Сборник ответов к экзаменационному тесту Основы математики и информатики ММА.
Описание
👁️🗨️ В демо-файлах представлен скрин с результатом тестирования.
🔥🔥🔥Посмотреть другие готовые ответы на тесты ММА можно по ссылке: 👉 ГОТОВЫЕ ОТВЕТЫ
Ниже список вопросов представленных в файле 👇
Вопрос 1
Расставьте этапы типового процесса кибератаки (на примере фишинга) в правильной последовательности:
Ответ:
Вопрос 2
Установите соответствие между IT-системой и бизнес-задачей, которую она решает:
Комплексное управление ресурсами предприятия (финансы, закупки, производство).
Анализ данных, построение отчетов и дашбордов для поддержки решений.
Планирование задач, отслеживание прогресса и командная работа над проектами.
Автоматизация процессов продаж, маркетинга и поддержки клиентов.
Ответ:
Вопрос 3
Какие из перечисленных технологий относятся к концепции «Интернет вещей» (IoT)?
a. Настольный компьютер с выходом в интернет.
b. Датчик на складе, отслеживающий температуру и влажность.
c. Текстовый редактор.
d. Умный холодильник, который сам заказывает продукты.
Вопрос 4
Критический анализ информации НЕ включает:
a. Выявление скрытых предпосылок и допущений.
b. Оценку авторитетности источника.
c. Поиск максимального количества источников без их оценки.
d. Анализ логической consistence (непротиворечивости) аргументации.
Вопрос 5
Какой принцип лежит в основе работы рекомендательных систем (например, в Netflix или Spotify)?
a. Хранение данных в облаке.
b. Шифрование данных.
c. Машинное обучение и анализ данных о пользователях.
d. Создание резервных копий.
Вопрос 6
Какие из перечисленных источников информации следует считать наиболее надежными для академического исследования?
a. Монография автора с признанной научной репутацией.
b. Пост в блоге на личной странице.
c. Статья в рецензируемом научном журнале.
d. Новостная заметка на популярном портале.
Вопрос 7
Синтез информации -- это процесс:
a. Объединения элементов информации для формирования нового целостного представления.
b. Поиска ошибок и противоречий в данных.
c. Разделения информации на составные части для детального изучения.
d. Оценки достоверности источника.
Вопрос 8
Установите соответствие между типом источника и его характеристикой:
Может оперативно предоставлять информацию, но часто без глубокой проверки фактов.
Глубокое и всестороннее исследование одной проблемы или темы, опубликованное в виде книги.
Проходит процедуру слепого рецензирования, обладает высокой степенью достоверности.
Ответ:
Вопрос 9
Какая технология позволяет безопасно передавать данные между браузером пользователя и веб-сервером?
a. HTTP.
b. HTML.
c. HTTPS (SSL/TLS).
d. FTP.
Вопрос 10
Установите соответствие между понятием и его определением:
Метод, ориентированный на целостное рассмотрение объекта с учетом внутренних и внешних связей.
Разделение сложного объекта или процесса на simpler, более удобные для анализа части.
Совокупность элементов, находящихся в отношениях и связях друг с другом, которая образует целостность.
Ответ:
Вопрос 11
Поиск информации по принципу «журнального столика» (citation chasing) означает:
a. Использование списка литературы в authoritative статье для поиска более старых публикаций и поиск статей, которые цитировали данную статью.
b. Поиск в случайных журналах в библиотеке.
c. Чтение только аннотаций к статьям.
d. Поиск информации исключительно в открытых интернет-источниках.
Вопрос 12
Какие утверждения о Big Data верны?
a. Для обработки Big Data всегда достаточно одного мощного компьютера.
b. Big Data характеризуются большим объемом, скоростью и разнообразием (3V).
c. Big Data --- это только структурированные данные, хранящиеся в таблицах Excel.
d. Технологии Big Data позволяют находить скрытые закономерности в огромных массивах данных.
Вопрос 13
Для чего в бизнесе используется технология процессинга?
a. Для создания анимации.
b. Для обучения сотрудников.
c. Для автоматизации приема и обработки платежей.
d. Для проектирования зданий.
Вопрос 14
Установите правильную последовательность этапов работы с данными в рамках аналитического проекта:
Ответ:
Вопрос 15
Расставьте этапы работы с информацией при написании академического исследования:
Ответ:
Вопрос 16
Установите соответствие между понятием и его определением в сфере информационных технологий:
Процесс создания копий данных для их восстановления в случае утери или повреждения.
Услуга по предоставлению ресурсов для размещения информации на сервере, постоянно находящемся в сети.
Обновление программного или аппаратного обеспечения до более новой версии.
Возврат к предыдущей, более старой версии программного обеспечения.
Ответ:
Вопрос 17
Принцип декомпозиции в системном подходе предполагает:
a. Рассмотрение системы как неразделимого целого.
b. Игнорирование второстепенных элементов системы.
c. Анализ только входных и выходных данных системы.
d. Разделение сложной системы на simpler и более управляемые части.
Вопрос 18
Расставьте этапы критического анализа источника в логической последовательности:
Ответ:
Вопрос 19
Что такое API (Application Programming Interface)?
a. Пользовательский интерфейс программы.
b. Аппаратная часть компьютера.
c. База данных.
d. Набор готовых классов, функций и правил для взаимодействия разных программ друг с другом.
Вопрос 20
Расставьте этапы решения задачи с использованием системного подхода:
Ответ:
Вопрос 21
Высказывание Джон фон Нейман - архитектор ЭВМ тогда и только тогда, когда диагонали прямоугольника равны представляет собой
a. импликацию
b. дизъюнкцию
c. конъюнкцию
d. эквиваленцию
Вопрос 22
Что из перечисленного является признаком ненадежного источника?
a. Четкое указание методики проведения исследования.
b. Публикация в специализированном издании.
c. Эмоционально окрашенный язык, призывы вместо аргументов.
d. Наличие списка литературы и ссылок.
Вопрос 23
Заданы произвольные множества A, B и C. Расположите следующие множества так, чтобы каждое из них было подмножеством следующего за ним. 1) A∩B∩C; 2) A∩B; 3) A; 4) A∪B.
a. 2413
b. 4321
c. 1324
d. 1234
Вопрос 24
Как записывается операция объединения множеств A и B
a. A ∩ B
b. A * B
c. A B
d. A ∪ B
Вопрос 25
В компьютерах информация хранится, передается и обрабатывается:
a. В звуковой форме
b. речью
c. В знаковой форме
d. В графической форме
Вопрос 26
Сколькими способами можно из 5 книг отобрать 3 книги если порядок важен
a. 24
b. 10
c. 120
d. 60
Вопрос 27
Сдача экзамена у студентов I курса заняла 23, 20, 28, 22, 23 и 28 минут. Какой объем данной выборки?
a. 23
b. 23,5
c. 6
d. 1
Вопрос 28
Выберите упорядоченную по убыванию последовательность (в скобках основание системы счисления)
a. 55(16), 55(7), 55(8)
b. 55(16), 55(8), 55(7)
c. 55(7), 55(16), 55(8)
d. 55(8), 55(16), 55(7)
Вопрос 29
Если отношение задано неравенством x+3y≤0, то данному отношению принадлежит следующая пара чисел
a. (1;3)
b. (0;0)
c. (-1;1)
d. (2;2)
Вопрос 30
Четырнадцать спортсменов участвовали в кроссе. 16 - в соревнованиях по плаванию, 10 - в велосипедных гонках. Восемь участников участвовали в кроссе и в заплыве, 4 в кроссе и в велосипедных гонках, 9 в плавании и в велосипедных гонках. Во всех трех соревнованиях участвовали три человека. Сколько всего было спортсменов?
a. 56
b. 22
c. 21
d. 54
Вопрос 31
Установите соответствие между технологией и ее описанием:
Распределенный реестр, обеспечивающий безопасность, прозрачность и неизменность данных.
Матричный код для быстрого считывания информации камерой смартфона.
Технология дополненной реальности, накладывающая цифровые объекты на изображение реального мира.
Технология, автоматизирующая бизнес-процессы с помощью программных роботов.
Ответ:
Вопрос 32
Как записывается операция разности множеств A и B
a. A ∩ B
b. A B
c. A * B
d. A ∪ B
Вопрос 33
Сколько различных значений можно закодировать с помощью одного байта?
a. 2
b. 1000
c. 256
d. 8
Вопрос 34
Заданы произвольные множества A, B и C. Расположите следующие множества так, чтобы каждое из них было подмножеством следующего за ним. 1) A∩B∩C; 2) A∪B∪C; 3) A∪B; 4) A.
a. 4321
b. 2413
c. 1432
d. 1324
Вопрос 35
Какие из перечисленных технологий повышают кибербезопасность?
a. Открытый Wi-Fi без пароля.
b. Двухфакторная аутентификация (2FA).
c. Использование антивирусного программного обеспечения.
d. Хранение паролей в открытом доступе.
Вопрос 36
Высказывание Джон фон Нейман - архитектор ЭВМ или диагонали прямоугольника равны представляет собой
a. импликацию
b. дизъюнкцию
c. конъюнкцию
d. эквиваленцию
Вопрос 37
Два человека договорились о встрече. Вероятность того, что придет первый равна 0,9, а вероятность прихода второго 0,75. Какая вероятность события, состоящего в приходе хотя бы одного из этих людей на встречу?
a. 0,75
b. 0,975
c. 1,65
d. 0,9
Вопрос 38
В двоичной системе счисления 101*101 равно:
a. 101
b. 11001
c. 1010
d. 1111
Вопрос 39
Число различных перестановок из букв слова «зачет», в которых буква «з» стоит на первом месте, а буква «т» на последнем месте, равно
a. 24
b. 1
c. 6
d. 3
Вопрос 40
Сигналы, зарегистрированные на материальном носителе, называются...
a. истинными высказываниями
b. данные
c. предикатами
d. умозаключениями
Вопрос 41
Что является ПЕРВЫМ этапом системного подхода к решению задачи?
a. Идентификация и формулировка проблемы.
b. Реализация выбранного решения.
c. Анализ всех возможных альтернатив.
d. Сбор всей доступной информации.
Вопрос 42
N -- множество натуральных чисел, Q - множество рациональных, Z - множество целых чисел и R - множество действительных чисел. Тогда е утверждение
a. 3,14 ∈ Z
b. 1/6 ∈ N
c. 2 ∈ N
d. 2/3 ∈ Z
Вопрос 43
Книга содержит 120 страниц, на каждой странице -- 40 строк, в каждой строке - 80 символов. Какой объем информации в книге?
a. 384000 байт
b. 384 Кбайт
c. 1 Кбайт
d. 1 Мбит
Вопрос 44
В шестнадцатеричной системе счисления сумма А1+F равна?
a. 26
b. B0
c. A1F
d. AF
Вопрос 45
Для сигнализации об аварии установлены два независимо работающих сигнализатора. Вероятность того, что при аварии сработает первый сигнализатор равна 0,95, а второй 0,9. Какая вероятность того, что при аварии сработает хотя бы один сигнализатор?
a. 0,75
b. 1,65
c. 0,995
d. 0,95
Вопрос 46
Выберите вариант, в котором объемы памяти расположены в порядке возрастания.
a. 10 бит, 20 бит, 2 байта, 1 Кбайт, 1010 байт
b. 10 бит, 20 бит, 2 байта, 1 Кбит, 1020 байт
c. 10 бит, 2 байта, 20 бит, 1 Кбит, 1010 байт
d. 10 бит, 20 бит, 2 байта, 1010 байт, 1 Кбайт
Вопрос 47
Как называется единица информации, соответствующая 213 бит?
a. 1 Мб (мегабайт)
b. 1 Кбит (килобит)
c. 1 Кб (килобайт)
d. 1 Гб (гигабайт)
Вопрос 48
Сколько способов выбрать 6 человек из 15?
a. 5005
b. 1000000
c. 15
d. 6
Вопрос 49
Бросают два кубика с нумерованными гранями. Какая вероятность того, что на обоих кубиках появится одинаковое количество очков?
a. 1/3
b. 1/4
c. 1/12
d. 1/6
Вопрос 50
Что описывает парадигма «ПО как услуга» (SaaS)?
a. Разработка программного обеспечения на заказ.
b. Аренда готового программного обеспечения, работающего в облаке через браузер.
c. Самостоятельная установка ОС на сервер.
d. Покупка коробочной версии программы в магазине.
Вопрос 51
Дан вариационный ряд 23, 15, 5, 17, 15, 5, 23, 24, 5, 23, 17, 5. Чему равна частота варианты 23?
a. 16,5
b. 4
c. 12
d. 3
Вопрос 52
Бросают два кубика с нумерованными гранями. Какая вероятность того, что при очередном испытании количество очков хотя бы на одной из выпавших граней будет равно пяти?
a. 11/36
b. 0,75
c. 0,9
d. 1/3
Вопрос 53
Информация -- это:
a. Отражение реального мира с помощью сообщений
b. Сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые уменьшают неполноту знаний
c. Знания о чем-либо
d. Записанные наблюдения, которые не используются, а только хранятся
Вопрос 54
Дан вариационный ряд 23, 15, 5, 17, 15, 5, 23, 24, 5, 23, 17, 5. Чему равна мода?
a. 24
b. 23
c. 16,5
d. 5
Вопрос 55
Чему равен факториал числа 6 (6!)?
a. 720
b. 120
c. 24
d. 1024
Вопрос 56
Среднее выборочное вариационного ряда 23, 58, 5, 14, 15, 37, 45, 24, 12, 17 равно ...
a. 25
b. 125
c. 10
d. 250
Вопрос 57
Какими высказываниями оперирует алгебра логики?
a. математическими
b. числовыми
c. символическими
d. логическими
Вопрос 58
Сколько различных фраз можно составить из следующих четырех слов (увы, сегодня, дождь, идет)?
a. 12
b. 1
c. 4
d. 24
Вопрос 59
В партии из 10 деталей имеется 8 стандартных. Наудачу отобраны 4 детали. Какая вероятность того, что среди отобранных деталей ровно 3 стандартных?
a. 64/625
b. 56/105
c. 3/4
d. 28/105
Вопрос 60
Сколькими способами можно из 5 книг отобрать 3 книги если порядок не важен
a. 3
b. 1
c. 24
d. 10
Вопрос 61
Игральный кубик бросают один раз. Вероятность выпадения 3 или 5 равна
a. 3/2
b. 2/3
c. 1/3
d. 1/6
Вопрос 62
Какие вопросы следует задать себе для критической оценки источника?
a. Каковы цели и возможная предвзятость автора?
b. Как быстро я могу закончить работу, используя этот источник?
c. Актуальна ли эта информация на сегодняшний день?
d. Насколько красочно оформлен источник?
Вопрос 63
Мальчики, учащиеся в 7 классе подтянулись на перекладине 5, 7, 0, 7, 6 раз. Среднее выборочное вариационного ряда ...
a. 6
b. 5
c. 7
d. 25
Вопрос 64
Бросают два кубика с нумерованными гранями. Какая вероятность того, что сумма делится на три?
a. 1/36
b. 1/3
c. 1/4
d. 1/12
Вопрос 65
Количество перестановок из букв слова «зима» равно
a. 1
b. 24
c. 4
d. 6Показать/скрыть дополнительное описание
Вопрос 1 Расставьте этапы типового процесса кибератаки (на примере фишинга) в правильной последовательности: Ответ: Вопрос 2 Установите соответствие между IT-системой и бизнес-задачей, которую она решает: Комплексное управление ресурсами предприятия (финансы, закупки, производство). Анализ данных, построение отчетов и дашбордов для поддержки решений. Планирование задач, отслеживание прогресса и командная работа над проектами. Автоматизация процессов продаж, маркетинга и поддержки клиентов. Ответ: Вопрос 3 Какие из перечисленных технологий относятся к концепции «Интернет вещей» (IoT)? a. Настольный компьютер с выходом в интернет. b. Датчик на складе, отслеживающий температуру и влажность.
c. Текстовый редактор. d. Умный холодильник, который сам заказывает продукты. Вопрос 4 Критический анализ информации НЕ включает: a. Выявление скрытых предпосылок и допущений. b. Оценку авторитетности источника. c. Поиск максимального количества источников без их оценки. d. Анализ логической consistence (непротиворечивости) аргументации. Вопрос 5 Какой принцип лежит в основе работы рекомендательных систем (например, в Netflix или Spotify)? a. Хранение данных в облаке. b. Шифрование данных. c. Машинное обучение и анализ данных о пользователях. d. Создание резервных копий. Вопрос 6 Какие из перечисленных источников информации следует считать наиболее надежными для академического исследования? a.
Монография автора с признанной научной репутацией. b. Пост в блоге на личной странице. c. Статья в рецензируемом научном журнале. d. Новостная заметка на популярном портале. Вопрос 7 Синтез информации -- это процесс: a. Объединения элементов информации для формирования нового целостного представления. b. Поиска ошибок и противоречий в данных. c. Разделения информации на составные части для детального изучения. d. Оценки достоверности источника. Вопрос 8 Установите соответствие между типом источника и его характеристикой: Может оперативно предоставлять информацию, но часто без глубокой проверки фактов. Глубокое и всестороннее исследование одной проблемы или темы, опубликованное в виде книги. Проходит процедуру слепого рецензирования, обладает высокой степенью достоверности.
Ответ: Вопрос 9 Какая технология позволяет безопасно передавать данные между браузером пользователя и веб-сервером? a. HTTP. b. HTML. c. HTTPS (SSL/TLS). d. FTP. Вопрос 10 Установите соответствие между понятием и его определением: Метод, ориентированный на целостное рассмотрение объекта с учетом внутренних и внешних связей. Разделение сложного объекта или процесса на simpler, более удобные для анализа части. Совокупность элементов, находящихся в отношениях и связях друг с другом, которая образует целостность. Ответ: Вопрос 11 Поиск информации по принципу «журнального столика» (citation chasing) означает: a. Использование списка литературы в authoritative статье для поиска более старых публикаций и поиск статей, которые цитировали данную статью.
b. Поиск в случайных журналах в библиотеке. c. Чтение только аннотаций к статьям. d. Поиск информации исключительно в открытых интернет-источниках. Вопрос 12 Какие утверждения о Big Data верны? a. Для обработки Big Data всегда достаточно одного мощного компьютера. b. Big Data характеризуются большим объемом, скоростью и разнообразием (3V). c. Big Data --- это только структурированные данные, хранящиеся в таблицах Excel. d. Технологии Big Data позволяют находить скрытые закономерности в огромных массивах данных. Вопрос 13 Для чего в бизнесе используется технология процессинга? a. Для создания анимации. b. Для обучения сотрудников. c. Для автоматизации приема и обработки платежей.
d. Для проектирования зданий. Вопрос 14 Установите правильную последовательность этапов работы с данными в рамках аналитического проекта: Ответ: Вопрос 15 Расставьте этапы работы с информацией при написании академического исследования: Ответ: Вопрос 16 Установите соответствие между понятием и его определением в сфере информационных технологий: Процесс создания копий данных для их восстановления в случае утери или повреждения. Услуга по предоставлению ресурсов для размещения информации на сервере, постоянно находящемся в сети. Обновление программного или аппаратного обеспечения до более новой версии. Возврат к предыдущей, более старой версии программного обеспечения. Ответ: Вопрос 17 Принцип декомпозиции в системном подходе предполагает: a.
Рассмотрение системы как неразделимого целого. b. Игнорирование второстепенных элементов системы. c. Анализ только входных и выходных данных системы. d. Разделение сложной системы на simpler и более управляемые части. Вопрос 18 Расставьте этапы критического анализа источника в логической последовательности: Ответ: Вопрос 19 Что такое API (Application Programming Interface)? a. Пользовательский интерфейс программы. b. Аппаратная часть компьютера. c. База данных. d. Набор готовых классов, функций и правил для взаимодействия разных программ друг с другом. Вопрос 20 Расставьте этапы решения задачи с использованием системного подхода: Ответ: Вопрос 21 Высказывание Джон фон Нейман - архитектор ЭВМ тогда и только тогда, когда диагонали прямоугольника равны представляет собой a.
импликацию b. дизъюнкцию c. конъюнкцию d. эквиваленцию Вопрос 22 Что из перечисленного является признаком ненадежного источника? a. Четкое указание методики проведения исследования. b. Публикация в специализированном издании. c. Эмоционально окрашенный язык, призывы вместо аргументов. d. Наличие списка литературы и ссылок. Вопрос 23 Заданы произвольные множества A, B и C. Расположите следующие множества так, чтобы каждое из них было подмножеством следующего за ним. 1) A∩B∩C; 2) A∩B; 3) A; 4) A∪B. a. 2413 b. 4321 c. 1324 d. 1234 Вопрос 24 Как записывается операция объединения множеств A и B a. A ∩ B b. A * B c. A \ B d. A ∪ B Вопрос 25 В компьютерах информация хранится, передается и обрабатывается: a.
В звуковой форме b. речью c. В знаковой форме d. В графической форме Вопрос 26 Сколькими способами можно из 5 книг отобрать 3 книги если порядок важен a. 24 b. 10 c. 120 d. 60 Вопрос 27 Сдача экзамена у студентов I курса заняла 23, 20, 28, 22, 23 и 28 минут. Какой объем данной выборки? a. 23 b. 23,5 c. 6 d. 1 Вопрос 28 Выберите упорядоченную по убыванию последовательность (в скобках основание системы счисления) a. 55(16), 55(7), 55(8) b. 55(16), 55(8), 55(7) c. 55(7), 55(16), 55(8) d. 55(8), 55(16), 55(7) Вопрос 29 Если отношение задано неравенством x+3y≤0, то данному отношению принадлежит следующая пара чисел a. (1;3) b. (0;0) c. (-1;1) d. (2;2) Вопрос 30 Четырнадцать спортсменов участвовали в кроссе.
16 - в соревнованиях по плаванию, 10 - в велосипедных гонках. Восемь участников участвовали в кроссе и в заплыве, 4 в кроссе и в велосипедных гонках, 9 в плавании и в велосипедных гонках. Во всех трех соревнованиях участвовали три человека. Сколько всего было спортсменов? a. 56 b. 22 c. 21 d. 54 Вопрос 31 Установите соответствие между технологией и ее описанием: Распределенный реестр, обеспечивающий безопасность, прозрачность и неизменность данных. Матричный код для быстрого считывания информации камерой смартфона. Технология дополненной реальности, накладывающая цифровые объекты на изображение реального мира. Технология, автоматизирующая бизнес-процессы с помощью программных роботов. Ответ: Вопрос 32 Как записывается операция разности множеств A и B a.
A ∩ B b. A \ B c. A * B d. A ∪ B Вопрос 33 Сколько различных значений можно закодировать с помощью одного байта? a. 2 b. 1000 c. 256 d. 8 Вопрос 34 Заданы произвольные множества A, B и C. Расположите следующие множества так, чтобы каждое из них было подмножеством следующего за ним. 1) A∩B∩C; 2) A∪B∪C; 3) A∪B; 4) A. a. 4321 b. 2413 c. 1432 d. 1324 Вопрос 35 Какие из перечисленных технологий повышают кибербезопасность? a. Открытый Wi-Fi без пароля. b. Двухфакторная аутентификация (2FA). c. Использование антивирусного программного обеспечения. d. Хранение паролей в открытом доступе. Вопрос 36 Высказывание Джон фон Нейман - архитектор ЭВМ или диагонали прямоугольника равны представляет собой a.
импликацию b. дизъюнкцию c. конъюнкцию d. эквиваленцию Вопрос 37 Два человека договорились о встрече. Вероятность того, что придет первый равна 0,9, а вероятность прихода второго 0,75. Какая вероятность события, состоящего в приходе хотя бы одного из этих людей на встречу? a. 0,75 b. 0,975 c. 1,65 d. 0,9 Вопрос 38 В двоичной системе счисления 101*101 равно: a. 101 b. 11001 c. 1010 d. 1111 Вопрос 39 Число различных перестановок из букв слова «зачет», в которых буква «з» стоит на первом месте, а буква «т» на последнем месте, равно a. 24 b. 1 c. 6 d. 3 Вопрос 40 Сигналы, зарегистрированные на материальном носителе, называются... a. истинными высказываниями b. данные c.
предикатами d. умозаключениями Вопрос 41 Что является ПЕРВЫМ этапом системного подхода к решению задачи? a. Идентификация и формулировка проблемы. b. Реализация выбранного решения. c. Анализ всех возможных альтернатив. d. Сбор всей доступной информации. Вопрос 42 N -- множество натуральных чисел, Q - множество рациональных, Z - множество целых чисел и R - множество действительных чисел. Тогда е утверждение a. 3,14 ∈ Z b. 1/6 ∈ N c. 2 ∈ N d. 2/3 ∈ Z Вопрос 43 Книга содержит 120 страниц, на каждой странице -- 40 строк, в каждой строке - 80 символов. Какой объем информации в книге? a. 384000 байт b. 384 Кбайт c. 1 Кбайт d. 1 Мбит Вопрос 44 В шестнадцатеричной системе счисления сумма А1+F равна? a.
26 b. B0 c. A1F d. AF Вопрос 45 Для сигнализации об аварии установлены два независимо работающих сигнализатора. Вероятность того, что при аварии сработает первый сигнализатор равна 0,95, а второй 0,9. Какая вероятность того, что при аварии сработает хотя бы один сигнализатор? a. 0,75 b. 1,65 c. 0,995 d. 0,95 Вопрос 46 Выберите вариант, в котором объемы памяти расположены в порядке возрастания. a. 10 бит, 20 бит, 2 байта, 1 Кбайт, 1010 байт b. 10 бит, 20 бит, 2 байта, 1 Кбит, 1020 байт c. 10 бит, 2 байта, 20 бит, 1 Кбит, ....
ММА
studyhelp









