Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Аппаратное направление.
Схемоттехника
1. Как определяются коэффициенты отражения от начала и конца длинной линии?
Kк = (Zн-Zo)/(Zн+Zo)
Kн = (Zг-Zo)/(Zг+Zo)
Длинная линия - распределение сигнала туда - обратно больше времени фронта; Zн - сопротивление нагрузки, Zг - сопротивление генератора, Zo - волновое сопротивление линии (кажущееся) = корень(L0/Co).
2. Чему должно быть равно эквивалентное входное сопротивление нагрузки для ее согласования с длинной линией передачи?
Достигается при Кн=0, Кк=0, поэтому Zн = Z0 волновое сопротивление
Еще вариант: Такое Zc, чтобы: Zc*Zh/(Zc+Zh)=Z0
3. Сколько двухвходовых элементов «Сумматор по модулю два» понадобится для реализации 8-ми разрядной схемы контроля четности?
4+2+1 = 7 (семь)
4. Какое максимальное число может быть получено на выходах четырехразрядного двоичного сумматора?
31 = 11111
5. Двоичному коду какого числа будет соответствовать комбинация управляющих сигналов 101 на входах дешифратора 3→8?
32 = 00100000
6. Какая выходная кодовая комбинация будет соответствовать двоичному коду 1 1 0 (Х2 Х1 Х0) на входах полного дешифратора?
01000000
7. Какая из структур дешифраторов обладает максимальным быстродействием?
Линейная.
8. Какое устройство требуется использовать, чтобы его входной и выходной коды были связаны соотношением Nвых=2N?
Сумматор
9. Чему равен сигнал суммы S0 в полном одноразрядном двоичном сумматоре, если А0=0, В0=1, С0=1?
0 (ноль)
10. Каким будет результат обработки в накапливающем четырехразрядном сумматоре последовательности чисел 6-8-7?
6+8+7=21=10101, 4 разряда справа 0101 = 5
11. Чему равна разрядность произведения двух чисел с разрядностями m и n?
m + n
12. В какое состояние перейдет RS триггер при подаче комбинации сигналов R=0, S=1?
Единице(1)
13. Какой вид имеет функция возбуждения JK триггера?
JK = Q*не K + не Q*J
14. В какое состояние перейдет Е триггер при подаче комбинации сигналов R=S=1?
Q, сохранит свое состояние
15. С чем необходимо соединить информационный вход синхронного D триггера для его преобразования в счетный?
С инверсным выходом.
16. Если время задержки срабатывания JK триггера 20 нС, какими будут максимальные частоты входного сигнала для 4-х разрядного синхронного и асинхронного счетчиков?
1/20ns = 5*10^7 Hz = 50 Mhz / 4 =12,5 Mhz
Синхронный: 50 МГц Асинхронный: 12,5 МГц
17. Какой сигнал надо подать на информационный вход регистра сдвига для построения кольцевого счетчика и счетчика Джонсона?
Кольцевой счетчик Q3 (последний разряд выхода) на D
Счетчик Джонсона неQ3 (последний разряд выхода) на DI
Или так:
Кольцевой: все "0" и одна "1"
Джонсона: проинвертированный последний Q
18. Какие комбинации являются нерабочими для четырехразрядного кольцевого счетчика и счетчика Джонсона?
Кольцевой счетчик: 0000, 0011, 0101, 0110, 0111, 1001, 1010, 1011, 1100, 1101, 1110, 1111;
Счетчик Джонсона: 0010, 0100, 0101, 0110, 1001, 1010, 1011, 1101.
Или так:
У кольцевого счетчика: 0000 и все комбинации, где более, чем одна "1".
У счетчика Джонсона: Где чередуется 0 и 1 (так как по выходам должна пробегать чистая волна "0", затем волна "1")
19. Во сколько раз возрастет модуль счета двоичного счетчика, если количество его разрядов увеличить на три?
В 2^3=8 раз
20. Сколько триггеров понадобится для построения счетчика с модулем 36 и сколько у него будет нерабочих состояний?
6 и 64-36= 28 нерабочих состояний
21. Счетчик с каким модулем счета можно создать на шести триггерах?
64
22. На вход счетчика с модулем М поступило К импульсов. Какому числу соответствует выходной код его состояния?
Остатку от деления K на M.
23. Сколько нерабочих состояний у четырехразрядных счетчиков - Джонсона и кольцевого?
Джонсона: 8; Кольцевой: 12.
24. Работе какого счетчика соответствует последовательность смены состояний 11-10-01-00 разрядов?
Двоичный вычитающий счетчик с модулем 4.
25. Какой вид имеет последовательность смены состояний разрядов двухразрядного счетчика Джонсона?
00 -> 01 -> 11 -> 10 -> 00
Или 00-01-11-10
26. Какое из устройств может быть непосредственно использовано в качестве делителя частоты на 5?
Счетчик с модулем счета 5.
27. Какой коэффициент деления частоты у трехразрядного счетчика Джонсона?
f = F/2n = F/(2*3) = 6
28. К какому виду относится счетчик с графом переходов 1-2-4-8?
Кольцевой.
29. Какой вид имеет в десятичном коде последовательность смены состояний вычитающего счетчика с модулем 6?
5 -> 4 -> 3 -> 2 -> 1 -> 0 -> 5
30. Как работают физические модули ОЗУ в многобанковой и многоканальной памяти?
В многобанковой поочередно, в многоканальной параллельно
31. Дешифраторы какой разрядности потребуются для организации запоминающего устройства, емкостью 1К со структурой 3D?
*5 в 32 (!) - в прошлогодних ГОСах этот вопрос несколько по иному. Структура 3D предполагает организацию памяти в виде матрицы с двумя дешифраторами - для строк и столбцов для емкости накопителя M число выходов каждого дешифратора = корень(M) в данном случае корень (1024) = 32
32. Сколько внешних линий, включая питание, требуется для обеспечения работы стандартного ОЗУ емкостью 1К×4 с однотактной адресацией и совмещенной шиной данных и ОЗУ емкостью 4К×1 с двухтактной адресацией и раздельной шиной данных?
18 и 14
33. Каким будет среднее время чтения данных при пакетном цикле 5-3-1-1 и длительности такта 20 нС ?
50 нС.
34. Как соотносятся частота ядра и шины в памяти DDRII и чему равна частота ядра динамической памяти DDRII 400?
1 к 4 и 100МГц
35. Как должны располагаться данные в накопителе для обеспечения режима FPM DRAM, и при организации пакета в синхронной памяти?
Данные должны быть организованы построчно (странично), в соседних ячейках
36. Каким образом осуществляется стирание информации в памяти с ЛИЗМОП транзисторами?
Облучение поверхности затвора ультрофиолетовым светом достаточной интенсивности. Тк. отдельные ячейки слишком маленькие, облучают (стирают) весь кристалл
37. Какие транзисторы используются для построения FLASH памяти?
Двузатворные ЛИЗМОП-транзисторы.
ЭЭиУ
1. Какой функцией описывается огибающая амплитудного спектра прямоугольного импульса?
Убывающей гиперболой
//амплитудный спектр прямоугольного импульса определяется выражением abs(sinx / x), его огибающая проходит по амплитудным значениям спектра (точкам в которых sinx максимален и равен 1) -> следовательно форма огибающей 1/x
2. Как меняется спектр при изменении масштаба сигнала во времени?
При сжатии сигнала в n раз на временной оси, во столько же раз расширяется его спектр на оси частот, при этом модуль спектральной плотности уменьшается в n раз
3. Как меняется спектр при сдвиге сигнала во времени?
Сдвиг сигнала во времени на +-t0 приводит к изменению фазового спектра на +- омега*t0
4. Сколько компонент в базисе тригонометрических функций имеет амплитудный спектр синусоидального сигнала?
Одну
5. К чему приводит введение в усилитель последовательной ООС по напряжению?
Снижает его коэффициент усиления в 1+бета*К раз
6. Чему равен коэффициент усиления усилителя, охваченного 100% последовательной ООС?
Единице (1)
7. Как меняется коэффициент усиления по напряжению при введении последовательной ПОС?
Увеличивается
8. Какой вид искажений вызывает появление в выходном сигнале усилителя новых спектральных компонент?
Нелинейные
9. Какой вид искажений вызывает изменение формы несинусоидального сигнала на выходе усилителя без появления новых спектральных компонент?
Линейные
10. Как влияет на полосу пропускания введение в усилитель ООС?
Расширяет полосу пропускания
11. Что представляют собой амплитудная и амплитудно-частотная характеристики усилителя?
Амплитудная: Зависимость амплитуды напряжения сигнала на выходе от амплитуде на входе
Амплитудно-частотная: Зависимость модуля коэффициента усиления k от частоты
12. Каким соотношением определяется коэффициент усиления по напряжению в децибелах?
20*lg(Ku) = 20*lg(Uвых/Uвх)
13. Каким соотношением определяется динамический диапазон усилителя?
Dу = Uвх max / Uвх min
14. Уровень каких искажений определяет коэффициент гармоник?
Нелинейных
15. Каким образом можно снизить нелинейные искажения усилителя?
Например, введением ООС
16. Что усиливает усилительный каскад при включении транзистора по схеме с общим коллектором?
Ток
17. У какого из усилительных каскадов на транзисторах наибольшее входное сопротивление?
У каскада с общим коллектором (ОК)
18. Чему равен коэффициент усиления по напряжению не инвертирующего каскада на операционном усилителе при равенстве сопротивлений цепях инвертирующего входа и обратной связи?
Двум (2)
19. Чему равен коэффициент усиления по напряжению инвертирующего каскада на операционном усилителе при равенстве сопротивлений цепях входа и обратной связи?
-1 (отрицательный потому как входной сигнал в данном случае инвертирован)
20. Чему равен коэффициент усиления по напряжению не инвертирующего каскада на операционном усилителе при соединении инвертирующего входа с выходом?
Единице (1)
21. Какова структура входного каскада операционного усилителя?
Дифференциальный усилитель
22. Какое устройство получится, если инвертирующий вход операционного усилителя соединить с выходом?
Повторитель напряжения
23. Как в операционном усилителе соотносятся коэффициенты усиления синфазного и дифференциального сигналов?
Кос.сф[дБ]=20*lg( Kди / Kсф )=60..100, т.е. Kди на 3..5 порядков больше Kсф (в 1000..100000 раз)
24. Чему равен коэффициент усиления дифференциального сигнала у идеального операционного усилителя?
Бесконечность
25. В чем проявляется дрейф нуля операционного усилителя?
При входном нулевом напряжении напряжение на выходе не равно 0
26. Как меняется коэффициент полезного действия усилителя мощности класса «А» с ростом уровня входного сигнала?
Увеличивается
27. Как определяется коэффициент полезного действия усилителя?
ʋ= Pвых / ∑P, где Pвых - мощность сигнала, отдаваемая усилителем в нагрузку, ∑P суммарная мощность, потребляемая усилителем от источников питания
28. При каком режиме работы усилителя реализуется мягкий режим самовозбуждения генератора?
В режиме «А»
29. Какой фазовый сдвиг должен иметь усилитель для построения генератора с трехзвенной фазосдвигающей RC цепью и с мостом Вина?
0(Ноль)
30. Какой суммарный фазовый сдвиг должны обеспечить фазосдвигающие RC цепочки для построения автогенератора и каково их минимальное количество?
180, минимум 3
31. Чему равен коэффициент передачи двойного Т моста на квазирезонансной частоте?
Нулю(0)
32. Как выглядят условия самовозбуждения автогенератора?
Ku*β = 1 (в комплексной форме) или баланс фаз Arg(β*Ku) = 0, 2π, … и баланс амплитуд: |Ku*β| = 1
33. Как зависит ток заряда конденсатора от времени в генераторе линейно-меняющегося напряжения?
Никак, он постоянный
34. Что представляет собой генератор линейно меняющегося напряжения на операционном усилителе без компенсирующей ЭДС?
Интегратор
35. Чем определяются длительность и амплитуда выходного импульса ждущего мультивибратора на операционном усилителе?
Длительность: τ*ln[ (1+ U* / Uогр) / ( 1-R1/(R1+R2) ) ]
Амплитуда: Uu+ = R1*Uогр/(R1+R2) (Напряжение питания)
36. По какому закону меняется во времени напряжение на времязадающем конденсаторе автоколебательного мультивибратора на операционном усилителе?
По экспоненциальному
37. Что представляет собой выходной сигнал автоколебательного мультивибратора?
Прямоугольные импульсы
38. Какой сигнал формируется на выходе триггера Шмидта при подаче на его вход синусоидального сигнала?
Прямоугольные импульсы
39. Как связана с частотой сети частота пульсаций выходного напряжения одно и двухполупериодного выпрямителей?
Одно п/п: частота пульсаций равна частоте питающей сети
2х п/п: частота пульсаций выходного напряжения вдвое больше частоты сети
40. В какой последовательности входят элементы в обобщенную структуру вторичного источника питания?
Трансформатор, выпрямитель, фильтр, стабилизатор, нагрузка
41. Сколько и каких элементов входит в состав двухполупериодного мостового выпрямителя?
Трансформатор, 4 диода
42. Из каких элементов нельзя построить фильтр источника питания?
Фильтр содержит С, L и R элементы. Построить фильтр, например, только из резисторов невозможно.
43. Как изменяется коэффициент пульсаций выпрямителя при подключении емкостного фильтра?
Уменьшается
44. Как определяется коэффициент стабилизации стабилизатора напряжения?
Kст(U) = (дельта U вх / U вх) / (дельта Uн / Uн) или
Kст(U) = (Uн * Rб) / (Uвх * rд)
45. Чем определяется выходное сопротивление параметрического стабилизатора напряжения?
Сопротивлением балластного резистора Rб и динамическим сопротивлением стабилитрона
46. Какой элемент используется в параметрическом стабилизаторе для поддержания выходного напряжения на заданном уровне?
Стабилитрон
47. Чему равен ток короткого замыкания параметрического стабилизатора напряжения?
Iкз=Uвх/Rб
Организация ЭВМ
1. Что означают понятия функция и структура системы?
Описание процессов, которые происходят в системе.
Совокупность элементов и связей между ними.
2. Что означает понятие «принцип адресности» в ЭВМ архитектуры фон Неймана?
Структурно основная память состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка.
3. Что по фон Нейману означает понятие «жесткость архитектуры» и из каких основных блоков состоит ЭВМ?
Жесткость архитектуры неизменность в процессе работы ЭВМ, ее структуры, списка команд, методов кодирования данных.
Блоки:
Устройство управления (УУ) и арифметико-логическое устройство (АЛУ) (обычно объединяемые в центральный процессор) память, устройства ввода и вывода.
4. Какое устройство в структуре ЭВМ фон Неймана формирует признаки выполнения команд?
АЛУ
5. Что означает понятие «принцип однородности памяти» в ЭВМ архитектуры фон Неймана?
Как программы (команды), так и данные хранятся в одной и той же памяти (и кодируются в одной и той же системе счисления чаще всего двоичной). Над командами можно выполнять такие же действия, как и над данными.
6. Перечислите типы данных, с которыми оперируют ЭВМ?
Числа, строки символов и логические значения.
7. Каковы диапазоны чисел: типа Byte, двухбайтного беззнакового и двухбайтного числа со знаком?
0 ÷ 255 и 0 ÷ 65535 и -32768 ÷ 32767
8. Какое представление используется в ЭВМ для целых чисел со знаком?
Дополнение до двух
"Дополнение до двух" это другое название дополнительного кода.
9. Какие операции необходимо выполнить чтобы изменить знак числа в представлении целых чисел, принятом в ЭВМ?
Инверсия и инкремент.
10. Есть ли особенности выполнения арифметических операций над числами с фиксированной точкой?
При умножении число округляется (количество разрядов постоянно), при делении может быть переполнение
11. В каком порядке располагаются поля числа с плавающей точкой в архитектуре IA-32, начиная со старшего разряда?
Знак, порядок, мантисса.
12. Как представляется поле порядка для вещественных чисел в сопроцессорах фирмы Intel?
Со смещением
13. Как представляется мантисса числа одинарной и двойной точности в сопроцессорах фирмы Intel?
Со скрытым битом
14. Зачем используется скрытый бит в вещественных числах одинарной и двойной точности?
Для получения наибольшей точности при заданном размере
15. Где располагается старший бит мантиссы вещественного числа одинарной и двойной точности?
Он подразумевается, то есть физически не хранится
16. С каким типом вещественных чисел непосредственно работает сопроцессор (может выполнять вычислительные операции)?
Расширенная точность, 10 байт
17. Для каких целей используются одинарная и двойная точность представления вещественных чисел?
Для более компактной записи чисел при хранении в памяти
18. Как называется формат упаковки десятичных чисел, когда две цифры занимают 1 байт?
BCD - Binary Coded Decimal, упакованный формат.
19. Какова максимальная длина строки в IA-32?
4 Гбайт (размер адресного пространства)
20. Каков максимальный размер битовой строки в IA-32?
232 бит, т.е. 4 Гбита
21. Что такое «ловушка»?
Вызов подпрограммы обработки особого случая
22. Что обозначает режим округления «усечение»?
Неиспользуемые младшие разряды игнорируются
23. Каков режим округления, противоположный округлению к положительной бесконечности?
К отрицательной бесконечности
24. Что означают термины «исчезновение порядка» и «машинный нуль»?
Численное антипереполнение (ненулевой результат слишком мал для представления) и Число по модулю меньше минимального денормализованного значения
25. Как определяется денормализованное число.
Р = 0, 0 < m < 1
Р - порядок, m - мантисса.
Поле порядка равно нулю, поле мантиссы не равно нулю
26. Как называется режим управления бесконечностью со знаком?
Аффинный.
27. Что означает понятие «NAN» в сопроцессорах Intel?
Результат выполнения операции, которую нельзя выполнить
NaN - not a number. Различают два вида не чисел:
SNaN (Signaling Non a Number) - сигнальные не числа. Сопроцессор реагирует на появление этого числа в регистре стека возбуждением исключения недействительной операции. Сопроцессор не формирует сигнальных чисел. Программисты формируют такие числа преднамеренно, чтобы возбудить в нужной ситуации исключение.
QNaN (Quiet Non a Number) - спокойные (тихие) не числа. Сопроцессор может формировать спокойные не числа в качестве реакции на определённые исключения, например число вещественной неопределённости.
28. Какая ссылка в методах адресации самая медленная?
Смешанная
29. Что представляют собой регистровая адресация, непосредственная адресация, неявная адресация, индексная адресация, относительная адресация?
Регистровая указывает на определённый регистр РОН (регистры общего назначения).
Непосредственная указывает на определённое число.
Неявная указывается адрес ячейки, содержащей адрес необходимой ячейки.
Индексная указывается адрес начала массива, размер элемента и порядковый номер элемента в массиве.
Относительная указывается смещение относительно какого-либо значения.
30. Что такое «базовый адрес» и «модификация адреса»?
Это адрес первого элемента при обработке массива и Это преобразование адреса сложением нескольких величин или замещения адреса
31. Что такое «относительное расстояние» в методах адресации?
Константа со знаком в поле команды, предназначенная для определения относительного расстояния до адресуемой ячейки памяти.
32. Что представляют собой автоинкрементная, преинкрементная, постинкрементная и предекрементная адресация?
Автоматически происходит увеличение косвенного регистра при доступе к операнду.
Автоматически происходит увеличение косвенного регистра перед доступом к операнду.
Автоматически происходит увеличение косвенного регистра после доступа к операнду.
Автоматически происходит уменьшение косвенного регистра перед доступом к операнду.
33. В каком порядке строится иерархия памяти ЭВМ?
Внутренние регистры процессора, кэш-память, ОЗУ, внешняя память, архивы
34. Для каких целей применяется и какие существуют разновидности кэш-памяти?
Кэш-память - это быстродействующая память, расположенная между центральным процессором и основной памятью. Вместе с основной памятью она входит в иерархическую структуру и ее действие эквивалентно быстрому доступу к основной памяти.
В зависимости от способа размещения данных основной памяти в кэш-памяти существует три типа кэш-памяти:
1. Кэш с прямым отображением (размещением);
2. Полностью ассоциативный кэш;
3. Множественный ассоциативный кэш.
35. В каком блоке ассоциативной памяти отмечается, какая ассоциативная информация используется, а какая нет?
Регистр маски
36. На какие общие классы делятся виды прерываний для IA-32?
Программные прерывания, внешние маскируемые и немаскируемые прерывания
37. Какие события вызывают программные прерывания?
Выполнение команд центральным процессором
38. Какие типы программных прерываний существуют в IA-32?
Отказ, ловушка, выход из процесса
39. Что означают понятие «маскируемое прерывание» и «вектор прерывания»?
Прерывание, реакцию на которое можно избирательно разрешать или запрещать. Вектор прерывания - закреплённый за устройством номер, который идентифицирует соответствующий обработчик прерываний. Векторы прерываний объединяются в таблицу векторов прерываний. Местоположение таблицы зависит от типа и режима работы процессора.
40. В чем заключаются аппаратный и программный поллинг?
1. В случае аппаратного поллинга микропроцессор и все ПУ соединяются таким образом, что микропроцессор может осуществить автоматический запрос с целью идентификации прерывающего устройства
2. Заключается в программном опросе (поллинге) флажков готовности (сигналов прерывания) ПУ.
41. В чем заключается параллелизм независимых ветвей?
Могут быть выделены отдельные независимые ветви одной программы, которые могут выполняться параллельно
42. В чем заключается параллелизм объектов или данных?
По одной и той же программе должна обрабатываться совокупность данных, поступающих на обработку одновременно
43. Что означают понятия «множественный поток команд» и «множественный поток данных» в системах параллельной обработки информации?
-Наличие в вычислительной системе нескольких последовательностей команд, находящихся в стадии реализации.
-Наличие в вычислительной системе нескольких потоков данных, подвергающихся обработке командами
44. Что означают аббревиатуры ОКОД (SISD), МКОД (МISD), ОКМД (SIMD)?
ОКОД - Вычислительная система с одиночным потоком команд и одиночным потоком данных (SISD, Single Instruction stream over a Single Data stream).
ОКМД - Вычислительная система с одиночным потоком команд и множественным потоком данных (SIMD, Single Instruction, Multiple Data).
МКОД - Вычислительная система со множественным потоком команд и одиночным потоком данных(MISD, Multiple Instruction Single Data).
45. К каким вычислительным системам по классификации множественности команд-данных относятся мультикомпьютеры?
МКМД - Вычислительная система со множественным потоком команд и множественным потоком данных.
(MIMD, Multiple Instruction Multiple Data).
МПС
1. Что для микроконтроллеров обозначает термин «расширяемая архитектура» и что является ее необходимым элементом?
1) Возможность подключения внешней памяти.
2) Внешняя шина.
2. Каков общий максимальный объем внешней памяти у микроконтроллеров семейства MCS-51?
64 Кб ПЗУ и 64 Кб ОЗУ.
3. Каков объем внутреннего ОЗУ у микроконтроллеров семейства MCS-51?
128 байт.
4. Что обозначает термин «булев процессор»?
Набор команд для работы с отдельными битами.
5. Где располагается стек у микроконтроллеров семейства MCS-51?
Во внутреннем ОЗУ.
6. Какова разрядность портов ввода-вывода у микроконтроллеров семейства MCS-51?
8.
7. Какой порт используется для обслуживания внутренних устройств, выполняющих перифе-рийные функции, у микроконтроллеров семейства MCS-51?
Р3.
8. Для каких целей в портах ввода-вывода используется регистр-защелка?
При работе с отдельными битами в командах «чтение - модификация - запись».
9. Какой порт используется при работе с внешней памятью у микроконтроллеров семейства MCS-51?
Р0.
10. Что такое «альтернативная функция ввода-вывода»?
Когда линия ввода-вывода микроконтроллера подключается к внутреннему устройству и выполняет его обслуживание.
11. Сколько таймеров-счетчиков содержат микроконтроллеры семейства MCS-51 и какова их разрядность?
Два 16 разрядных порта.
12. Чем определяются режимы работы «как таймер» и «как счетчик» у таймеров-счетчиков?
1. Синхронизацией от основного генератора.
2. Синхронизацией от внешнего источника.
13. Для каких целей используется флаг TF и режим автоматического перезапуска у таймеров-счетчиков в микроконтроллерах семейства MCS-51?
Для определения переполнения таймера-счетчика или вызова прерывания.
14. Как осуществляется обмен информацией через универсальный асинхронный приемопередатчик?
Последовательно, младшие разряды вперед.
15. Какие регистры входят в состав универсального асинхронного приемопередатчика в микроконтроллерах семейства MCS-51?
Принимающий и передающий сдвиговые регистры
Буферный регистр SBUF
Регистр управления и статуса SCON.
16. Что означает понятия «старт-бит»и «стоп-бит» для универсального асинхронного приемопередатчика?
Переход из единицы в ноль на протяжении одного такта синхроимпульса, предваряющий начало передачи данных.
Единичное состояние на протяжении одного такта синхроимпульса (иногда полутора или двух), завершающий передачу данных.
17. Какие программные и аппаратные меры принимаются для увеличения помехозащищенности в универсальном асинхронном приемопередатчике?
Введение бита контроля четности.
Три замера на один бит передаваемых данных с выделением одного значения мажоритарным голосованием.
18. Какой режим работы является наиболее скоростным в универсальном асинхронном приемопередатчике?
Синхронный.
19. Сколько флагов прерываний есть в универсальном асинхронном приемопередатчике в микроконтроллерах семейства MCS-51?
2.
20. Какая информация находится в девятом бите в стандартном режиме работы в универсальном асинхронном приемопередатчике?
Бит контроля четности.
21. Какова максимальная стандартная скорость обмена для универсального асинхронного прие-мопередатчика в микроконтроллерах семейства MCS-51?
36 Килобод.
22. Какие биты используются для обеспечения мультимикроконтроллерного режима обмена в универсальном асинхронном приемопередатчике в микроконтроллерах семейства MCS-51?
«Разрешение мультимикроконтроллерного режима» и девятый бит данных.
23. Что происходит в мультимикроконтроллерном режима обмена у универсального асинхронно-го приемопередатчика в микроконтроллерах семейства MCS-51, если девятый бит данных установлен в ноль?
Прерывание по приему данных не возникает.
24. Каково количество векторов прерываний и прерывания от каких устройств используются в микроконтроллерах семейства MCS-51?
5, 2 внешних, 2 от таймера, 1 от порта.
25. Какое необходимое условие возникновения прерывания и сколько уровней приоритетов пре-рываний существует в микроконтроллерах семейства MCS-?
Цикл выполняемой команды завершен.Два
26. Какие аппаратные действия происходят перед началом выполнения подпрограммы обработки прерывания в микроконтроллерах семейства MCS-51?
В стеке запоминается адрес возврата и аппаратно генерируется команда CALL <адрес обработчика прерывания>.
27. Каким образом устанавливаются и сбрасываются флаги прерывания таймеров-счетчиков и флаги RI и TI при обработке прерывания в микроконтроллерах семейства MCS-51?
Всё устанавливается аппаратно, а флаги RI и TI сбрасываются не аппаратно (наверно программно)
28. Сколько уровней приоритетов прерываний существует в микроконтроллерах семейства MCS-51?
Два
29. Где располагается стек у микроконтроллеров семейства MCS-51?
Во внутреннем ОЗУ.
30. Какой командой должна заканчиваться подпрограмма обработки прерывания в микрокон-троллерах семейства MCS-51?
RETI
31. Какая архитектура для системы команд применяется в микроконтроллерах семейства PIC16?
RISC
32. Какая архитектура подключения АЛУ применяется в микроконтроллерах семейства PIC16?
Аккумуляторная.
33. Каковы характерные особенности Гарвардской и RISC-архитектур?
RISC - Одинаковое время выполнения и размер машинных команд. Гарвард - Шина данных отделена от шины команд, шины могут иметь разную разрядность.
34. Какой размер команд (ширина шины команд) в микроконтроллерах семейства PIC16?
14 разрядов.
35. Какой максимальный объем ОЗУ имеют микроконтроллеры семейства PIC16?
2*(128-32)=192 байта
36. Какие флаги находятся в регистре статуса у микроконтроллеров семейства PIC16?
Нулевой результат, полуперенос, перенос.
37. Сколько максимально параллельных портов ввода-вывода имеют микроконтроллеры семейства PIC16?
Пять
38. Для каких целей используется регистр направления у микроконтроллеров семейства PIC16?
Перевод выхода в третье состояние
39. Для каких целей НЕ могут использоваться линии портов ввода-вывода с открытым стоком?
Например, для управления внутренними устройствами.
40. Какие порты ввода-вывода используются для организации параллельной шины сопроцессора у микроконтроллеров семейства PIC16?
Порты D и E.
41. Сколько векторов прерываний имеют микроконтроллеры семейства PIC16?
Один
42. Для каких целей предназначается, что собой представляет и как работает сторожевой таймер?
Для генерации сигнала сброса в случае сбоя работы микроконтроллера.
Счетчик с автономным генератором импульсов. Если сторожевой таймер не сбросить специальной командой, то при его переполнении появляется сигнал сброса.
43. Сколько счетчиков, и какой разрядности присутствует у микроконтроллеров семейства PIC16?
Два восьмиразрядных и один 16-разрядный.
44. Что используется для увеличения разрядности таймера 0 (TMR0) у микроконтроллеров семейства PIC16?
Один или несколько РОН.
45. Какова разрядность и с каким устройством аппаратно связан таймер 1 (TMR1) у микроконтроллеров семейства PIC16?
16 разрядов.
Модуль ССР в режиме захвата/сравнения.
46. Какие из событий могут вызывать прерывания и какое НЕ вызывает прерывание у микроконтроллеров семейства PIC16?
Прерывания могут вызвать следующие события:
1. Внешнее прерывание по фронту или спадам (RB0/INT);
2. Прерывание от переполнения TMR0;
3. Прерывание при изменении сигналов на выводах RB<4:7>;
4. Прерывание от переполнения TMR1;
5. Прерывание при достижении таймером TMR2 значения регистра периода;
6. Прерывание от модуля CCP1 (произведено чтение налету или значение TMR1 сравнялось с заданным);
7. Прерывание от модуля CCP2;
8. Прерывание от синхронного последовательного порта SSP;
9. Прерывание от параллельного порта (тот, который может работать в режиме сопроцессора);
10. Прерывание при завершении АЦП;
11. Прерывание при приёме данных модулем SCI;
12. Прерывание при передаче данных модулем SCI.
47. Какой командой должна заканчиваться подпрограмма обработки прерывания в микроконтроллерах семейства PIC16?
RETFIE
48. Какой метод преобразования используется в АЦП у микроконтроллеров семейства PIC16?
Последовательных приближений.
49. Как осуществляется тактирование АЦП у микроконтроллеров семейства PIC16?
От основного генератора или от собственного внутреннего RC-генератора.
50. Где находится результат после аналого-цифрового преобразования у микроконтроллеров семейства PIC16?
В регистре ADRES.
51. Для каких целей используется устройство выборки и хранения в АЦП последовательных приближений?
Для того, чтобы сигнал во время измерения не изменялся.
52. От чего зависит время измерения АЦП у микроконтроллеров семейства PIC16?
От времени зарядки конденсатора УВХ и частоты тактирования АЦП.
53. Какова разрешающая способность 8-разрядного АЦП при напряжении питания 5,12 В у микроконтроллеров семейства PIC16?
20 мВ/разряд.
Сетевое направление
ИПУ
1. Какие устройства относятся к классу периферийных?
Устройства хранения данных, устройства ввода-вывода и коммуникационные устройства(Внешний жесткий диск, Модем).
2. Основные функции адаптеров и контроллеров?
1) Они осуществляют подключение периферийных устройств на уровне электрических сигналов.
2) Они осуществляют связь периферийных устройств, используя внутренние подпрограммы.
3. В чем преимущество параллельного интерфейса перед последовательным?
Для каждого бита передаваемой группы используется своя сигнальная линия и все биты группы передаются за 1 квант времени. Скорость короче
4. Как определяется скорость и пиковая скорость передачи данных?
1) Это число бит, передаваемых за квант времени, деленные на длительность кванта
2) Произведение тактовой частоты и разрядность интерфейса
5. В чем заключается и чем характеризуется явление перекоса?
Биты посылки поступают не одновременно к приемнику, поэтому ограничения на длину кабеля, кол-во линий и частоту передачи.
1)сигналы, одновременно передаваемые на одной стороне интерфейсного кабеля, доходят до другого конца кабеля не одновременно
2)сдерживается скорость передачи, увеличение разрядности интерфейса
6. Чем определяется разрядность параллельного интерфейса?
Количеством битов, участвующих в одной посылке.
7. В каком из интерфейсов отсутствует явление перекоса?
В последовательном.
8. Какие виды интерфейсов относятся к последовательным и параллельным?
1) USB
2) PCI
9. Какой из интерфейсов обеспечивает максимальную дальность передачи информации?
Fibre-channel (оптоволокно)
10. Какой из интерфейсов является максимально защищенным?
fibre channel (оптоволокно) т.к. трудно подсоединиться
IRDA, т.к. малый радиус
11. Какой из интерфейсов работает в ИК диапазоне?
Инфракрасный интерфейс IrDA.
12. Для чего используются «перескоки» несущей частоты в радиоинтерфейсах?
Для повышения степени защиты системы от глушения и замирания радиосигнала.
13. Что такое протокол интерфейса?
Набор правил взаимодействия ведущих и ведомых устройств, обеспечивающий выполнение транзакций.
14. У каких интерфейсов используется статическое и динамическое конфигурирование?
Решение задач автоматической адресации и идентификации позволяет говорить о возможности автоматического конфигурирования, которое может быть статическим и динамическим.
Системы со статическим конфигурированием позволяют подключать/отключать устройства только в нерабочем состоянии, после всех изменений конфигурации они требуют перезагрузки. Так ведут себя, например, шины PCI и SCSI, хотя для них есть и специальные варианты с «горячим» подключением.
Системы с динамическим конфигурированием позволяют подключать/отключать устройства на ходу, почти не влияя на работу остальных.
Возможность динамического конфигурирования имеют шины USB, FireWire, и, конечно же, беспроводные интерфейсы (Bluetooth, IrDA)
15. В каких из интерфейсов используется центральный арбитраж?
PCI, ISA
16. Какие интерфейсы относятся к одноранговым?
FireWire?
17. В чем состоят принципы асинхронной и синхронной передачи данных?
В асинхронных передачах данных и интерфейсах участники не имеют друг перед другом никаких особых обязательств по времени: инициатор в любой момент может начать транзакцию, а целевое устройство, как правило, может ее приостановить в случае своей неготовности. Темп инициатора и целевого устройства согласуется с помощью механизмов квитирования и/или управления потоком.
В тех интерфейсах, где имеется квитирование, отдельная задача управления потоком, как правило, не возникает (квитирование обеспечивает и согласование темпов). В последовательных интерфейсах без управления потоком в общем случае не обойтись; в COM-порте имеется даже два варианта протокола управления потоком. Асинхронная передача применима для всех устройств, не связанных с реальным временем: принтеров, сканеров, устройств хранения и т.п.
Синхронная передача данных это передача с постоянной мгновенной скоростью. Она требуется, например, для мультимедийных данных, в частности для передачи оцифрованного звука в формате ИКМ (он же PCM передача отсчетов сигнала через равные промежутки времени). В телефонии отсчеты (8 бит) передаются с частотой 8 кГц (итого скорость 64 кбит/с), а для высококачественного звуковоспроизведения в аудио-CD с частотой 44,1 кГц по 16 бит на стереоканал (около 1,4 Мбит/с).
Нарушение синхронности приведет к потере данных искажениям, помехам, провалам звука. Синхронная передача данных требует выделенного синхронного интерфейса для каждого подключаемого устройства (или сложных систем мультиплексирования).
В синхронных интерфейсах участники транзакций по времени связаны жестко. В них присутствует постоянный тактовый сигнал синхронизации, к которому привязаны все события интерфейса: передача бит в последовательных и байт (слов) в параллельных интерфейсах. Тактовый сигнал, как правило, имеет постоянную (и точно поддерживаемую) частоту. Сигнал синхронизации имеется и у передатчика, и у приемника; для передачи сигнала синхронизации используется либо специальная линия интерфейса, либо сигнал синхронизации с помощью так называемых самосинхронизирующихся кодов «упаковывается» в общий сигнал вместе с передаваемыми данными. Синхронные интерфейсы позволяют обеспечивать как синхронные, так и асинхронные передачи данных; асинхронные интерфейсы для синхронных передач непригодны.
18. Какая из операций выполняется первой при выводе байта по протоколу обмена Centronics?
Вывод байта в регистр данных.
19. Какой вид развязки используется при работе традиционного LPT порта?
Гальваническая развязка отсутствует схемная земля подключаемого устройства соединяется со схемной землей компьютера. Из-за этого порт является уязвимым местом компьютера, страдающим при нарушении правил подключения и заземления устройств. Поскольку порт обычно располагается на системной плате, в случае его «выжигания» зачастую выходит из строя и его ближайшее окружение, вплоть до выгорания всей системной платы.
//На gDocs считают, что правильный ответ - ТТЛ.
20. Для чего используется сигнал CTS в аппаратном протоколе управления потоками RTS/CTS?
Позволяет остановить сигнал, если приемник не готов к его приему.
21. На какое расстояние позволяет передавать сигналы токовая петля с гальванической развязкой?
Токовая петля с гальванической развязкой позволяет передавать сигналы на расстояния до нескольких километров.
//Расстояние определяется сопротивлением пары проводов и уровнем помех.
22. Что представляет собой MIDI интерфейс?
Двунаправленный асинхронный последовательный интерфейс.
23. Какое количество и каких устройств одновременно может работать в пикосети Bluetooth?
256 устройств. 1 - ведущее, 7 ведомых, остальные - дежурные.
1) от 2 до 8 устройств
2) одно ведущее устройстро и до 7 активных ведомых
24. Какое из устройств является ведущим при управлении обменом по шине USB?
Центральный хаб (официально именуемый Host Controller).
25. Каким параметром не описывается конечная точка (EP) устройства на шине USB?
Параметры, которыми ОПИСЫВАЕТСЯ конечная точка (EP):
1) Требуемая частота доступа к шине и дополнительные задержки.
2) Тип обмена.
3) Направление обмена.
4) Макс. размер принимаемых и передаваемых данных.
5) Требования к обработке ошибок.
6) Номер точки.
7) Требуемая полоса пропускания.
26. Какой тип модуляции используется для передачи сигналов в стандарте IEEE 802.11?
-В стандарте IEEE 802.11 для передачи сигналов используют различные виды фазовой модуляции.
-Псевдослучайная перестройка рабочей частоты
-Широкополосная модуляция с прямым расширением спектра
Цифровая модуляция ортогонального мультиплексирования с разделением частот.
27. Какова максимальная скорость передачи в стандарте 802.11g?
54 Мбит/с.
28. Какая разновидность преобразования Фурье используется в протоколе 802.11a?
В протоколе 802.11a используется обратное преобразование Фурье с окном в 64 частотных подканала.OFDM - Orthogonal Frequency Division Multiplexing.
29. Что не входит в состав контроллера USB?
Контроллер USB (он же хост) состоит из трёх уровней:
1. Интерфейс шины USB
2. Система USB
2.1. драйвер хост-контроллера
2.2. драйвер USB
2.3. ПО хоста
3. Клиенты USB
30. Какую информацию о передаче содержит RTS-сообщение?
RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения.
31. Сколько сигнальных линий для передачи информации содержит порт USB?
Две.
32. Какова максимальная потребляемая мощность устройства, подключаемого к интерфейсу USB?
2,5 Вт.
33. Как представлена информация (с точки зрения электрического сигнала) в интерфейсах USB, RS232, MIDI, RS485?
* USB - дифференциальные сигналы.
* RS-232 - уровни напряжений от -25 до +25В (приёмник) и от -15 до +15В (передатчик)
* MIDI - токовая петля
* RS-485 - дифференчиальные сигналы (витая пара)
34. В чем заключается функция арбитража?
Определение, какое устройство станет ведущим для очередной транзакции.
35. В какой области техники используется интерфейс CAN?
Автомобилестроение.
36. Сколько жестких дисков можно подключить через интерфейс SCSI?
Обычная ("узкая") шина SCSI может нести на себе до 8 устройств, а широкая ("wide") до 16. Сам SCSI контроллер занимает один адрес, а остальные 15 оставляет для подключаемых устройств (соответственно на узкой шине для устройств остается 7 адресов).
37. Что такое Y в стандарте интерфейса ЛВС XBaseY?
Условное обозначение среды передачи данных и дальности связи.
38. Как решается вопрос с совместимостью разноскоростных USB интерфейсов и периферийных устройств?
Функция коммутации пакетов
ОСТ
1.К какой из компонент распределенной вычислительной среды относится понятие «стек коммуникационных протоколов»?
Алгоритмическое обеспечение.
2.Что относится к понятию «системная архитектура распределенной вычислительной среды»?
Открытая вычислительная система: объединение разнородных фрагментов.
3.Что является компонентами распределенной вычислительной среды «Информационная услуга»?
Информационные сервисы, ресурсы, услуги;
Гарантоспособность;
Системная архитектура;
Алгоритмическое обеспечение;
Среда функционирования.
4.Что подразумевается под управлением процессорными ресурсами в пространстве?
Координация.
5.Что предусматривает концепция типизации данных в распределенных вычислительных средах?
Типизация может отсутствовать, может быть слабая, сильная, строгая.
6.Что понимается под коммуникационным протоколом?
Коммуникационный протокол - совокупность правил, регламентирующих формат и процедуры обмена информацией между двумя или несколькими независимыми устройствами, компьютерами, программами или процессами.
7.Какой из уровней коммуникационного стека протоколов отвечает за гарантированную доставку сообщений адресату?
Транспортный.
8.Какие компоненты входят в логическую структуру вычислительной сети?
Логическая структура - это архитектура сети. В логическую структуру входят коммутаторы, маршрутизаторы и мосты.
9.Как называется устройство, с помощью которого рабочая станция абонента подключается в вычислительной сети?
Сетевая карта/Сетевой адаптер
10.Как называется сетевое устройство, обеспечивающее определение трассы доставки сообщения от станции-источника к адресату? Маршрутизатор.
11.Какой метод коммутации соединений нашел наибольшее распространение в глобальной вычислительной сети?
Коммутация пакетов.
12.Какие адреса используются для адресации сетевых узлов в глобальной сети?
IP-адрес (сетевой адрес узла в компьютерной сети, построенной по протоколу IP. При связи через сеть Интернет требуется глобальная уникальность адреса, в случае работы в локальной сети требуется уникальность адреса в пределах сети.)
13.Какие характеристики используются для описания протоколов физическорго уровня?
Механические, электрические, процедурные.
14.На каком уровне используется система MAC-адресации?
На канальном.
15.Какова структура записи числового адреса сетевого узла?
В обычных (одноадресных) адресах выделяется номер сети и номер узла в сети. IP-адрес состоит из двух частей: номера сети и номера узла. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервированных для таких сетей блоков адресов (192.168.0.0/16, 172.16.0.0/12 или 10.0.0.0/8). Если же сеть должна работать как составная часть Интернета, то адрес сети выдаётся провайдером либо региональным интернет - регистратором (Regional Internet Registry, RIR). То есть вот есть адрес 127.126.125.124. В этом случае "127.126." - номер сети, а "125.124" - номер узла.
16.Какие функции реализуются протоколами сетевого уровня?
3-й уровень сетевой модели OSI предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети.
17.Какая функции реализуются при обработке пакетов в маршрутизаторе?
Маршрутизация, обеспечение безопасности, фильтрация, управление очередями, учет ; Не реализуются квитирование, установление соединения.
18.Какая из политик обработки пакетов используется при передаче по сети текстовых или графических файлов?
Вина.
19.Что такое Internet-провайдер?
Объединение мощных компьютерных систем, организующих пользователям доступ в Интернет. //организация, предоставляющая услуги доступа к Интернету и иные связанные с Интернетом услуги.
20.Какие из механизмов относится к протоколам транспортного уровня?
TCP, UDP
21.Для каких целей у Internet-провайдера предусмотрено наличие DNS-сервера?
Перевод символьных адресов в реальные IP-адреса
22.Какое сетевое устройство у Internet-провайдера отвечает за безопасность сетевых соединений?
Файерфволл.
23.Какова структура записи, являющейся URL-ссылкой на Web-документ, находящийся на Web-сайте?
<схема>://<логин>:<пароль>@<хост>:<порт>/<URL?путь>
<протокол>://<имя_домена>:<номер_порта>/<путь_доступа_к_странице>/<имя_файла>/<параметры_скрипта>#<якорь>
Пример полного URL для протокола HTTP :
http://www.mydomain.ru:8080/folder1/folder2/script.php?par1=val1&par2=val2#ancor
24.Какая из информационных служб internet является службой с отложенной доставкой?
Почта.
25.Какая из служб internet обеспечивает интерактивный доступ к файлохранилищу удаленного сервера?
FTP.
26.Какова структура записи адреса электронной почты?
<user_name>@<mail-site>.<domain>
27.Как называется клиентская программа, с помощью которой пользователь со своей станции получает доступ к ресурсам Web-сайта?
Web-браузер.
28.Какой из протоколов обеспечивает работу электронной почты?
pop3 ,imap ,smtp ,dmsp ,pgp ,pem
29.Какой из протоколов используется для доставки сообщений с почтового сервера на абонентскую станцию?
pop3
30.Что представляет собой служба MailList?
Рассылка сообщений.
31.Какие из устройств относятся к пассивному сетевому оборудованию?
Под пассивным сетевым оборудованием подразумевается оборудование, не наделенное «интеллектуальными» особенностями. Например, кабель
(коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель (репитер), патч-панель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т.д.
32.Какие из протоколов прикладного уровня поддерживают передачу файлов?
FTP,RDP,BitTorrent,binkp
33.Какие из компонентов относятся к базовой архитектуре Web-системы?
1) Протокол HTTP,
2) Язык разметки HTML,
3) URL-ссылки,
4) Программные шлюзы: CGI, API, ADO и т.д.
34.Какие существуют сетевые архитектуры?
- архитектура терминал-главный компьютер;
- архитектура интеллектуальной сети;
- архитектура клиент-сервер;
- одноранговая архитектура;
- архитектура компьютер-сеть.
35.Какого варианты взаимодействия могут быть в двухуровневой клиент-серверной архитектуре?
- Типовой-типовой,
- Толстый клиент - тонкий сервер,
- Тонкий клиент - толстый сервер.
36.Какие из компонентов относятся к технологии мигрирующих программ?
Java-applet'ы, ActiveX, скрипты
37.Как называется количество терминов, используемых поисковой Web-системой для характеризации содержимого информационного файла?
Ключевые слова
38.Какие из механизмов относятся к поисковым?
Роботы, краулеры, агенты, пауки.
39.Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии?
Мост (bridge)
40.Какими бывают топологии сети?
Линия; Каждый с каждым (ячеистая); Звезда; Кольцо; Шина; Дерево
МиСЗКИ
1.Что представляет собой информационная безопасность и что такое угроза информации?
Информационная безопасность - это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и
поддерживающей инфраструктуры.
Угроза информации - это возможность реализации воздействия на информацию, обрабатываемую в системе информационного обеспечения предприятия, приводящую к искажению, уничтожению, копированию, блокировке доступа к информации, а также возможность воздействия на компоненты системы информационного обеспечения, которая приводит к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
2.Что включает в себя инструментальная комплексность защиты информации?
Организационную, информационную, техническую, криптографическую защиту.
3.Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?
Программно-процедурные, обеспечение качества, маскирования, защиты от внешних информационных воздействий.
4.Что означает понятие «Легальный субъект»?
Объект (организация, пользователь, вычислительный процесс или устройство), который является участником правоотношений в процессе обработки, обеспечения защиты и распространения информации, и который создает информационные потоки и изменяет состояние системы информационного обеспечения.
5.Какая триада вопросов характеризует юридический статус легального субъекта?
- Кто?..
- Какая?..
- Что?..
6.Какая триада вопросов характеризует параметры доступа легального субъекта к закрытым данным?
- Как?
- Где?
- Куда?
- Когда?
7.Какие характеристики юридического статуса легального пользователя определяют три поля дескриптора данных, отвечающие на вопросы: Кто? Какая? Что?
- Поле 1 (вопрос Кто?) характеризует информацию как объект и устанавливает владельца информации;
- Поле 2 (вопрос Какая?) устанавливает общие характеристики информации, определяет ее ценность и может включать дополнительные сведения об описываемой информации: комментарии, ключевые слова, размер или длину информационного массива, уровень защищенности
и т.п.;
- Поле 3 (вопрос Что?) регламентирует полномочия на использование информации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации.
8.Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?
- Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой информации, а также каких единиц измерения следует придерживаться при использовании информации;
- Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке;
- Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области? где получатель располагается,
о местоположении этой обрасти, а также о ее владельце;
- Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.
9.Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?
1. Хранилищный
2. Программной-технический
3. Процедурный
4. Административно-организационный
5. Нормативно-правовой.
10.Что представляют собой три общие задачи защиты информации?
Задача 1
Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или целостность информационных и иных ресурсов.
Задача 2
Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов.
Задача 3
Предотвращение раскрытия информации или конфиденциальность информации.
11.Что такое политика безопасности?
Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия.
12.Какие стратегии реализуются в системах информационной безопасности?
- Сдерживающая
- Оборонительная
- Наступательная,
- Системно-полная
- Упреждающая
13.Какие компоненты входят в тракт обработки защищенной информации?
- Средства управления носителем информации,
- Средства взаимодействия с носителем информации
- Область обработки информации
14.Какие события считаются угрозой и какие угрозы относятся к программно-техническим?
Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию:
-нарушение или его опасность физической целостности;
-искажение или его опасность логической целостности (изменение семантики данных);
-несанкционированное копирование и разглашение;
-несанкционированная модификация или ее опасность;
-несанкционированное вмешательство в работу средств защиты информации
К программно-техническим угрозам относятся:
* случайные угрозы - сбои в работе аппаратуры и программ
* преднамеренные - связанные с закладками.
* пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииии, обход контрольных функций,
подключение к коммутируемым каналам и т.д.
* активные - нанесение вреда.
Косвенно к программно-техническим относятся:
* нарушение охранного режима,
* перехват ЭЛМ-излучения, использование визуального канала,
* отключение в системе электропитания
* и т.д.
//В целом, либо человеческий фактор, либо воздействие окружающей среды.
15.Что называется атакой (нападением, инцидентом)?
Реализованная угроза информации и сопутствующим системам.
16.Что является основными причинами утечки информации?
- Несоблюдение персоналом норм, требований и правил безопасности при эксплуатации информационной системы;
-Ошибки при проектировании и реализации защищенной информационной системы;
-Ведение противостоящей стороной технической и агентурной разведки.
17.Какие каналы взаимодействия с защищенной системой относятся к каналам утечки информации?
Электромагнитные, акустические, визуальные, информационные.
18.Какие события характеризуют поведение информационной системы, находящейся под воздействием атаки хакера?
- Помехи в работе
- Подмена или маскировка ("маскарад")
- Модификация информации
- Повторение процедур обмена или обработки данных("навязывание")
- Вирусная атака типа "троянский конь"
- Нарушение нормального хода работ.
19.Что относится к угрозам архитектуре программного обеспечения?
- Проектные закладки
- Программные закладки
- Маскирующие мероприятия
- Компьютерные вирусы-закладки
20.Какие потенциальные угрозы безопасности программной системы относятся к активным?
Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются:
-включение в программы РПС,
-ввод закладок,
-незаконное применение ключей разграничения доступа,
-обход программ разграничения доступа,
-вывод из строя подсистемы регистрации и учета,
-уничтожение ключей шифрования и паролей,
-подключения к каналам связи с целью искажения данных,
-несанкционированное копирование, распространение и использование ПО,
-намеренный вызов случайных факторов, помехи, отключения электропитания
21.Какие методы относятся к приемам внедрения разрушающих программных закладок?
-Маскировка закладки под безобидное ПО или под безобидные модули расширения программной среды
-Подмена закладкой одного или нескольких программных модулей атакуемой среды,
-Прямое ассоциирование,
-Косвенное ассоциирование
22.Какие модели относятся к ситуации взаимодействия прикладной программы и разрушающей закладки?
"перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора".
23.Что относится к политикам безопасности и управления защищенной системой?
- Политика управления доступом,
- политика аудита
- политика обеспечения работоспособности системы,
- политика управления безопасностью,
- политика ограничения привилегий,
- простота использования системы защиты
24.Что входит в функции аудита и учета в защищенной информационной системе?
- Регистрация и учет,
- учет носителей информации,
- очистка и обнуление области обработки данных,
- сигнализация попыток нарушения безопасности.
25.Какие существуют классы систем защиты?
3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А
26.Что относится к средствам обеспечения контроля доступа?
1) Учетные записи
2) Дескрипторы данных
3) Идентификаторы устройств
4) Маркер "полномочий"
5) Контроль правил ("метки безопасности")
27.Какие механизмы используется в целях обеспечения функции «Невозможность отречения»?
Журналирование, аудит, контроль.
28.Что относится к механизмам аутентификации и какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?
Механизмы аутентификации субъектов:
- парольные;
- биометрические;
- механизмы с использованием внешних носилителей;
- механизмы опознавания на основе систем-посредников.
Механизмы аутентификации объектов:
- механизм опознавания с помощью аппаратных блоков-приставок;
- программный механизм идентификации по схеме "запрос-ответ";
- механизм легализации на основе применения контрольных сумм;
- механизм подтверждения подлинности с помощью цифровых подписей,
-с помощью уведомления о вручении,
-с помощью подтверждения фактов передачи данных.
29.Какие из парольных механизмов использует хэш-функцию?
Типы криптографии: одноразовые пароли, пещера Аладдина.
30.Какие механизмы используются для защиты целостности данных?
- Абстрактные
- Организационные
- Технологические
- Системно-аппаратные
31.Какая из схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?
При использовании асимметричного алгоритма шифрования используется два разных ключа. Первым ключом сообщение шифруется и отсылается по открытому каналу. Второй ключ используется для расшифровки. Первый ключ называется публичным (public key). Этот ключ доступен неограниченному кругу людей и не является секретным. Если есть потребность зашифровать сообщение таким образом, что прочесть его сможет только один конкретный человек, то используется его публичный ключ. Второй ключ называется приватным (private key). Этот ключ необходимо держать в секрете. Пример асимметричного криптоалгоритма - RSA. Этот алгоритм использует популярная программа шифрования PGP.
32.Какие механизмы аутентификации относятся к механизмам, использующим системы-посредники?
Механизм аутентификации на основе сертификатов;
- Подтверждение подлинности с помощью центра распространения ключей:
1. Однонправленная аутентификация через центр распространения ключей,
2. Аутентификация Нидхэма-Шредера,
3. Проверка подлинности Оттуэя-Риса;
- Механизм аутентификации с использованием нескольких центров подтверждения подлинности:
1. Kerberos V4
2. Kerberos V5
33.Какие процедуры относятся к криптографическим механизмам защиты?
Системы симметричного и асимметричного шифрования, средства подтверждения подлинности на основе цифровой подписи и др.
Программное направление
ООП C#
1.Что является точкой входа в программу на языке C#?
Статическая процедура Main().
//Класс, содержащий статическую процедуру с именем Main.
2.Что отличает консольное приложение на языке C# от приложения Windows Forms?
Отсутствие GUI графический интерфейс пользователя
3.Какое имя логического типа данных может использоваться в программах C#?
Имя типа bool. Системный тип System.Boolean
4.Что возвращает оператор new в языке C#?
Оператор new динамически распределяет память для объекта и затем возвращает ссылку на этот объект.
5.Что означает ключевое слово this в языке C#?
Ключевое слово this ссылается на текущий экземпляр класса, а также используется в качестве модификатора первого параметра метода расширения.
6.Каким будет значение p1.X после выполнения следующего кода C#?
Point p1 = new Point (10,10);
Point p2 = p1;
p2.X =26;
p1.X=10
Будет равно 10
7.Каким действием можно освободить память приложения от конкретного экземпляра класса C#?
Методом Dispose()
8.Каким образом можно передать аргументы x, y из конструктора конструктору базового класса в С#?
Передача аргументов конструктору базового класса выполняется с использованием ключевого слова base.
9.Какой оператор цикла отсутствует в языке С#?
В C# присутствуют операторы цикла for, foreach, while и, как тут верно подсказывают, do ... while.
10.Какое отличие структуры от класса в С#?
-В объявлении структуры поля не могут быть инициализированы до тех пор, пока они будут объявлены как постоянные или статические.
-Структура может не объявлять используемый по умолчанию конструктор (конструктор без параметров) или деструктор.
-Структуры не могут наследовать от классов или других структур.
-Структуры копируются при присваивании. При присваивании структуры к новой переменной выполняется копирование всех данных, а любое изменение новой копии не влияет на данные в исходной копии.
-Структуры являются типами значений, а классы ссылочными типами.
-В отличие то классов, структуры могут быть созданы без использования нового оператора.
-Структуры могут объявлять конструкторы, имеющие параметры.
-Структура не может быть унаследованной от другой структуры или класса и не может быть основой для других классов.
Все структуры наследуют непосредственно от System.ValueType, который наследует от System.Object.
-Структуры могут реализовывать интерфейсы.
-Структура может использоваться как тип, допускающий значение NULL, и ей можно назначить значение NULL.
Структура - это частный случай класса. Исторически структуры используются в языках программирования раньше классов.
// Структура в C# отличается от класса тем, что не имеет референциальной семантики. Проще говоря, структуры передаются по значению, классы - по ссылке.
11.Сколько аргументов должен получать конструктор структуры языка С#?
Столько, сколько полей в структуре, потому что он инициализирует их значениями по умолчанию.
// Все зависит от того, какие конструкторы заданы в структуре. Конструктору по умолчанию ничего не нужно передавать, поля будут инициализированы значениями по умолчанию. Поля инициализируются после создания объекта структуры.
12.Какое выражение создаёт экземпляр (объект) класса X на языке C#?
X var = new X (…);
13.Каков размер переменной типа float в языке C#?
Float System.Single +1.5*10-45 - +3.4*1038 7 цифр
следовательно размер переменной float 32 бита = 4 байта
14.Какой метод не входит в состав класса object в языке C#?
Методы класса Object: Equals,Finalize,GetHashCode, GetType,
MemberwiseClone, ReferenceEquals, ToString
15.Каков доступ по умолчанию к полям структуры (struct) в языке C#?
Частный (private)
16.Для чего не используется ключевое слово this в языке C#?
- Для квалификации элементов, скрытых одинаковыми именами
- Для передачи другим методам объекта в качестве параметра
- Для объявления индексаторов
17.C помощью какого модификатора в языке C# можно переопределить виртуальную функцию в производном классе?
Override
18.Какое свойство характеризует абстрактный класс в языке C#?
Создавать экземпляры абстрактного класса нельзя. Назначение абстрактного класса заключается в предоставлении общего определения для базового класса, которое могут совместно использовать несколько производных классов. Абстрактный класс в объектно-ориентированном программировании класс, содержащий хотя бы один абстрактный метод. Абстрактный метод не реализуется для класса, в котором описан, однако должен быть реализован для его неабстрактных потомков.
19.Чем интерфейс отличается от класса в языке C#?
Интерфейс - это частный случай класса. Интерфейс представляет собой полностью абстрактный класс, все методы которого абстрактны. От абстрактного класса интерфейс отличается некоторыми деталями в синтаксисе и поведении. В отличие от класса интерфейс не может содержать полей. Интерфейс может содержать все остальные конструкции языка, которые могут содержаться в классе. Такие, как свойства, события и методы. Стоит отметить, что интерфейс не может содержать определений методов, свойств или событий. В терминах C++ интерфейс представляет собой абстрактный класс. Все методы интерфейса должны быть реализованы в классах, наследующих данный интерфейс.
20.Что означает ключевое слово try в языке C#?
Инструкция try-catch состоит из блока try, за которым следует одно или несколько предложений catch, в которых определяются обработчики для различных исключений. При возникновении исключения среда CLR ищет оператор catch, который обрабатывает это исключение. Если выполняющийся в данный момент метод не содержит такого блока catch, то среда CLR рассматривает метод, который вызвал текущий метод, и т. д. по стеку вызовов. Если блок catch не найден, то среда CLR отображает пользователю сообщение о необработанном исключении и останавливает выполнение программы. Блок try содержит защищаемый код, в котором могут происходить исключения. Этот блок выполняется до момента возникновения исключения или до своего успешного завершения. Например, следующая попытка приведения объекта null вызовет исключение NullReferenceException.
21.Возможен ли в языке C# доступ в методе производного класса к унаследованным из базового класса полям?
Из производного класса можно получить доступ к открытым, защищенным, внутренним и защищенным внутренним членам базового класса. Хотя производный класс и наследует закрытые члены базового класса, он не может получить доступ к этим членам. Однако все эти закрытые члены все же присутствуют в производном классе и могут выполнять ту же работу, что и в самом базовом классе.
22.Какой тип объекта ошибки может передаваться оператору throw в языке C#?
Исключение.
//Любые типы исключения, наследуемые от класса System.Exception
23.Что произойдёт, если не будет найден обработчик для сгенерированного программой исключения?
Произойдет подъем по стеку вызовов, и поиск обработчиков в методе, вызвавшем метод, который выкинул исключение. Если и в нём нет, тогда поиск будет подниматься всё выше и выше, пока не дойдёт до процедуры Main(). Если и там нет, то активируется стандартный обработчик, прерывающий работу программы с соответствующим сообщением.
24.Можно ли использовать указатели в программах на языке C#?
Да.
25.В каком случае через ссылку на объект класса С# доступен для вызова метод ToString?
В любом, так как ссылка на объект класса является переменной, которая привязывается к объекту.
Class s = new Class ();
String v = s.ToString();
Здесь в переменную s записывается ссылка на объект класса Class. А в строку v пишется результат вызова метода ToString для данной переменной (ссылки на объект).
26.Если формальный аргумент метода объявлен как экземпляр класса X, то какого типа в языке C# может быть фактический аргумент при вызове метода?
Фактический аргумент тоже должен быть типа X.
27.Можно ли передать доступ к некоторой структуре в вызываемый метод по ссылке?
Да.
28.Какие данные не относятся к пользовательским типам языка C# (то есть, к типам, определяемым программистами)?
Встроенные (базовые типы), не относящиеся к пользовательским:
Byte,sbyte,int,uint,short,ushort,long,ulong,float,double,char,bool,object
string,decimal
29.Если присваивание переменных x = y допустимо, то допустимо ли обратное присваивание в языке C#?
Зависит от типов операндов. Для типов-значений нужен общий тип, а для ссылочных нужно соблюдение наследования. мы можем с более высокого уровня присвоить ссылку типа более низкого уровня иерархии, если первый родитель второго, но наоборот нет.
30.Для каких типов данных в языке C# базовым является тип object?
Для всех.
31.Какой тип не относится к ссылочным типам языка C#?
Встроенные ссылочные типы: Object,String
Объявляются ссылочные типы с помощью ключевых слов class, delegate, interface
32.При каком условии возможно без явных преобразований присваивание y = x в языке C#?
Если выражение в правой части того же типа, что и в левой.
33.Если метод вызывается в языке C# через ссылочную переменную, каким он может быть?
Любым из доступных.
34.На каком уровне можно объявлять именованный метод в языке C#?
На уровне класса.(не точно)
35.Что задаёт ключевое слово ref в языке C#?
Ссылку на объект типа-значения.
36.Где могут использоваться статические поля классов в языке C#?
Статические поля обычно используются для следующих двух целей: хранение счетчика числа созданных объектов, или хранение значения, которое должно совместно использоваться всеми экземплярами.
37.Какие права доступа задают модификаторы доступа internal и protected в языке C#?
Ограниченный доступ.
Protected - Доступ ограничен содержащим классом или типами, которые являются производными от содержащего класса.
Internal - Доступ ограничен текущей сборкой.
Protectedinternal - Доступ ограничен текущей сборкой или типами, которые являются производными от содержащего класса.
38.Что делает оператор % в языке C#?
Операция "%" определена над всеми арифметическими типами и возвращает остаток от деления нацело.
39.Укажите корректный способ объявления переменной массива в C# int[ ] array3;
array3 = new int[] { 1, 3, 5, 7, 9 }; // OK
//array3 = {1, 3, 5, 7, 9}; // Error
40.Какая операция в языке C# доступна только в блоках небезопасного кода?
Арифметические операции с указателями.
//Windows.ReadFile, например, требующая указатель в качестве параметра.
41.Что будет выведено при выполнении следующего кода C#?
int a = 511;
byte b = 7;
b = a + 5;
Console.WriteLine(b);
Ничего. Компилятор вылетит с ошибкой несоответствия типов и требованием привести а к типу byte.
42.Какое ограничение накладывается в языке C# на метод - обработчик события?
С методами обработчиков событий нельзя использовать собственные типы параметров. Когда у кнопки возникает событие, она посылает сообщение о нем операционной системе, а та находит и вызывает соответствующий обработчик события. При вызове такого метода система сама определяет типы параметров и передает обработчику их значения.
43.Какой код в C# корректно создаст экземпляр класса X и ссылающуюся на него переменную x?
X x = new X(…);
44.Могут ли в языке C# использоваться указатели?
Да.
45.Какое ключевое слово в языке C# не относится к модификаторам переменных? Abstract, event, partial, sealed, unsafe, virtual
46.Что задаёт ключевое слово out в языке C#?
Ключевое слово out используется для передачи аргументов по ссылке. Оно похоже на ключевое слово ref, за исключением того, что ref требует инициализации переменной перед ее передачей. Для работы с параметром out определение метода и вызывающий метод должны явно использовать ключевое слово out.
47.Какое ключевое слово в С# не относится к механизму обработки исключительных ситуаций?
Обработка исключительных ситуаций включает следующие ключевые слова:try,catch,finally,throw.
Оператор throw используется для сообщения о случаях аномальных ситуаций (исключений) в ходе выполнения программы. Для вызова сгенерированного исключения, впрочем, он тоже используется.
48.Каким образом можно вызвать статический public метод класса X в языке C#?
X.MyStaticPublicMethod();
49.Что задаёт ключевое слово default в языке C#?
Ключевое слово default может использоваться в инструкции switch или в универсальном коде:
•Инструкция switch: определяет метку по умолчанию.
•Универсальный код: определяет значение параметра типа по умолчанию. Это будет значение NULL для ссылочных типов и ноль для типов значения.
50.Какое ключевое слово в C# не относится к модификаторам прав доступа?
Модификаторы доступа: public,private,internal,protected
//protectedinternal
51.Как присвоить значение переменной b типа bool переменной n типа int?
В C# не существует преобразования между типом bool и другими типами.
//Но можно воспользоваться тем, что значение false эквивалентно нулю, а значение true ненулевым значениям.
52.Где используется в языке C# ключевое слово value?
Неявный параметр value служит для настройки метода доступа и для добавления или удаления обработчиков событий.
//value - ключевое слово, которое обозначает значение
53.В каком контексте в C# используется ключевое слово continue?
Оператор continue передает управление на следующую итерацию итерационного оператора, в котором он находится. Это оператор перехода. Используется не в особом контексте, а во всех.
54.Экземпляры каких типов могут быть элементами стандартных массивов языка C#?
Элементы массива могут быть любых типов, включая тип массива.
55.Что задаёт оператор catch в языке C#?
Обработчик исключения. Инструкция try-catch состоит из блока try, за которым следует одно или несколько предложений catch, в которых определяются обработчики для различных исключений. При возникновении исключения среда CLR ищет оператор catch, который обрабатывает это исключение. Если выполняющийся в данный момент метод не содержит такого блока catch, то среда CLR рассматривает метод, который вызвал текущий метод, и т. д. по стеку вызовов. Если блок catch не найден, то среда CLR отображает пользователю сообщение о необработанном исключении и останавливает выполнение программы.
Интранет
1.Каким тегом задаётся кодировка web-документа?
<meta http-equiv="Content-Type" content="text/html; charset=”кодировка”>
2.Каким тегом задается область web-карты?
<MAP>:
<map name=”map1”>
<area href="URL" alt =”…” shape=“…” coords =“…”>
</map>
//карта из изображения делается добавлением флага usemap (<img src = … usemap=#map1>; //если обработка разбиений на клиентской стороне) //или ismap (<img src = … ismap >; если на сервере)
3.Каким тегом обозначается секция заголовка HTML-документа?
Элемент разметки HEAD содержит заголовок HTML-документа. Контейнер заголовка служит для размещения информации, относящейся ко всему документу в целом. Необязательный атрибут PROFILE указывает на внешний файл META-тегов. В качестве значения этого атрибута указывается URL данного файла. Указание заголовка является обязательным требованием для каждого HTML-документа. Текст заголовка вводится в страницу Web при помощи парных тегов <TITLE>...</TITLE>, помещаемых внутри заголовочной части страницы.
4.Каким образом изображение целиком можно сделать ссылкой на html-документ?
<a href= "ссылка_на_HTML_документ"> <img src= "имя_изображения"> </a>
5.К какому типу ссылок относится тег: <a href="http://www.rambler.ru/"> ссылка на ресурс </a> ?
Простую ссылку можно записать в виде
<А href="http://www.intuit.ru/index.html">Текст ссылки</А>,
/Возможно, полный (абсолютный) путь.
6.Для чего предназначены теги <h1></h1> и <p></p>?
Заголовок обозначает начало раздела документа. В стандарте определено 6 уровней заголовков: от Н1 до Н6. Текст, окруженный тегами <Н1></Н1>, получается большим это основной заголовок. Если текст окружен тегами <Н2></Н2>, то он выглядит несколько меньше (подзаголовок); текст внутри <НЗ></НЗ> еще меньше и так далее до <Н6></Н6>.Тег <P> применяется для разделения текста на параграфы. В нем используются те же атрибуты, что и в заголовках.
7.Какой из тегов не является обязательным в структуре документа?
<HEAD>
8.Какой атрибут не является параметром тега body?
Атрибуты тега <BODY>:Bgcolor,Background,Text,Link,Alink,Vlink
9.Графические файлы какого формата можно использовать в html-странице?
GIF, JPG, PNG, BMP
10.Что представляет собой протокол http?
Протокол HTTP (Hypertext Transfer Protocol протокол пересылки гипертекста). Коммуникационный протокол в составе TCP/IP, который определяет порядок обмена документами между Web-броузерами (клиентами) и Web-серверами.
11.Какой тег не является тегом форматирования текста?
Теги форматирования текста:
Тег <B> и обязательный парный ему </B>
Тег <BIG> и обязательный парный ему </BIG>
Тег <BLOCKQUOTE> и обязательный парный закрывающий тег </BLOCKQUOTE>
Тег <BR>
Тег <font> и обязательный парный ему </font>
Тег <Hx> и обязательный парный ему </Hx>
Тег <HR>
Тег <i> и обязательный парный ему </i>
Тег <MARQUEE> и обязательный закрывающий </MARQUEE>
Тег <NOBR> и обязательный парный закрывающий тег </NOBR>
Тег <P> и необязательный парный ему </P>
Тег <PRE> и обязательный парный ему </PRE>
Тег <s> и обязательный парный ему </s>
Тег <SMALL> и обязательный парный ему </SMALL>
Тег <sub> и обязательный парный ему </sub>
Тег <sup> и обязательный парный ему </sup>
Тег <tt> и обязательный парный ему </tt>
Тег <u> и обязательный парный ему </u>
12.Какой тег определяет строку заголовка таблицы?
<TH>
<table>
<tr>
<th>hello</th>
</tr>
</table>
13.Какой тег объединяет несколько строк в таблице?
<TD Rowspan = количество_объединяемых строк>
14.Какой тег объединяет несколько столбцов в таблице?
<TD Colspan = количество_объединяемых_столбцов>
15.Каким является атрибут тега TABLE, определяющий расстояние между содержимым ячейки и ее границами?
<TABLE Cellpadding=…>
16.Что представляет собой тег-контейнер фреймов?
Тэг <FRAMESET> представляет собой тэг-контейнер тэг, который может включать в себя другие тэги. Тэги-контейнеры заканчиваются парным им тэгом в данном случае </FRAMESET>
17.Что представляет собой атрибут - комментарий к изображению?
Alt определяет текст, отображаемый браузером на месте изображения, если браузер не может найти файл с изображением или включен в текстовый режим. В качестве значения задается текст с описанием изображения.
Title - предназначен для информирования пользователя о содержании изображения. Содержимое этого тега показывается во всплывающей строке, если пользователь подведет мышь к рисунку.
18.Какой тег определяет активную область изображения?
<AREA>:
<map name=”map1”>
<area href="URL" alt =”…” shape=“…” coords =“…”>
</map>
19.Какого атрибута нет у тега td?
Атрибуты тега <TD>:ALIGN VALIGN WIDTH HEIGHT COLSPAN
ROWSPAN NOWRAP BGCOLOR BACKGROUND
20.Какой тег используется для указания текста заголовка документа?
<TITLE>
21.Какой из тегов предназначен для логического форматирования документа?
<abbr>;<acronym>;<cite>;<code>;<del>;<dfn>;<ins>;<em>;<kbd>;<q>;<blockquote>;<samp>;<strong>;<var>.
22.Какой атрибут обязателен для тега img?
<IMG Src=…></IMG>
23.Какой тег создает checkbox?
<INPUT> с атрибутом type=checkbox
//<INPUT NAME=”Name” TYPE=checkbox VALUE=”value”>
24.Какой из фрагментов кода выравнивает содержимое ячейки по правому краю?
<TD ALIGN=right>…</TD>
25.Какой фрагмент html вставляет изображение?
<IMG src=”путь_к_ изображению” alt = “…” [возможны ещё атрибуты]>
26.Как будет отображаться следующий элемент <input name="Name" type="hidden" value="Hello World">?
Вы не поверите, но никак.
27.Значение какого атрибута следует добавить в тег <form>, чтобы форма была отправлена на сервер?
<FORM Action=…>
28.Для чего используется атрибут target тега <a>?
Для определения места, где будет загружена страница.
29.Какое значение по умолчанию имеет атрибут method у тега <form>?
<FORM Method=GET>
30.Какой тег создаёт в форме элемент управления "выбор из списка"?
<SELECT NAME="…">
<OPTION>…
<OPTION>…
<OPTION>…
</SELECT>
31.Что задаёт тег BASE?
Элемент разметки BASE служит для определения базового URL для гипертекстовых ссылок документа, заданных в неполной (частичной) форме. Кроме того, BASE позволяет определить мишень (окно) загрузки документа по умолчанию при выборе гипертекстовой ссылки текущего документа.
32.В каком варианте правильно задана гиперссылка на документ?
<a href="http://microsoft.com">This is hyperlink</a>
33.Какой тег в HTML задает перевод строки?
<BR>
34.Обработчик какого события может задаваться только в теге body?
OnLoad и OnUnload.
35.Что в правильно составленном html-документе должно следовать за тегом </frameset>?
FRAMESET-структура создаётся вместо элемента BODY. FRAMESET-структура, расположенная в заголовке (внутри элемента HEAD) считается ошибкой. То есть НИЧЕГО!
36.Каково правильное размещение тега SCRIPT в структуре HTML-документа?
Элемент SCRIPT можно располагать либо в заголовке (внутри элемента HEAD) либо в теле документа (внутри BODY).
37.Каково правильное размещение тега-контейнера TD в структуре HTML-таблицы?
<TABLE>
<TR>
<TD>
Ololo
</TD>
</TR>
</TABLE>
38.Что задаёт атрибут nowrap тегов ячеек таблицы?
NOWRAP - блокирует автоматический перенос слов в пределах текущей ячейки. Если вы используете одновременно атрибуты NOWRAP и WIDTH="x", где x - маленькое число, то следует дополнительно вставлять внутрь ячейки <NOBR>. Если текст не вмещается в ячейку, то при отключенном атрибуте он будет перенесён на новую строку, а при включенном ячейка будет растянута, чтобы вместить весь текст в одну строку.
39.Чем определяется число фреймов фреймосодержащего окна?
Количеством тегов <frame> в составе <FRAMESET></FRAMESET>
40.Какая информация передаётся на сервер в составе данных формы о флажке checkbox?
Name название элемента.
Value значение. Если элемент выбран, на сервер отсылается пара name+value, если не выбран, не отсылается никуда и ничего.
Checked флаг индикации выбранности. По умолчанию выбран, если не используем этот элемент, то сброшен.
// не совсем так, флаг Checked серверу не передается, передается просто набор пар name+value для каждого отмеченного textbox
41.Каким образом объединяются в одну группу с зависимым выбором в HTML-форме кнопки radio?
Посредством свойства name у всех кнопок группы оно одинаковое. А вот значение свойства value уникально. На сервер отсылается та пара name-value, которая соответствует выбору
42.Какой тег не является контейнерным тегом?
Контейнерный тег состоит из пары тегов открывающего и закрывающего, между которыми может находиться какой-либо контент.
<Имя_тега>содержимое, обрабатываемое данным тегом</Имя_тега>
43.Какой тег не является тегом уровня блоков?
Блоковые элементы, или элементы, описываемые тэгами уровня блока, - это те, которые, грубо говоря, при визуальном отображении границы образуют на ней некий неразрывный блок: абзац текста, картинка, заголовок, форма, таблица и т.д. При этом в конце некоторых блоковых элементов (заголовки, абзацы и т.п.) браузер производит принудительный перевод строки, а некоторые из них свободно можно располагать в одну строку (картинки, элементы форм). Основное отличие блоковых элементов от строчных - то, что для любого из них можно задать такие характеристики, как ширина, высота, отступы, границы и поля. Блоковые элементы, так же как и строчные, могут быть вложены друг в друга. Наиболее простой пример такой вложенности - все тэги страницы вложены в самый большой блоковый элемент <body>.
<Hx> - теги заголовков
<p>
<li>
<hr>
<div>
44.Чувствительны ли к регистру символов атрибуты тегов HTML?
Нет (за исключением escape-последовательностей и URL)
45.В каком порядке должны указываться атрибуты для тегов HTML?
В любом.
46.Какая допускается вложенность контейнерных HTML-тегов?
Скорее всего, имеется в виду, что недопустимо пересечение областей действия тегов
47.Какая специальная последовательность должна замещать двойную кавычку в тексте HTML-документа?
"
48.Какой тег задаёт кнопку отправки формы на сервер?
<INPUT name=”name” type=submit>
49.Чем отличаются методы GET и POST?
Основное различие методов GET и POST состоит в способе передачи данных веб-формы обрабатывающему скрипту, а именно:
Метод GET отправляет скрипту всю собранную информацию формы как часть URL:
http://www.komtet.ru/script.php?login=admin&name=komtet
Метод POST передает данные таким образом, что пользователь сайта уже не видит передаваемые скрипту данные: http://www.komtet.ru/script.php
•Принцип работы метода GET ограничивает объем передаваемой скрипту информации;
•Так как метод GET отправляет скрипту всю собранную информацию формы как часть URL (то есть в открытом виде), то это может пагубно повлиять на безопасность сайта;
•Страницу, сгенерированную методом GET, можно пометить закладкой (адрес страницы будет всегда уникальный), а страницу, сгенерированную метод POST - нельзя (адрес страницы остается неизменным, так как данные в URL не подставляются);
•Используя метод GET можно передавать данные не через веб-форму, а через URL страницы, введя необходимые значения через знак &: http://www.komtet.ru/script.php?login=admin&name=komtet
•Метод POST в отличие от метода GET позволяет передавать запросу файлы;
•При использовании метода GET существует риск того, что поисковый робот может выполнить тот или иной "открытый запрос"
50.Что не может находиться внутри контейнера form?
Ещё один такой контейнер, т.е. конструкция типа
<FORM>
<FORM>
Something
</FORM>
</FORM>
51.Как используются методы "open" и "write" в языке JavaScript?
Метод open (объект document).Открывает поток для получения вывода методами write и writeln.
Синтаксис: document.open(["mimeType"])
Метод write
Пишет одно или более HTML выражений в документ в указанном окне.
Синтаксис: document.write(expression1 [,expression2], ... [,expressionN])
52.Для решения какой задачи не может использоваться тег "META"?
Он используется для следующих задач:
•Автоматическое перенаправление
•указание языка и кодировки, на котором написана страничка
•указание автора странички и учитывается некоторыми поисковыми системами
•Запрет кэширования страничек
•Подготовка страничек для поисковых систем
В общем случае элемент МЕТА используется для техописания документа, которое представляет собой метаданные в виде пары "имя-значение". С помощью этого элемента в заголовок документа внедряется дополнительная полезная информация, невидимая для </ br>пользователя, но порой просто незаменимая для правильной индексации вашей страницы роботами поисковых серверов.
53.Где должен располагаться тег <TITLE>?
В секции <HEAD>
54.Какие теги не могут располагаться в секциях <HEAD> и <BODY>??
В <HEAD> должны быть только TITLE, BASE, STYLE, LINK, META.
В <BODY> не должно быть фрейм-тегов (<FRAMESET>)
//Более того, они (BODY и FRAMESET) не могут присутствовать одновременно в одном документе
55.Какого атрибута нет у тега <IMG>?
Атрибуты тега <IMG>:SRC HEIGHT и WIDTH HSPACE и VSPACE ALIGN NAME ALT BORDER LOWSRCUSEMAP ISMAP
Технология программирования.
1. Из каких структурных элементов состоит программа на языке C:
Из описания функций и директив препроцессорной обработки
2. Что содержит блок функций?
Выражение и операторы управления потоком
3. Применимо ли к программам на С термин многофайловая программа?
Да
4. Из каких сегментов состоит программа на С?
По крайней мере, из сегментов кода, стека и статических данных
5. Какие характеристики определяют класс хранения данного?
Область видимости и время жизни
6. Чем отличаются внешние и внешние статические классы?
Различным временем жизни
7. Предпосылки использования локального статического класса хранения данных:
Позволяет сохранить переменные между выполнением блоков
8. Унарные операции - это:
Инкремент, декремент, взятие адреса, определение размера
9. При х = 4 запись а[x++] означает
Обращение к 5му элементу массива a[4]
10.Значение sizeof(float) зависит от
Машинной платформы
11.Выражение !(a+b) равняется
0 или 1 в зависимости от значений a и b
12.Выражение N! в языке C записывается:
Факториала там нет
13.Бинарные операции в языке С - это:
Арифметические, отношения, логические
14.Операции отношения имеют результатом
Логические 0 или 1
15.Операция логического умножения:
&&
16.Если в выражении суммы одно слагаемое имеет тип short, а другое - int, то результат
int
17.Сокращенная запись операции присваивания
а+=с
18.Описание int i=array[4] соответствует
Массиву из четырех элементов целого типа
19.Размер памяти занятый массивом float a[20] определяется выражением:
sizeof(a)
20.Двумерный массив определяется как:
Массив одномерных массивов
21.Определение структуры имеет вид struct <тип> {int f_a; char f_c;} x; Обращение к f_c записывается в виде:
x.f_c
22.При обращении к функции func() ей передается структура struct str1 y; (выбрать правильное)
func(&y)
23.В записи условного оператора If (оператор) может использоваться:
Любое скалярное выражение
24.В конструкии if (a!=b) s1 else s2; оператор s2 выполнится, если
Не выполнится, т.к. После s1 не хватает ; синтаксическая ошибка
25.Присваивание y={ -1 если .. 0 если .. 1 если .. }
Может быть описано с помощью вложенных if
26.Запись if(1) x = a; else x = b; эквивалентно
x = a;
27.Прототипы функций ввода-вывода описаны в заголовочном файле
stdio.h
28.Функция fopen возвращает
Указатель на структуре file
29.Функции fprintf и fscanf рассматривают поток I/O как состоящий
Из набора полей фиксированных форматов
30.Для чтения из файлов блоков фиксированной длины используется:
fread
31.Функции write и fwrite отличаются:
write функция системного уровня, fwrite функция файлового обмена
32.В цикле с предусловием while тело цикла выполняется
После вычисление выражения условия
33.Выражение-условие в операторе цикла д.б.
Скалярным выражением
34.Запись int i, j; for(i = 1, j = 0; i < 10; i++, j+=i);
Изменяет значения i и j
35.Директивы препроцессорной обработки обрабатываются
Препроцессором-компилятором
36.Директива включения include используется
Для включения файлов в файл текста программы
37.Неправильно, что с помощью директивы #define
Можно ввести пользовательские функции
38.Ошибочно, что условная компиляция
Задается директивами else .. else if
39.Правильная запись макроса для вычисления площади круга по его радиусу
#define area(r) (3,14*(r)*(r))
Операционные системы
1. Операционная система ЭВМ предназначена для:
Управления ресурсами ЭВМ
2. Построение ОС базируется на принципах:
Функциональной избирательности
3. Принцип открытой наращиваемой ОС
Реализован в семействе ОС Unix
4. Указать неправильные разновидности ОС
ОС семейства Windows/Unix
5. Модель процесса как основного объекта ОС основана на
Модели Марковского случайного процесса
6. В модели процесса ОС использованы состояния
Зависит от степени подробности рассмотрения работы ОС
7. Состоянию активности в модели процесса соответствует
Исполнению программы на центральном процессоре
8. Состояния готовности и ожидания в модели процесса
Отличаются тем, что ожидаются разные события
9. Переходами процессов из одного состояния в другое управляет
Ядро ОС
10. Подсистема ОС распределения памяти управляет
Оперативной памятью
11. Распределение одним непрерывным разделом
Используется в микрокомпьютерах и однокристальных ЭВМ
12. Для защиты памяти при распределении одним непрерывным разделом используется
Метод граничного регистра
13. Если приложению недостаточно памяти при распределении одним разделом, то
Приложение должно выполняться с использованием оверлейной загрузки
14. Распределение памяти с несколькими разделами используется для управления
Оперативной памятью
15. Распределение памяти с несколькими разделами используется в случае
Мультипрограммного режима работы ОС
16. Дисциплина распределения несколькими разделами с фиксированными границами допускает выполнение процесса
Только в одном разделе
17. Уплотнение памяти
Уменьшает фрагментацию памяти
18. Уплотнение памяти или сборка мусора выполняется при распределении
Разделами с переменными границами
19. Для организации виртуальной памяти необходимо отобразить
Виртуальное адресное пространство процесса в физическую память
20. При страничной организации виртуальной памяти адресное пространство процесса представляет собой набор:
Блоков одинакового размера
21. Запись в таблице отображения страниц не может содержать
Признак владельца страницы
22. Если в системе поддерживается N процессов, то средние презентационные потери при страницах размером P байт равны
N*P/2
23. Дисциплины распределения памяти, опирающаяся на использование устройств внешней памяти:
Виртуальная память, сегментное распределение
24. Виртуальная память это -
Механизм управления ресурсом памяти
25. Сегментная и страничная организации виртуальной памяти
Отличаются видом таблиц отображения
26. Сравнение страничной и сегментной организации памяти показывает, что
Сегментная организация обладает большей защищенностью
27. Запись в таблице отображения сегментов не может содержать
Виртуальный адрес элемента
29. Недостатком страничной организации виртуальной памяти является
Слабая защищенность
30. Недостатком сегментной организации виртуальной памяти является
Значительная фрагментация памяти
31. Комбинированное сегментно-страничное распределение
Частично совмещает достоинства и наследует недостатки
32. При комбинированном сегментно-страничном распределении используется
Совместное отображение двух типов
33. В широком смысле понятие файловая система включает... Указать НЕПРАВИЛЬНОЕ утверждение
Набор драйверов внешней памяти
34. При использовании файлов различные файлы могут иметь
Одинаковые относительные, но разные абсолютные имена
35. В файловых системах различных ОС поддерживаются файлы следующих типов... Указать ОШИБОЧНОЕ утверждение
Файлы аппаратных средств
36. В файловых системах различных ОС атрибутами файлов могут быть... Указать ОШИБОЧНОЕ утверждение
PID процесса открывшего файл
37. Логическая запись файла это элемент данных
Логический уровень описывает размещение данных в файле с точки зрения "потребителя"; с его точки зрения файл представляет собой набор логических записей, т.е. минимальных элементов данных, которыми оперирует процесс в операциях обмена.Т.е. наименьший из которых может работать в приложениях.
38. Возможная логическая организация файла это набор... Указать ОШИБОЧНОЕ утверждение
Набор записей в таблице размещения файлов FAT
39. Физическую организацию фалов описывают такие средства как... Указать ОШИБОЧНОЕ утверждение
Связанный список дескрипторов
40. В файловой системе ОС семейства Unix положение файла определяется
Перечислением номеров блоков
41. Модель современной файловой системы включает уровни... Указать ОШИБОЧНОЕ утверждение
Транспортный
42. Задачей символьного уровня является определение
По имени файла его уникального имени
43. Определение координат запрашиваемой логической записи в файле выполняется
На логическом уровне
44. Файловая система современной архитектуры включает
Переключатель файловых систем
СПО
1. Система программирования это
Набор приемов и правил представления алгоритмов
2. Для задач системного программирования наибольшее значение имеет система программирования
Машинно-ориентированная
3. Характеристиками машинно-ориентированной системы программирования являются характеристики
Памяти, регистров, данных, команд и специфических особенностей платформы
4. Термин "ассемблер" обозначает
Название языка или компилятора, зависящих от контекста
5. Команды и директивы ассемблирования и различаются
Команды превращаются в машинные коды, а директивы нет
6. Ассемблирование по принципу 1 в 1 для программы значит, что
Одной команде программы соответствует один машинный код
7. Формат ассемблерной команды - это
Поля, метки, операции, операнды, комментарии
8. Целью первого прохода двухпроходного ассемблера является
Присвоение символьным именам адресных значений
9. Целью второго прохода двухпроходного ассемблера является
Генерация машинных кодов и создание объектного модуля
10. Таблица символьных имен при ассемблировании
Создается на первом проходе, используется на втором
11. Счетчик размещения
Инициализируется в начале первого прохода
12. Задача загрузки
Размещение объектного файла в ОЗУ
13. Задача запуска (?)
Передача управления на точку входа загруженной программы
14. Задача перемещения
Модификация адресов модуля с учетом адреса фактического размещения
15. Задача связывания
Разрешение адресных ссылок для внешних имен
16. Исполняемый модуль - это модуль в котором
Выполнено связывание
17. Термин "динамическая загрузка" используется для обозначения
Вида загрузки, при котором связывание откладывается до момента исполнения
18. При динамическом связывании межмодульные обращения заменяются
Вызовами резидентного загрузчика
19. Динамическая библиотека содержит модули
Объектные модули
20. Возврат управления в точку вызова динамически загружаемого модуля выполняется
Из резидентного загрузчика
21. Динамическая загрузка целесообразна, если
Взаимодействие модулей программы и их состав зависят от действий пользователя
22. Раскручивающая загрузка используется для обозначения
Загрузки нескольких загрузчиков с возрастающей функциональностью
23. Загрузчик MBR - это
Вторичный загрузчик
24. Главная загрузочная запись (MBR) размещается
В нулевом секторе загрузочного устройства
25. Таблица разделов Partition Table содержит данные
Определяющие логические разделы и активные разделы диска
26. Сканер компилятора
Выделяет логические единицы программы
27. Входными данными синтаксического анализатора являются
Последовательность лексем программы
28. Выходными данными синтаксического анализатора могут быть
Синтаксические конструкции, допускаемые грамматикой языка
29. Пример: int a,b; float c,d; a=b+c; a=a+d; Операторы присваивания, суммы имеют
Одинаковый синтаксис (но разную семантику)
30. Генератор кода это
Логическая часть компилятора
31. Терминал формальной грамматики - это
(5) Первичный элемент языка
32. Правила вывода в формальной грамматике устанавливают связь между
(5) Не терминалами и терминалами и другими не терминалами
33. Символ ::= в форме записи Бэкуса-Наура обозначает
(5) "Есть по определению"
34. Задача синтаксического анализа состоит
(5) В построении дерева программы
35. Корневой вершиной дерева грамматического разбора программы является
(5) Аксиома грамматики языка
36. В нисходящих методах анализа распознание конструкций происходит
(3) При успешном завершении распознающей процедуры
37. Матрица операторного предшествования устанавливает отношение предшествования
(5) Между терминалами связанными одним правилом
38. Восходящие и нисходящие методы синтаксического анализа
(1) Эквивалентны по результатам
БД
1. Составной частью типичной СУБД не является :
Библиотека запросов пользователей.
2. Ядро СУБД отвечает за:
Журнализацию
3. Основной функцией компилятора языка баз данных является:
Преобразование языковых конструкций в выполняемую программу.
4. Глобальная проверка целостности баз данных выполняется
Утилитами.
5. Основными понятиями реляционной модели данных являются:
Отношения, кортежи, домены, атрибуты.
6. Схема отношения это:
Именованное множество пар, включающее имя атрибута и имя домена.
7. Кортеж это:
Множество поименованных пар (имя, значение)
8. Манипуляционная часть реляционной модели включает в себя:
Реляционную алгебру и реляционное исчисление
9. В состав теоретико-множественных операций НЕ входит операция:
Обратное произведение
10.К числу специальных реляционных операций не относится:
Разъединение
11.Операция эквисоединения соединения строится на основе операций:
Прямого соединения и ограничения
12.Реляционное исчисление и реляционная алгебра:
Обладают свойством замкнутости
13.Концептуальная модель представляет собой:
Информационное описание предметной области с учетом логических взаимосвязей
14.Предметная область это:
Набор сущностей и связей
15.При моделировании данных сущности предметной области превращаются в:
Отношения
16.Иллюстрацией понятия атрибута сущности является:
Столбец таблицы
17.Нормализация при проектировании БД выполняется потому, что:
Устраняет аномалии
18. В основе процесса нормализации лежит:
Декомпозиция
19.Процедура нормализации основана на:
Анализе функциональной зависимости атрибутов отношений
20.Аномалия включения или добавления заключается в том, что:
Нельзя добавить новые данные, т.к. не сформировать ключ
21.Практически процедура нормализация заканчивается при достижении:
Третей НФ (третья нормальная форма)
22.Отношение в первой НФ:
Удовлетворяет фундаментальным свойствам отношений (все атрибуты атомарные, все кортежи уникальны).
23.Отношение во второй НФ если в нем отсутствует:
Зависимость между частями составного ключа и не ключевыми атрибутами.
24.Отношение в третей НФ если в нем отсутствует:
Транзитивная зависимость
25.Семантическое моделирование используется, в связи с тем что:
Реляционная модель не имеет достаточно средств для представления смысла данных
26.На практике семантическое моделирование используется:
На первой стадии проектирования
27.Наибольшее распространение получил метод семантического анализа, основанный на построении диаграмм:
На ER (entity-relation) диаграммах (сущности-связи)
28.Построенная семантическая модель может быть автоматически преобразована в:
Oracle
29.Элемент сущности на семитической диаграмме отображается:
Прямоугольником с именем сущности
30.Определение связи гласит что это практически изображаемая ассоциация между:
Двумя сущностями
31.Укажите ошибку в характеристике конца связи
Виртуальный
32.Указать ошибочное утверждение: при преобразование ER диаграммы в БД:
Связи → в первичные ключи
33.Отношения в языке SQL определяется оператором:
Create table
34.Указать ошибочное утверждение: определение ограничения целостности таблицы включает:
Ограничение вторичного ключа
35.Результатом запроса SELECT является:
Проекция табличного выражения
36.В табличном выражении запроса обязательной является фраза:
FROM
37.К агрегатным функциям относятся:
AVG, MAX, SUM, COUNT.
Проектирование ПО
1. Водопадная модель относится к
К жестким моделям проектирования
2. Водопадной моделью разработки ПС определяются цели
Это возможности разработчика
3. Внешний проект это
Набор внешних спецификаций
4. Концептуальная целостность внешних спецификаций достигается за счёт:
Сокращения числа разработчиков
5. Инкрементная модель:
Объединяет элементы водопадной модели с итерационным подходом макетирования
6. Инкремент в инкрементной модели разработки это
Модификация, обеспечивающая дополнительные характеристики и функциональность
7. Спиральная модель разработки приложений включает этапы: Планирование, анализ рисков, конструирование, оценка
8. Решение о прекращении разработки спиральной модели принимается после этапа:
Анализа рисков
9. К понятию программного модуля не относится определение:
Изолированная часть системы
10.Одной из характеристик модуля является:
Гибкость не является (прочность, жесткость, универсальность, надёжность)
11.Сцепление модулей это:
Мера взаимодействия по данным
12.Технология программирования рекомендует использовать модули:
Информационно прочные
13.Экстремальное программирование это:
Облегчённый процесс разработки
14.Базовыми действиями в XP являются:
Кодирование, тестирование, выслушивание заказчика, проектирование
15.Принцип коллективного владения кода в XP отличает:
Каждый разработчик может изменять код
16.Принцип "тестируй, потом кодируй" означает:
Что основанием для написания кода является отказавший тест
17.Приём парного программирования предполагает:
Работу двух программистов за одним терминалом
18.Стратегия конструирования "Однократный проход" относится к группе стратегий:
Детерминированных
19.В основе инкрементной стратегии лежит:
Наращивание функциональности прототипов
20.Эволюционная стратегия не требует, чтобы:
В начале разработки были определены все требования
21.Сравнение эволюционной и инкрементной стратегии показывает, что:
Инкрементная стратегия более требовательна к начальному определению требований
22.При структурировании системы по модели хранилища данных:
Подсистема разделяет данные, находящиеся в общей памяти
23.Структурная модель клиент-сервер используется:
Для распределённых систем, где данные разделены по серверам
24.Трёхуровневая модель структурирования систем включает уровни:
Интерфейсный, прикладной обработки, хранения данных
25.При структурировании по модели абстрактной машины каждый слой:
Реализует использование средств предыдущего слоя
26.При тестировании по методу "белого ящика", известен:
Внутренняя структура программ
27.При тестировании по методу "белого ящика", исследуются:
Внутренние элементы программы и свзяи
28.Тестирование по методу базового пути в идеале:
Гарантирует однократное выполнение каждого оператора
29.В потоковом графе узлы вершины графа соответствуют:
Линейным участкам программы
30.Цикломатическое свойство определяет:
Количество независимых путей в базовом множестве
31.При тестировании по методу чёрного ящика, известно:
Функции программы
32.При тестировании по методу чёрного ящика, исследуются:
Работа каждой функции во всей области применения
33.При тестировании способом разбиения по эквивалентности:
Исходные данные можно разбить на конечное число классов эквивалентности
34.При тестировании методом граничных значений, необходимо разрабатывать тесты:
Для максимальной и минимальной границ диапазона
35.Технология RAD ориентирована на разработку:
Информационных систем
36.Этап бизнес - моделирования в технологии RAD моделирует:
Отвечает на вопрос о назначении системы
37.Моделирование обработки в технологии RAD определяет:
Преобразование объектов данных
38.RAD подход позволяет создать приложение за:
60-90 дней
39.Высокая скорость разработки по RAD технологии обеспечивается за счёт:
Работы с повторно используемыми компонентами