Страницу Назад
Поискать другие аналоги этой работы
60 Основы инфокоммуникационных технологий. Зачет. Билет 14.ID: 194744Дата закачки: 14 Сентября 2018 Продавец: seka (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Зачетная Сдано в учебном заведении: СибГУТИ Описание: 1. Что из нижеперечисленного не является информацией с точки зрения Клода Шеннона? a. LARO CAS2; b. Сегодня на улице 10 градусов мороза; c. 24*15=360; d. Лед – твердое состояние воды; e. Хранение, обработка и передача – основные информационные процессы. 2. Провайдер Интернета – это: a. техническое устройство; b. антивирусная программа; c. организация – поставщик услуг Интернета; d. средство просмотра Web-страниц. 3. Комплекс разнообразных, взаимодействующих между собой электротехнических и радиоэлектронных устройств, предназначенных для формирования, передачи и приема электромагнитных сигналов, переносящих сообщения любого вида называется: a. системой электросвязи; b. каналом связи; c. цепью связи; d. системой передачи. 4. В компьютерных сетях используются обычно каналы связи: a. Провода b. Радио связь c. Кабели d. Все вышеперечисленное 5. В модемах используется избыточный код для: a. сжатия данных; b. скремблирования; c. защиты информации от ошибок; d. линейного кодирования. 6. В электронной таблице имя ячейки образуется a. из имени столбца и строки b. из имени столбца c. из имени строки d. из последовательности цифр 7. Из каких источников граждане получают сведения о новейших достижениях в мире? a. за счет рынка лицензий производственных процессов; b. «Ноу-хау»; c. консультациями по применению наукоемких изделий; d. за счет научно – технической информации. 8. Как записывается десятичное число 11 в двоичной системе счисления? a. 1111; b. 1101; c. 1011; d. 1001. 9. Какой сигнал изображен на рисунке? a. непрерывный сигнал непрерывного времени; b. непрерывный сигнал дискретного времени; c. дискретный сигнал непрерывного времени; d. дискретный сигнал дискретного времени. 10. Что может сделать злоумышленник, зная ваш номер кредитной карты и ее пин-код? a. он может беспрепятственно получить доступ к вашим любым персональным данным; b. он может сделать любые покупки в сети Интернет от вашего лица; c. он может украсть корпоративные данные. Комментарии: Уважаемый , зачетная работа выполнена верно. Кунц Екатерина Юрьевна Размер файла: 20,7 Кбайт Фаил: (.zip)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:Основы компьютерных технологий. Лабораторные работы №№ 1-3. Вариант №3. 3 курс 5 семестр. 1.Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Основы инфокоммуникационных технологий / Основы инфокоммуникационных технологий. Зачет. Билет 14.
Вход в аккаунт: