Главная / Образование /
Введение в информатику / Тест 9
Упражнение 1:
Номер 1
Скрытые ошибки в программе после начала её эксплуатации устраняют в процессе:
Ответ:
(1) отладки
(2) сопровождения
(3) тестирования
Номер 2
Синтаксические ошибки в программе устраняют в процессе:
Ответ:
(1) отладки
(2) сопровождения
(3) тестирования
Номер 3
Логические (алгоритма, метода) ошибки в программе устраняют обычно в процессе:
Ответ:
(1) отладки
(2) сопровождения
(3) тестирования
Упражнение 2:
Номер 1
Метод разработки алгоритмов с помощью разбиения алгоритмов на подалгоритмы называется:
Ответ:
(1) нисходящим
(2) восходящим
(3) разбивающим
Номер 2
Метод разработки алгоритмов с помощью «сборки» алгоритма из функционально более простых алгоритмов называется:
Ответ:
(1) нисходящим
(2) восходящим
(3) разбивающим
Номер 3
Исправление ошибок в программе, не обнаруженных в процессе тестирования, происходит на этапе:
Ответ:
(1) трассировки
(2) тестирования
(3) сопровождения
Упражнение 3:
Номер 1
Метод конструирования алгоритма из базовых алгоритмических конструкций называется:
Ответ:
(1) конструкционным
(2) композиционным
(3) структурным
Номер 2
Проверка алгоритма на специально построенном полном наборе примеров называется:
Ответ:
(1) трассировкой
(2) тестированием
(3) верификацией
Номер 3
Формальное доказательство правильности алгоритма называется:
Ответ:
(1) трассировкой
(2) тестированием
(3) верификацией
Упражнение 4:
Номер 1
Неверно утверждение:
Ответ:
(1) структурный принцип оптимизирует алгоритм
(2) структурный принцип улучшает читабельность и исполняемость
(3) структурный принцип облегчает понимаемость алгоритма
Номер 2
Неверно утверждение:
Ответ:
(1) структурный принцип всегда опирается на базовые алгоритмические конструкции
(2) структурный принцип всегда оптимизирует время выполнения
(3) структурный принцип всегда облегчает понимаемость алгоритма
Номер 3
Неверно утверждение:
Ответ:
(1) модульный принцип всегда использует библиотеки алгоритмов
(2) модульный принцип всегда облегчает разработку больших алгоритмов (программ)
(3) модульный принцип всегда улучшает читаемость алгоритма
Упражнение 5:
Номер 1
Верно утверждение:
Ответ:
(1) тестирование всегда опирается на верификацию
(2) структурный принцип всегда опирается на верификацию
(3) верификация не требует тестирования
Номер 2
Верно утверждение:
Ответ:
(1) верификация всегда осуществляется на основе тестирования
(2) тестирование всегда осуществляется на основе верификации
(3) для трассировки всегда необходимо задать тест
Номер 3
Верно утверждение:
Ответ:
(1) при модульном подходе не нужно тестирование
(2) при структурном подходе не нужно тестирование
(3) при верификации не нужно тестирование
Синтаксические ошибки в программе устраняют в процессе:
Логические (алгоритма, метода) ошибки в программе устраняют обычно в процессе:
Скрытые ошибки в программе после начала её эксплуатации устраняют в процессе:
Если переменные x, y описаны как целые (integer), а z – как вещественное (real), то количество различных ошибок в выражении z :=(y div z)/y + int(y) – y/x равно:
Если переменные x, y описаны как целые (integer), а z – как вещественное (real), то количество различных ошибок в выражении z := ((z*y) mod x)/y + x div y равно:
Если переменные x, y описаны как целые (integer), а z – как вещественное (real), то количество различных ошибок в выражении z := x*y mod z + y + max(int(y), y/x) равно:
Отладка программы призвана выискивать «вредителей» кода и устранять их. За это отвечают отладчик и журналирование для вывода сведений о программе.
В предыдущей части мы рассмотрели исходный код и его составляющие.
После того, как вы начнете проверять фрагменты кода или попытаетесь решить связанные с ним проблемы, вы очень скоро поймете, что существуют моменты, когда программа крашится, прерывается и прекращает работу.
Это часто вызвано ошибками, известными как дефекты или исключительные ситуации во время выполнения. Акт обнаружения и удаления ошибок из нашего кода – это отладка программы. Вы лучше разберетесь в отладке на практике, используя ее как можно чаще. Мы не только отлаживаем собственный код, но и порой дебажим написанное другими программистами.
Для начала необходимо рассортировать общие ошибки, которые могут возникнуть в исходном коде.
Синтаксические ошибки
Эти эрроры не позволяют скомпилировать исходный код на компилируемых языках программирования. Они обнаруживаются во время компиляции или интерпретации исходного кода. Они также могут быть легко обнаружены статическими анализаторами (линтами). Подробнее о линтах мы узнаем немного позже.
Синтаксические ошибки в основном вызваны нарушением ожидаемой формы или структуры языка, на котором пишется программа. Как пример, это может быть отсутствующая закрывающая скобка в уравнении.
Семантические ошибки
Отладка программы может потребоваться и по причине семантических ошибок, также известных как логические. Они являются наиболее сложными из всех, потому что не могут быть легко обнаружены. Признак того, что существует семантическая ошибка, – это когда программа запускается, отрабатывает, но не дает желаемого результата.
Рассмотрим данный пример:
3 + 5 * 6
По порядку приоритета, называемому старшинством операции, с учетом математических правил мы ожидаем, что сначала будет оценена часть умножения, и окончательный результат будет равен 33. Если программист хотел, чтобы сначала происходило добавление двух чисел, следовало поступить иначе. Для этого используются круглые скобки, которые отвечают за смещение приоритетов в математической формуле. Исправленный пример должен выглядеть так:
(3 + 5) * 6
3 + 5, заключенные в скобки, дадут желаемый результат, а именно 48.
Ошибки в процессе выполнения
Как и семантические, ошибки во время выполнения никогда не обнаруживаются при компиляции. В отличие от семантических ошибок, эти прерывают программу и препятствуют ее дальнейшему выполнению. Они обычно вызваны неожиданным результатом некоторых вычислений в исходном коде.
Вот хороший пример:
input = 25 x = 0.8/(Math.sqrt(input) - 5)
Фрагмент кода выше будет скомпилирован успешно, но input 25 приведет к ZeroDivisionError. Это ошибка во время выполнения. Другим популярным примером является StackOverflowError или IndexOutofBoundError. Важно то, что вы идентифицируете эти ошибки и узнаете, как с ними бороться.
Существуют ошибки, связанные с тем, как ваш исходный код использует память и пространство на платформе или в среде, в которой он запущен. Они также являются ошибками во время выполнения. Такие ошибки, как OutOfMemoryErrorand и HeapError обычно вызваны тем, что ваш исходный код использует слишком много ресурсов. Хорошее знание алгоритмов поможет написать код, который лучше использует ресурсы. В этом и заключается отладка программы.
Процесс перезаписи кода для повышения производительности называется оптимизацией. Менее популярное наименование процесса – рефакторинг. Поскольку вы тратите больше времени на кодинг, то должны иметь это в виду.
Отладка программы
Вот несколько советов о том, как правильно выполнять отладку:
- Использовать Linters. Linters – это инструменты, которые помогают считывать исходный код, чтобы проверить, соответствует ли он ожидаемому стандарту на выбранном языке программирования. Существуют линты для многих языков.
- Превалирование IDE над простыми редакторами. Вы можете выбрать IDE, разработанную для языка, который изучаете. IDE – это интегрированные среды разработки. Они созданы для написания, отладки, компиляции и запуска кода. Jetbrains создают отличные IDE, такие как Webstorm и IntelliJ. Также есть NetBeans, Komodo, Qt, Android Studio, XCode (поставляется с Mac), etc.
- Чтение кода вслух. Это полезно, когда вы ищете семантическую ошибку. Читая свой код вслух, есть большая вероятность, что вы зачитаете и ошибку.
- Чтение логов. Когда компилятор отмечает Error, обязательно посмотрите, где он находится.
Двигаемся дальше
Поздравляем! Слово «ошибка» уже привычно для вас, равно как и «отладка программы». В качестве новичка вы можете изучать кодинг по книгам, онлайн-урокам или видео. И даже чужой код вам теперь не страшен 
В процессе кодинга измените что-нибудь, чтобы понять, как он работает. Но будьте уверены в том, что сами написали.
Викторина
- Какая ошибка допущена в фрагменте кода Python ниже?
items = [0,1,2,3,4,5] print items[8] //комментарий: элементы здесь представляют собой массив с шестью элементами. Например, чтобы получить 4-й элемент, вы будете использовать [3]. Мы начинаем отсчет с 0.
- Какая ошибка допущена в фрагменте кода Python ниже?
input = Hippo' if input == 'Hippo': print 'Hello, Hippo'
Ответы на вопросы
- Ошибка выполнения: ошибка индекса вне диапазона.
2. Синтаксическая ошибка: Отсутствует стартовая кавычка в первой строке.
Главная /
Образование /
Введение в информатику
Введение в информатику — ответы на тесты Интуит
Правильные ответы выделены зелёным цветом.
Все ответы: Курс предназначен для всех представителей «не физико-математических» и «не информатических» областей, интересующихся основами информатики с целью познать эти основы и использовать их в своей работе или учебе.
Информатика (в наиболее полном и точном смысле) – это наука, изучающая:
(1) ЭВМ и сети ЭВМ
(2) структуру и свойства информации
(3) программирование
Исполнитель алгоритмов не имеет систему:
(1) операционную
(2) аварийную
(3) управляющую
Если переменные x, y описаны как целые (integer), а z – как вещественное (real), то количество различных ошибок в выражении z := x*y mod z + y + max(int(y), y/x) равно:
Математическая модель всегда представляется:
(1) математическими и геометрическими соотношениями
(2) математическими абстракциями
(3) любым математическим и геометрическим аппаратом и абстракциями
Распространенный и наиболее быстрый способ передачи электронных сообщений (писем) – это:
(1) e-mail
(2) Web chat
(3) TCP
Независимо от рассматриваемой предметной области, информация бывает:
(1) входной, выходной, внутренней
(2) входной, выходной, научной
(3) научно-технической, бытовой, результирующей
Верно утверждение:
(1) криптология имеет направления – криптографию и криптоанализ
(2) криптоанализ имеет направления – криптологию и криптографию
(3) криптография имеет направления – криптологию и криптоанализ
Разность восьмеричных чисел 152,71 и 66,66 равна восьмеричному числу:
(1) 64,13
(2) 63,03
(3) 64,03
Высказыванием является предложение вида:
(1) «климат теплый»
(2) «климат местами теплый, местами – холодный»
(3) «1 + 2 = 4»
Логическим вентилем называется:
(1) простейшая логическая схема
(2) кран логической схемы
(3) простейшая логическая функция
После выполнения фрагмента вида
s := 0; i := 1; while (i < 4) do begin i := i+1; s: = s + i end
значение переменной s равно:
К стандартным простым типам данных относятся все перечисленное:
(1)
цел (integer), вещ (real), сим (char), лит (string), лог (boolean)
(2)
цел, таб(array), сим, лит, лог
(3)
цел, вещ, запись(record), сим, лит
Скрытые ошибки в программе после начала её эксплуатации устраняют в процессе:
(1) отладки
(2) сопровождения
(3) тестирования
Наиболее полно предмет информатики определяется:
(1) информационными технологиями и Интернетом
(2) информационными ресурсами и информационными системами
(3) базами данных и системами управления базами данных
В структуре любого исполнителя алгоритма имеется все перечисленное:
(1) команда, мозг, аварийный сброс
(2) управление, оперативная обстановка, вычисление
(3) управление, операционная среда, команда
К прикладному программному обеспечению относится весь перечень:
(1) Windows, WinZip, программа решения системы уравнений
(2) MathCAD, программа интегрирования, программа решения систем уравнений
(3) Pascal-транслятор, 1С-Бухгалтерия, WinRar
Для переменной х целого типа (integer), один и тот же результат при любом входном х > 0 дают все функции списка:
(1) mod(x,1), div(x,1)
(2) int(x), div(x,1)
(3) int(x), sign(x)
Компьютер может использоваться при моделировании систем для:
(1) решения старых задач
(2) постановки и решения новых задач
(3) всего указанного в а), б)
СУБД – это система:
(1) программная
(2) техническая
(3) коммуникативная
В списке www@rost.ru, www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, hhh.fgfg@arc.hty.com адресами e-mail могут быть лишь всего элементов списка:
По отношению к результату исследования системы информация бывает:
(1) исходной, постоянной, результирующей
(2) исходной, внутренней, выходной
(3) исходной, промежуточной, результирующей
Пятибитовыми комбинациями можно закодировать всего различных символов:
Значение выражения 111,012 + 6,48 + В,916 равно:
(1) 56,810
(2) 11001,01012
(3) 30,248
Выражение 
Наиболее точно можно определить сумматор как устройство, используемое при:
(1) выполнении всех арифметических операций ЭВМ
(2) только при сложении чисел в ЭВМ
(3) вычислении дополнительного кода к числам
Фрагмент вида
b := abs(b); while ((а > 0) and (b > 0)) do if (а > b) then а := a mod b else b := b mod а; f := а + b;
определит значение переменной f = 1 при значениях:
(1) a = 0; b = 2
(2) a = 2; b = 14
(3) a = 14; b = –3
При решении задачи правильно:
(1) данные и алгоритмы разрабатывать независимо друг от друга
(2) данные разрабатывать после разработки и уточнения алгоритма
(3) алгоритм разрабатывать после разработки и уточнения данных
Метод разработки алгоритмов с помощью разбиения алгоритмов на подалгоритмы называется:
(1) нисходящим
(2) восходящим
(3) разбивающим
Информатика – это, в первую очередь:
(1) междисциплинарная наука
(2) раздел математики
(3) техническая наука
Не является конечным автоматом:
(1) светофор с системой питания
(2) выключатель с электрической цепью
(3) человек с определенной конечной целью и конечными ресурсами
Операционная система – это система программ:
(1) автоматизации операций в любом офисе
(2) управления данными, заданиями, ресурсами компьютера при решении задач
(3) автоматизации программирования
Ранжирован по убыванию старшинства операции в языке Паскаль список операций:
(1) умножение и деление; сложение и вычитание
(2) умножение; деление; сложение; вычитание
(3) сложение; умножение; вычитание; деление
Знаку вопроса в схеме компьютерного моделирования «система – ? – алгоритм» соответствует:
(1) компьютер
(2) программа
(3) модель
Телеконференция – это система:
(1) докладчиков, видеокамеры, микрофона, подписки по e-mail
(2) интерактивного обмена электронными сообщениями по сетям
(3) телевизионного просмотра доклада на конференции
Правильно утверждение:
(1) 2,5 кБ = 2500 байт
(2) 5000 байт = 5 кБ
(3) 5120 кБ = 5 МБ
Принцип Кирхгофа:
(1) секретность открытого сообщения определяется секретностью ключа
(2) секретность ключа определяется секретностью открытого текста
(3) секретность закрытого сообщения определяется секретностью ключа
Дополнительный код к двоичному числу 11011 равен двоичному числу:
(1) 11010
(2) 00100
(3) 00101
Множеством истинности предиката р = «х – простое число», где 
(1) {1, 9, 7}
(2) {17, 6, 10}
(3) {7, 17}
Если на входе «Черного ящика» имеем x = 101 («истина», «ложь», «истина»), y = 011 («ложь», «истина», «истина»), а на выходе z = 111 («истина», «истина», «истина»), то внутри ящика – схема функции вида:
Фрагмент вида:
k := 1;
while (k < 100)
do k := k + k;
write(k);
выведет значение k, равное:
Фрагмент вида
k := 1; s := x[1]; for i := 1 to n do if (s < х[i]) then begin s := х[i]; k := i end; write(k);
выводит значение переменной k, равное:
(1) максимальному элементу массива чисел x[1], x[2], …, x[n]
(2) сумме элементов x[1], x[2], …, x[n], меньших, чем x[1]
(3) индексу максимального элемента ряда x[1], x[2], …, x[n]
Метод конструирования алгоритма из базовых алгоритмических конструкций называется:
(1) конструкционным
(2) композиционным
(3) структурным
Информатика имеет три основные ветви:
(1) brainware, hardware, software
(2) hardware, software, techware
(3) hardware, software, netware
Систему Power Point точнее относить к:
(1) интегрированным пакетам приложений
(2) пакетам программ (приложений)
(3) операционным системам
В языке программирования Паскаль есть операторы:
(1) вывода, присваивания, цикла, ветвления, трансляции
(2) ввода, присваивания, цикла, отладки, подпрограммы
(3) ввода, вывода, присваивания, цикла, ветвления
Математическая модель оригинала (объекта, процесса) – это:
(1) любые математические уравнения, относящиеся к оригиналу
(2) математическое описание связей и отношений в оригинале
(3) математические обозначения для краткой записи формул для оригинала
Гипертекст – это:
(1) очень большой электронный текст;
(2) текстовая база данных с СУБД
(3) структура, система быстрого доступа к фрагментам текста
WWW является для Интернета:
(1) основной гипертекстовой средой
(2) поисковой программой
(3) средством пересылки электронной почты
Неправильно утверждение:
(1) 2 Кб = 2048 байт;
(2) 5000 байт < 5 Кб;
(3) 5000 Кб > 5 Мб.
Если шифр изменяет только следование символов, то это шифр:
(1) перестановки
(2) замены
(3) следования
Сумма восьмеричных чисел 153,45 и 44,55 равна восьмеричному числу:
(1) 222,22
(2) 220,22
(3) 202,22
Область, нестрого заключенная между окружностью х2 + у2 = 4 и квадратом, в который она вписана, определяется предикатом:
Логической схеме нижеследующего вида
будет соответствовать логическая функция:
В результате выполнения фрагмента вида
x := 44; y := 12; x := x div y; y := x*y + x/2;
получим:
(1) x = 3; y = 37,5
(2) x = 8; y = 55
(3) x = 44; y = 375
Фрагмент вида
i := 1;
j := 1;
s := 0;
while ((i <= n) and (x[i,j] > 0)) do
begin
j := 1;
while ((j <= m) and (x[i,j] > 0)) do
begin
s := s + x[i,j];
j := j + 1;
end;
i := i + 1;
end;
для заданного массива x[1:n, 1:m] чисел находит сумму s:
(1) всех положительных элементов массива
(2) положительных элементов массива до первого неположительного в массиве
(3) положительных четных элементов массива
Неверно утверждение:
(1) структурный принцип оптимизирует алгоритм
(2) структурный принцип улучшает читабельность и исполняемость
(3) структурный принцип облегчает понимаемость алгоритма
Информационные процессы изучались и использовались в обществе с:
(1) древнейших времен
(2) начала XIX века
(3) момента появления первых ЭВМ
Список программных продуктов «DOS, Windows, …» по функциональному назначению лучше продолжить системой:
(1) Unix
(2) WinZip
(3) AVP
Язык программирования служит, в основном, для:
(1) запуска ЭВМ
(2) решения любой задачи на ЭВМ
(3) записи и исполнения алгоритмов на ЭВМ
Математическая модель используется, в основном, для:
(1) управления оригиналом
(2) изучения оригинала
(3) управления и изучения оригинала
Виртуальная реальность – это технология:
(1) имитации неосуществимого, сложнореализуемого состояния системы
(2) проектирования такого состояния
(3) разработки такого состояния
Возможностью Интернета не является:
(1) виртуальная биржа
(2) виртуальный консалтинг
(3) виртуальное производство товаров
Уравнение вида 1 (Кб) = 102 х + 4 (байт) имеет решение:
(1) x = 1
(2) x = 5
(3) х = 10
Основной тип средств воздействия на компьютерные сети:
(1) компьютерный сбой
(2) логические мины
(3) информационный обман
Разность двоичных чисел 100,101 и 11,011 равна двоичному числу:
(1) 11,01
(2) 1,01
(3) 10,01
Логическую схему для функции 
(1) конъюнктора
(2) инвертора
(3) дизъюнктора
Алгоритм не обладает свойством:
(1) полноты
(2) массовости
(3) положительности
Выполнение команды вида:
a := int(–5.19) + abs(–3)*(7 mod 3) – max(12 mod 5, 32 div 3)*sqrt(0.01)
определит значение переменной а, равное:
Верно утверждение:
(1) тестирование всегда опирается на верификацию
(2) структурный принцип всегда опирается на верификацию
(3) верификация не требует тестирования
Информационный кризис стал наблюдаться в обществе с:
(1) начала XIX века
(2) конца XX века
(3) начала XX века
Исполнитель алгоритмов – это:
(1) автомат
(2) человек
(3) автомат и человек
К системному программному обеспечению относится:
(1) MS Windows
(2) драйвер клавиатуры
(3) Far-менеджер
(4) MS Office
Если переменные x, y описаны как целые (integer), а z – как вещественное (real), то количество различных ошибок в выражении z :=(y div z)/y + int(y) – y/x равно:
Верно утверждение:
(1) компьютерная модель – вид вычислительного эксперимента
(2) компьютерная модель и вычислительный эксперимент – одно и то же
(3) вычислительный эксперимент – вид компьютерного моделирования
Интеллектуальный анализ данных – это:
(1) автоматизированный поиск скрытых в БД связей
(2) анализ данных с помощью СУБД
(3) анализ данных с помощью компьютера
К новым информационным технологиям относится технология:
(1) радио
(2) аналоговое телевидение
(3) гипертекстовое представление
Независимо от рассматриваемой предметной области, по изменчивости информация бывает:
(1) постоянной, переменной
(2) постоянной, полной
(3) структурной, полной
Неверно утверждение:
(1) криптография и криптоанализ можно сравнивать по цели
(2) криптография и криптоанализ имеют всегда одну цель
(3) криптография и криптоанализ имеют противоположные цели
В списке выражений вида:
2 – 2 = 0,
2 + 3 = 6,
3 + 12,
2 + 2 > 2 + 2,
2 – 0 = 3 – 0,
56 = 50 + 6
приведено всего истинных и ложных высказываний соответственно:
(1) 2 истинных и 3 ложных
(2) 3 истинных и 2 ложных
(3) 3 истинных и 3 ложных
Логическая схема – это любая схема:
(1) соответствующая логической функции
(2) соединения узлов ЭВМ
(3) схема умозаключения
Фрагмент вида
y := 0;
x := 12345;
for i := 1 to 4 do
begin
y := y + x mod 10;
x: = int(x/10);
end;
вычисляет значение переменной y, равное:
В списке данных: «стол», «функция», «вектор», «матрица», «ячейка 100», «функция у = 2х + 3», «переменная» перечислено конкретных (не абстрактных) типов данных:
Синтаксические ошибки в программе устраняют в процессе:
(1) отладки
(2) сопровождения
(3) тестирования
В основные функции информатики как науки и технологии входит:
(1) разработка методов исследования информационных процессов
(2) построение технологий применения (актуализации) знаний
(3) только создание алгоритмов
В структуре любого исполнителя алгоритма не имеется все перечисленное:
(1) операционный автомат, аварийный автомат, управляющий автомат
(2) управляющий автомат, операционный автомат, команды
(3) управление, операционная среда, команда
К прикладному программному обеспечению относится весь перечень:
(1) Windows, WinZip, программа решения системы уравнений
(2) MathCAD, Windows-2000, MathLab
(3) MathCAD, библиотека программ интегрирования функций, SPSS
Для переменной х вещественного типа (real), один и тот же результат при любом входном х > 0 дают все функции списка:
(1) mod(x,1), div(x,1)
(2) round(x), int(x+0.5)
(3) int(x), sign(x)
Вычислительный эксперимент отличается от простого, приборного эксперимента:
(1) мощностью компьютера
(2) использованием в качестве прибора компьютера
(3) необходимостью вычислений
САПР – это система:
(1) активизации приоритета работы
(2) автоматизации проектирования
(3) автоматизации поиска ресурсов
Новой информационной технологией является технология:
(1) удаленного доступа к базе данных
(2) приоритетного решения задач
(3) компьютер Pentium IV
Наибольшее количество свойств информации перечислено в списке:
(1) полнота, массовость, статичность
(2) полнота, массовость, достоверность
(3) полнота, адекватность, закрытость
Семибитовыми комбинациями можно закодировать всего различных символов:
Значение выражения 11,012 – 4,78 + В,A16 равно:
(1) 15,210
(2) 1010,12
(3) 12,08
Выражение 
(1) х
(2) y
(3) 
Одноразрядный сумматор Z = X + Y с учетом переноса Р в старший разряд определяется логическими функциями:
Выражение вида k*exp(ln(n)) вычисляет:
(1) степень n числа k
(2) цифру k-го разряда в числе ;
(3) произведение чисел k и n
При решении задачи правильно:
(1) упрощать максимально алгоритм за счет усложнения данных
(2) упрощать максимально данные за счет усложнения алгоритма
(3) упрощать алгоритм за счет более адекватной структуры данных
Метод разработки алгоритмов с помощью «сборки» алгоритма из функционально более простых алгоритмов называется:
(1) нисходящим
(2) восходящим
(3) разбивающим
Термин «информатика» образован соединением двух слов:
(1) «информация» и «математика»
(2) «информация» и «автоматика»
(3) «информация» и «энергетика»
Конечный автомат – это автомат, имеющий в своем составе:
(1) конечный входной алфавит и конечное множество состояний
(2) конечный выходной алфавит и конечное множество состояний
(3) конечные входной и выходной алфавиты и множество состояний
ППП – это:
(1) Персонал Пользователей Программ
(2) Пакет Применяемых Приложений
(3) Пакет Прикладных Программ
Ранжирован по росту старшинства операции в языке Паскаль список операций:
(1) умножение и деление; сложение и вычитание
(2) умножение; деление; сложение; вычитание
(3) сложение и вычитание; умножение и деление
Знаку вопроса в схеме компьютерного моделирования «алгоритм – ? – пользователь» соответствует:
(1) компьютер
(2) система
(3) модель
АРМ – это система:
(1) автоматического ведения работ профессионала
(2) автоматизированного ведения работ профессионала
(3) автоматизации работы менеджера
К базовым возможностям Интернета не относится:
(1) чат – общение в сети
(2) удаленный доступ к файлу
(3) «перекачка» файлов с компьютера на компьютер
Правильно утверждение:
(1) 25 Мб = 2500000 байт
(2) 5024 байт = 5 Кб
(3) 2 Кб = 2048 байт
Если А – открытое сообщение, В – закрытое сообщение, F – правило шифрования, то:
(1) F(B) = A
(2) F(A) = B
(3) F(A) = F(B)
Сумма двоичных чисел 101,101 и 111,101 равна двоичному числу:
(1) 1100,010
(2) 1011,010
(3) 1101,010
Для предиката р: div(x,3) = mod(x,2), где х изменяется на множестве X = {2, 3, 5, 10, 19}, область истинности равна:
(1) {2, 3, 5, 10}
(2) {10, 19}
(3) {2, 3, 5}
Если на входе «черного ящика» имеем x = 100 («истина», «ложь», «ложь»), y = 010 («ложь», «истина», «ложь»), а на выходе z = 000 («ложь», «ложь», «ложь»), то внутри ящика – схема функции вида:
Значение переменной s после выполнения фрагмента вида
s := 0; i : = 1;
while(i < 5) do
begin
i := i + 1; s := s + i
end;
будет равно:
Фрагмент вида
s := 0; i := 1; while (i < 1000) do begin s := s + x[i]; i := i + 2 end
находит сумму чисел ряда:
(1)
x[1], x[2], x[3], …, x[999]
(2)
x[1], x[3], x[5], …, x[999]
(3)
x[2], x[4], x[6],…, x[9999]
Проверка алгоритма на специально построенном полном наборе примеров называется:
(1) трассировкой
(2) тестированием
(3) верификацией
К появлению информатики прямое отношение имеет:
(1) теория вычислимых функций и теория алгоритмов
(2) разработка электронных ламп и контактных реле
(3) методы поиска в интернете
Быстродействие компьютера определяется, в основном, количеством:
(1) выполняемых одновременно программ
(2) машинных операций в секунду
(3) связей между устройствами компьютера
Среда Windows относится к:
(1) интегрированным пакетам прикладных программ
(2) операционным системам
(3) графическим процессорам
В языке программирования Паскаль нет оператора:
(1) компиляции
(2) вызова подпрограммы
(3) выбора
Математическая модель не зависит от:
(1) предположений о поведении оригинала
(2) методов изучения оригинала
(3) используемых обозначений
Гипермедиа – это:
(1) гиперпространство + мультимедиа
(2) гиперзвук + медитация
(3) гипертекст + мультимедиа
База данных – это:
(1) очень большой массив данных с ИПС
(2) структурированный набор данных с СУБД
(3) гипертекст с НTML.
Неправильно утверждение:
(1) 2 Кб > 2000 байт
(2) 5000 байт < 5,5 Кб
(3) 1,5 Кб > 0,2 Мб
Если шифр заменяет символы открытого текста, не изменяя их порядка, то это шифр:
(1) перестановки
(2) порядка
(3) замены
Сумма шестнадцатеричных чисел А5,В и СF,8 равна шестнадцатеричному числу:
(1) 174,3
(2) 175,4
(3) 175,3
Область, нестрого заключенная между окружностями х2 + у2 = 4, х2 + у2 = 9, описывается предикатом:
Логической схеме нижеследующего вида
будет соответствовать логическая функция:
В результате выполнения фрагмента вида:
x := 2;
y := 5;
z := x + y;
x := z div x;
y := y – x;
получим:
(1) x = 3; y = 2; z = 7
(2) x = 2; y = 3; z = 7
(3) x = 4; y = 3; z = 7
Для a[i] = i, i = 1, 2, 3 фрагмент вида:
j := 1;
i := 3;
while (i > 1) do
begin
if (а[i] > а[j]) then
j := i;
i := i – 1;
end;
write(i,j);
выведет на экран значения i и j в указанной последовательности:
(1) 3, 2
(2) 2, 2
(3) 1, 3
Неверно утверждение:
(1) структурный принцип всегда опирается на базовые алгоритмические конструкции
(2) структурный принцип всегда оптимизирует время выполнения
(3) структурный принцип всегда облегчает понимаемость алгоритма
Явление «информационный взрыв» в обществе характерно:
(1) порядковым, экспоненциальным («в разы») ростом объема информации
(2) прямо пропорциональным («на столько-то») ростом объема информации
(3) обратно пропорциональным изменением (по времени) объема информации
Архитектура компьютера определяется, в основном, следующими параметрами:
(1) дизайном системного блока
(2) частотой тактового генератора
(3) пропускной способностью линий связи и передачи информации АЛУ и УУ
Список программных продуктов «MathCAD, MathLab, …» по функциональному назначению лучше продолжить системой:
(1) Unix
(2) WinZip
(3) SPSS
Язык программирования служит, в основном, для:
(1) запуска ЭВМ
(2) решения любой задачи на ЭВМ
(3) перевода алгоритма на язык ЭВМ
Cоотношение F = am является моделью:
(1) физико-математической
(2) физической
(3) математико-физической
БД – это:
(1) база данных
(2) банк данных
(3) блок данных
Для обычной пересылки по e-mail необходимо иметь на своем компьютере:
(1) модем
(2) USB-порт
(3) поисковую систему
Уравнение вида 2 (Кб) = 10 х + 48 (байт) имеет решение:
(1) x = 2
(2) x = 20
(3) х = 200
Основной тип средств воздействия на компьютерные сети:
(1) тестирование
(2) подслушивание
(3) внедрение в информационный обмен
Частное от деления двоичного числа 1000,001 на двоичное число 11,01 равно двоичному числу:
(1) 1,01
(2) 10,1
(3) 11,1
Логическую схему для функции 
(1) инвертора
(2) конъюнктора
(3) дизъюнктора
Алгоритм не обладает свойством:
(1) полноты
(2) детерминированности
(3) открытости
В результате выполнения команды вида
a :=int(2.6)*(6 div 4) + (1 mod 3)*int(4/3) – 1/2.5/sqrt(0.16)
значение переменной а будет равно:
Верно утверждение:
(1) верификация всегда осуществляется на основе тестирования
(2) тестирование всегда осуществляется на основе верификации
(3) для трассировки всегда необходимо задать тест
Информационный (информационно-логический) подход к проблеме – это, скорее, подход:
(1) технологический
(2) методический
(3) методологический
Исполнителями алгоритмов не могут быть:
(1) люди
(2) конечные автоматы
(3) счеты
Если переменные x, y описаны как целые (integer), а z – как вещественное (real), то количество различных ошибок в выражении z := ((z*y) mod x)/y + x div y равно:
Математическая модель системы должна всегда быть:
(1) непрерывной
(2) адекватной
(3) детерминированной
Высокие технологии – это технологии:
(1) находящиеся на верхнем уровне СУБД
(2) качественного изменения системы
(3) количественного роста системы
К новым информационным технологиям не относится технология:
(1) аналогового телевидения
(2) цифрового телевидения
(3) гипертекстового представления
Независимо от рассматриваемой предметной области, по полноте информация бывает:
(1) недостаточной, достаточной, избыточной
(2) недостаточной, полной, избыточной
(3) полной, неполной
Верно утверждение:
(1) криптография занимается расшифровкой закрытого текста без ключа
(2) криптоанализ занимается построением и исследованием ключей
(3) криптография занимается исследованием методов преобразования информации
Разность двоичных чисел 111,01 и 10,11 равна двоичному числу:
(1) 101,1
(2) 10,1
(3) 100,1
Основных (базовых) логических вентилей – всего:
Значение переменной р после выполнения фрагмента вида
p := 1; i := 4; while (i > 0) do begin р := р*i; i := i – 1 end;
равно:
В списке данных
специальность = (учитель, врач, рабочий),
оклад = (5000, 3000, 2000, 1000),
сотрудник = (специальность, оклад)
приведено перечисляемых типов:
(1) 1 простой, 2 структурированных
(2) 3 структурированных
(3) 2 простых, 1 структурированный
Логические (алгоритма, метода) ошибки в программе устраняют обычно в процессе:
(1) отладки
(2) сопровождения
(3) тестирования
В основные функции информатики прямо не входит:
(1) разработка методов исследования информационных систем
(2) разработка моделей представления информационных систем
(3) создание новых методов во всех областях знания
В структуре любого исполнителя алгоритма имеется все перечисленное:
(1) операционный автомат, управляющий автомат, команда управления
(2) управление, оперативная обстановка, вычисление
(3) управляющая функция, вычисляющая функция, функция начала движения
Для переменной х вещественного типа (real), один и тот же результат при любом входном х > 0 дают все функции списка:
(1) mod(x,1), div(x,1)
(2) trunc(x), int(x)
(3) int(x), round(x)
Вычислительный эксперимент – это эксперимент, осуществляемый:
(1) на ЭВМ с помощью модели
(2) с помощью ЭВМ и модели
(3) датчика случайных чисел на ЭВМ
Экспертная система – это система:
(1) компьютерной актуализации знаний, умений, навыков экспертов
(2) привлечения экспертов для оценки качества программ и компьютеров
(3) из базы знаний и умений экспертов
Новой информационной технологией является:
(1) телеконференция
(2) телемост
(3) Word
Неверно утверждение:
(1) информация – это содержание сообщения
(2) сообщение – форма проявления информации
(3) информация и сообщение – ничем не отличаются
Восьмибитовыми комбинациями можно закодировать всего различных символов:
Значение выражения 11,012 – 4,28 + 8,A16 равно:
(1) F,816
(2) 15,48
(3) 111,1012
Выражение 
(1) 
(2) 
(3) 0
Последовательный многоразрядный сумматор – это:
(1) последовательная комбинация одноразрядных сумматоров
(2) последовательное выполнение сдвигов единиц разрядов в сумме
(3) последовательный перенос единицы текущего разряда в следующий разряд суммы
Выражение вида exp(k*ln(n)) вычисляет:
(1) степень k числа n
(2) степень n числа k
(3) произведение чисел k и n
Исправление ошибок в программе, не обнаруженных в процессе тестирования, происходит на этапе:
(1) трассировки
(2) тестирования
(3) сопровождения
Термину «информатика» наиболее адекватен за рубежом термин:
(1) computer work
(2) computer science
(3) computer user
Является конечным автоматом:
(1) светофор с системой питания
(2) электрическая цепь
(3) клавиатура компьютера
Основные функции любой ОС:
(1) управление данными к программам и самими программами
(2) управление программами и ресурсами компьютера
(3) управление ресурсами компьютера, данными и программами
Ранжирован по росту старшинства операции в языке Паскаль список операций и функций:
(1) умножение и деление; сложение и вычитание; скобки; функции
(2) сложение и вычитание; умножение и деление; функции; скобки
(3) сложение и вычитание; умножение и деление; скобки; функции
Неверно утверждение:
(1) компьютерная модель – основа всех наших знаний
(2) компьютерная модель – средство построения обучающих сред
(3) компьютерная модель – всегда базируется на компьютере
Компьютерный офис – это любой офис, в котором:
(1) много хороших компьютеров и хорошая компьютерная сеть
(2) много грамотных «компьютерщиков» и специалистов по АСУ
(3) автоматизирована большая часть работы, делопроизводства
К базовым возможностям Интернета относится:
(1) одновременное решение многих задач на компьютере
(2) удаленный доступ к компьютеру
(3) просмотр файла на компьютере
Правильно утверждение:
(1) 8 байт = 1 бит
(2) 1000 байт = 1 Кб
(3) 4 Гб = 4096 Мб
Если K – ключ к шифру, A – открытое, В – закрытое сообщение, F – правило шифрования, то:
(1) F(K(B)) = K(F(A))
(2) F(K(A)) = B
(3) K(A) = F(B)
Сумма двоичных чисел 11,1011 и 111,001 равна двоичному числу:
(1) 1100,0110
(2) 1011,0101
(3) 1010,1101
Множество истинности предиката p(x,y) = "x + y = 0", где x, y – целые числа из отрезка [–2; 4], равно:
(1) {–2, –1, 1, 2}
(2) {(–2, 2), (–1, 1),(0,0)}
(3) [–2; 2]
Если на входе «черного ящика» имеем x = 101 (истина, ложь, истина), y = 001 («ложь», «ложь», «истина»), а на выходе z = 101 («истина», «ложь», «истина»), то внутри ящика – схема функции вида:
Фрагмент вида
p := 1; for i := 1 to int(n/2) do p := p*x[i];
находит произведение:
(1)
всех чисел ряда x[1], x[2], …, x[n]
(2)
всех целых чисел ряда x[1], x[2], …, x[n]
(3)
всех чисел первой половины ряда x[1], x[2], …, x[n]
Формальное доказательство правильности алгоритма называется:
(1) трассировкой
(2) тестированием
(3) верификацией
Основных ветвей информатики имеется всего:
Архитектура компьютера определяется, в основном, следующими параметрами:
(1) скорость выполнения операций
(2) объемом памяти
(3) системой команд микропроцессора
Список программных продуктов «Delphi, Visual Basic, …» по интерфейсному назначению лучше продолжить системой:
(1) MS DOS
(2) 3D Studio
(3) С++ Builder
Различных режимов трансляции программ бывает:
Любая математическая модель должна (в рамках рассматриваемых гипотез моделирования) быть:
(1) точной
(2) идеальной
(3) адекватной
Системой машинной графики является:
(1) 3D-Studio
(2) MS Office.
(3) Windows NT
В списке www.hotbox.ru, hot@box.ru, ru@air, 256@56.789.ru, kvm@ttt, fllll@hhh@gif.ru, arc.hty.com адресами Интернет–ресурсов (сайтов) могут быть всего элементов списка:
Уравнение вида 4 (Кб) = 200 х + 96 (байт) имеет решение:
(1) x = 2
(2) x = 20
(3) х = 200
Основной тип средств воздействия на компьютерные сети:
(1) компьютерный вирус
(2) слабый сигнал
(3) информационный менеджмент
Частное от деления двоичного числа 100,1 на двоичное число 1,1 равно двоичному числу:
(1) 1,01
(2) 11,0
(3) 11,1
Выражение 
(1) 
(2) 
(3) x
Логическую схему для функции 
(1) одного инвертора и одного дизъюнктора
(2) одного конъюнктора и одного дизъюнктора
(3) двух дизъюнкторов
Алгоритм обладает свойством:
(1) формализованности
(2) массовости
(3) индивидуальности
Последовательное выполнение двух команд вида
a := abs(–5) + int(pi)*(11 mod 1);
a := max(a, а div 3)-int(a/2)-int(sqrt(a+4))
определит значение переменной а, равное:
Верно утверждение:
(1) при модульном подходе не нужно тестирование
(2) при структурном подходе не нужно тестирование
(3) при верификации не нужно тестирование
Устройством памяти компьютера является:
Система MS Office относится к:
(1) интегрированным пакетам приложений
(2) операционным системам
(3) оффисным органайзерам
В языке программирования Паскаль есть оператор описания:
(1) типа
(2) интерфейса
(3) пакета
Знаку вопроса в схеме компьютерного моделирования «модель – ? – компьютер» соответствует:
(1) система
(2) программа
(3) технология
Интегрированный пакет автоматизации делопроизводства – это:
(1) Microsoft Office
(2) Windows NT
(3) Word
Для пересылки по телефонному каналу e-mail не обязательно иметь на своем компьютере:
(1) почтовый адрес
(2) почтовый индекс
(3) почтовую программу
Неправильно утверждение:
(1) 6 Кб < 6000 байт
(2) 5000 байт < 5 Кб
(3) 5000 Кб < 5 Мб
ЭЦП – это:
(1) электронно-цифровая подпись
(2) электронно-цифровой процессор
(3) электронно-цифровой преобразователь
Сумма шестнадцатеричных чисел А4,8 и СF,4 равна шестнадцатеричному числу:
(1) 17C,3
(2) 175,C
(3) 173,C
Для окружности х2 + у2 = 25, внутренность полукруга, расположенного строго над осью абсцисс, описывается предикатом:
(1) (х2 + у2 = 25) и (у > 0)
(2) (х2 + у2 < 25) или (у > 0)
(3) (х2 + у2 < 25) и (у > 0)
Логической схеме нижеследующего вида
будет соответствовать логическая функция:
В результате выполнения фрагмента вида:
x := 44; y := 12; x := x mod y; y := x*y + int(x/3);
получим:
(1) x = 8, y = 98
(2) x = 3, y = 92
(3) x = 3, y = 93
Для a[i] = i, i = 1 фрагмент программы вида
j := 2;
i := 1;
while (i > 0)
do begin
if (а[i] < а[j])
then j := i; i := i – 1;
end;
write(i + j);
выведет на экран значение:
Неверно утверждение:
(1) модульный принцип всегда использует библиотеки алгоритмов
(2) модульный принцип всегда облегчает разработку больших алгоритмов (программ)
(3) модульный принцип всегда улучшает читаемость алгоритма
Слайд 1Виды ошибок и способы их устранения
Павлова Ксения
Группа 2/15

Слайд 2Выделяют три типа ошибок:
Ошибки компиляции
Ошибки времени выполнения
Логические ошибки

Слайд 3Ошибки компиляции
Являются синтаксическими ошибками. Они выдаются при компиляции программы. Программа
с синтаксическими ошибками не может быть выполнена.

Слайд 4Ошибки времени выполнения
Связаны с невозможностью по какой-либо причине выполнить
очередное действие, что приводит к аварийному останову программы. Такие ошибки
возникают, например, при делении на 0, вычислении логарифма с отрицательным аргументом, переполнении стека при выполнении рекурсивной подпрограммы и т.п.

Слайд 5Логические ошибки
Возникают при неправильном проектировании алгоритма или по невнимательности при
записи или наборе программы. Программа с логическими ошибками может быть
выполнена до конца, возможно даже, что при некоторых наборах исходных данных результаты будут правильными.

Слайд 6В процессе устранения логических ошибок можно выделить три этапа:
Установление факта
существования ошибки;
Локализация ошибки;
Устранение ошибки.

Слайд 7Статическая (ручная) проверка, которая заключается в анализе программы без выполнения
её на ЭВМ;
Тестирование – прогон на ЭВМ
Оба метода требуют наборов
тестовых данных, которые должны подбираться параллельно с разработкой алгоритма. В число наборов тестовых данных рекомендуется включить несколько типичных, среди них должны быть корректные и некорректные данные. Тестовые данные должны охватить предельные случаи. Если в программе есть разветвления, то необходимы наборы тестовых данных для каждой ветви.

Слайд 8При откладке программ для практического использования нужно подобрать дополнительные тестовые
данные:
Получить реальные данные у потенциального пользователя.
Породить случайным образом наборы тестовых
данных.

Слайд 9Ручная проверка
Нужно руководствоваться правилом: чем раньше обнаружена ошибка, тем
легче её исправить. Поэтому при разработке алгоритма и записи программы
необходимо следить за инициализацией всех переменных в программе, необходимо устанавливать правильное завершение циклов, избегать зацикливания. Какой бы простой ни была программа, рекомендуется выполнить трассировку с записью результатов на каждом шаге.
Статистика утверждает, что 70% ошибок можно устранить на этапе ручного тестирования.







