- Кодирование и шифрование информации
- Введение в информатику — ответы
- Компьютер может использоваться при моделировании систем для:
- Список программных продуктов «MathCAD, MathLab, …» по функциональному назначению лучше продолжить системой:
- Алгоритм обладает свойством:
- Информационные процессы изучались и использовались в обществе с:
- Наибольшее количество свойств информации перечислено в списке:
- САПР – это система:
- Наиболее полно предмет информатики определяется:
- Информационный (информационно-логический) подход к проблеме – это, скорее, подход:
- К прикладному программному обеспечению относится весь перечень:
- Для предиката р: div(x,3) = mod(x,2) , где х изменяется на множестве X = , область истинности равна:
- К стандартным простым типам данных относятся все перечисленное:
- Верно утверждение:
- Архитектура компьютера определяется, в основном, следующими параметрами:
- Термин «информатика» образован соединением двух слов:
- Формальное доказательство правильности алгоритма называется:
- В списке www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, arc.hty.com адресами Интернет–ресурсов (сайтов) могут быть всего элементов списка:
- WWW является для Интернета:
- Интеллектуальный анализ данных – это:
- Разность двоичных чисел 100,101 и 11,011 равна двоичному числу:
- Конечный автомат – это автомат, имеющий в своем составе:
- Различных режимов трансляции программ бывает:
- В языке программирования Паскаль нет оператора:
- Знаку вопроса в схеме компьютерного моделирования «алгоритм – ? – пользователь» соответствует:
- Любая математическая модель должна (в рамках рассматриваемых гипотез моделирования) быть:
- Выражение после последовательного применения всех подходящих аксиом алгебры высказываний и предикатов примет окончательный вид:
- Множество истинности предиката p(x,y) = «x + y = 0» , где x , y – целые числа из отрезка [–2; 4] , равно:
- Область, нестрого заключенная между окружностями х 2 + у 2 = 4, х 2 + у 2 = 9 , описывается предикатом:
- Основных (базовых) логических вентилей – всего:
- Одноразрядный сумматор Z = X + Y с учетом переноса Р в старший разряд определяется логическими функциями:
- Если на входе «черного ящика» имеем x = 100 («истина», «ложь», «ложь»), y = 010 («ложь», «истина», «ложь»), а на выходе z = 000 («ложь», «ложь», «ложь»), то внутри ящика – схема функции вида:
- Логическую схему для функции Источник Введение в информатику — ответы на тесты Интуит Правильные ответы выделены зелёным цветом. Все ответы: Курс предназначен для всех представителей «не физико-математических» и «не информатических» областей, интересующихся основами информатики с целью познать эти основы и использовать их в своей работе или учебе. Если переменные x , y описаны как целые ( integer ), а z – как вещественное ( real ), то количество различных ошибок в выражении z := x*y mod z + y + max(int(y), y/x) равно: После выполнения фрагмента вида значение переменной s равно: Для переменной х целого типа ( integer ), один и тот же результат при любом входном х > 0 дают все функции списка: В списке www@rost.ru, www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, hhh.fgfg@arc.hty.com адресами e-mail могут быть лишь всего элементов списка: Выражение после применения аксиом алгебры предикатов и высказываний запишется наиболее коротко в виде: b := abs(b); while ((а > 0) and (b > 0)) do if (а > b) then а := a mod b else b := b mod а; f := а + b; определит значение переменной f = 1 при значениях: Множеством истинности предиката р = » х – простое число», где , является: Если на входе «Черного ящика» имеем x = 101 («истина», «ложь», «истина»), y = 011 («ложь», «истина», «истина»), а на выходе z = 111 («истина», «истина», «истина»), то внутри ящика – схема функции вида: (1) (2) (3) выведет значение k , равное: Источник
- Введение в информатику — ответы на тесты Интуит
Кодирование и шифрование информации
Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение , структуры и базы данных и др.
Оценка безопасности компьютерных систем базируется на различных классах защиты систем:
- класс систем минимальной защищенности ( класс D);
- класс систем с защитой по усмотрению пользователя ( класс C);
- класс систем с обязательной защитой ( класс B);
- класс систем с гарантированной защитой ( класс A).
Эти классы имеют и подклассы, но мы их не будем здесь детализировать.
Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы , логические бомбы и мины (закладки, жучки), внедрение в информационный обмен.
Пример. Многократно разославшая свой код в 2000 году вирусная программа в Интернете могла при открытии приложения к тексту письма с интригующим заголовком ( ILoveYou – ЯТебяЛюблю ) рассылать свой код по всем адресам, зафиксированным в адресной книге данного получателя вируса , что приводило к веерному размножению вируса по Интернету, ибо адресная книга каждого пользователя может содержать десятки и сотни адресов.
Компьютерный вирус – специальная программа , которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Вирус подобен инфекции, проникающей в кровяные тельца и путешествующей по всему организму человека. Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе как ни в чем не бывало. Далее или сразу же этот вирус может заработать (перехватив управление от программы).
По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл . Базы антивирусных программ обновляются часто.
Пример. Одну из самых популярных антивирусных программ AIDSTEST автор (Д. Лозинский) обновляет иногда дважды в неделю. Известная антивирусная программа AVP лаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах , вылечиваемых программой.
Вирусы бывают следующих основных видов:
- загрузочные – заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot–сектора);
- аппаратно-вредные – приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к «пробою» точки на экране дисплея;
- программные – заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами);
- полиморфные – которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю;
- стелс-вирусы – маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием);
- макровирусы – заражающие документы и шаблоны текстовых редакторов, используемые при их создании;
- многоцелевые вирусы.
Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети.
Вирусы могут проникать в сеть , например:
- с внешних носителей информации (из копируемых файлов, с дискет);
- через электронную почту (из присоединенных к письму файлов);
- через Интернет (из загружаемых файлов).
Существуют различные методы и пакеты программ для борьбы с вирусами (антивирусные пакеты).
При выборе антивирусных средств необходимо придерживаться следующих простых принципов (аналогичных противогриппозной профилактике):
- если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы;
- антивирусный пакет должен быть простым и понятным, дружественным в использовании, позволяющим выбирать опции однозначно и определенно на каждом шаге работы, иметь развитую систему понятных и информативных подсказок;
- антивирусный пакет должен обнаруживать – скажем, с помощью различных эвристических процедур – новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах ;
- антивирусный пакет должен быть лицензионным, от надежного известного поставщика и производителя, который регулярно обновляет базу данных, а сам поставщик должен иметь свой антивирусный центр – сервер, откуда можно получить необходимую срочную помощь, информацию.
Пример. Исследования свидетельствуют, что, если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту , то компьютерные вирусы лишатся возможности размножаться.
Введение в информатику — ответы
Компьютер может использоваться при моделировании систем для:
Список программных продуктов «MathCAD, MathLab, …» по функциональному назначению лучше продолжить системой:
Алгоритм обладает свойством:
В результате выполнения фрагмента вида
x := 44; y := 12; x := x div y; y := x*y + x/2;
Информационные процессы изучались и использовались в обществе с:
Наибольшее количество свойств информации перечислено в списке:
САПР – это система:
Наиболее полно предмет информатики определяется:
Информационный (информационно-логический) подход к проблеме – это, скорее, подход:
К прикладному программному обеспечению относится весь перечень:
Для предиката р: div(x,3) = mod(x,2) , где х изменяется на множестве X = , область истинности равна:
К стандартным простым типам данных относятся все перечисленное:
Верно утверждение:
Архитектура компьютера определяется, в основном, следующими параметрами:
Термин «информатика» образован соединением двух слов:
Формальное доказательство правильности алгоритма называется:
В списке www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, arc.hty.com адресами Интернет–ресурсов (сайтов) могут быть всего элементов списка:
WWW является для Интернета:
Интеллектуальный анализ данных – это:
Разность двоичных чисел 100,101 и 11,011 равна двоичному числу:
Конечный автомат – это автомат, имеющий в своем составе:
Различных режимов трансляции программ бывает:
В языке программирования Паскаль нет оператора:
Знаку вопроса в схеме компьютерного моделирования «алгоритм – ? – пользователь» соответствует:
Любая математическая модель должна (в рамках рассматриваемых гипотез моделирования) быть:
Выражение
Область, нестрого заключенная между окружностями х 2 + у 2 = 4, х 2 + у 2 = 9 , описывается предикатом:
Основных (базовых) логических вентилей – всего:
Одноразрядный сумматор Z = X + Y с учетом переноса Р в старший разряд определяется логическими функциями:
Если на входе «черного ящика» имеем x = 100 («истина», «ложь», «ложь»), y = 010 («ложь», «истина», «ложь»), а на выходе z = 000 («ложь», «ложь», «ложь»), то внутри ящика – схема функции вида:
Логической схеме нижеследующего вида
будет соответствовать логическая функция: