите правильный ответ
Верны ли определения? А) Совокупность методов, приемов, опробованных и изученных для выполнения определенной работы; алгоритм, четкое описание применяемых методов составляет методику выполняемой работы. В) При функциональной декомпозиции АСУ условно делится на ряд более простых локальных объектов с компактным территориальным размещением объектов управления и регулирующих органов. Подберите правильный ответ
Верны ли определения? А) Управление - это система принципов и способов логической организации, методов и средств деятельности. В) Методология - это система принципов и способов логической организации, методов и средств деятельности.. Подберите правильный ответ
Верны ли определения? А) Функциональная схема - структура, отражающая целевые назначения отдельных частей АСУ. В) Организационно-техническое объединение программно-технических средств автоматизации управления, включающих в себя средства передачи, ввода, хранения, обработки и выдачи необходимых данных, составляет автоматизированную информационную систему. Подберите правильный ответ
Верны ли определения? А) Функциональная схема – это модель структуры, которая состоит из множества вершин и ребер (дуг), символизирующих элементы и их связи. В) Вход системы о состоянии ее выхода информирует обратная связь. Подберите правильный ответ
Верны ли определения? А) Централизованная АИСУ - система, в которой все информационные ресурсы располагаются на центральном сервере корпорации. В) Распределенная АИСУ - система, в которой все информационные ресурсы располагаются на центральном сервере корпорации. Подберите правильный ответ
Верны ли утверждения? А) Для каждого иерархического уровня определяется периодичность решения соответствующих подзадач, опроса датчиков и ЭВМ каждого уровня управления в результате пространственной декомпозиции. В) Автоматизированная система управления – это совокупность различных программно-аппаратных средств, которые предназначены для автоматизации какой-либо деятельности, связанной с передачей, хранением и обработкой различной информации. Подберите правильный ответ
Верны ли утверждения? А) На структурной схеме АСУ отображают временные характеристики объекта управления. В) Структурные схемы автоматизации в проектах автоматизации рекомендуется разрабатывать в соответствии с ГОСТ 24.302-80. Подберите правильный ответ
Верны ли утверждения? А) Под однородным множеством (кластером) понимают множество вариантов объектов одного функционального назначения, описываемое одним и тем же набором внешних характеристик. В) Задача выбора сводится к тому, чтобы среди множества допустимых проектных решений выбрать вариант, обладающий лучшими значениями критериев с точки зрения принятой критериальной постановки. Подберите правильный ответ
___________ - это система принципов и способов логической организации, методов и средств деятельности
___________ предполагает, что эксперт должен оценивать важность каждого фактора по шкале относительной значимости в диапазоне от 1 до 10.
____________ - процедура мысленного, а часто также и реального расчленения предмета (явления, процесса), свойства предмета (предметов) или отношения между предметами на части (признаки, свойства, отношения)
____________ - часть алгоритмической структуры АСУ, соответствующая определенному математическому или логическому алгоритму преобразования сигнала.
____________ расчленяет пространственную область на несколько подобластей
_____________ - соединение различных элементов, сторон объекта в единое целое
Абстрактное или вещественное отображение объектов или процессов, отражающее те свойства исследуемого объекта или процесса, которые интересуют исследователя, - это
АСУ условно делится на ряд более простых локальных объектов с компактным территориальным размещением объектов управления и регулирующих органов при
В виде вершин структурного графа комплекса средств автоматизации располагают
В виде вершин функционального графа информационной системы располагают
В общем виде основные решения проекта по функциональной, организационной и технической структурам АСУ ТП с соблюдением иерархии системы и взаимосвязей между пунктами контроля и управления, оперативным персоналом и технологическим объектом управления отображаются на
Вход системы о состоянии ее выхода информирует
Граф без кратных ребер (и иногда без петель), в котором две любые вершины соединены ориентированным или неориентированным ребром, - это
Графическое изображение совокупности связанных между собой частей чего-либо целого - это
Для графа, имеющего для вершины 1 достижимое множество R(1)=(1,2,4,5,6,7,8,9,10) и контрдостижимое множество Q(1)=(1,2,3,5,6), сильно связным подграфом является
Для каждого иерархического уровня определяется периодичность решения соответствующих подзадач, опроса датчиков и ЭВМ каждого уровня управления в результате
Достижимым множеством R(1) для графа является
Если для любой вершины i графа существует путь в любую вершину j, то такой граф называют
Если при решении задачи выбора каждый эксперт должен проранжировать показатели качества так, чтобы на первое место поставить наименее важный показатель качества, на второе - следующий за ним и т.д., – то используется
Задача управления заменяется на совокупность взаимосвязанных или отдельных подзадач с учетом функций, выполняемых отдельными подсистемами, при
Задачи графодинамики состоят в исследовании
Звено, выполняющее какую-либо логическую операцию: логическое умножение («И»), логическое сложение («ИЛИ»), логическое отрицание («НЕ») и т.д., - это
Звено, осуществляющее одну из арифметических операций: суммирование, вычитание, умножение, деление, - это
Звено, преобразующее входной сигнал в выходной в соответствии с операциями интегрирования и дифференцирования во времени - это
Звено, преобразующее входной сигнал в выходной мгновенно (без инерции), - это
Контрдостижимым множеством Q(1) для графа является
Критерий предпочтения, в основе которого лежит ранжирование показателей качества в порядке их приоритетов и кроме этого, на каждый показатель качества лицо, принимающее решение, задает некоторую погрешность, на которую можно отойти от экстремальных значений по каждому предыдущему критерию предпочтения, чтобы иметь возможность получить выигрыш в последующем показателе при реализации последовательной процедуры выбора, - это
Метод, по которому исследуемая система делится на подсистемы, задача - на подзадачи и т.д., каждая из которых решается самостоятельно, - это
Модель системы с известными выходными и входными параметрами и неизвестным внутренним устройством - это модель
Модель структуры, которая состоит из множества вершин и ребер (дуг), символизирующих элементы и их связи, - это
На структурной схеме АСУ отображают
Объектом исследования является та или иная структура, ее изменения во времени происходит по некоторым правилам и законам и вызывают изменения структуры – это задача
Оптимальные варианты выбора должны строго доминировать хотя бы по одному показателю качества – это
Организационно-техническая система, состоящая из программно-технического комплекса автоматизации проектирования, пользователями которого являются сотрудники подразделений проектной организации, - это
Организационно-техническое объединение программно-технических средств автоматизации управления, включающих в себя средства передачи, ввода, хранения, обработки и выдачи необходимых данных составляет
Правило, задающее цель операции и позволяющее формализованно осуществлять операции сравнения и усечения исходных множеств альтернатив, – это
Представление некоторых характеристик поведения физической или абстрактной системы поведением другой системы - это
Распределенная АИСУ, которая повышает эффективность процессов управления корпорации, обеспечивая сглаживание информационных барьеров, существующих между подразделениями в силу их функциональной специализации или территориальной разбросанности, - это ________ АИСУ
Сведения о функциональной структуре с указанием локальных контуров регулирования, каналов управления и технологического контроля приводятся в
Связный граф без циклов, т.е. граф, все ребра которого ациклические, - это
Система, в которой все информационные ресурсы располагаются на центральном сервере корпорации, - это _______ АИСУ
Система, в которой информационные ресурсы и приложения распределены по узлам корпоративной сети, – это ______ АИСУ
Сложная АСУ подразделяется на ряд более простых локальных объектов, каждый из которых имеет меньшее число управлений и собственный критерий качества, аддитивным образом входящий в общий критерий оптимальности при
Совокупность методов, приемов, опробованных и изученных для выполнения определенной работы; алгоритм, четкое описание применяемых методов - это
Совокупность методов, процессов и материалов, используемых в какой-либо отрасли деятельности, а также научное описание способов технического производства
Совокупность различных программно-аппаратных средств, которые предназначены для автоматизации какой-либо деятельности, связанной с передачей, хранением и обработкой различной информации, - это
Способ достижения поставленной цели, предполагающий совокупность приемов и средств - это
Структура, отражающая функции (целевые назначения) отдельных частей АСУ, - это
Структура, представляющая собой совокупность взаимосвязанных алгоритмических звеньев и характеризующая алгоритмы преобразования информации в АСУ, - это
Структурная схема в виде автономных контуров и перекрестных связей только на входах управляющих устройств каждого контура - это
Структурные схемы автоматизации в проектах автоматизации рекомендуется разрабатывать
Условный критерий, когда в качестве дополнительной информации лицо, принимающее решение, вводит условия ранжировки показателей качества по предпочтениям, - это
Функциональный граф системы является ______________ графом


 Скачать бесплатно   Отправить на e-mail
  4313.01.01;СЛ.01;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В нелинейных САУ исследуется возможный для этих систем режим автоколебаний:
Главной задачей теории автоматического регулирования следует считать создание методов анализа систем:
Для рассмотрения процессов управления используют пять основных принципов:
Если система управления функционирует с участием человека, то она называется автоматизированной системой управления (АСУ):
Паровая машина обладала способностью устойчиво работать сама по себе:
Первоначально ТАУ развивалась как теория автоматического регулирования (ТАР) и была одним из разделов теоретической и технической механики:
Под заданным режимом понимают изменение какого-либо параметра, характеризующего состояние объекта управления, по определенному закону:
Потребность в автоматическом регулировании возникает всегда:
Система автоматического управления (САУ) поддерживает или улучшает функционирование управляемого объекта:
Система управления называется адаптивной если текущая информация используется только для выработки управляющего воздействия при неизменном алгоритме управления:
Система управления называется неадаптивной, если текущая информация используется только для выработки управляющего воздействия при неизменном алгоритме управления:
Специализированные САУ широко применяются в различных областях техники:
Способ управления, при котором управляющее воздействие вырабатывается на основе действующих возмущений, называется способом управления по возмущению или принципом компенсации:
Управление по отклонению - способ управления, при котором определяется отклонение текущего значения выходной переменной от требуемого значения и на его основе формируется управляющее воздействие:
Цель управления тем или иным образом связывается с изменением во времени регулируемой (управляемой) величины - выходной величины управляемого объекта:


 Скачать бесплатно   Отправить на e-mail
  4313.01.01;СЛ.02;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Большинство систем управления описываются линейными дифференциальными уравнениями:
В задачах автоматического управления для математического описания объекта управления переходят к уравнениям в обыкновенных производных:
В комбинированных системах управления одновременно могут быть реализованы принципы управления как по отклонению, так и по возмущению:
Все задачи механики и физики описываются уравнением колебаний:
Для однозначного описания процесса колебаний достаточно задать только положение всех элементов системы в первоначальный момент времени:
Если система (звено) имеет несколько входов, то при определении передаточной функции относительно какой-либо одной входной переменной остальные входные переменные полагают равными нулю:
Используемые в настоящее время в качестве устройств управления микропроцессоры и микроЭВМ могут позволить реализовать весьма ограниченное количество видов законов управления:
Линеаризацию уравнений динамики можно проводить всегда:
Линейная система может быть задана только с помощью дифференциальных уравнений:
Математическая модель - обычно это математическое описание координат, параметров и функций, отображающих существенные свойства объекта, процесса или явления:
Основной математический аппарат технической кибернетики - теория дифференциальных уравнений, функциональный анализ, вариационное исчисление, математическое программирование, математическая логика, теория графов, теория вероятностей:
Преобразование Лапласа от суммы функций равно сумме преобразований слагаемых, и постоянные множители можно выносить за знак преобразования:
При нулевых начальных условиях дифференцированию оригинала соответствует умножение изображения на s в квадрате:
Уравнение в изображениях Лапласа получается из дифференциального уравнения, записанного в символической форме, при подстановке p = s и замене переменных их изображениями:
Функциональная зависимость, устанавливающая взаимосвязь между регулируемыми и регулирующими координатами объекта, называется законом управления:


 Скачать бесплатно   Отправить на e-mail
  4313.01.01;СЛ.03;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В сумматоре входные переменные складываются:
Дуга на схеме изображается отрезком прямой или кривой со стрелкой, указывающей направление распространения сигнала:
Замкнутая система называется многоконтурной, если при ее размыкании в какой-либо точке замкнутого контура получается простая линейная цепь:
Запаздывание проявляется в том, что при изменении входного воздействия выходная переменная начинает изменяться не сразу, а спустя некоторый промежуток времени:
Звено с передаточной функцией W(s) = k(Ts - 1) является неустойчивым форсирующим звеном:
Логарифмические амплитудные частотные характеристики (ЛАЧХ) пропорционального, дифференцирующего и интегрирующего звеньев трудно построить:
Многоконтурная система имеет перекрестные связи, если она содержит два контура, которые имеют общий участок, и при этом один из них вложен внутрь другого:
Ормаршрут, в котором нет повторяющихся дуг (т. е. все дуги разные), называется путем от начальной вершины к конечной вершине, если он не замкнут, и контуром, если он замкнут:
Параллельные дуги, т. е. дуги, имеющие общие начальные и конечные вершины, можно заменить одной дугой с передаточной функцией, равной произведению передаточных функций исходных дуг:
Передаточная функция называется маргинальной, если она имеет нуль или полюс на мнимой оси, но не имеет их в правой полуплоскости:
Передаточная функция сумматора по входу со знаком плюс равна плюс единице, а по входу со знаком минус - минус единице:
Построение логарифмических амплитудных частотных характеристик (ЛАЧХ) всех элементарных звеньев производится путем легких вычислений:
При построении асимптотических ЛАЧХ используют только точные формулы:
При размыкании обратной связи перед сумматором получаем параллельное соединение:
Тип звена определяется видом его передаточной функции:


 Скачать бесплатно   Отправить на e-mail
  4313.02.01;СЛ.03;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аналогом первой производной непрерывной функции для решетчатой функции является первая прямая разность:
В импульсных системах автоматического регулирования устойчивость будет иметь место, если все полюсы передаточной функции замкнутой системы, т. е. корни характеристического уравнения, лежат в правой полуплоскости корней:
В качестве аналогов дифференциальных уравнений можно рассматривать разностные уравнения (уравнения в конечных разностях):
В качестве импульсного звена (элемента) может использоваться падающая дужка гальванометра, генерирующая прямоугольные импульсы:
В общем случае негармонической периодической последовательности с периодом она может быть представлена в виде суммы конечного числа гармоник:
Для передаточной функции с w-преобразованием могут использоваться обычные критерии устойчивости, справедливые для непрерывных систем:
Для центрированных процессов среднее значение равно нулю:
Изображение линейной комбинации решетчатых функций равно той же линейной комбинации их изображений:
Обратная задача - формирование непрерывной функции из решетчатой - может быть решена однозначно:
Преобразование Лапласа для обычных и решетчатых оригиналов идентичны:
Производная решетчатой функции определяется с помощью соответствующего предела:
Системы с квантованием по времени изучаются теми же методами, что и непрерывные системы:
Схема импульсной системы такова, что сигнал ошибки, полученный в элементе сравнения, поступает на импульсный элемент:
Установившаяся точность импульсной системы может оцениваться по коэффициентам ошибок:
Формулы общения являются простыми для практического применения:


 Скачать бесплатно   Отправить на e-mail
  4313.03.01;СЛ.01;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В общем случае на плоскости параметров системы могут быть два вида областей (устойчивости и неустойчивости), как в линейных системах:
В системах возможны автоколебания, т. е. устойчивое периодическое решение:
В системах с зоной нечувствительности и с сухим трением существуют области застоя:
Вся совокупность интегральных кривых представит собой все возможные фазовые траектории:
Ко второму классу нелинейных систем относятся системы с двумя и более нелинейностями, в уравнениях которых под знаки нелинейных функций входят разные переменные, связанные между собой нелинейными дифференциальными уравнениями:
Начальные условия слабо влияют на окончательный вид состояния нелинейных систем:
Нелинейная зависимость между входом и выходом системы всегда имеет одну и ту же функциональную форму:
Нелинейной системой автоматического регулирования называется такая система, которая содержит хотя бы одно звено, описываемое нелинейным уравнением:
Реальные системы автоматического регулирования можно считать линейными при любых отклонениях параметров:
Рулевая машинка вместе с рулем (привод и регулирующий орган) представляет собой нелинейное звено:
Статические нелинейности представляются в виде нелинейных статических характеристик:
Траектория движения точки в фазовом пространстве может служить наглядной геометрической иллюстрацией динамического поведения системы в процессе регулирования:
Фазовые траектории устойчивой линейной системы будут асимптотически приближаться к осям координат и уходить в бесконечность:
Фазовые траектории устойчивых систем уходят в бесконечность:
Шунтовой генератор постоянного тока (регулируемый объект) с вибрационным регулятором напряжения можно рассматривать как линейную систему:


 Скачать бесплатно   Отправить на e-mail
  4313.04.01;СЛ.01;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Астатизм второго порядка реально возможен всегда:
Введение корректирующих устройств по внешним воздействиям является важным методом повышения точности систем автоматического регулирования и управления:
Введение производной от ошибки может служить стабилизирующим средством:
Внешние воздействия являются только задающими:
Высокочастотная часть играет заметную роль:
Добиться желаемого качества процесса управления можно путем изменения параметров данной системы:
Наиболее распространен частотный метод синтеза корректирующих устройств с помощью логарифмических частотных характеристик:
О качестве процесса регулирования можно судить по расположению корней характеристического уравнения:
Передаточная функция корректирующего устройства может иметь произвольный вид:
Под действием жесткой обратной связи теряется интегрирующее свойство звена, и оно превращается в апериодическое с коэффициентом усиления, который целиком определяется только обратной связью:
При введении воздействия по производной добавляется отрицательная фаза:
При исследовании динамических свойств систем автоматического управления классическими методами после составления дифференциальных уравнений для отдельных элементов системы обычно переходят к передаточным функциям этих элементов:
Процессы в многомерной системе в свободном движении (без внешних воздействий) описываются скалярным (одномерным) уравнением:
Траектории корней строятся как по уравнению фаз, так и по другим параметрам:
Уравнения дают возможность изучить переходные процессы в системе путем решения их численными методами с использованием ЭВМ:


 Скачать бесплатно   Отправить на e-mail
  4313.04.01;СЛ.02;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Выходные величины синхронных детекторов с достаточной степенью точности можно считать пропорциональными составляющими градиента:
Допустимое управление может быть разрывным:
Задача поиска экстремума сводится только к поиску градиента:
Задача синтеза оптимального управления может быть решена до конца:
Недостатком метода производной по времени является необходимость дифференцирования функции F по времени, что сопровождается поднятием уровня высокочастотных помех:
Оптимальное управление может быть найдено аналитическим путем:
Поиски экстремума по способам Гаусса-Зайделя, градиента и наискорейшего спуска являются принципиально различными для всех ситуаций:
Получением оптимального алгоритма управления завершается лишь первый этап синтеза оптимальной структуры управляющего устройства:
При синтезе оптимальных систем требуется добиться наилучших показателей по определенному виду качества, наиболее важному для конкретной системы:
Принцип максимума дает необходимые и достаточные условия оптимальности:
Синтез оптимальной структуры управляющего устройства производится в один этап:
Способ Гаусса-Зайделя обеспечивает быстрейшее достижение точки экстремума:
Функционал конструируется так, чтобы при оптимальном управлении его значение было произвольным:
Чем сложнее оптимизируемый функционал, тем труднее решается задача оптимизации даже для линейных одномерных объектов:


 Скачать бесплатно   Отправить на e-mail
  4313.04.01;СЛ.03;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Афферентный синтез включает три компонента:
Большое влияние на разработку теории искусственных нейронных сетей оказал коннекционизм:
В задачах аналитического конструирования регуляторов целесообразно рассматривать движение системы не из определенного фиксированного состояния, а сразу из всех возможных состояний, принадлежащих некоторой области:
В задаче исследования движения центра масс самолета управляющими переменными являются сила тяги Т и угол атаки альфа:
Все парадигмы хаоса хорошо изучены:
Задачи построения робастных регуляторов для посадки самолета в условиях действия неконтролируемых возмущений решаются с помощью преобразования Лапласа:
Задачи синтеза регулятора и оценивания состояния с учетом неопределенности в модели объекта и характеристиках входных воздействий являются одними из центральных в современной теории управления:
Идея применения группового подхода давно, широко и с успехом используется в прикладных науках: квантовой механике, кристаллографии, небесной механике и т. д.:
Изоморфные объекты являются совпадающими:
Механизм сопоставления интегрированных признаков акцептора действия с реально полученной сигнализацией о параметрах достигнутых результатов дополнен важным звеном - эмоциональным компонентом удовлетворяемости или неудовлетворяемости:
Микропорыв ветра особенно опасен при полете на больших высотах:
Непрерывные группы (преобразований) иначе называются группами Ли:
Неформализуемая задача имеет четко сформулированный алгоритм решения:
Хаотическое поведение динамических систем определяется высокой чувствительностью к начальным условиям и невозможностью предсказания поведения на большом интервале времени:
ЭВМ, включенная в контур системы управления, может быть любой модели:


 Скачать бесплатно   Отправить на e-mail
  4314.01.01;СЛ.01;1

Безопасность жизнедеятельности (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Атака DoS имеет место, когда злоумышленник, находящийся внутри корпорации или вне ее, выдает себя за законного пользователя:
Главное отличие между проводными и беспроводными сетями - наличие неконтролируемой области между конечными точками беспроводной сети:
Если атака DoS проводится одновременно через множество устройств, то говорят о локальной атаке отказа в обслуживании DDoS:
Защита информации - комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации:
Несанкционированная модификация документов, отчетности и баз данных относится к случайным воздействиям на компьютерные сети:
Одной из причин уязвимости компьютерных сетей является разделение совместно используемых ресурсов:
Опасные воздействия на компьютерные сети подразделяются на случайные и преднамеренные:
Перехват сеанса делает сеть организации недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, ОС или приложения:
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих корпоративные сети:
Сетевая разведка - сбор информации о сети с помощью общедоступных данных и приложений:
Сниффер пакетов представляет собой прикладную программу, которая перехватывает все сетевые пакеты, передаваемые через определенный домен:
Снифферы используются для диагностики неисправностей и анализа трафика:
Угрозу IP-спуфинга можно ослабить (но не устранить) с помощью правильной настройки управления доступом из внешней сети:
Угрозы безопасности информации - события или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации:
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации:


 Скачать бесплатно   Отправить на e-mail
  4314.01.01;СЛ.02;1

Безопасность информации в компьютерных сетях - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Для осуществления санкционированного доступа к информации необходим централизованный и непрерывный контроль за использованием ресурсов и управлением ими:
Для подключения межсетевых экранов могут использоваться различные схемы, которые зависят от условий функционирования, а также количества сетевых интерфейсов межсетевого экрана:
К программно-техническому уровню информационной безопасности относится комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности:
Комплексный подход к проблеме обеспечения безопасности компьютерных систем и сетей направлен на противодействие четко определенным угрозам в заданных условиях:
Маршрутизатор - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гибкую политику безопасности:
На уровне централизованного управления рисками и администрирования системы безопасности осуществляется управление атрибутами пользователей (учетными записями) и обслуживание пользователей в распределенных сетях:
Несанкционированный доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей:
Одной из подсистем информационной безопасности является подсистема межсетевого экранирования:
Одной из функций модулей управления терминальными серверами является протоколирование сеансов связи:
Основное назначение протоколов IPSec - обеспечение безопасной передачи данных по сетям IP:
Протокол L2TP привязан к протоколу IP:
Протокол PPTP может быть использован в сетях с коммутацией пакетов, например в сетях ATM (Asynchronous Transfer Mode), или в сетях с ретрансляцией кадров (Frame Relay):
Протокол SSL применяется в качестве протокола защищенного канала, работающего на сетевом уровне модели OSI:
Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах:
Стек протоколов IPSec используется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакетов:
Существует два подхода к проблеме обеспечения информационной безопасности компьютерных систем и сетей - "фрагментарный" и комплексный:


 Скачать бесплатно   Отправить на e-mail
  4314.01.01;СЛ.03;1

Безопасность жизнедеятельности (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Авторизация - проверка подлинности пользователя по предъявленному им идентификатору (например, при входе в систему):
Адекватная политика безопасности определяется не только архитектурой ОС, но и ее конфигурацией, установленными прикладными программами и т. д.:
Аудит ОС - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день):
Брандмауэр в Windows препятствует несанкционированному доступу вредоносных программ из Интернета и локальной сети:
В защитнике Windows используются три технологии: поиск и удаление нежелательных приложений, защита в режиме реального времени, непрерывное обновление:
Для оценки защищенности ОС используются стандарты, разработанные для конкретных ОС:
Защищенная операционная система - операционная система, предусматривающая средства зашиты от основных классов угроз:
Идентификация - проверка подлинности пользователя по предъявленному им идентификатору (например, при входе в систему):
По умолчанию брандмауэр Windows выключен:
Политика аудита - совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита:
При установке низкого уровня безопасности обозреватель Интернета блокирует все потенциально небезопасные элементы и программы:
При фрагментарном подходе защитные функции вносятся в ОС на этапе проектирования ее архитектуры и являются неотъемлемой частью ОС:
Примером комплексного подхода может служить защита ОС Windows-98:
Сканирование файловой системы является типичной атакой на операционную систему:
Технические приемы фальсификаций веб-сайтов чаще всего применяются для похищения конфиденциальной информации:
Центр поддержки Windows информирует пользователя о проблемах безопасности Windows:


 Скачать бесплатно   Отправить на e-mail
  4314.02.01;СЛ.01;1

Безопасность информации в компьютерных сетях - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
VPN с удаленным доступом предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии:
VPN-клиент - программный или программно-аппаратный комплекс, устанавливаемый на компьютере, выполняющем функции сервера:
VPN-продукты канального уровня выполняют инкапсуляцию IP в IP:
Виртуальная защищенная сеть VРN - объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную сеть, обеспечивающую безопасность циркулирующих данных:
Если внутри локальной сети, входящей в виртуальную сеть, требуется защита трафика, то в качестве конечной точки защищенного туннеля можно выбрать межсетевой экран или пограничный маршрутизатор этой локальной сети:
Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей VPN:
Межкорпоративные сети VPN (Extranet VPN) предназначены для обеспечения защищенного удаленного доступа к корпоративным информационным ресурсам мобильным и/или удаленным (home-office) сотрудникам компании:
Межкорпоративные сети VPN обеспечивают прямой доступ из сети одной компании к сети другой компании и тем самым способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества:
Модуль NME-RVPN в составе маршрутизаторов - устройство, позволяющее обеспечить как эффективную маршрутизацию, так и защиту трафика данных, голоса, видео:
При объединении функций межсетевого экрана и VPN-шлюза повышается качество администрирования средств защиты:
При проектировании VPN рассматриваются две основные схемы: виртуальный защищенный канал между локальными сетями (канал ЛВС-ЛВС) и виртуальный защищенный канал между узлом и локальной сетью (канал клиент-ЛВС):
Суть туннелирования состоит в том, чтобы инкапсулировать, т. е. "упаковать", передаваемую порцию данных вместе со служебными полями в новый "конверт":
Сценарии защиты межсетевых взаимодействий применяются для защиты коммуникаций территориально распределенных сетей через публичные (открытые, не заслуживающие доверия) сети/каналы связи:
Туннели VPN - виртуальные защищенные каналы, создаваемые на базе закрытых каналов связи общедоступной сети:
Туннели VPN могут создаваться для различных типов конечных пользователей - либо это локальная сеть со шлюзом безопасности, либо отдельные компьютеры удаленных и мобильных пользователей:
Туннелирование может быть использовано для защиты не только конфиденциальности содержимого пакета, но и его целостности и аутентичности:
Шлюз безопасности VPN - сетевое устройство, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним:


 Скачать бесплатно   Отправить на e-mail
  4314.02.01;СЛ.02;1

Безопасность информации в компьютерных сетях - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
База данных безопасных ассоциаций SAD задает соответствие между IР-пакетами и установленными для них правилами обработки:
В реализациях протокола SSL для аутентификации взаимодействующих сторон и формирования общих секретных ключей чаще всего используют алгоритм RSA:
Главным отличием протокола AH от ESP является то, что протокол AH обеспечивает аутентификацию всего пакета (и IP-заголовка и самих данных), в то время как протокол ESP аутентифицирует только данные из пакета:
Для защиты информационного обмена на канальном уровне широкое распространение получил протокол SSL:
Задачи защиты информации в компьютерных сетях определяются теми угрозами, которые потенциально возможны в процессе их функционирования:
Протокол IKE осуществляет аутентификацию взаимодействующих сторон, согласовывает алгоритмы шифрования и характеристики ключей, которые будут использоваться в защищенном сеансе обмена информацией:
Протокол IPSec определяет стандартные способы защиты информационного обмена на сетевом уровне модели OSI для IР-сети, являющейся основным видом открытых сетей:
Протокол IPSec представляет собой систему открытых стандартов, которая имеет четко очерченное ядро и которую можно дополнять новыми протоколами, алгоритмами и функциями:
Протокол L2ТР обеспечивает аутентификацию на уровнях "пользователь" и "компьютер", а также выполняет аутентификацию и шифрование данных:
Протокол L2ТР разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой:
Протокол SOCKS организует процедуру взаимодействия клиент/серверных приложений на сеансовом уровне модели OSI через сервер-посредник, или прокси-сервер:
Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC4:
Протоколы PPTP, L2F и L2TP основываются на протоколе IP и являются его расширениями:
Протоколы РРТР, L2F и L2TP являются протоколами туннелирования физического уровня модели OSI:
Сеансовый уровень имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания:
Согласно спецификации протокола SOCKS различают SOCKS-сервер, который целесообразно устанавливать на шлюз (межсетевой экран) сети, и SOCKS-клиент, который устанавливают на каждый пользовательский компьютер:


 Скачать бесплатно   Отправить на e-mail
  4314.02.01;СЛ.03;1

Защита информации в РАС (магистр) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Kerberos разработан для сетей ТСР/IР и построен на основе доверия участников протокола к третьей (доверенной) стороне:
Агент системы - аппаратное средство, осуществляющее управление сетевым доступом:
Аутентификация на основе одноразовых паролей обеспечивает защиту от возможного перехвата и повторного использования пароля нарушителем и позволяет применять ее в открытых сетях:
Все запросы на доступ к ресурсам сети проходят через один или более списков контроля доступа ACL:
Генераторы одноразовых паролей можно реализовать двумя способами: программным и аппаратным:
Идентификация - проверка подлинности пользователя по предъявленному им идентификатору (например, при входе в систему):
Контроль доступа пользователей к ресурсам корпоративной сети должен осуществляться в соответствии с политикой безопасности организации, которой принадлежит данная сеть:
Основное назначение токенов заключается в шифровании паролей:
Протокол Kerberos обеспечивает маршрутизацию в открытых сетях:
Протокол ЕАР предназначен для обеспечения расширенной аутентификации:
Протокол СНАР использует для аутентификации удаленного пользователя результат шифрования произвольного слова-вызова с помощью уникального секрета:
Согласно протоколу аутентификации РАР идентификаторы и пароли передаются по линии связи только в зашифрованном виде:
Стандартизованный в Интернете протокол S/Кеу - один из распространенных протоколов аутентификации на основе одноразовых паролей:
Управление доступом - механизм многопользовательских систем, реализующий функции межсетевого экрана:
Управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность:
Управление доступом упрощается при применении единой централизованной инфраструктуры контроля и управления доступом:


 Скачать бесплатно   Отправить на e-mail
  4314.03.01;ГТ.01;1

Безопасность информации в компьютерных сетях - Глоссарный тренинг

 Скачать бесплатно   Отправить на e-mail
  4314.03.01;МТ.01;1

Безопасность информации в компьютерных сетях - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования. В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы. Подберите правильный ответ.
Верны ли утверждения? А) Агент безопасности, установленный на шлюзовом компьютере, ориентирован на обеспечение защиты серверных компонентов распределенных приложений. В) Агент безопасности, установленный на сервере приложений, обеспечивает развязку сегментов сети внутри предприятия или между предприятиями. Подберите правильный ответ.
Верны ли утверждения? А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку. В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности. Подберите правильный ответ.
Верны ли утверждения? А) Атакой на компьютерную сеть считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей. В) Под уязвимостью компьютерной сети понимается любая характеристика или элемент сети, использование которых нарушителем может привести к реализации угрозы. Подберите правильный ответ.
Верны ли утверждения? А) Аудиторский отчет является основным результатом проведения аудита безопасности. В) Результаты аудита информационной системы организации можно разделить на три основные группы: организационные, технические, методологические. Подберите правильный ответ.
Верны ли утверждения? А) В стандарте SysTrust информационная система оценивается в терминах ее доступности, безопасности, целостности и эксплуатационной надежности. В) Немецкий стандарт BSI\IT считается одним из самых содержательных руководств по информационной безопасности и по многим показателям превосходит все остальные стандарты. Подберите правильный ответ.
Верны ли утверждения? А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов. В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы. Подберите правильный ответ.
Верны ли утверждения? А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины. В) Стоимость реализации контрмер должна быть больше величины возможного ущерба. Подберите правильный ответ.
Верны ли утверждения? А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость. В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне. Подберите правильный ответ.
Верны ли утверждения? А) Концепция глобального управления безопасностью GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия. В) Система управления GSM обеспечивает разнообразные механизмы анализа политики безопасности за счет средств многокритериальной проверки соответствия политики безопасности формальным моделям концепции безопасности предприятия. Подберите правильный ответ.
Верны ли утверждения? А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности. В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации. Подберите правильный ответ.
Верны ли утверждения? А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799. В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты. Подберите правильный ответ.
Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 - общие критерии оценки безопасности информационных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ.
Верны ли утверждения? А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети. В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.). Подберите правильный ответ.
Верны ли утверждения? А) Наибольшее распространение получили средства анализа защищенности ОС. В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов. Подберите правильный ответ.
Верны ли утверждения? А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети. В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов. Подберите правильный ответ.
Верны ли утверждения? А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно. В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети. Подберите правильный ответ.
Верны ли утверждения? А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы. В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети. Подберите правильный ответ.
Верны ли утверждения? А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО. В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии. Подберите правильный ответ.
Верны ли утверждения? А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг. В) Хостовая система предотвращения атак HIPS - это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика. Подберите правильный ответ.
Верны ли утверждения? А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также, анализируя модель угроз и уязвимостей. В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер. Подберите правильный ответ.
Верны ли утверждения? А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа. В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию. Подберите правильный ответ.
Верны ли утверждения? А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например подбор пароля методом полного перебора. Подберите правильный ответ.
Верны ли утверждения? А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность. В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС. Подберите правильный ответ.
Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов. В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц. Подберите правильный ответ.
Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере. В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС. Подберите правильный ответ.
Верны ли утверждения? А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ. В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE. Подберите правильный ответ.
Верны ли утверждения? А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия. В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования. Подберите правильный ответ.
К достоинствам метода CRAMM можно отнести следующие. А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы. В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации. Подберите правильный ответ.
К недостаткам метода CRAMM можно отнести следующие. А) Аудит по методу CRAMM - процесс достаточно трудоемкий и может потребовать месяцев непрерывной работы аудитора. В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся. Подберите правильный ответ.
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих __________ информационной системы.
DDoS-атаки - __________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
GSM - система __________ для информационных систем.
IDS-системы - это системы __________.
RADIUS, серверы TACACS, TACACS + - примеры систем
__________ - атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднен.
__________ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.
__________ - возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность.
__________ - возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
__________ - защищенность информационной системы от физического и логического несанкционированного доступа.
__________ - мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
__________ - независимая экспертиза отдельных областей функционирования предприятия.
__________ - процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
__________ - процедура установки полномочий пользователя и выделения ресурсов.
__________ - процесс блокировки выявленных вторжений.
__________ - совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
__________ - это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.
__________ - это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности.
__________ GSM обеспечивает описание и хранение глобальной политики безопасности в масштабах сети, трансляцию глобальной в локальные политики безопасности устройств защиты.
__________ агент безопасности - программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
__________ аудит безопасности - аудит, выполняющий типичные управляющие функции - анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия.
__________ безопасности - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.
__________ безопасности информационной системы (ИС) - получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.
__________ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
__________ для доступа к любому защищаемому объекту сети представляет собой запретительное правило: все, что не разрешено явно - запрещено.
__________ используется для организации рабочего места администратора (администраторов) системы.
__________ локальной политики безопасности - центральный элемент локального агента, интерпретирующий локальную политику безопасности и распределяющий вызовы между остальными компонентами.
__________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.
__________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.
__________ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле.
__________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
__________ политика безопасности - конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
__________ политика безопасности - точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
__________ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ.
__________ устройства - конфигурация, содержащая необходимые правила настройки устройств только для их централизованного управления.
__________ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
ААА - __________ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.
Агент __________ - агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер.
Анализ защищенности - это __________.
В основе метода CRAMM лежит комплексный подход к оценке __________, сочетающий количественные и качественные методы анализа.
В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС
ГРИФ - комплексная система __________ информационной системы компании.
Инфраструктура открытых ключей ________ - набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
К системам анализа защищенности сети относится
Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают __________.
Оценка __________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
Оценка риска может осуществляться с использованием __________ шкал.
Применительно к информационным системам (ИС) __________ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности.
Программное обеспечение RiskWatch - это средство
Средства __________ - отдельный класс средств разграничения доступа к сетевому оборудованию.
Средства предотвращения атак IPS делятся на __________.
Средства системы обнаружения и предотвращения атак __________ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.
Стандарт __________ представляет собой систему менеджмента, которая определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.п. в контексте информационной безопасности.
Управление, основанное на __________ - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления.
Шаблон известной атаки называется __________.


 Скачать бесплатно   Отправить на e-mail
  4314.03.01;МТ.01;2

Безопасность информации в компьютерных сетях - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования. В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы. Подберите правильный ответ.
Верны ли утверждения? А) Агент безопасности, установленный на шлюзовом компьютере, ориентирован на обеспечение защиты серверных компонентов распределенных приложений. В) Агент безопасности, установленный на сервере приложений, обеспечивает развязку сегментов сети внутри предприятия или между предприятиями. Подберите правильный ответ.
Верны ли утверждения? А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку. В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности. Подберите правильный ответ.
Верны ли утверждения? А) Атакой на компьютерную сеть считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей. В) Под уязвимостью компьютерной сети понимается любая характеристика или элемент сети, использование которых нарушителем может привести к реализации угрозы. Подберите правильный ответ.
Верны ли утверждения? А) Аудиторский отчет является основным результатом проведения аудита безопасности. В) Результаты аудита информационной системы организации можно разделить на три основные группы: организационные, технические, методологические. Подберите правильный ответ.
Верны ли утверждения? А) В стандарте SysTrust информационная система оценивается в терминах ее доступности, безопасности, целостности и эксплуатационной надежности. В) Немецкий стандарт BSI\IT считается одним из самых содержательных руководств по информационной безопасности и по многим показателям превосходит все остальные стандарты. Подберите правильный ответ.
Верны ли утверждения? А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов. В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы. Подберите правильный ответ.
Верны ли утверждения? А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины. В) Стоимость реализации контрмер должна быть больше величины возможного ущерба. Подберите правильный ответ.
Верны ли утверждения? А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость. В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне. Подберите правильный ответ.
Верны ли утверждения? А) Концепция глобального управления безопасностью GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия. В) Система управления GSM обеспечивает разнообразные механизмы анализа политики безопасности за счет средств многокритериальной проверки соответствия политики безопасности формальным моделям концепции безопасности предприятия. Подберите правильный ответ.
Верны ли утверждения? А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности. В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации. Подберите правильный ответ.
Верны ли утверждения? А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799. В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты. Подберите правильный ответ.
Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 — общие критерии оценки безопасности информационных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ.
Верны ли утверждения? А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети. В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.). Подберите правильный ответ.
Верны ли утверждения? А) Наибольшее распространение получили средства анализа защищенности ОС. В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов. Подберите правильный ответ.
Верны ли утверждения? А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети. В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов. Подберите правильный ответ.
Верны ли утверждения? А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно. В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети. Подберите правильный ответ.
Верны ли утверждения? А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы. В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети. Подберите правильный ответ.
Верны ли утверждения? А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО. В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии. Подберите правильный ответ.
Верны ли утверждения? А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг. В) Хостовая система предотвращения атак HIPS — это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика. Подберите правильный ответ.
Верны ли утверждения? А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также анализируя модель угроз и уязвимостей. В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер. Подберите правильный ответ.
Верны ли утверждения? А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа. В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию. Подберите правильный ответ.
Верны ли утверждения? А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например, подбор пароля методом полного перебора. Подберите правильный ответ.
Верны ли утверждения? А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность. В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС. Подберите правильный ответ.
Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов. В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц. Подберите правильный ответ.
Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере. В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС. Подберите правильный ответ.
Верны ли утверждения? А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ. В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE. Подберите правильный ответ.
Верны ли утверждения? А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия. В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования. Подберите правильный ответ.
К достоинствам метода CRAMM можно отнести следующие. А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы. В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации. Подберите правильный ответ.
К недостаткам метода CRAMM можно отнести следующие. А) Аудит по методу CRAMM — процесс достаточно трудоемкий и может потребовать несколько месяцев непрерывной работы аудитора. В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся. Подберите правильный ответ.
DDoS-атаки - ______________________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
GSM – система ____________________________ для информационных систем.
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих ______________ информационной системы.
IDS-системы – это системы _____________________________.
RADIUS, серверы TACACS, TACACS + - примеры систем
__________ — возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
___________ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
___________ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
____________ - процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
____________ агент безопасности - программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
_____________ - атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам либо этот доступ затруднен.
_____________ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.
_____________ - возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность.
_____________ - защищенность информационной системы от физического и логического несанкционированного доступа.
_____________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.
_____________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.
_____________ политика безопасности - конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
______________ - процедура установки полномочий пользователя и выделения ресурсов.
______________ GSM обеспечивает описание и хранение глобальной политики безопасности в масштабах сети, трансляцию глобальной в локальные политики безопасности устройств защиты.
______________ безопасности - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.
______________ используется для организации рабочего места администратора (администраторов) системы.
______________ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле.
______________ политика безопасности - точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
________________ - мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
________________ - независимая экспертиза отдельных областей функционирования предприятия.
________________ безопасности информационной системы (ИС) – получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.
________________ локальной политики безопасности - центральный элемент локального агента, интерпретирующий локальную политику безопасности и распределяющий вызовы между остальными компонентами.
_________________ аудит безопасности - аудит, выполняющий типичные управляющие функции - анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия.
_________________ для доступа к любому защищаемому объекту сети представляет собой запретительное правило: все, что не разрешено явно, – запрещено.
_________________ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ.
_________________ — это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности.
__________________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
__________________ — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
____________________ - процесс блокировки выявленных вторжений.
______________________ устройства - конфигурация, содержащая необходимые правила настройки устройств только для их централизованного управления.
________________________ – это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.
ААА-__________ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.
Агент _______________ - агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер.
Анализ защищенности — это ______________________________________________.
В основе метода CRAMM лежит комплексный подход к оценке ____________, сочетающий количественные и качественные методы анализа.
В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС
ГРИФ - комплексная система ____________________ информационной системы компании.
Инфраструктура открытых ключей ________ — набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
К системам анализа защищенности сети относится
Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают ____________________.
Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
Оценка риска может осуществляться с использованием _______________________ шкал.
Применительно к информационным системам (ИС) ___________ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности.
Программное обеспечение RiskWatch – это средство
Средства ___________________________ - отдельный класс средств разграничения доступа к сетевому оборудованию.
Средства предотвращения атак IPS делятся на _____________________.
Средства системы обнаружения и предотвращения атак __________ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.
Стандарт ____________ представляет собой систему менеджмента, которая определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.п. в контексте информационной безопасности.
Управление, основанное на ________________, - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления.
Шаблон известной атаки называется ____________________.


 Скачать бесплатно   Отправить на e-mail
  4314.Зо.01;ЭЗ.01;1



 Скачать бесплатно   Отправить на e-mail
  4314.Зо.01;ЭЗ.01;2



 Скачать бесплатно   Отправить на e-mail
  4314.Зо.01;ЭЗ.02;1



 Скачать бесплатно   Отправить на e-mail
  4315.02.01;ЭПТЛ2.01;1

Системное программное обеспечение (курс 2) - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 2 3 7 * / 99 -23 7 2 - * - - Введите результат.
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 2 7 + 3 * -33 + -2 5 3 * * + Введите результат.
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 3 2 7 * * 21 3 5 + * 168 - - Введите результат.
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 3 5 2 * * 21 2 5 + * 121 - + Введите результат.
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 3 7 2 * * 112 -23 7 2 - * - + Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 12 2 – 4 * 32 + Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 3 17 / 5 22 17 - / - Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 3 8 / 5 22 37 - / + Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 7 3 12 2 + / - Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 7 5 12 3 - / - Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 17 3 4 6 / + 7 5 – 3 4 + * / - Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 21 3 6 + 5 7 + 3 4 + * / - Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 4 19 / 4 3 4 6 / + * 3 4 + 8 15 - / - + Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 4 19 / 4 3 4 6 / + * 8 15 – 3 4 + * - + Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 9 3 – 5 7 + * 11 + Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 19 7 3 * - 2 11 / 5 13 / - / 3 1 56 - / * Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 3 1 56 - / 19 7 3 * - 2 Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 31 12 3 * - 11 13 5 * - / 2 -5 3 * / + Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 7 1 56 - / 5 13 / 2 11 / + 19 3 7 * - * / Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 9 1 56 - / 20 3 7 * - 2 11/ 2 13 / - * / Введите результат.
В выражении в ОПН могут использоваться
Запись выражения (3+2)*4 в ОПН имеет следующий вид
Особенностью записи арифметических выражений в ОПН является
При вычислении в ОПН операнды операции берутся
Результат операции в ОПН


 Скачать бесплатно   Отправить на e-mail
  4315.02.01;ЭПТЛ2.02;1

Системное программное обеспечение (курс 2) - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Выполните второе задание: Введите контрольное число.
Выполните второе задание: Введите контрольное число.
Выполните второе задание: Введите контрольное число.
Выполните второе задание: Введите контрольное число.
Выполните второе задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Запись выражения a+b в виде последовательности триад имеет вид
Компиляция – это трансляция программы в программу
Оптимизация промежуточного кода – это
Работа алгоритма оптимизации кода начинается с
Триады являются


 Скачать бесплатно   Отправить на e-mail
  4315.03.01;МТ.01;1

Системное программное обеспечение (курс 2) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) 32-битные регистры позволяют адресовать 4 Гб памяти В) Каждую Win32-программу Windows запускает в отдельном виртуальном пространстве
Верны ли утверждения? А) IBM PC-совместимые компьютеры построены на базе микропроцессоров, совместимых с 8086 В) Для IBM PC-совместимых десктопов не характерна расширяемость
Верны ли утверждения? А) Автоинкрементная адресация очень близка к косвенной адресации, но отличается от нее тем, что после выполнения команды содержимое используемого регистра увеличивается на единицу или на два В) Автодекрементная адресация работает похоже на прямую
Верны ли утверждения? А) Ассемблер позволяет писать длинные программы В) На языке ассемблера пишутся критичные по времени выполнения или расходованию памяти участки программы
Верны ли утверждения? А) Большая часть команд процессора работает с кодами данных (операндами). В) Входные операнды называются операндами-приемниками, а выходные - операндами-источниками
Верны ли утверждения? А) В качестве регистров базы можно использовать любые регистры В) Некоторые команды работают только с определёнными регистрами
Верны ли утверждения? А) Важнейшую роль в развитии IBM PC-совместимых компьютеров сыграл заложенный в них фирмой IBM принцип открытой архитектуры В) Все программы, разработанные для IBM PC, не будут работать на всех IBM PC-совместимых компьютерах
Верны ли утверждения? А) Важнейшую роль в развитии IBM PC-совместимых компьютеров сыграл заложенный в них фирмой IBM принцип открытой архитектуры В) Все программы, разработанные для IBM PC, не будут работать на всех IBM PC-совместимых компьютерах
Верны ли утверждения? А) Вспомогательный флаг переноса AF устанавливается при переносе из бита 3-го результата/заёме в 3-ий бит результата В) Флаг нуля ZF устанавливается, если результат равен нулю
Верны ли утверждения? А) Декорирование имен (name decoration) — это стандартная технология компилятора С++, при которой происходит расширение имени с помощью дополнительных символов, несущих информацию о типе каждого параметра В) Директива extern указывает на то, что идентификатор процедуры является внешним
Верны ли утверждения? А) Значение флагов CF, DF и IF нельзя изменять напрямую в регистре флагов В) Флаги состояния (биты 0, 2, 4, 6, 7 и 11) отражают результат выполнения арифметических инструкций, таких как ADD, SUB, MUL, DIV
Верны ли утверждения? А) К регистрам общего назначения относится группа из 8 регистров, которые можно использовать в программе на языке ассемблера В) Все регистры имеют размер 32 бита и могут быть разделены на 2 или более частей
Верны ли утверждения? А) Каждая Win32-программа будет иметь 4-х гигабайтовое адресное пространство В) Под архитектурой Win32 отпала необходимость в разделении адреса на базу и смещение
Верны ли утверждения? А) Команды умножения и деления используют регистр ECX для хранения исходных данных и результата операции. В) Команды управления циклом используют регистры EAX и EDX в качестве счётчика цикла
Верны ли утверждения? А) На 32-битной архитектуре существует только одна модель памяти – flat В) Процессор имеет 4 сегментных регистра: CS, DS, SS и ES
Верны ли утверждения? А) Обработка сообщений в Windows является линейной В) Сообщение WM_COMMAND может заключать в себе множество сообщений, поступающих от меню и/или других управляющих элементов
Верны ли утверждения? А) Параметры в вызываемую процедуру передаются через стек, через регистры или через общую область памяти В) Наиболее быстрым способом передачи параметров является регистровый (register, или fastcaii)
Верны ли утверждения? А) Процедура libEntry является точкой входа в динамическую библиотеку, её не надо объявлять как экспортируемую, загрузчик сам определяет её местонахождение В) Директивы условной компиляции позволяют включить все варианты в текст одной и той же программы
Верны ли утверждения? А) Регистр ESP содержит смещение следующей подлежащей выполнению команды В) Регистр EIP непосредственно недоступен программисту, но загрузка и изменение его значения производятся различными командами управления, к которым относятся команды условных и безусловных переходов, вызова процедур и возврата из процедур
Верны ли утверждения? А) Регистры EAX, EBX, ECX и EDX позволяют обращаться к младшим 16 битам по именам SI, DI, SP и BP В) Регистры ESI, EDI, ESP и EBP позволяют обращаться как к младшим 16 битам (по именам AX, BX, CX и DX)
Верны ли утверждения? А) Регистры можно разделить на регистры общего назначения, указатель команд, регистр флагов и сегментные регистры В) Работа с регистрами выполняется намного медленнее, чем с ячейками оперативной памяти
Верны ли утверждения? А) Способ адресации не влияет на параметры процесса обработки информации В) Эффективность способа адресации можно характеризовать двумя показателями: затратами оборудования С и затратами времени Т на доступ к адресуемым данным
Верны ли утверждения? А) Строка function Addints(Xl: Integer; Х2: Integer): Integer; stdcaii; external; указывает компилятору и компоновщику на то, что будет использован внешний объектный файл В) Строка {$L ADDINTS .OBJ} определяет поведение вызывающей процедуры
Верны ли утверждения? А) Флаг ZF отражает знак знакового результата В) Флаг SF отражает и беззнаковый, и знаковый нулевой результат
Верны ли утверждения? А) Флаг направления DF (бит 10 в регистре флагов) управляет строковыми инструкциями (MOVS, CMPS, SCAS, LODS и STOS) – установка флага заставляет уменьшать адреса (обрабатывать строки от старших адресов к младшим), обнуление заставляет увеличивать адреса В) Инструкции STD и CLD устанавливают и сбрасывают флаг DF
Верны ли утверждения? А) Флаг переполнения OF равен значению старшего значащего бита результата, который является знаковым битом в знаковой арифметике В) Флаг знака SF устанавливается, если целочисленный результат слишком длинный для размещения в целевом операнде (регистре или ячейке памяти)
Верны ли утверждения? А) Флаг чётности PF устанавливается при переносе из старшего значащего бита/заёме в старший значащий бит и показывает наличие переполнения в беззнаковой целочисленной арифметике В) Флаг переноса CF устанавливается, если младший значащий байт результата содержит чётное число единичных битов
Верны ли утверждения? А) Флаги состояния позволяют одной и той же арифметической инструкции выдавать результат трёх различных типов: беззнаковое, знаковое и двоично-десятичное (BCD) целое число В) Если результат считать беззнаковым числом, то флаг CF показывает условие переполнения (перенос или заём)
Верны ли утверждения? А) Язык ассемблера – это символическое представление машинного языка В) Все процессы в машине на самом низком, аппаратном уровне приводятся в действие только командами (инструкциями) машинного языка
_________ - адрес начала сегмента
_________ - бит, принимающий значение 1, если выполнено некоторое условие, и значение 0 в противном случае
_________ - виртуальная копия флага IF
_________ - возможность программно изменить этот флаг в регистре флагов указывает на поддержку инструкции CPUID
_________ - двоичный код в адресном поле команды, из которого необходимо сформировать исполнительный адрес операнда
_________ - двоичный код номера ячейки памяти, служащей источником или приемником операнда
_________ - индексируемый список данных одного типа
_________ - компьютер, архитектурно близкий к IBM PC, XT и AT и позволяющий запускать их программное обеспечение напрямую, без использования эмуляторов
_________ - машинно-ориентированный язык низкого уровня с командами, обычно соответствующими командам машины, который может обеспечить дополнительные возможности вроде макрокоманд; автокод, расширенный конструкциями языков программирования высокого уровня, такими как выражения, макрокоманды, средства обеспечения модульности программ
_________ - множитель (он может быть равен 1, 2, 4 или 8), указанный в коде команды, на который перед суммированием с другими компонентами умножается индекс
_________ - номер байта внутри сегмента
_________ - область памяти, при работе с которой необходимо соблюдать определённые правила
_________ - обнуление этого флага запрещает отвечать на маскируемые запросы на прерывание
_________ - содержимое индексного регистра процессора
_________ - специальные ячейки памяти, расположенные непосредственно в процессоре
_________ - способ формирования исполнительного адреса операнда по адресному коду команды
_________ - устанавливается для указания наличия отложенного прерывания
_________ - установка этого флага в защищённом режиме вызывает переключение в режим виртуального 8086
_________ - установка этого флага вместе с битом AM в регистре CR0 включает контроль выравнивания операндов при обращениях к памяти: обращение к невыравненному операнду вызывает исключительную ситуацию
_________ - установка этого флага разрешает пошаговый режим отладки, когда после каждой выполненной инструкции происходит прерывание программы и вызов специального обработчика прерывания
_________ - этот флаг устанавливается, когда текущая задача «вложена» в другую, прерванную задачу, и сегмент состояния TSS текущей задачи обеспечивает обратную связь с TSS предыдущей задачи
_________ - язык программирования, предложения которого по своей структуре в основном подобны командам и обрабатываемым данным конкретного машинного языка
_________ используется для маскирования ошибок отладки
_________ предполагает, что во внутреннем регистре процессора находится не сам операнд, а его адрес в памяти
_________ предполагает, что операнд (входной или выходной) находится в памяти по адресу, код которого находится внутри программы сразу же за кодом команды
_________ предполагает, что операнд (входной или выходной) находится во внутреннем регистре процессора
_________ предполагает, что операнд (входной) находится в памяти непосредственно за кодом команды
Аккумулятором называется
В длинной целочисленной арифметике флаг ________ используется совместно с инструкциями сложения с переносом (ADC) и вычитания с заёмом (SBB) для распространения переноса или заёма из одного вычисляемого разряда длинного числа в другой
Индексом источника называется
Индексом приёмника называется
Регистром базы называется
Регистром данных называется
Регистром указателя базы кадра стека называется
Регистром указателя стека называется
Счетчиком называется
Флаг _________ был введён для совместимости с другими микропроцессорными архитектурами и по прямому назначению используется редко


 Скачать бесплатно   Отправить на e-mail
  4315.03.01;МТ.01;2

Системное программное обеспечение (курс 2) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) FAR - ближний вызов процедуры (используется по умолчанию) В) NEAR - дальний вызов процедуры
Верны ли утверждения? А) MOVS - команда пересылки строк В) CMPS - команда сравнения строк
Верны ли утверждения? А) OUTS - команда вывода из строки В) REP - префикс повторения
Верны ли утверждения? А) SCAS - команда поиска (сканирования) строк В) LODS - команда чтения из строк
Верны ли утверждения? А) STOS - команда записи в строку В) INS - команда получения в строку из порта
Верны ли утверждения? А) Ассемблер является языком низкого уровня, потому что его команды, по сути, машинные В) Одно утверждение в языке высокого уровня обычно транслируется в несколько машинных кодов
Верны ли утверждения? А) Базово-индексная адресация - адресация, при которой адресуется память; относительный адрес операнда определяется, как сумма содержимого пар регистров В) Базово-индексная адресация со смещением - адресация, при которой адресуется память; относительный адрес операнда определяется как сумма содержимого двух регистров и смещения
Верны ли утверждения? А) Для того чтобы написать полноценное приложение под Win32 требуются компилятор и компоновщик В) Для того чтобы написать полноценное приложение под Win32 требуются редактор и компилятор ресурсов
Верны ли утверждения? А) Если команда использует два операнда, то для каждого из них должен быть задан способ адресации В) Режимы адресации первого и второго операнда могут как совпадать, так и различаться
Верны ли утверждения? А) Имя процедуры - это идентификатор (метка), по которому происходит обращение к процедуре из основной программы или другой процедуры В) Вызов подпрограммы осуществляется командой CALL. Подпрограмма должна завершаться командой RET
Верны ли утверждения? А) Команда NEG - команда изменения знака В) Команда NEG рассматривает свой операнд как число со знаком и меняет знак операнда на противоположный
Верны ли утверждения? А) Команда ADD складывает операнды и записывает их сумму на место первого операнда В) Команда SUB вычитает из первого операнда второй и записывает полученную разность на место первого операнда
Верны ли утверждения? А) Команда без префикса REP выполняется несколько раз В) Размещение префикса REP перед командой заставляет ее выполняться в цикле
Верны ли утверждения? А) Команда инкремента INC уменьшает на 1 свой операнд В) Командa декремента DEC увеличивает на 1 свой операнд
Верны ли утверждения? А) Команды и данные хранятся в ячейках, и их местоположение в памяти определяется адресами соответствующих ячеек В) На уровне кодов команды и данные не отличимы друг от друга
Верны ли утверждения? А) Команды могут быть нескольких типов: передачи управления, передачи данных, арифметические, логические и ввода-вывода В) Команды транслируются ассемблером непосредственно в машинные коды
Верны ли утверждения? А) Метка обязательно должна отделяться двоеточием, но может размещаться отдельно, в строке, предшествующей остальной части команды В) Метки нужны для ссылок на команды из других мест, например, в командах перехода
Верны ли утверждения? А) Мнемокод является обязательной частью команды В) Операнды команды, если они есть, отделяются друг от друга двоеточием
Верны ли утверждения? А) На языке ассемблера пишутся программы или фрагменты программ, для которых критически важно быстродействие В) На языке ассемблера пишутся программы или фрагменты программ, для которых критически важен объем используемой памяти
Верны ли утверждения? А) Начальный адрес (адрес начала сегмента) - это номер (адрес) ячейки памяти, с которой начинается сегмент В) Все сегменты имеют одинаковую длину
Верны ли утверждения? А) Обращение к сервису операционной системы в Windows осуществляется посредством вызова функций В) Обращение к сервису операционной системы в Windows осуществляется посредством прерываний
Верны ли утверждения? А) Операнд задаёт начальное значение переменной В) В качестве операнда может использоваться число, символ или знак вопроса, с помощью которого определяются неинициализированные переменные
Верны ли утверждения? А) Операторы арифметических и логических операций, а также символы “;”, “.”, “(”, “)”, “[”, “]”, “{”, “}”, “?” - зарезервированы компилятором и не должны встречаться в обозначениях констант, инструкций и меток В) Пользовательские имена, не могут начинаться с цифр и не должны совпадать с названиями регистров (R0…R31,X,Y,Z) и встроенными в ассемблер функциями
Верны ли утверждения? А) Операционная система MS-DOS не является системой реального режима В) Система Windows - это система защищенного режима
Верны ли утверждения? А) Полная программа на языке ассемблера состоит из одного или более модулей В) Описание сегмента является важной синтаксической конструкцией языка ассемблер
Верны ли утверждения? А) При вызове процедур на ассемблере из программ, написанных на языках высокого уровня необходимо учитывать правила согласования имен идентификаторов В) При вызове процедур на ассемблере из программ, написанных на языках высокого уровня, не имеет значения модель памяти, используемая ассемблерным модулем
Верны ли утверждения? А) При вызове процедур на ассемблере из программ, написанных на языках высокого уровня, необходимо учитывать порядок передачи параметров вызываемой подпрограмме В) При вызове процедур на ассемблере из программ, написанных на языках высокого уровня, необходимо учитывать метод возвращения значения в вызывающую подпрограмму
Верны ли утверждения? А) Процедура (подпрограмма) - это группа команд для решения конкретной подзадачи, обладающая средствами получения управления из точки вызова задачи более высокого уровня и возврата управления в эту точку В) Описание процедуры состоит из заголовка, тела и конца процедуры
Верны ли утверждения? А) Процесс трансляции программы на языке ассемблера в объектный код принято называть ассемблированием В) В языке ассемблера каждой мнемонике соответствует несколько машинных инструкций
Верны ли утверждения? А) Размер приложений созданных на языках высокого уровня имеют гораздо больший размер, чем приложения, созданные на ассемблере В) Знающий ассемблер знает и структуру компьютера, и структуру аппаратных устройств
Верны ли утверждения? А) Регистры можно разделить на регистры общего назначения, указатель команд, регистр флагов и сегментные регистры В) Работа с регистрами выполняется намного медленнее, чем с ячейками оперативной памяти
Верны ли утверждения? А) С использованием программирования на языке ассемблера производится написание трансляторов языков программирования В) С использованием программирования на языке ассемблера производится создание антивирусов и других защитных программ
Верны ли утверждения? А) С использованием программирования на языке ассемблера производится оптимизация критичных к скорости участков программ, написанных на языке высокого уровня В) С использованием программирования на языке ассемблера производится программирование микроконтроллеров и других встраиваемых процессоров
Верны ли утверждения? А) Сегмент стека - дополнительная память для временного размещения информации В) Начальные адреса сегментов помещаются микропроцессором в соответствующие сегментные регистры
Верны ли утверждения? А) Система Windows не допускает запуск приложений DOS В) В системе Windows не предусмотрена возможность загрузки компьютера в режиме эмуляции DOS
Верны ли утверждения? А) Согласно соответствию видов эмоциональных переживаний с речевыми средствами такому виду эмоций как «эстетическая эмоция» соответствует речевое средство поведения «выбор слов» В) Согласно соответствию видов эмоциональных переживаний с речевыми средствами такому виду эмоций как «этические эмоции» соответствует речевое средство поведения «речевой контакт»
Верны ли утверждения? А) Строка - это цепочка байтов, для которой известен алгоритм определения ее длины В) Строковые команды очень конкретны в адресации и не допускают каких-либо вариаций
Верны ли утверждения? А) Строковые операции работают с одним элементом строки: байтом (8 бит), словом (16 бит), двойным словом (32 бит) В) Строка - это многомерный массив данных
Верны ли утверждения? А) Файл с расширением OBJ (объектный модуль) можно использовать для объединения с основной программой на языке высокого уровня В) Библиотеки динамической компоновки DLL (dynamic-link library) позволяют повторно использовать процедуры и экономят размер программы
Верны ли утверждения? А) Функция - это подпрограмма, которая возвращает результат и активизируется при вычислении выражения, содержащего вызов функции B) Ассемблер не содержит встроенных функций
_________ - аккумулятор; применяется для хранения промежуточных данных
_________ - имя, которое размещается в пространстве кодов
_________ - индекс источника; этот регистр в цепочечных операциях содержит текущий адрес элемента в цепочке-источнике
_________ - индекс приёмника (получателя); этот регистр в цепочечных операциях содержит текущий адрес в цепочке-приемнике
_________ - команда беззнакового деления
_________ - команда беззнакового умножения
_________ - процесс трансляции программы на языке ассемблера в объектный код
_________ - прямоугольная область памяти, характеризующаяся начальным адресом и длиной
_________ - регистр базы (базовый регистр); применяется для хранения базового адреса некоторого объекта в памяти
_________ - регистр данных; так же, как и регистр eax/ax/ah/al, он хранит промежуточные данные
_________ - регистр указателя базы кадра стека; предназначен для организации произвольного доступа к данным внутри стека
_________ - служебное слово, указывающее операцию, которая должна быть выполнена
_________ - специальные ячейки памяти, расположенные непосредственно в процессоре
_________ - счётчик; применяется в командах, производящих некоторые повторяющиеся действия
_________ - утверждение, которое выполняется ассемблером во время трансляции исходной программы в машинные коды
_________ - утверждение, которое выполняется процессором во время работы программы
_________ - это регистр указателя стека; содержит указатель вершины стека в текущем сегменте стека
_________ адресация - адресация, при которой операнд (байт или слово) находится в регистре
_________ адресация - адресация, при которой операнд (байт или слово) указывается в команде и после трансляции поступает в код команды
_________ адресация - аресация, при которой в определении адреса ячейки памяти участвует один или несколько регистров процессора
_________ адресация памяти - адресация, при которой аресуется память; адрес ячейки памяти указывается в команде и поступает в код команды
_________ сегмента - это количество входящих в него ячеек памяти.
Большинство языков _________ уровня позволяет пользователю писать подпрограммы на языке ассемблера для использования возможностей, не предусмотренных или трудно программируемых в данном языке
В соответствии с концепцией, хранимой в памяти программы, и команды, и данные располагаются в единой памяти и представлены в _________ кодах
Директива _________ определяет переменную размером в 1 байт
Для знакового деления используется команда _________
Для знакового умножения используется команда _________
Имя процедуры - _________ (метка), по которому происходит обращение к процедуре из основной программы или другой процедуры.
К регистрам общего назначения относится группа из _________ регистров, которые можно использовать в программе на языке ассемблера
К синтаксису команды на языке ассемблера не относится
Команда _________ - команда, с помощью которой можно записать в регистр значение другого регистра, константу или значение ячейки памяти, а также можно записать в ячейку памяти значение регистра или константу
Команда вызова подпрограммы _________ может использоваться в четырех разновидностях
Любую команду можно сопроводить комментарием, отделяя его от команды _________
На этапе _________ ассемблер позволяет создавать объектные модули
Операционная система _________ - система реального режима; использует только средства процессора 8086, даже если она установлена на компьютере с процессором Pentium
Организовывать адресацию двухмерного массива логичнее, используя _________ адресацию
Память представляет собой набор ячеек, каждая из которых имеет свой уникальный номер - _________
Программа, размещенная в памяти, не содержит следующий сегмент:
Режим _________ - процедура нахождения операнда для выполняемой команды
Язык программирования, непосредственно связанный с внутренней организацией ПК, - _________


 Скачать бесплатно   Отправить на e-mail
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 1060 ]
.