- •Билет 1
- •Билет № 2.
- •Билет 3.
- •Билет №4
- •11.Что выполняется на этапе постановки задачи?
- •Билет №5
- •Билет №6.
- •Билет 7
- •8 Билет
- •3.Что выполняется на этапе проектирования программы?
- •Билет 9
- •Билет 10
- •3 Что выполняется на этапе проектирования программы?
- •Билет 11
- •Билет №12
- •Билет 13
- •Билет №14
- •Билет № 15
- •Билет 16
- •17 Билет.
- •Билет №18
- •2.Каким принципам должны подчиняться процедуры хранения данных в бд?
- •4.Перечислите этапы создания программ.
- •11.Классификация локальных вычислительных сетей (по количеству подключенных к сети компьютеров, по территориальной расположенности, по топологии, по типам используемых компьютеров).
- •12.Что такое www?
- •13.Перечислите вирусы по среде обитания. Дайте краткую характеристику.
- •Билет 19
- •1. Область применения электронных таблиц?
- •Билет 20
- •Билет №21 Билет №22
- •Билет № 23
- •Билет 24
Билет 16
1. Отличие абсолютной ссылки от относительной в Excel?
При относительной адресации адреса в ссылках при копировании формулы из одной ячейки в другую автоматически изменяются, а при абсолютной нет.
2.Как называют столбец и строку в таблице реляционной СУБД?
Столбец – атрибут, строка – кортеж.
3.Охарактеризуйте первую, вторую и третью нормальную формы в СУБД.
Говорят, что отношение находится в первой нормальной форме, если все его атрибуты являются простыми.
Отношение находится во второй нормальной форме, если оно удовлетворяет требованиям первой нормальной формы, и каждый неключевой атрибут функционально полно зависит от ключа (однозначно определяется им).
Отношение находится в третьей нормальной форме, если оно удовлетворяет требованиям второй нормальной формы, и при этом любой неключевой атрибут зависит от ключа нетранзитивно. транзитивной называется такая зависимость, при которой какой-либо неключевой атрибут зависит от другого неключевого атрибута, а тот, в свою очередь, уже зависит от ключа
4. Что собой представляет идея структурного программирования сверху вниз?
Идея структурного программирования сверху-вниз предполагает процесс пошагового разбиения алгоритма (блок-схемы) на все более мелкие части до уровня элементарных конструкций, для которых можно составить конкретные команды.
5.Что представляет собой процесс компиляции программы?
При компиляции сначала исходная программа полностью переводится на машинный язык, а затем оттранслированная программа может многократно исполняться.
6.Особенность декларативного программирования.
При его применении программист описывает свойства исходных данных, их взаимосвязи, свойства, которыми должен обладать результат, а не алгоритм получения результата. Разумеется, для получения результата этот алгоритм все равно нужен, но он должен порождаться автоматически той системой, которая поддерживает декларативно-ориентированный язык программирования.
7. Чему равен шаг изменения параметра цикла (счетчика) в цикле For?
единице
8. Приведите фрагмент вывода двумерного массива в виде матрицы.
For i:=1 to 20 do begin
For j:=1 to 30 do
Write(A[i,j] :5)
Writeln;
End;
9. Определить тип (целый или вещественный) выражения
а) sqr (5.0) б) sqrt (16) в) succ (-2) г) trunc (-3.14)
10. Что понимается под пропускной способностью сети?
Пропускная способность определяется количеством данных, передаваемых через сеть (или ее звено – сегмент) за единицу времени.
11. Что представляет собой сетевая карта, ее назначение.
Вместо модема в локальных сетях можно использовать сетевые адаптеры (сетевые карты, network adapter, net card), выполненные в виде плат расширения, устанавливаемых в разъем материнской платы.
12. Что такое домашняя страница браузера?
Работа браузера всегда начинается с вывода на экран некоторой фиксированной страницы, называемой Домашней страницей.
13. Перечислите вирусы по степени воздействия. Дать краткую
характеристику.
По степени воздействия вирусы можно разделить на следующие виды:
• неопасные, не мешающие работе компьютера, но уменьшающие объем
свободной оперативной памяти и памяти на дисках, действия таких вирусов
проявляются в каких-либо графических или звуковых эффектах;
• опасные вирусы, которые могут привести к различным нарушениям в
работе компьютера;
• очень опасные, воздействие которых может привести к потере программ,
уничтожению данных, стиранию информации в системных областях диска.