Главная / Менеджмент / Теория информационных технологий и систем

Теория информационных технологий и систем - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс направлен на получение студентами теоретических знаний об информационных процессах в живой природе, обществе, технике и экономике, необходимых при создании новых прикладных информационных технологий и систем.
Продукт взаимодействия данных и методов, рассмотренный в контексте этого взаимодействия, носит название
(1) методика
(2) информация
(3) статистика
К видам сетей Петри следует отнести
(1) временную сеть Петри
(2) стохастическую сеть Петри
(3) валидационную сеть Петри
Если число циркулирующих в сети Петри объектов постоянно, такая сеть называется
(1) сохраняющей
(2) модульной
(3) ассоциативной
Какие аспекты описывает реляционная модель данных?
(1) структурный аспект
(2) аспект целостности
(3) аспект обработки данных
Процесс преобразования знаков в сигналы носит название
(1) терминирование
(2) кодирование
(3) детализация
Алгоритм сопоставления каждому конкретному сообщению строго определённой комбинации символов называется
(1) матрица вероятностей
(2) код
(3) метод
Код Хаффмана является
(1) оптимальным
(2) вариативным
(3) заменяемым
Превышение количества информации, используемой для передачи или хранения сообщения, над его информационной энтропией, носит название
(1) конструктивизм
(2) избыточность
(3) ассоциативность
Код, множество кодовых слов которого образует k-мерное линейное подпространство в n-мерном линейном пространстве, изоморфное пространству k-битных векторов, называется
(1) блочный
(2) комплексный
(3) рекурсивный
Отдельная комбинация символов кода называется
(1) кодовое слово
(2) терминал
(3) модуль
Угроза намеренного несанкционированного изменения состояния автоматизированной системы называется
(1) активная угроза безопасности
(2) пассивная угроза безопасности
(3) комплексная угроза безопасности
Производителем информации может быть
(1) программист
(2) валидатор
(3) инициатор
К типам знания следует отнести
(1) научное
(2) интуитивное
(3) контекстное
Задержки в стохастических сетях Петри являются
(1) функциями
(2) случайными величинами
(3) идентификаторами
В какой сети Петри мгновенное состояние в дереве достижимости не представляется?
(1) в инцидентном
(2) в формальном
(3) в стохастическом
Последовательность конечного числа элементов в реляционной модели данных носит название
(1) контейнер
(2) маркер
(3) кортеж
Показателем экономичности кода служит
(1) размер алфавита
(2) способ доступа к данным алфавита
(3) средняя длина кодового слова
К оптимальным побуквенным кодам следует отнести
(1) код Хаффмана
(2) код Смита
(3) код Павлова
Процедура перекодирования данных, производимая с целью уменьшения их объёма, носит название
(1) сжатие
(2) терминация
(3) конкатенация
К каналам, вносящим искажения, следует отнести
(1) спутниковую трансляцию
(2) беспроводную передачу
(3) конденсаторную передачу
Что представляет собой поле Галуа?
(1) бесконечное базисное поле
(2) поле, в котором определена операция ассоциативности
(3) поле, состоящее из конечного числа элементов
Блоковый код, использующийся в схемах определения и коррекции ошибок, носит название
(1) линейный код
(2) маргинальный код
(3) коммутативный код
К направлениям стеганографии следует отнести
(1) компьютерную стеганографию
(2) цифровую стеганографию
(3) рекурсивную стеганографию
Ряд преобразований в определенных блоках информации, при которых в каждый отрезок времени переработка осуществляется лишь в одном блоке, представляет собой
(1) ассоциативную обработку информации
(2) последовательную обработку информации
(3) аддитивную обработку информации
Изменение физической величины, передающее информацию, кодированную определённым способом, носит название
(1) детекция
(2) коммутация
(3) сигнал
К основным свойствам сети Петри следует отнести
(1) ограниченность
(2) безопасность
(3) контекстность
Дерево достижимости сети Петри всегда представляется
(1) комплексным графом
(2) планарным графом
(3) конечным графом
Допустимое потенциальное, ограниченное подмножество значений данного типа в базе данных носит название
(1) домен
(2) поле
(3) запись
Сокращение символьного текста при ограниченном количестве кодовых символов называется
(1) оптимальное кодирование
(2) маргинальное кодирование
(3) комплексное кодирование
Если ни одно кодовое слово не является началом другого, код называется
(1) постфиксным
(2) префиксным
(3) аффиксным
Мерой избыточности между двумя случайными величинами является
(1) среднеквадратичное отклонение
(2) модель кодового дерева
(3) взаимная информация
Мерой избыточности между двумя случайными величинами является
(1) вариативная информация
(2) взаимная информация
(3) структурная информация
Если хотя бы один коэффициент линейной комбинации отличен от нуля, она является
(1) ассоциативной
(2) нетривиальной
(3) терминальной
Элементами порождающей матрицы являются
(1) кодовые слова
(2) формализованные многочлены
(3) рекурсивные тождественные коды
Наука о математических методах обеспечения конфиденциальности и аутентичности информации носит название
(1) кернография
(2) криптография
(3) стенография
Что представляет собой сеть Петри?
(1) инициатор когнитивных связей при кодировке данных
(2) математический аппарат для моделирования динамических дискретных систем
(3) сеть, предназначенную для определения элементов матрицы вариативности
К свойствам информации следует отнести
(1) достоверность
(2) эмоциональность
(3) актуальность
Свойство сети Петри не допускать превышения количества маркеров в конкретной или произвольной позиции некоторого фиксированного числа называется
(1) аддитивность
(2) комплексность
(3) ограниченность
Цепочка вершин дерева достижимости, в которой из каждой вершины исходит только одна дуга, называется
(1) рекурсия
(2) простой путь
(3) цепь аддитивности
Отображение множества в себя, которое каждому элементу множества ставит в соответствие некоторый элемент того же множества, носит название
(1) терминальная операция
(2) мультиплексорная операция
(3) унарная операция
Отношение длины фрагмента блочного кода к длине слова носит название
(1) мощность кода
(2) скорость кода
(3) адекватность кода
Конечный упорядоченный набор символов из данного алфавита носит название
(1) слово
(2) контейнер
(3) модуль
Для реализации алгоритма Хаффмана необходимо построение
(1) маркированного кодового дерева
(2) вариативного кодового дерева
(3) оптимального кодового дерева
К элементам схемы передачи данных следует отнести
(1) канал
(2) валидатор
(3) приемник
Что представляет собой линейная оболочка?
(1) матрицу связей
(2) вектор вероятностей
(3) пересечение подпространств
Линейный код (n,k), кодовое расстояние которого равно n-k+1 называется кодом
(1) ассоциативности
(2) с максимальным расстоянием
(3) относительной рекурсии
Совокупность алгоритмов криптографических преобразований носит название
(1) мнемокод
(2) шифр
(3) маркер
Чем по своей сути является сеть Петри?
(1) графом
(2) матрицей
(3) деревом
Из приведенных ниже записей выделите потребительские свойства информации:
(1) читабельность
(2) делимость
(3) стоимость
Если число циркулирующих в сети Петри объектов постоянно, такая сеть называется
(1) статической
(2) стохастической
(3) сохраняющей
К типам вершин дерева достижимости следует отнести
(1) терминальные
(2) графические
(3) формальные
Форма записи бинарной операции, в которой знак действия ставится между операндами, называется
(1) постфиксной
(2) инфиксной
(3) префиксной
К линейным кодам следует отнести
(1) код Хемминга
(2) код Рида-Малера
(3) код Лобачевского
На нулевом ярусе кодового дерева располагается
(1) крона кодового дерева
(2) вершины кодового дерева
(3) корень кодового дерева
Какие из приведенных ниже графических форматов используют сжатие без потерь?
(1) PNG
(2) GIF
(3) APF
Точка в пространстве имеет
(1) размер
(2) направленность
(3) координаты
Если в множестве нет нетривиальной линейной комбинации элементов, равной нулевому элементу, такое множество называется
(1) контестно обусловленным
(2) формально вариативным
(3) линейно независимым
Минимальное число линейно зависимых столбцов проверочной матрицы представляет собой
(1) ассоциативный вектор
(2) кодовое слово
(3) порождающую матрицу
Секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, носит название
(1) маркер
(2) идентификатор
(3) ключ
К типам вершин сети Петри следует отнести
(1) позиции
(2) триггеры
(3) инициаторы
Непустое множество дискретной природы носит название
(1) грамматика
(2) семантика
(3) алфавит
Если переход сети Птери является пассивным, его уровень активности составляет
(1) 0
(2) 1
(3) 2
Сеть Петри называется ограниченной сетью, если любое её место
(1) терминально
(2) ограниченно
(3) дублировано
Операция с тремя аргументами носит название
(1) тернарная
(2) терминальная
(3) терциальная
Коды, удовлетворяющие границе Хемминга с равенством, называются
(1) тернарными
(2) совершенными
(3) комплексными
Если из узла кодового дерева не исходит ни одного ребра, то такой узел называется
(1) концевым
(2) замыкающим
(3) вариативным
К форматам сжатия аудиоданных без потерь следует отнести
(1) ALAC
(2) DST
(3) MLP
Множество с некоторой дополнительной структурой носит название
(1) терминал
(2) матрица
(3) пространство
Множество векторов в линейном пространстве, таких, что любой вектор пространства может быть единственным образом представлен в виде их линейной комбинации, называется
(1) терминалом
(2) контейнером
(3) базисом
Какое минимальное количество линейно зависимых столбцов содержит проверочная матрица любого кода Хэмминга?
(1) 2
(2) 3
(3) 5
К шифрам подстановки следует отнести
(1) односвязный шифр
(2) полиграммный шифр
(3) одноалфавитный шифр
Элементы сети Петри, которые могут перемещаться по сети, называются
(1) коннекторы
(2) указатели
(3) маркеры
Множество натуральных чисел представляет собой
(1) счетный алфавит
(2) контекстный алфавит
(3) модульный алфавит
Базовые шаблоны потоков управления включают в себя
(1) параллельное расщепление
(2) синхронизацию
(3) простое соединение
Если кратность всех дуг сети Петри равна 1, она называется
(1) простой
(2) унарной
(3) ординарной
Проекция в реляционной базе данных является
(1) унарной операцией
(2) модальной операцией
(3) комплексной операцией
Информационная энтропия по своей сути является
(1) количеством информации
(2) вариантой
(3) массивом
Какое необходимое условие должно выполняться для префиксного кода?
(1) условие Фано
(2) условие Тернера
(3) условие Винера
К методам компрессии изображений с потерями следует отнести
(1) снижение глубины цвета
(2) фрактальное сжатие
(3) ассоциативное сжатие
Элементы линейного пространства называются
(1) векторы
(2) матрицы
(3) скаляры
Максимальные по включению линейно независимые системы векторов представляют собой
(1) инварианты
(2) базисы
(3) комплексы
Код, в котором каждое кодовое слово начинается с информационных символов и заканчивается проверочными символами, называется
(1) формализованным
(2) систематическим
(3) комплексным
Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется
(1) шифром контекста
(2) шифром детализации
(3) шифром перестановки
Приведение двух или нескольких процессов к такому их протеканию, когда определённые стадии разных процессов совершаются в определённом порядке, либо одновременно, носит название
(1) ассоциация
(2) синхронизация
(3) детерминация
Множество всех слов длины n в алфавите A обозначают через
(1) A{n}
(2) An
(3) A[n]
Цветная сеть Петри, описанная на языке предписаний, называется
(1) сеть первого рода
(2) сеть второго рода
(3) сеть третьего рода
Если при заданной разметке ни один из переходов сети не может сработать, разметка называется
(1) тупиковой
(2) замкнутой
(3) контекстной
Множество, состоящее из элементов, которые принадлежат одновременно всем данным множествам, носит название
(1) кортеж
(2) пересечение
(3) рекурсия
Вероятностное распределение оптимизированного алфавита
(1) динамично
(2) однородно
(3) комплексно
Префиксный код, имеющий минимальную среднюю длину, называется
(1) оптимальный
(2) терминальный
(3) комплексный
Префиксный код, который преобразует положительные целые числа в двоичные слова, называется
(1) ассоциативный код
(2) универсальный код
(3) вариативный код
Если все разряды слова служат для представления информации, код называется
(1) ассоциативным
(2) простым
(3) комплексным
Мощность базиса называется
(1) мощностью пространства
(2) размерностью пространства
(3) модулем пространства
Коды, позволяющие обнаруживать и исправлять ошибки в кодовых словах, которые возникают при передаче по каналам связи, называются
(1) динамическими
(2) помехоустойчивыми
(3) коммутативными
Шифр для получения шифротекста, последовательно заменяющий символы сообщения на другие согласно некоторому закону соответствия, оставляя их на своих местах, называется
(1) ассоциативный шифр
(2) шифр замены
(3) контекстный шифр
Объект синхронизации потоков, позволяющий предотвратить одновременное выполнение некоторого набора операций несколькими потоками, носит название
(1) терминал соответствия
(2) комплексный модуль
(3) критическая секция
Операция конкатенации является
(1) ассоциативной
(2) терминальной
(3) модификативной
Возможность построения более сложных сетей Петри из менее сложных составляющих предполагает
(1) ассоциативный подход
(2) композициональный подход
(3) вариативный подход
Алгоритм построения дерева достижимости заканчивает свою работу, когда все вершины дерева становятся
(1) тупиковыми
(2) дублирующими
(3) внутренними
К теоретико-множественным операциям реляционной алгебры следует отнести
(1) объединение отношений
(2) пересечение отношений
(3) структуризацию отношений
К способам кодирования энтропии следует отнести
(1) маркированное кодирование
(2) кодирование Хаффмана
(3) кодирование длин серий
Код, позволяющий однозначно определить символ, при условии, что он встречается в заданном множестве контекстов, носит название
(1) контекстно-префиксный код
(2) терминально-префиксный код
(3) вариативно-префиксный код
Кодирование длин серий эффективно
(1) для исполняемых файлов
(2) для исходных кодов
(3) для простых графических изображений
Код с проверкой четности образуется добавлением к группе информационных разрядов
(1) контрольного разряда
(2) списка разрядов
(3) маркера доступа
Если структура пространства индуцирует на этом подмножестве структуру такого же типа, подмножество пространства называется
(1) подпространством
(2) метапространством
(3) гиперпространством
Произведение некоторого кодового слова на транспонированную проверочную матрицу называется
(1) контекст
(2) валидатор
(3) синдром
Каким является шифр гаммирования?
(1) потоковым
(2) блочным
(3) комплексным
Позиция в сети Петри, из которой исходят дуги, входящие в данный переход, называется
(1) входящей
(2) тернарной
(3) коннекторной
Полугруппа с нейтральным элементом носит название
(1) моноид
(2) микрогруппа
(3) алфавит
При слиянии переходов в сети Петри определяется
(1) формальный язык сети Петри
(2) алфавит событий, видимых из точки доступа
(3) матрица компонент
Если в сети Петри отсутствуют петли, она является
(1) простой
(2) замкнутой
(3) конечной
Какая операция дает возможность корректно сформировать схему результирующего отношения?
(1) операция конкатенации полей
(2) операция переименования атрибутов
(3) операция структуризации домена
Процесс восстановления сообщения из комбинации символов называется
(1) ретрансляцией
(2) коммутацией
(3) декодированием
Избыточность для кода Хаффмана
(1) больше единицы
(2) меньше единицы
(3) больше или равна единице
В адаптивном арифметическом кодировании каждому символу сопоставляется
(1) его вес
(2) его вероятность
(3) его маркер
В блоковом коде отношение длины фрагмента к длине слова называется
(1) маркером кода
(2) скоростью кода
(3) мощностью кода
Коды, в которых возможно автоматическое исправление ошибок, называются
(1) когнитивными
(2) априорными
(3) самокорректирующимися
При декодировании циклических кодов используют
(1) модальный многочлен
(2) многочлен ошибок
(3) синдромный многочлен
Алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению, носит название
(1) модификатор сдвига
(2) массивный контекстный инициатор
(3) генератор псевдослучайных чисел
Количество маркеров в данной позиции сети Петри называется
(1) разметкой позиции
(2) весом позиции
(3) длиной позиции
Наименьшая языковая единица, обладающая значением, называется
(1) постфиксом
(2) префиксом
(3) морфемой
Списки, которые могут содержать переменные и такие же списки, относятся к типу предписания сети Петри
(1) Expression
(2) Predicate
(3) Label
Задачи достижимости и покрываемости можно рассматривать только применительно
(1) к контуру сети Петри
(2) к подсостояниям сети Петри
(3) к тупикам сети Петри
Реляционное исчисление основано на логике
(1) первого порядка
(2) второго порядка
(3) третьего порядка
Код, не имеющий комбинации, которая была бы префиксом любой другой комбинации того же кода, носит название
(1) постфиксный
(2) префиксный
(3) аффиксный
О чем говорит теорема Маркова?
(1) о предельных вероятностях
(2) о статических символах
(3) о терминальном распределении
Способ цифровой идентификации некоторой последовательности данных, который заключается в вычислении контрольного значения её циклического избыточного кода, носит название
(1) CRC
(2) LZW
(3) DTR
Минимальное кодовое расстояние для кода Хемминга составляет
(1) 2
(2) 3
(3) 5
Кодовые слова корректирующих кодов содержат
(1) когнитивные разряды
(2) информационные разряды
(3) проверочные разряды
Расстояние от вектора до нулевого вектора называется
(1) длиной вектора
(2) весом вектора
(3) модулем вектора
RSA является криптографическим алгоритмом
(1) с открытым ключом
(2) с закрытым ключом
(3) без ключа
Разметку сети Петри до срабатывания любого перехода называют
(1) условной
(2) комплексной
(3) стартовой
Множество конечных слов над конечным алфавитом представляет собой
(1) формальный язык
(2) терминальный язык
(3) комплексный язык
Условие возбуждения перехода содержится в предписании
(1) Predicate
(2) Denide
(3) Substruct
Из приведенных ниже записей выделите методы анализа сети Петри:
(1) матричный
(2) комплексный
(3) ассоциативный>
К бинарным операциям над отношениями в реляционной алгебре следует отнести
(1) пересечение
(2) проекцию
(3) детерминацию
Если ни один узел кодового дерева не является вершиной данного кода, он обладает свойством
(1) постфикса
(2) префикса
(3) аффикса
Алгоритм Лемпеля-Зива является алгоритмом
(1) сжатия без потерь
(2) статического кодирования
(3) детерминации символов
К схеме передачи информации следует отнести
(1) источник
(2) инициатор
(3) передатчик
Эффективность кодов определяется
(1) количеством ошибок, которые код может исправит
(2) количеством избыточной информации, добавление которой требуется
(3) сложностью реализации кодирования и декодирования
Код с проверкой четности образуется добавлением к группе
(1) информационных разрядов
(2) проверочных разрядов
(3) ассоциативных разрядов
Какой расширенный двоичный совершенный код с кодовым расстоянием 4 не дистанционно регулярен?
(1) любой код
(2) код Рида
(3) код Хемминга
Преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины носит название
(1) терминация
(2) формализация
(3) хеширование
Позиции сети Петри обозначаются
(1) окружностями
(2) блоками
(3) дугами
Простейшим носителем информации является
(1) сообщение
(2) данное
(3) семантика
Из приведенных ниже записей выделите типы сетей Петри:
(1) маргинальная сеть Петри
(2) функциональная сеть Петри
(3) цветная сеть Петри
Если сумма произведений числа маркеров на весовой коэффициент постоянна, сеть Петри является
(1) аддитивной
(2) сохраняющей
(3) статической
Реляционная модель данных является
(1) логической
(2) физической
(3) ассоциативной
Правило сопоставления каждому конкретному сообщению строго определённой комбинации символов носит название
(1) семантика
(2) грамматика
(3) код
Комбинация символов алфавита носит название
(1) вариативное слово
(2) комплексное слово
(3) кодовое слово
Код с избыточностью, большей минимально необходимой, называется
(1) оптимальным
(2) подоптимальным
(3) надоптимальным
Для уменьшения избыточности применяется
(1) формальное сжатие
(2) сжатие без потерь
(3) сжатие с комплексным кодированием
Каким образом можно задать блочный код?
(1) таблицей
(2) связными компонентами
(3) матрицей терминации
Процесс преобразования сообщения в комбинацию символов в соответствии с кодом называется
(1) ассоциацией
(2) кодированием
(3) формализацией
Угроза несанкционированного раскрытия информации без изменения состояния автоматизированной системы называется
(1) вариативная угроза безопасности
(2) пассивная угроза безопасности
(3) ассоциативная угроза безопасности
К потребителям информации следует отнести
(1) программиста
(2) конечного пользователя
(3) сеть
Представление фактов и идей в формализованном виде, пригодном для передачи и обработки, является
(1) данными
(2) системой
(3) контекстом
В какой сети Петри переходы обладают весом, определяющим продолжительность срабатывания?
(1) во временной
(2) в маргинальной
(3) в комплексной
Корневой точкой дерева достижимости является
(1) начальная маркировка
(2) комплексная маркировка
(3) терминальная маркировка
Группа взаимосвязанных элементов данных в базе данных носит название
(1) кортеж
(2) поле
(3) значение
Представление некоторого символа сообщения с помощью символов кода носит название
(1) кодовое слово
(2) кодовый модуль
(3) кодовый префикс
Из приведенных ниже записей выделите примеры неоптимальных побуквенных кодов:
(1) код Шеннона
(2) код Купера
(3) код Гилберта-Мура
Сжатие основано на устранении
(1) малых вероятностей кодовых слов
(2) отклонений от намеченного порядка обхода кодового дерева
(3) избыточности информации
К типам избыточности следует отнести
(1) абсолютную избыточность
(2) относительную избыточность
(3) терминальную избыточность
Характеристика поля Галуа является
(1) вектором
(2) простым числом
(3) матрицей
По способу работы с данными коды, исправляющие ошибки могут быть
(1) блоковыми
(2) сверточными
(3) формальными
К методам цифровой стеганографии следует отнести
(1) маркерный метод
(2) LSB
(3) эхо-метод
Ряд преобразований в определенных блоках информации, при которых в каждый отрезок времени переработка осуществляется в нескольких блоках, называется
(1) рекурсивная обработка информации
(2) маргинальная обработка информации
(3) параллельная обработка информации
Наименьший элемент языка, имеющий идею или смысл, пригодный для общения, называется
(1) сообщение
(2) семантика
(3) грамматика
Из приведенных ниже записей выделите основные свойства сети Петри:
(1) сохраняемость
(2) активность
(3) маргинальность
Ограничение дерева достижимости сети Петри достигается за счет появления
(1) пассивных маркировок
(2) маркировок тождественных некоторым ранее полученным маркировкам
(3) рекурсивных маркировок
Количество кортежей определяет
(1) степень свободы базы данных
(2) связность компонент домена
(3) мощность отношения
Обнаружение и исправление ошибок при передаче и хранении информации представляет собой
(1) терминальное кодирование
(2) корректирующее кодирование
(3) методическое кодирование
Префиксные коды являются
(1) недекодируемыми
(2) однозначно декодируемыми
(3) комплексно декодируемыми
Арифметическое кодирование представляет собой алгоритм
(1) энтропийного сжатия
(2) комплексного сжатия
(3) априорного сжатия
К специальной избыточности следует отнести методы, основанные
(1) на сравнении массивов, подготовленных на основе одних и тех же первичных документов
(2) на вычислении вероятностей отклонений средних значений в контексте кодирования
(3) на определении контрольных сумм и комплексных вероятностей
Число элементов максимального линейно независимого подмножества пространства называется
(1) рангом
(2) контекстом
(3) модулем
Набор кодовых слов, соответствующих базису, образует
(1) ассоциативную матрицу
(2) порождающую матрицу
(3) комплексную матрицу
Современная криптография включает в себя
(1) асимметричные криптосистемы
(2) системы электронной цифровой подписи
(3) хеш-функции
Для моделирования каких систем используется сеть Петри?
(1) динамических дискретных сетей
(2) синхронных модульных сетей
(3) формальных комплексных сетей
Степень соответствия информации текущему моменту времени носит название
(1) адекватность
(2) объективность
(3) актуальность
Целое число, при котором число объектов в позиции никогда не превышает это число, называется
(1) объем позиции
(2) емкость позиции
(3) контекст позиции
Для определения выполнения сети Петри используют
(1) маркеры
(2) контейнеры
(3) модули
Унарная операция, обратная самой себе, называется
(1) инволюцией
(2) инвариантой
(3) инкрементом
Количество отличных бит на соответствующих позициях в двух кодовых словах носит название
(1) расстояние Лапласа
(2) расстояние Хемминга
(3) расстояние Коши
Число символов в слове называется
(1) модулем
(2) скаляром
(3) длиной
Метод сжатия информации, при использовании которого закодированная информация может быть восстановлена с точностью до бита, носит название
(1) контекстное сжатие
(2) ассоциативное сжатие
(3) сжатие без потерь
Система технических средств и среда распространения сигналов для передачи сообщений носит название
(1) коммутатор
(2) инициатор
(3) канал
Элементами линейной оболочки являются
(1) маркированные векторы
(2) линейные комбинации подсистем
(3) матрицы конечноразностных вероятностей
Каким образом можно задать линейный код?
(1) составлением списка всех кодовых слов кода
(2) системой проверочных уравнений
(3) построением порождающей и проверочной матриц
К типам симметричных шифров следует отнести
(1) блочные
(2) потоковые
(3) модальные
Каким графом является сеть Петри?
(1) двудольным
(2) контекстным
(3) ориентированным
К требованиям, предъявляемым к информации, с точки зрения передачи и использования, следует отнести
(1) адресность
(2) актуальность
(3) возможность кодирования
Если в процессе функционирования сеть Петри может оказаться в состоянии, в котором определенный переход заблокирован, такой переход называется
(1) блокировочным
(2) тупиковым
(3) конечным
Из приведенных ниже записей выделите типы вершин дерева достижимости:
(1) массивные
(2) дублирующие
(3) контекстные
К типам бинарных операций следует отнести
(1) коммутативную операцию
(2) ассоциативную операцию
(3) альтернативную операцию
Кодирование циклическим кодом осуществляется с помощью
(1) порождающего полинома
(2) циклического моноида
(3) комплексной матрицы
Узлы ярусов кодового дерева связаны между собой
(1) метками
(2) ссылками
(3) ребрами
Многоцелевые алгоритмы сжатия применяются для сжатия
(1) исполняемых файлов
(2) файлов данных
(3) текста
Что представляет собой связанный вектор?
(1) упорядоченную пару точек евклидова пространства
(2) класс эквивалентности направленных отрезков
(3) матрицу контекстных отношений
Если в множестве есть нетривиальная линейная комбинация элементов, равная нулевому элементу, такое множество называется
(1) линейно зависимым
(2) маркированным
(3) ассоциативным
(n,k)-код, проверочная матрица которого имеет n-k строк, носит название
(1) код Хемминга
(2) код Льюиса
(3) код Лапласа
Ключ в криптографии используется
(1) при шифровании/расшифровке сообщений
(2) при постановке и проверке цифровой подписи
(3) при вычислении кодов аутентичности
Какие из приведенных ниже записей следует отнести к вершинам сети Петри?
(1) идентификаторы
(2) валидаторы
(3) переходы
Элементы алфавита называются
(1) символами
(2) термами
(3) идентификаторами
Если для перехода сети Петри существует состояние, в котором он активирован, его уровень активности составляет
(1) 2
(2) 1
(3) 0
Если все места сети Петри являются безопасными, такая сеть является
(1) протекторной
(2) константной
(3) безопасной
Какая форма записи характерна для тернарной операции?
(1) постфиксная
(2) инфиксная
(3) префиксная
Мерой хаотичности информации является
(1) энтропия
(2) энтальпия
(3) СКО
Если код в качестве кодовых слов содержит только кодовые слова, соответствующие концевым вершинам кодового дерева, он называется
(1) сегрегационным
(2) априорным
(3) древовидным
Из приведенных ниже записей выделите форматы сжатия графических данных без потерь:
(1) GIF
(2) TIFF
(3) PNG
Из приведенных ниже записей выделите типы пространств:
(1) аффинное пространство
(2) евклидово пространство
(3) вероятностное пространство
Если пространство имеет конечный базис, то оно называется
(1) ассоциативным
(2) конечномерным
(3) аддитивным
Проверочные уравнения используются в коде Хемминга для построения
(1) декодера
(2) кодера
(3) инициатора
К полиграммным шифрам следует отнести
(1) шифр Плейфера
(2) шифр Хилла
(3) шифр Виженера
Срабатывание перехода, при котором метки из входных позиций этого перехода перемещаются в выходные позиции, называется
(1) событие
(2) связь
(3) передача
Любой конечный упорядоченный набор символов из данного алфавита представляет собой
(1) контейнер
(2) модуль
(3) слово
При моделировании процесса потоков работ сетями Петри активность в процессе моделируется
(1) связью
(2) состоянием
(3) переходом
Какая сеть Петри является ординарной?
(1) в которой кратность всех дуг равна 1
(2) в которой только одно дерево достижимости
(3) в которой нет ассоциативных вершин
Унарная операция, которая позволяет получить вертикальное подмножество данного отношения, носит название
(1) селекция
(2) проекция
(3) инъекция
Подбрасывание монеты имеет энтропию
(1) 1 бит
(2) 2 бита
(3) 3 бита
Любой код со словом фиксированной длины является
(1) модификативным
(2) детерминированным
(3) префиксным
Из приведенных ниже записей выделите форматы компрессии видео с потерями:
(1) LCL
(2) Flash
(3) MNG
Если хотя бы один из коэффициентов линейной комбинации отличен от нуля, она является
(1) комплексной
(2) контекстной
(3) нетривиальной
Минимальные по включению полные системы векторов являются
(1) базисом
(2) терминалом
(3) матрицей
В систематическом коде каждое кодовое слово начинается
(1) с рефракционных символов
(2) с информационных символов
(3) с концептуальных символов
Число различных преобразований шифра перестановки, предназначенного для шифрования сообщений длины n
(1) меньше либо равно n!
(2) больше или равно n!
(3) всегда равно n!
К средствам синхронизации следует отнести
(1) мьютексы
(2) инициаторы
(3) каналы
Слово длины 0 называется
(1) комплексным
(2) пустым
(3) заместителем
Сеть Петри, представленная в виде иерархической композиции объектов, называется
(1) сеть второго рода
(2) сеть комплексных связей
(3) сеть полного соответствия
Вершины сети Петри, которые еще не обработаны алгоритмом построения дерева достижимости, называются
(1) терминальными
(2) конечными
(3) граничными
При выполнении операции объединения двух отношений производится отношение, включающее все кортежи, входящие
(1) в оба отношения-операнда
(2) хотя бы в одно из отношений-операндов
(3) только в одно отношение-операнд
В каких методах кодирования, из приведенных ниже, может быть использована энтропия?
(1) кодирование Хаффмана
(2) кодирование Лемпеля-Зива
(3) кодирование Колмогорова
К составляющим частям Юникод следует отнести
(1) UCS
(2) UTF
(3) USA
Универсальные коды включают в себя
(1) унарное кодирование
(2) кодирование Райса
(3) вариативное кодирование
Коды, в которых все слова содержат одинаковое число разрядов, называются
(1) определяемыми
(2) равномерными
(3) систематическими
Представление вектора в виде линейной комбинации базисных векторов называется
(1) разложением вектора по базису
(2) терминацией вектора по базису
(3) конкатенацией вектора по базису
Слова помехоустойчивых кодов, отличающиеся не более чем на один символ, называются
(1) разрешенными
(2) модальными
(3) формализованные
Шифр простой замены вскрывается с помощью
(1) априорных вероятностей
(2) матрицы соответствия
(3) частотного анализа
Одноместный семафор, служащий для синхронизации одновременно выполняющихся потоков, называется
(1) симплекс
(2) мьютекс
(3) валидатор
Нейтральным элементом операции конкатенации является
(1) модульное слово
(2) пустое слово
(3) комплексное слово
К операциям над сетями Петри для построения композициональных сетей следует отнести
(1) слияние переходов
(2) слияние меток
(3) слияние модулей
Если сеть Петри ограничена, то по её дереву можно определить
(1) тип ассоциативных вершин
(2) емкость каждой позиции
(3) комплексный контур дерева достижимости
Из приведенных ниже записей выделите теоретико-множественные операции реляционной алгебры:
(1) разность отношений
(2) сегрегация отношений
(3) произведение отношений
Средним значением собственной информации является
(1) информационная энтропия
(2) терминальная энтропия
(3) кодификационная энтропия
Неравенство Крафта описывает условие существования
(1) префиксного кода
(2) терминального кода
(3) ассоциативного кода
Звуковые данные, которые имеют длинные последовательные серии байт, могут быть сжаты с помощью
(1) RLE
(2) DTS
(3) LZW
Минимальное расстояние кода с проверкой честности составляет
(1) 0
(2) 1
(3) 2
При описании двойственности линейных пространств применяется термин
(1) терминальное пространство
(2) сопряженное пространство
(3) ассоциативное пространство
К составляющим частям синдрома следует отнести
(1) кодовое слово
(2) проверочную матрицу
(3) вектор вероятностей
Преобразование исходного текста, при котором символы исходного текста складываются с символами псевдослучайной последовательности, вырабатываемой по определенному правилу, называется
(1) сегрегация
(2) гаммирование
(3) структуризация
Позиция в сети Петри, в которую входят дуги, исходящие из данного перехода, называется
(1) модальной
(2) комплексной
(3) выходящей
Если заданная в моноиде операция коммутативна, то она называется
(1) умножением
(2) делением
(3) сложением
К типам предписаний сети Петри следует отнести
(1) Types
(2) Tokens
(3) SAP
1-ограниченная сеть Петри называется
(1) терминальной
(2) безопасной
(3) коммутативной
Какая операция позволяет сохранить результат вычисления реляционного выражения в существующем отношении?
(1) присваивания
(2) объединения
(3) комплектации
На каком уровне находится корень кодового дерева?
(1) на первом
(2) на последнем
(3) на нулевом
Средняя скорость кодирования для блоков зависит
(1) от типа данных
(2) от длины блоков
(3) от свойств вероятностной среды
Перенос данных в виде двоичных сигналов средствами электросвязи носит название
(1) квантирование
(2) передача данных
(3) сегрегация
Мерой различия объектов одинаковой размерности является
(1) код Хаффмана
(2) код Хемминга
(3) код Колмогорова
Пусть m - количество основных двоичных разрядов кодового слова. Тогда количество контрольных разрядов k самокорректирующего кода должно быть выбрано так, чтобы удовлетворялось неравенству
(1) 2k>k+m+1
(2) k<m-1
(3) m2<2k+1
Остаток от деления принятого кодового слова на порождающий многочлен при декодировании циклического кода представляет собой
(1) синдромный многочлен
(2) ассоциативный многочлен
(3) валидационный многочлен
Какому распределению обычно подчиняются элементы генератора случайных чисел?
(1) равномерному
(2) комплексному
(3) вариативному
Совокупность маркеров для всех позиций сети Петри называется
(1) шириной сети
(2) модулем сети
(3) разметкой сети
Всякую полугруппу без единицы можно вложить
(1) в моноид
(2) в циклоид
(3) в гигроид
Участие в точках доступа определяется предписанием
(1) SAP
(2) IAP
(3) LAP
Если существует маркировка такая, что в каждой ее позиции маркеров не меньше, чем в позициях маркировки другой маркировки, то эта маркировка
(1) покрываема
(2) ассоциативна
(3) аддитивна
К вариантам реляционного исчисления следует отнести
(1) DRC
(2) TRC
(3) PRC
Узлы кодового дерева, которые не соединяются с другими узлами, называются
(1) конечными
(2) вариативными
(3) модальными
Алгоритм Лемпеля-Зива представляет собой алгоритм кодирования последовательностей
(1) однородных символов
(2) неодинаковых символов
(3) вероятностных символов
Алгоритм CRC базируется на свойствах
(1) математического ожидания символов
(2) деления с остатком двоичных многочленов
(3) маркированных универсальных кодов
Если длина слова n, то кодовое расстояние может принимать значения
(1) от 1 до n
(2) от 2 до n
(3) от 1 до n-1
От чего зависит корректирующая и обнаруживающая способность кодов?
(1) от типа данных
(2) от кодового расстояния
(3) от метода дешифровки
Если число кодовых слов на расстоянии i от кодового слова x не зависит от выбора x, а зависит только от i, такой код называется
(1) дистанционно инвариантным
(2) комплексно обусловленным
(3) терминально модульным
К атакам, связанным с реализацией системы RSA, следует отнести
(1) атаку по времени выполнения
(2) атаку при сбое аппаратной реализации RSA
(3) атаку контекстного анализатора
Завершение процесса функционирования приводит сеть Петри к разметке, называемой
(1) аддитивной
(2) конечной
(3) регрессивной
Каким образом может быть определен формальный язык?
(1) словами, порождёнными регулярным выражением
(2) словами, порождёнными БНФ-конструкцией
(3) перечислением слов, входящих в данный язык
Выражение новых токенов на основе старых реализуется предписанием
(1) Expression
(2) Definition
(3) Realisation
К методам анализа сетей Петри следует отнести методы, основанные на построении
(1) матрицы аддитивности
(2) контура связности
(3) дерева покрываемости
Какие из приведенных ниже записей представляют собой бинарные операции над отношениями в реляционной алгебре?
(1) вычитание
(2) аддитивность
(3) произведение
Необходимым условием построения префиксного кода является
(1) условие Лапласа
(2) условие Фано
(3) условие Шиллера
Алгоритм Хаффмана является
(1) терминальным алгоритмом поиска вероятностей
(2) адаптивным алгоритмом оптимального префиксного кодирования
(3) алгоритмом сравнения математических ожиданий
Из приведенных ниже записей выделите элементы схемы передачи данных:
(1) идентификатор
(2) приемник
(3) декодирующее устройство
Коды, удовлетворяющие границе Хемминга с равенством, называются
(1) ассоциативными
(2) совершенными
(3) формальными
Пять проверочных разрядов позволяют передавать в коде Хэмминга
(1) до 15 информационных разрядов
(2) до 26 информационных разрядов
(3) до 38 информационных разрядов
Код, для которого шары радиуса 1 с центрами в кодовых словах образуют разбиение всего пространства, является двоичным совершенным кодом с кодовым расстоянием
(1) 3
(2) 4
(3) 7
К характеристикам алгоритмов хеширования следует отнести
(1) разрядность
(2) вычислительную сложность
(3) криптостойкость
Переходы сети Петри обозначаются
(1) треугольниками
(2) отрезками прямой
(3) окружностями
Форма существования и систематизации результатов познавательной деятельности человека носит название
(1) практика
(2) знание
(3) методика
Какие из приведенных ниже записей следует отнести к типам сетей Петри?
(1) ингибиторная сеть Петри
(2) аддитивная сеть Петри
(3) иерархическая сеть Петри
Под сохраняемостью сети Петри подразумевается
(1) независимость от контекста вершин
(2) инвариационность переходов
(3) постоянство загрузки ресурсов
Требование, предъявляемое к отношениям в теории реляционных баз данных для устранения из базы избыточности, носит название
(1) терминация
(2) нормализация
(3) инвариация
Процесс преобразования сообщения в комбинацию символов в соответствии с кодом называется
(1) кодированием
(2) терминированием
(3) детализацией
Процесс преобразования сообщения в комбинацию символов в соответствии с кодом называется
(1) кодированием
(2) детерминацией
(3) маркировкой
Если вероятности кодовых слов оптимального кода расположить в порядке невозрастания, то длины слов будут расположены
(1) в порядке неубывания
(2) в порядке строгого возрастания
(3) в порядке строгого убывания
Для внесения дополнительной избыточности в поток используется
(1) сжатие без потерь
(2) контрольная сумма
(3) вектор определений
Предельные значения для параметров кодов определяются с помощью
(1) неравенства Коши
(2) неравенства Гильберта-Варшамова
(3) неравенства Винера
Процесс восстановления сообщения из комбинации символов называется
(1) структуризацией
(2) рекурсией
(3) декодированием
Наука о скрытой передаче информации путём сохранения в тайне самого факта передачи носит название
(1) криптография
(2) стеганография
(3) агарография
К этапам информационного процесса следует отнести
(1) хранение
(2) обработку
(3) представление
К типам данных в информации следует отнести
(1) модальные
(2) двоичные
(3) текстовые
Какая сеть Петри содержит немгновенные переходы, в которые вложены другие сети?
(1) сильносвязная
(2) коммутативная
(3) иерархическая
После какой вершины строить дерево достижимости необязательно?
(1) дублирующей
(2) аддитивной
(3) маргинальной
Элемент отношения, упорядоченный набор элементов в реляционной базе данных носит название
(1) модуль
(2) контейнер
(3) кортеж
Вероятность появления сообщения, умноженная на двоичный логарифм этой вероятности, представляет собой
(1) мощность алфавита
(2) количество информации
(3) степень алфавита
Код, который допускает однозначное разделение последовательности кодовых слов на отдельные кодовые слова без использования каких-либо дополнительных символов, называется
(1) однозначно декодируемым
(2) терминально декодируемым
(3) маркировано декодируемым
Превышение количества информации, используемой для передачи или хранения сообщения, над его информационной энтропией, называется
(1) избыточность
(2) статичность
(3) терминальность
Математическую оценку максимальной степени сжатия, на которую может быть уменьшен размер файла, дает
(1) формальная избыточность
(2) модульная избыточность
(3) относительная избыточность
Область главных идеалов поля называется
(1) маркированным кольцом
(2) целостным кольцом
(3) ассоциативным кольцом
Множество векторов в линейном пространстве, таких, что любой вектор пространства может быть единственным образом представлен в виде их линейной комбинации, носит название
(1) маркер
(2) модуль
(3) базис
К типам стегоалгоритмов следует отнести
(1) аддитивные
(2) нелинейные
(3) терминальные
К типам обработки информации следует отнести
(1) параллельную обработку
(2) последовательную обработку
(3) синхронную обработку
Достаточность данных для принятия решений или для создания новых данных, на основе имеющихся, определяется
(1) субъективностью информации
(2) полнотой информации
(3) объективностью информации
Какие из приведенных ниже свойств характерны для сети Петри?
(1) ассоциативность
(2) ограниченность
(3) достижимость
Неконечные состояния сети Петри должны быть
(1) модульными
(2) нетупиковыми
(3) планарными
База данных, основанная на реляционной модели, называется
(1) реляционной
(2) доменной
(3) ассоциативной
На чем основываются корректирующие коды?
(1) на информационной избыточности
(2) на степени шума
(3) на терминации символов алфавита
Достаточным и необходимым условием однозначной декодируемости следует считать
(1) префиксность
(2) модальность
(3) вариативность
Из приведенных ниже записей выделите алгоритм, который всегда остается оптимальным:
(1) алгоритм Хаффмана
(2) алгоритм Шеннона-Фано
(3) алгоритм Кронекера
К специальной избыточности следует отнести
(1) счетный контроль
(2) контроль по модулю
(3) использование кода Хемминга
Максимальное линейно независимое подмножество пространства называется
(1) матрица
(2) терминал
(3) базис
Если порождающие матрицы двух кодов отличаются перестановкой координат, такие коды называются
(1) ассоциативными
(2) маргинальными
(3) эквивалентными
К составляющим современной криптографии следует отнести
(1) управление ключами
(2) получение скрытой информации
(3) квантовую криптографию
К математическим аппаратам для моделирования динамических дискретных систем следует отнести
(1) цепь Колмогорова
(2) матрицу Винера
(3) сеть Петри
К потребительским свойствам информации следует отнести
(1) ценность
(2) старение
(3) достоверность
Сеть Петри, все позиции которой 1-ограничены, называют
(1) бинарной
(2) безопасной
(3) комплексной
Если исходная сеть обладает свойствами накопления токенов, дерево достижимости может оказаться
(1) бесконечным
(2) ассоциативным
(3) терминальным
К примерам унарных операций следует отнести
(1) возведение в заданную степень
(2) изменение знака числа
(3) комплексное сопряжение
Расстояние Хемминга между заданным вектором и нулевым вектором называется
(1) длиной вектора
(2) весом вектора
(3) массивом вектора
Конечный упорядоченный набор символов называется
(1) маркер
(2) терминал
(3) кортеж
Сжатие без потерь применяется
(1) к исполняемым файлам
(2) к исходному коду
(3) к медиафайлам
Перенос данных в виде двоичных сигналов средствами электросвязи носит название
(1) терминация
(2) передача данных
(3) вариация
Подпространство, порожденное подмножеством линейного пространства, называется
(1) линейной оболочкой
(2) линейной матрицей
(3) линейным модулем
К составляющим частям канонической записи порождающей матрицы следует отнести
(1) единичную матрицу, содержащую информационные символы
(2) прямоугольную матрицу, составленную из проверочных символов
(3) комплексную матрицу вероятностей символов
К асимметричным шифрам следует отнести
(1) DESX
(2) RSA
(3) Elgamal
Сколько типов вершин содержит граф сети Петри?
(1) 2
(2) 3
(3) 4
Какие из приведенных ниже записей следует отнести к требованиям, предъявляемым к информации, с точки зрения передачи и использования?
(1) высокая скорость сбора
(2) достаточность
(3) терминальность
Нетупиковый переход сети Петри называется
(1) динамическим
(2) активным
(3) контекстным
Какие из приведенных ниже записей следует отнести к типам вершин дерева достижимости?
(1) тернарные
(2) внутренние
(3) ассоциативные
Если результат бинарной операции не зависит от перестановки операндов, такая операция называется
(1) терминальной
(2) коммутативной
(3) аддитивной
К систематическим кодам, предназначенным для обнаружения ошибок, следует отнести
(1) DTR
(2) SAP
(3) CRC
В случае двоичного кода из каждого узла кодового дерева исходит
(1) одно ребро
(2) не более двух ребер
(3) три ребра
К статистическим моделям алгоритмов для сжатия текста следует отнести
(1) преобразование Барроуза - Уилера
(2) алгоритм Лемпеля-Зива
(3) алгоритм Крамера
Два направленных отрезка считаются эквивалентными если они
(1) коллинеарны
(2) равны по длине
(3) одинаково направлены
В R3 векторы (1,0,0), (0,1,0) и (0,0,1) являются
(1) рекурсивными
(2) линейно независимыми
(3) вариативными
(n,k)-код, проверочная матрица которого имеет 2n-k-1 столбцов представляет собой
(1) код Колмогорова
(2) код Винера
(3) код Хемминга
К типам ключей следует отнести
(1) секретные ключи
(2) сеансовые ключи
(3) композиционные ключи
Могут ли позиции и переходы сети Петри быть соединены непосредственно?
(1) да, могут
(2) нет, не могут
(3) только в аддитивной сети Петри
Алфавиты естественных языков являются
(1) модульными
(2) конечными
(3) регрессионными
Если существует бесконечная последовательность срабатывания переходов, в которой данный переход присутствует неограниченно часто, степень активности этого перехода составляет
(1) 3
(2) 4
(3) 5
В зависимости от типа мест сети Петри она может быть
(1) ограниченной
(2) безопасной
(3) модальной
Количество операндов в операции носит название
(1) четность
(2) битность
(3) арность
При отсутствии информационных потерь энтропия численно равна
(1) математическому ожиданию
(2) количеству информации на символ передаваемого сообщения
(3) скорости кодирования информации
Древовидный код является
(1) вариативным
(2) гипермодальным
(3) префиксным
Какие из приведенных ниже записей следует отнести к форматам сжатия видеоданных без потерь?
(1) FFV1
(2) LCL
(3) TSCC
Какие операции введены в линейном пространстве?
(1) сложение
(2) конкатенация
(3) умножение на скаляр
Базис существует
(1) только в комплексных линейных пространствах
(2) только в ассоциативных линейных пространствах
(3) в любом линейном пространстве
Синдромные уравнения в коде Хемминга используются для построения
(1) валидатора
(2) кодера
(3) декодера
К многоалфавитным шифрам подстановки относят
(1) шифр Виженера
(2) шифр Хемминга
(3) шифр Бофора
С чем связано возникновение события в сети Петри?
(1) с зацикливанием в сети
(2) с выводом узла из сети
(3) с переходом меток
Число символов в слове называется
(1) длиной
(2) степенью
(3) мощностью
Что такое WF-сети?
(1) сети контекстных связей
(2) плавающие сети
(3) сети потоков работ
Сеть Петри без нулевых переходов называется
(1) статической
(2) планарной
(3) чистой
Результатом проекции таблицы по выбранным атрибутам будет
(1) вектор
(2) кортеж
(3) таблица
К математическим свойствам энтропии следует отнести
(1) неотрицательность
(2) модульность
(3) ограниченность
К префиксным кодам следует отнести
(1) код Хаффмана
(2) код Беллмана
(3) код Морзе
Какие из приведенных ниже записей следует отнести к методам компрессии аудиоданных с потерями?
(1) MP3
(2) WMA
(3) DTS
Число элементов максимального линейно независимого подмножества пространства носит название
(1) объем
(2) ранг
(3) базис
Линейная комбинация векторов базиса, равная нулю, называется
(1) формальной
(2) модальной
(3) тривиальной
В систематическом коде каждое кодовое слово заканчивается
(1) рекурсивными символами
(2) коммутационными символами
(3) проверочными символами
Шифры перестановки, использующие некоторую геометрическую фигуру, называются
(1) геометрические шифры
(2) комплексные шифры
(3) маршрутные шифры
Ликвидация различий между двумя копиями данных называется
(1) валидацией
(2) синхронизацией
(3) структуризацией
Операция склеивания объектов линейной структуры носит название
(1) сегрегация
(2) конкатенация
(3) детерминация
К составляющим частям сети Петри следует отнести
(1) состояние модальности
(2) состояние инцидентности
(3) состояние маргинальности
После обработки граничные вершины могут стать
(1) терминальными
(2) дублирующими
(3) внутренними
При выполнении прямого произведения двух отношений производится отношение, кортежи которого являются
(1) конкатенацией кортежей
(2) комплектацией кортежей
(3) вариацией кортежей
Энтропия для алфавита, где известны вероятности появления одной буквы после другой, носит название
(1) условная
(2) контекстная
(3) вариативная
Код Фибоначчи является
(1) двоичным
(2) тернарным
(3) комплексным
Тип дельта-кодирования, где общие префиксы или суффиксы и их длины записываются таким образом, чтобы избегать дублирования данных, носит название
(1) инкрементное кодирование
(2) комплексное кодирование
(3) вариативное кодирование
К типам равномерных кодов следует отнести
(1) разделимые
(2) маркированные
(3) статические
Система векторов топологического векторного пространства называется
(1) базисом Коши
(2) базисом Шаудера
(3) базисом Гамеля
Кодовые слова помехоустойчивого кода, которые отличаются более чем на один символ, относятся
(1) к разрешенным
(2) к запрещенным
(3) к игнорируемым
Шифр гаммирования, в котором для наложения гаммы используется бинарная операция аддитивного типа, называется
(1) аддитивный шифр
(2) бинарный шифр
(3) модальный шифр
Целью использования мьютекса является
(1) защита данных от повреждения
(2) вывод данных
(3) кодирование данных
Какой является операция конкатенации?
(1) унарной
(2) бинарной
(3) тернарной
Какие операции применимы над сетями Петри для построения композициональных сетей?
(1) слияние типов
(2) слияние контекстов
(3) слияние мест
Максимальное значение соответствующей компоненты состояния сети в ограниченной сети Петри определяет
(1) размер контура дерева достижимости
(2) емкость позиции
(3) количество ассоциативных маркеров
К специальным реляционным операциям следует отнести
(1) ограничение отношения
(2) проекцию отношения
(3) соединение отношений
К свойствам собственной информации следует отнести
(1) неотрицательность
(2) монотонность
(3) аддитивность
Обратная теорема неравномерного кодирования устанавливает нижнюю границу средней длины кодовых слов
(1) семантически декодируемого кода
(2) однозначно декодируемого кода
(3) вариативно декодируемого кода
Энтропийное кодирование, которое представляет число n в виде n единиц с замыкающим нулём, носит название
(1) маркированное кодирование
(2) унарное кодирование
(3) контекстное кодирование
Коды, служащие для обнаружения или исправления ошибок, возникающих при передаче информации под влиянием помех, называются
(1) маркированные коды
(2) корректирующие коды
(3) ассоциативные коды
Метрическое пространство является
(1) модальным
(2) формализованным
(3) конечномерным
Для чего может использоваться таблица синдромов?
(1) для декодирования
(2) для формирования матрицы соответствия
(3) для конкатенации вероятностных векторов
К применимым модулям гаммирования следует отнести
(1) 2
(2) 10
(3) 256
Количество маркеров в сети Петри, изымаемых из конкретной позиции, или помещаемых в конкретную позицию при соединении срабатывающего перехода с позицией
(1) больше количества соединяющих дуг
(2) меньше количества соединяющих дуг
(3) равно количеству соединяющих дуг
Множество с заданной на нем ассоциативной бинарной операцией носит название
(1) полугруппа
(2) метагруппа
(3) автогруппа
Объект сети Петри может содержать предписания типаи
(1) DAP
(2) SAP
(3) TAP
К подклассам сетей Петри следует отнести
(1) ординарные сети Петри
(2) синхрографы
(3) автоматные сети
Результатом любой реляционной операции является
(1) отношение
(2) кортеж
(3) поле
Максимальное число кодовых комбинаций, которое можно построить при помощи данного дерева, называется
(1) объем дерева
(2) ширина кроны дерева
(3) обхват дерева
Кодовым словом кода Шеннона является
(1) унарная последовательность
(2) двоичная последовательность
(3) тернарная последовательность0
Передача данных может быть
(1) модальной
(2) аналоговой
(3) цифровой
Расстояние Хэмминга между векторами 00111 и 10101 равно
(1) 1
(2) 2
(3) 3
Разряд двойного контроля
(1) не включается в общую нумерацию
(2) не входит ни в одну контрольную группу
(3) является формально зависимым
При декодировании с исправлением ошибок можно использовать
(1) матрицу ассоциативности
(2) инициатор порождающих статистик
(3) таблицу синдромов
Из приведенных ниже записей выделите области применения псевдослучайных чисел:
(1) метод Монте-Карло
(2) имитационное моделирование
(3) криптография
Если позиция в сети Петри не содержит маркеров, то она имеет
(1) рекурсивную разметку
(2) коммутационную разметку
(3) нулевую разметку
Если заданная в моноиде операция коммутативна, единицу моноида называют
(1) нулем моноида
(2) терминалом моноида
(3) модулем моноида
К элементам предписания Substitution следует отнести
(1) наименование предписания
(2) наименование типа токена
(3) имя и количество одинаковых токенов данного типа
Маркировка покрываема, если существует маркировка такая, что в каждой ее позиции маркеров
(1) больше, чем в позициях маркировки исходной маркировки
(2) не меньше, чем в позициях маркировки исходной маркировки
(3) меньше, чем в позициях маркировки исходной маркировки
Любую операцию реляционной алгебры можно реализовать с использованием предложения
(1) SELECT
(2) INSERT
(3) COMPOUND
К префиксным кодам следует отнести
(1) код Хаффмана
(2) UTF-8
(3) код Морзе
Ключом к построению префиксных кодов служит
(1) матрица связности
(2) аксиома Маркова
(3) бинарное дерево
Что представляет собой CRC?
(1) циклический избыточный код
(2) ассоциативный маркированный код
(3) терминальный вариантный код
Минимальное расстояние между всеми парами кодовых комбинаций называется
(1) маркированное расстояние
(2) кодовое расстояние
(3) терминальное расстояние
В разделимых кодах разряды кодового слова могут быть
(1) информационными
(2) избыточными
(3) маргинальными
Какой двоичный совершенный код с кодовым расстоянием 3 не является дистанционно регулярным?
(1) код Хемминга
(2) код Павлова
(3) любой код
Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа, носит название
(1) маркер доступа
(2) цифровая подпись
(3) комплексный валидатор
Анализ сети Петри выполняется на основе
(1) матрицы связности
(2) дерева достижимости
(3) графа соответствия
Какие из приведенных ниже операций применимы к формальному языку?
(1) конкатенация
(2) замыкание Клини
(3) модуляция
Поведение в композициональной сети Петри определяется предписанием
(1) Types
(2) Predicate
(3) TAP
К задачам анализа сетей Петри следует отнести
(1) активность
(2) достижимость
(3) покрываемость
Из приведенных ниже записей выделите бинарные операции над отношениями в реляционной алгебре:
(1) соединение
(2) деление
(3) селекция
Первым алгоритмом неравномерного кодирования является
(1) код Лемпеля
(2) код Шеннона-Фано
(3) код Вайнера
Корень дерева Хаффмана представляет собой символ с вероятностью
(1) 0
(2) 1
(3) 0,5
Какие из приведенных ниже записей следует отнести к элементам схемы передачи данных?
(1) кодирующее устройство
(2) канал
(3) терминал
К совершенным кодам следует отнести
(1) код Хемминга
(2) код Лапласа
(3) код Рида-Соломона
Если в ОП одновременно записываются или считываются восемь информационных байт, то сколько дополнительных проверочных разрядов потребуется при использовании кода Хэмминга?
(1) 5
(2) 6
(3) 7
Максимальный двоичный код длины n-1 с кодовым расстоянием 5 называется
(1) кодом Винера
(2) кодом Препараты
(3) кодом Хемминга
Значение хеш-функции для сообщения называется
(1) маркером
(2) дайджестом
(3) валидатором
Дуги в сети Петри являются
(1) направленными
(2) двунаправленными
(3) неориентированными