Предметом исследования макроэкономики является:
*а) уровень безработицы в стране;
б) установление относительных цен на рынке факторов производства;
в) определение оптимального объема производства в условиях совершенной конкуренции.
Объективно существующие устойчивые причинно-следственные связи между явлениями экономической жизни - это:
а) экономические категории;
*б) экономические законы;
в) экономические модели.
Основными субъектами в макроэкономике являются:
а) центральный банк;
*б) домохозяйства;
в) отрасль;
г) рынок товаров и услуг.
Какой метод анализа используется при изучении доходов граждан в условиях инфляции:
а) статистический;
*б) сравнительный;
в) нормативный.
Добавляем вопросы (с вариантами ответов, но без указания правильного) - комментарием к этой ветке [Примеры смотреть => 1, 2, 3, 4]
Вопросы (с вариантами ответов, с указанием правильного) - сообщением, мне.
Тема сообщения - как в этой ветке: ИСиТ-20, ТИиК, ЛР№4
Сообщение:
Ф.И.О., полностью, № варианта
Вопросы с ответами (правильный выделяем "звездочкой - *")
- Войдите или зарегистрируйтесь, чтобы получить возможность отправлять комментарии
Понравился сайт? =)
Нашли что-нибудь интересное? =)
Поддержите! =)
ИСиТ-20, ТИиК, ЛР№4
Букин Никита Павлович, вариант №6
1.Что такое кодирование информации?
a) Процесс передачи информации через различные коды
b) Процесс создания информации
c) Процесс хранения информации в памяти
2.Что такое энтропия в теории информации?
a) Мера случайности и неопределенности в сообщении
b) Мера информативности сообщения
c) Мера размера сообщения
3.Что такое код Хаффмана?
a) Метод сжатия данных
b) Метод шифрования данных
c) Метод кодирования цветов
4.Что такое криптография?
a) Наука о методах защиты информации
b) Наука о дешифровании кодов
c) Наука о создании новых кодов
5.Что такое канальное кодирование?
a) Метод передачи данных по каналам связи
b) Метод кодирования сигналов для повышения надежности передачи
c) Метод сжатия информации для экономии места
6.Что такое информационная энтропия?
a) Количество информации, передаваемое по каналу связи
b) Мера неопределенности в сообщении
c) Количество битов в сообщении
7.Какая из следующих систем счисления наиболее часто используется в компьютерах?
a) Двоичная
b) Восьмеричная
c) Десятичная
8.Какая из следующих операций не является основной для цифровой обработки сигналов?
a) Фильтрация
b) Модуляция
c) Умножение
9.Какое устройство используется для преобразования аналогового сигнала в цифровой и наоборот?
a) Кодер
b) Декодер
c) АЦП (аналого-цифровой преобразователь)
10.Какая из следующих систем счисления использует 16 цифр?
a) Двоичная
b) Восьмеричная
c) Шестнадцатеричная
11.Какая из следующих функций наиболее часто используется в цифровой обработке сигналов для изменения частоты?
a) Дискретное преобразование Фурье
b) Преобразование Гильберта
c) Преобразование Фурье
12.Какой термин используется для описания количества информации, передаваемой за единицу времени?
a) Скорость передачи
b) Пропускная способность
c) Частота передачи
13.Какой метод шифрования использует один ключ исключительно для шифрования и другой ключ исключительно для расшифровки?
a) Симметричное шифрование
b) Асимметричное шифрование
c) Гибридное шифрование
14.Какая из следующих теорем относится к теории шума в канале связи?
a) Теорема кодирования Шеннона
b) Теорема Клаузиуса
c) Теорема Эйнштейна
15.Какое из следующих утверждений относится к методу сжатия данных "Lempel-Ziv"?
a) Метод потерь
b) Метод без потерь
c) Метод частичных потерь
16.Какой термин используется для описания процесса избыточной передачи информации для исправления ошибок?
a) Коррекция ошибок
b) Дополнение информации
c) Расширение информации
17.Что такое алгоритм Шеннона-Фано?
a) Метод сжатия данных
b) Метод шифрования данных
c) Метод кодирования звука
18.Какое из следующих устройств используется для хранения больших объемов данных в цифровой форме?
a) Жесткий диск
b) Оптический диск
c) Флеш-память
19.Какой алгоритм шифрования чаще всего используется для защиты информации в Интернете?
a) DES
b) AES
c) RSA
20.Какой метод сжатия данных используется для уменьшения размера изображений без потери качества?
a) Метод потерь
b) Метод без потерь
c) Метод частичных потерь
ИСиТ-20, ТИиК, ЛР№4
Сергеев Анатолий Артурович, вариант №9
1. Сигнал – это:
a) материальный переносчик сообщения, т. е. изменяющаяся физическая величина, обеспечивающая передачу информации по линии связи
b) виртуальный переносчик сообщения, т. е. изменяющаяся величина, обеспечивающая передачу информации по линии связи
c) переносчик сообщения, обеспечивающий передачу сообщений по линии связи
2. Непрерывные по множеству сообщения характеризуются тем, что:
a) функция, их описывающая, может принимать непрерывное и дискретное множество значений
b) функция, их описывающая, может принимать дискретное множество значений
c) функция, их описывающая, может принимать непрерывное множество значений
3. Устройство, осуществляющее кодирование называется:
a) кодеком
b) кодером
c) декодером
d) декодером
4. Решающее устройство размещается:
a) вместе с приемником
b) перед приемником
c) после приемника
5. Решающее устройство предназначено для:
a) проверки отправленного сигнала с целью наиболее полной передачи информации
b) перекодирования принятого сигнала
c) обработки принятого сигнала с целью наиболее полного извлечения из него информации
6. Преобразует принятый сигнал к виду удобному для восприятия получателем:
a) Кодирующее устройство (кодер)
b) Декодирующее устройство (декодер)
c) Передающее устройство
d) Решающее устройство
7. Совокупность средств, предназначенных для передачи сигнала, называется:
a) линией передачи
b) каналом связи
c) маршрутом следования
8. Что называют шагом квантования:
a) Расстояние между непрерывными соседними уровнями
b) Расстояние между дискретными соседними уровнями
c) Расстояние между дискретными максимальным и минимальным уровнями
9. Скорость передачи информации – это:
a) количество сообщений, передаваемое за единицу времени
b) количество информации, передаваемое за единицу времени
c) количество информации, передаваемое в секунду
10. В компьютерных сетях не используются следующие виды связи:
a) электрическая связь
b) оптическая связь
c) радиолокационная связь
d) радиосвязь
11. Пропускная способность канала зависит от:
a) отношения уровня частоты сигнала к уровню амплитуды шума
b) отношения уровня сигнала к уровню шума
c) отношения уровня шума к уровню сигнала
12. Предел Шеннона:
a) Предельная скорость передачи информации
b) Предельная амплитуда передачи информации
c) Предельная частота передачи информации
13. Что надо сделать для того, чтобы измерить количество информации в сообщении?
a) сложить
b) измерить
c) закодировать
d) раскодировать
14. При решении одной задачи с помощью содержательного и алфавитного подходов получатся ответы:
a) одинаковые
b) зависит от условия
c) разные
15. Какой метод требует упорядочения исходного множества символов по не возрастанию их частот?
a) Шеннона-Фано
b) Хаффмана
c) Хартли
d) Колмогорова
16. Какой метод устраняет неоднозначность кодирования, возникающую из-за примерного равенства сумм частот при разделении списка на две части, и имеет, в общем случае, большую эффективность кода?
a) Шеннона-Фано
b) Хаффмана
c) Хартли
d) Колмогорова
17. Частотное и временное маскирование используется при сжатии:
a) изображений
b) видео
c) звука
d) текстовых сообщений
18. Чтобы измерить количество любой информации, необходимо:
a) закодировать ее в виде последовательности нулей и единиц наиболее рациональным способом
b) преобразовать ее
c) создать огромную базу информации
19. В теории информации можно выделить три направления:
a) Структурная теория, специальная теория, статистическая теория
b) Структурная теория, статистическая теория, семантическая теория
c) Статистическая теория, специальная теория, словарная теория
20. Теорема о выборках гласит, что для точной дискретизации ее частота должна быть не менее, чем:
a) в два раза выше наибольшей частоты гармоники, входящей в дискретизируемую величину.
b) в шесть раз выше наибольшей частоты гармоники, входящей в дискретизируемую величину
c) в три раза выше наибольшей частоты гармоники, входящей в дискретизируемую величину.
ИСиТ-20, ТИиК, ЛР№4
1. Архивация – это …
A. шифрование, добавление архивных комментариев и ведение протоколов
B. сжатие одного или более файлов с целью экономии памяти и размещения сжатых данных в одном архивном файле
C. процесс, позволяющий создать резервные копии наиболее важных файлов на случай непредвиденных ситуации
D. процесс, позволяющий увеличить объем свободного дискового пространства на жестком диске за счет неиспользуемых файлов
2. Сжатый файл представляет собой …
A. файл, которым долго не пользовались
B. файл, защищенный от копирования
C. файл, упакованный с помощью архиватора
D. файл, защищенный от несанкционированного доступа
3. Сжатый (архивированный) файл отличается от исходного тем, что …
A. доступ к нему занимает меньше времени
B. он легче защищается от вирусов
C. он легче защищается от несанкционированного доступа
D. он занимает меньше места на диске
4.Какие программы из ниже перечисленных являются антивирусными?
A. Doctor WEB, AVP
B. WinZip, WinRar
C. Word, PowerPoint
D. Excel, Internet Explorer
5. Алфавит состоит из 64 букв, какое количество информации несет в себе одна буква такого алфавита?
A. 256 битов
B. 6 битов
C. 8 битов
D. 4 бита
6. Какое количество информации необходимо для кодирования каждого из 256 символов алфавита?
A. 256 битов
B. 16 битов
C. 8 битов
D. 4 бита
7. Сжатие информации без потерь— метод сжатия информации, при использовании которого закодированная информация может быть восстановлена с точностью до:
A. 1 байта.
B. 1 килобита.
C. 1 бита.
D. 1 килобита.
8. Какие программы используют для уменьшения объема файлов?
A. программы-архиваторы
B. программы резервного копирования файлов
C. программы-интерпретаторы
D. программы-трансляторы
9. Какое из названных действий необходимо произвести со сжатым файлом перед началом работы?
A. переформатировать
B. сделать копию в текущем каталоге
C. распаковать
D. запустить на выполнение
10. Программы WinRar и WinZip предназначены…
A. для работы с папками
B. для работы с файлами
C. для антивирусной обработки
D. для работы с архивными папками или файлами
11. Алфавит состоит из 128 букв, какое количество информации несет в себе одна буква такого алфавита?
A. 1 байт
B. 2 байта
C.7 битов
D. 32 бита
12. Какое количество информации необходимо для кодирования каждого из 65536 символов алфавита?
A. 1 байт
B. 2 байта
C. 8 битов
D. 32 бита
13. При арифметическом кодировании текст представляется вещественными числами в интервале
A. от 0 до 10
B. от 0 до 100
C. от 1 до 10
D. от 0 до 1
14. Кибернетика - это наука:
A. об общих законах получения, хранения, передачи и переработки информации
B. об общих законах управления системами
C. о способах взаимодействиях различных абстрактных объектов
15. Теория информации изучает:
A. абстрактные категории различных математических объектов
B. аспекты использования данных
C. измерение информации, ее потока, "размеров" канала связи и т. п.
16. Специальные таблицы для перевода неформальных данных в цифровой вид называются:
A. символьные преобразователями
B. таблицами кодировки
C. таблицами взаимодействия
D. таблицами шифрования
17. Информация может быть нескольких типов:
A. устойчивая
B. дискретная
C. непрерывная
D. повторная
E. частотная
18. Частота дискретизации определяет:
A. период между измерениями непрерывной величины, колеблющихся разных разных фазах
B. время, в течении которого затухают колебания исследуемой величины
C. период между измерениями значений непрерывной величины
19. Устройства для преобразования дискретной информации в аналоговую называются:
A. АЦП
B. универсальный преобразователь
C. ЦАП
20. Отметьте формулу Шеннона:
A. H(α)= - Σpilogpi
B. I=logN=nlogm
C. I=2n
D. I=2n
ИСиТ-20, ТИиК, ЛР№4
Куренков Сергей Александрович, вариант №1
1. Какой термин используется для описания сигнала, который повторяется через равные временные интервалы?
a) Дискретный сигнал
b) Аналоговый сигнал
c) Периодический сигнал
d) Случайный сигнал
2. Что такое периодическая функция?
a) Функция с бесконечным набором значений
b) Функция, которая повторяется через равные временные интервалы
c) Функция с пропущенными значениями
d) Функция, которая изменяется случайным образом
3. Как называется преобразование, которое позволяет представить периодический сигнал в виде суммы бесконечного числа гармонических сигналов различных частот?
a) Преобразование Фурье
b) Преобразование Лапласа
c) Преобразование Ваха
d) Преобразование Хаара
4. Как называется теорема, которая утверждает, что любая периодическая функция может быть представлена в виде суммы гармонических функций?
a) Теорема Фурье
b) Теорема Котельникова
c) Теорема Найквиста
d) Теорема Лагранжа
5. Что такое аутентификация в контексте криптографии?
a) Проверка целостности данных
b) Проверка подлинности участника коммуникации
c) Метод шифрования данных
d) Метод контроля доступа
6. В чем заключается принцип работы алгоритма Диффи-Хеллмана?
a) Обмен секретными ключами по открытым каналам
b) Шифрование данных с открытым ключом
c) Извлечение зашифрованных данных
d) Генерация случайных чисел
7. Кто разработал алгоритм шифрования RSA?
a) Ривест, Шамир, Адлман
b) Шеннон, Фано
c) Диффи, Хеллман
d) Эрдёс, Реньи
8. Что такое код Хэмминга?
a) Метод сжатия данных
b) Метод исправления ошибок
c) Метод шифрования данных
d) Метод модуляции сигнала
9. Что такое канальная емкость?
a) Количество информации, которое может быть передано через канал
b) Скорость передачи данных
c) Вид кодирования
d) Частота потока данных
10. Какой информационный критерий используется для сжатия данных?
a) Код Хэмминга
b) Критерий Шеннона
c) Кодирование Хаффмана
d) Алгоритм Лемпеля-Зива
11. Какой метод кодирования использует код Хаффмана?
a) Построение оптимального префиксного кода
b) Использование таблицы сопоставления символов и кодов
c) Инвертирование битов в сообщении
d) Удаление избыточной информации
12. Что такое мера информативности?
a) Величина информации, передаваемой по каналу связи
b) Размер кодового слова
c) Соотношение сигнал-шум
d) Оценка количества информации, содержащейся в сообщении
13. Что такое критерий Шеннона?
a) Метод оценки эффективности канала связи
b) Метод построения оптимальных кодов
c) Величина, характеризующая количество информации в сообщении
d) Система контроля ошибок при передаче данных
14. Какой метод используется для проверки наличия ошибок в сообщении?
a) Кодирование Хэмминга
b) Расширение кода Хаффмана
c) Дифференциальное кодирование
d) Инверсия битов в сообщении
15. Что такое обратное канальное кодирование?
a) Процесс обратной передачи сообщения по каналу связи
b) Метод коррекции ошибок при передаче данных
c) Процесс восстановления информации из кодового слова
d) Использование обратных битов в сообщении
16. Какая функция используется для проверки целостности данных?
a) Функция хеширования
b) Функция сжатия
c) Функция шифрования
d) Функция кодирования
17. Что такое информация в теории информации?
a) Поток данных
b) Знание
c) Сигнал
d) Организованная структура
18. Что такое криптография в контексте теории информации и кодирования?
a) Метод защиты информации с помощью математических алгоритмов
b) Процесс преобразования информации в читаемый формат
c) Метод сжатия информации
d) Метод передачи информации через открытые каналы
19. Какой термин используется для описания процесса сокращения размера данных в теории информации?
a) Кодирование
b) Дешифровка
c) Компрессия
d) Дешифрование
20. Что такое проверочная сумма в контексте кодирования данных?
a) Способ защиты информации от потери
b) Дополнительные биты данных для обнаружения ошибок
c) Уникальный идентификатор файла
d) Способ шифрования данных
ИСиТ-20, ТИиК, ЛР№4
Гербер Даниил Михайлович, вариант №2
1. Какое понятие используется в теории информации для измерения неопределенности в сообщении?
- A) Амплитуда
- B) Фаза
- C) Энтропия
- D) Эффективность
2. Какова основная цель кодирования Хаффмана?
- A) Максимизировать энтропию
- B) Минимизировать длину кода
- C) Увеличить вероятность ошибок
- D) Уменьшить эффективность передачи данных
3. Как работает код Хэмминга?
- A) Избыточные биты для обнаружения и исправления ошибок
- B) Сжатие данных
- C) Простая подстановка символов
- D) Частотное преобразование
4. Какие методы сжатия данных относятся к безпотерянным?
- A) Квантование и DCT
- B) JPEG и MP3
- C) Run-Length Encoding (RLE) и Huffman
- D) Фильтрация и антискрипт
5. Что представляет собой алгоритм Шенона-Фано в теории кодирования?
- A) Метод динамического программирования
- B) Разделение на подгруппы с учетом вероятности
- C) Применение матрицы перестановки
- D) Построение дерева на основе частот символов
6. Какой метод используется для сжатия аудио в стандарте MP3?
- A) Квантование
- B) Кодирование Шенона-Фано
- C) Алгоритм Хаффмана
- D) Алгоритм Лемпеля-Зива
7. Какие принципы лежат в основе методов коррекции ошибок в кодировании?
- A) Уменьшение энтропии
- B) Добавление избыточной информации
- C) Применение квантования
- D) Использование алгоритма Шенона-Фано
8. Какие методы аутентификации могут использовать принципы теории информации?
- A) Блокировка учетной записи
- B) Пароль
- C) Биометрические данные
- D) Пин-код
9. Какое утверждение верно относительно теоремы Колмогорова о сложности?
- A) Существует универсальная программа для минимального кодирования любого объекта
- B) Нельзя сжать данные без потерь
- C) Длина кода объекта всегда равна его энтропии
- D) Любой объект можно описать короткой программой, но не существует универсальной программы для минимального кодирования любого объекта
10. Какие аспекты теории информации находят применение в области машинного обучения?
- A) Принципы квантования
- B) Меры информации, такие как энтропия
- C) Алгоритм Шенона-Фано
- D) Методы коррекции ошибок
11. Какова роль энтропии в криптографии?
- A) Оценка неопределенности в данных
- B) Увеличение скорости передачи данных
- C) Избыточное кодирование
- D) Оценка сложности алгоритмов шифрования
12. Какие методы сжатия изображений широко применяются в стандартах JPEG?
- A) Кодирование Шенона-Фано
- B) Квантование и DCT
- C) Алгоритм Лемпеля-Зива
- D) Run-Length Encoding (RLE)
13. Каким образом осуществляется передача данных через канал связи?
- A) Алгоритм Хаффмана
- B) Модуляция и демодуляция
- C) Квантование
- D) Криптография
14. Какие из следующих методов являются методами сжатия с потерями?
- A) Run-Length Encoding (RLE)
- B) Huffman
- C) Линейное квантование
- D) Алгоритм Лемпеля-Зива
15. Какой метод часто используется для представления изображений в виде битовых карт?
- A) Частотное преобразование
- B) Кодирование Хаффмана
- C) DCT
- D) Резервирование битов
16. Какова роль криптографии в обеспечении безопасности передачи данных?
- A) Сжатие данных
- B) Обнаружение и исправление ошибок
- C) Шифрование и дешифрование
- D) Модуляция сигнала
17. Какие из перечисленных методов обеспечивают аутентификацию пользователя?
- A) Шифрование данных
- B) Биометрические данные
- C) Квантование
- D) Run-Length Encoding (RLE)
18. Что представляет собой кодирование с использованием решеток?
- A) Методы коррекции ошибок
- B) Квантование
- C) Линейные блоковые коды и циклические коды
- D) Run-Length Encoding (RLE)
19. Какие из перечисленных методов широко используются в современных стандартах сжатия видео?
- A) Run-Length Encoding (RLE)
- B) Кодирование Шенона-Фано
- C) Линейное квантование и DCT
- D) Алгоритм Хаффмана
20. Какие аспекты теории информации могут быть применены в области машинного обучения?
- A) Меры информации, такие как энтропия
- B) Алгоритм Шенона-Фано
- C) Кодирование Хаффмана
- D) Методы коррекции ошибок
ИСиТ-20, ТИиК, ЛР№4
Тест по теории информации и кодирования:
1. Что такое эффективная пропускная способность канала связи?
a) Максимальная скорость передачи данных
b) Скорость передачи данных без ошибок
c) Скорость передачи данных с учетом ошибок
d) Минимальная задержка в канале
2. Какие из нижеперечисленных методов являются методами обнаружения ошибок в данных?
a) Кодирование Хаффмана
b) Коды Линдона-Адамара
c) Циклические коды
d) Адаптивное кодирование
3. Что представляет собой код Шеннона-Фано?
a) Блочный код
b) Префиксный код
c) Циклический код
d) Перестановочный код
4. Какой метод кодирования часто используется для сжатия данных?
a) Арифметическое кодирование
b) Код Хаффмана
c) Код Грея
d) Кодирование Шеннона-Фано
5. Что такое канал связи с шумом?
a) Канал без помех
b) Канал с идеальной передачей
c) Канал с искажениями и помехами
d) Оптический канал
6. Какие из перечисленных кодов являются циклическими кодами?
a) Хэммингов код
b) Код Грея
c) Код Шеннона-Фано
d) Код Линдона-Адамара
7. Какова основная цель канального кодирования?
a) Сокращение задержек в канале
b) Улучшение качества изображения
c) Увеличение пропускной способности
d) Обеспечение надежной передачи данных
8. Какая теорема формулирует условия возможности исключения ошибок при передаче данных?
a) Теорема Код Хаффмана
b) Теорема Кода Шеннона
c) Теорема о циклических кодах
d) Теорема о кодах исправляющих ошибки
9. Что такое блочные коды в контексте теории кодирования?
a) Коды с фиксированным размером блока
b) Коды с переменным размером блока
c) Коды, используемые для избегания блокировки канала
d) Коды, предназначенные для аналоговой передачи данных
10. Каким образом коды Хэмминга используются для исправления ошибок?
a) Добавлением проверочных битов к сообщению
b) Уменьшением длины сообщения
c) Увеличением количества стоп-битов
d) Изменением алфавита кодирования
11. Что такое эффективная пропускная способность канала связи?
a) Максимальная скорость передачи данных
b) Скорость передачи данных без ошибок
c) Скорость передачи данных с учетом ошибок
d) Минимальная задержка в канале
12. Какое утверждение верно относительно кодов Хаффмана?
a) Они всегда являются префиксными кодами
b) Они всегда имеют фиксированную длину
c) Они применяются только для цифровых сигналов
d) Они не поддерживают исправление ошибок
13. Что такое алгоритм адаптивного кодирования?
a) Алгоритм, который изменяет свою структуру в процессе работы
b) Алгоритм, предназначенный только для аналоговых сигналов
c) Алгоритм, использующий только циклические коды
d) Алгоритм, не требующий предварительной настройки
14. Какова роль криптографии в теории информации?
a) Сжатие данных
b) Защита информации от несанкционированного доступа
c) Исправление ошибок в данных
d) Методы оптимизации кодирования
15. Что такое дифференциальное кодирование?
a) Кодирование на основе различий между последовательными значениями
b) Кодирование, использующее только дифференциальные уравнения
c) Кодирование, применяемое к аналоговым сигналам
d) Кодирование, не использующее проверочные биты
16. Какая формула используется для вычисления энтропии в теории информации?
a) (H(X) = -\sum p(x) \log_2 p(x))
b) (E = mc^2)
c) (F = ma)
d) (E = hf)
17. Какие из нижеперечисленных кодов являются префиксными кодами?
d) Код Грея
c) Код Линдона-Адамара
b) Код Шеннона-Фано
a) Код Хэмминга
18. Какой метод сжатия данных использует переменную длину кодовых слов?
a) Код Хаффмана
b) Арифметическое кодирование
c) Код Шеннона-Фано
d) Код Линдона-Адамара
19. Что представляют собой коды исправления ошибок?
a) Коды для шифрования данных
b) Коды, уменьшающие задержку в канале
c) Коды для обнаружения и исправления ошибок
d) Коды, используемые в аналоговой передаче данных
20. Какие из перечисленных кодов являются блочными кодами?
a) Код Хаффмана
b) Код Шеннона-Фано
c) Линейный блочный код
d) Код Грея
ИСиТ-20, ТИиК, ЛР№4
Тест по теории информации и кодирования:
1.Что такое энтропия в контексте теории информации?
a) Мера неопределенности сообщения
b) Количество информации в сообщении
c) Скорость передачи информации
2.Что такое канальная ёмкость?
a) Количество информации, которое может быть передано через канал
b) Скорость передачи данных через канал
c) Вероятность ошибки при передаче данных
3.Что такое код Шеннона-Фано?
a) Префиксный код
b) Блочный код
c) Систематический код
4.Какова основная идея кодирования по Хаффману?
a) Использование кодовой книги для передачи сообщений
b) Присвоение более коротких кодов более часто встречающимся символам
c) Использование матрицы для кодирования данных
5.В чем основное различие между кодированием с фиксированной длиной и переменной длиной?
a) Фиксированная длина является более эффективной для передачи данных
b) Переменная длина кода обычно требует меньше памяти
c) Фиксированная длина всегда обеспечивает меньший объем передаваемых данных
6.Какая формула используется для вычисления энтропии в теории информации?
a) E=mc^2
b) H(X) = -Σ p(x) log p(x)
c) H(X) = Σ p(x) log p(x)
7.Какие из перечисленных кодов являются универсальными кодами?
a) Фиксированный длинный код
b) Код Шеннона-Фано
c) Код Хаффмана
8.Что такое криптосистемы с открытым ключом?
a) Системы шифрования, в которых открытый ключ используется для шифрования, а закрытый - для расшифровки
b) Системы шифрования, в которых открытый ключ используется для расшифровки, а закрытый - для шифрования
c) Системы шифрования, в которых можно использовать только один ключ для шифрования и расшифровки
9.Что такое кодовая скорость в теории информации?
a) Отношение количества бит информации к количеству переданных символов
b) Отношение количества переданных символов к количеству бит информации
c) Отношение количества переданных символов к количеству бит в системе кодирования
10.Какая формула является формулой Шеннона?
a) C = B log2(1 + S/N)
b) SNR = 10 log10(S/N)
c) BER = N/M
11.Какая формула используется для вычисления количества информации в сообщении?
a) I = log2(N)
b) I = 1/N
c) I = N/log2(N)
12.Какая из следующих кодировок является префиксной?
a) Гаффмана
b) Циклическая
c) Арифметическая
13.Какой алгоритм используется для арифметического кодирования?
a) Жаккара
b) Хаффмана
c) Маркова
14.Какую информацию передает канал связи при помощи кода Хемминга?
a) Корректирующую
b) Сжатую
c) Зашифрованную
15.Какое из нижеперечисленных утверждений является основным принципом теории информации?
a) Информация должна быть закодирована в наименьшее количество битов
b) Информация должна быть передана как можно быстрее
c) Информация должна быть передана с минимальной потерей данных
16.Какой метод используется для сжатия данных без потери?
a) Линейное предсказание
b) Дискретное косинусное преобразование (DCT)
c) Преобразование Фурье
17.Что такое капсуляция данных?
a) Процесс кодирования данных для передачи по сети
b) Процесс извлечения и дешифрования данных из зашифрованного сообщения
c) Процесс сжатия данных для экономии места
18.Какие из нижеперечисленных кодов являются блочными кодами?
a) Хаффмана
b) Коды Рида-Соломона
c) Коды Шеннона-Фано
19.На чем основаны алгоритмы сжатия данных?
а) Исключении повторяющихся символов
б) Использование статистических свойств и количества информации
в) Произвольном сокращении информации
г) Смешанном подходе
20.В чем состоит принцип работы кодов исправления ошибок?
а) Добавление избыточной информации для выявления и исправления ошибок
б) Удаление случайных ошибок из сообщения
в) Преобразование сообщения в более компактный формат
г) Расширение длины сообщения для увеличения надежности передачи
ИСиТ-20, ТИиК, ЛР№4
1. В теории информации количество информации в сообщении определяется как:
а) количество различных символов в сообщении;
б) мощность физического сигнала - носителя информации;
в) объем памяти компьютера, необходимый для хранения сообщения;
г) мера уменьшения неопределенности, связанного с получением сообщения;
д) сумма произведений кодируемого символа на среднюю вероятность его выбора из алфавита.
2. Сколько объектов можно закодировать 8 битами?
а) 8
б) 16
в) 64
г) 128
д) 256
3. Аналоговый сигнал - это ...
а) непрерывный сигнал
б) непрерывный поток информации
в) предупреждающий сигнал
4. Свойство информации, означающее, что информация представлена в форме, понятной получателю:
а) достоверность
б) объективность
в) актуальность
г) понятность
5. Свойство информации, означающее достаточность информации для понимания и принятия решения:
а) достоверность
б) объективность
в) полнота
г) актуальность
6. Как записывается десятичное число "5" в двоичной системе счисления?
а) 110
б) 111
в) 100
г) 101
7. Какая единица информации произошла от английского binary digit:
а) бит
б) байт
в) пуд
8. Единица измерения громкости звука:
а) В
б) Гц
в) Дб
9. Выберите вариант, в котором объемы памяти расположены в порядке возрастания
Варианты ответа:
а) 10 бит, 20 бит, 2 байта, 1 Кбайт, 1010 байт
б) 10 бит, 20 бит, 2 байта, 1010 байт, 1 Кбайт
в) 10 бит, 2 байта, 20 бит, 1 Кбайт, 1010 байт
г) 10 бит, 2 байта, 20 бит, 1010 байт, 1 Кбайт
10. Процесс, обратный процессу кодирования:
а) преобразование
б) шифрование
в) декодирование
11. Смысловое содержание информации определяется ...:
а) синтаксической мерой информации
б) семантической мерой информации
12. Одним из путей повышения надёжности передачи сообщений может быть передача дополнительных символов, т.е. ....
а) понижение избыточности сообщений
б) повышение избыточности сообщений
13. Избыточное кодирование информации можно разделить на два метода:
а) блочное и сверточное кодирование
б) простое и сложное кодирование
14. При блочном кодировании информация делится на:
а) группы определенной длины
б) источники определенной длины
в) блоки определенной длины
15. Неизбыточным помехоустойчивым кодированием является:
а) скремблирование
б) декодирование
в) сжатие информации
16. Какими бывают кодовые комбинации?
а) равномерные и прямые
б) равномерные и неравномерные
17. Что из перечисленного является равномерным кодом?
а) азбука Морзе
б) код Фано
в) Двоичное представление русского алфавита
18. Что из перечисленного является неравномерным кодом?
а) оцифрованная картинка
б) двоичный код русского языка
в) азбука Морзе
19. За счет чего сокращается объем информации в неравномерном коде?
а) наиболее часто встречающиеся в передаваемой информации символы имеют самые короткие кодовые комбинации
б) редкие символы в передаваемой информации имеют самые короткие кодовые комбинации
в) их проще выучить
20. Информация - это ...
а) совокупность сведений, подлежащих хранению, передаче, обработке и использованию в человеческой деятельности.
б) символы
в) память
ИСиТ-20, ТИиК, ЛР№4
Тест по Теории информации и кодирования.
1. Увеличив объем кода на 1 бит, можно получить возможность определять при передаче наличие:
1) одной ошибки
2) нескольких ошибок
3) множества ошибок
4) нет правильного ответа
2. Избыточное кодирование информации можно разделить на два метода
1) блочное кодирование
2) сверточное кодирование
3) простое кодирование
4) сложное кодирование
3. При блочном кодировании информация делится на
1) группы определенной длины
2)блоки определенной длины
3) источники определенной длины
4) блоки неопределенной длины
4. _________ - это наука об общих законах получения, хранения, передачи и переработки информации
1) теория информации
2) кибернетика
3) теория связи
4) теория управления
5. ___________ представляет собой математическую теорию, посвященную измерению информации, ее потока, определению и оптимизации параметров канала связи
1)кибернетика
2)теория связи
3)теория управления
4)теория информации
6. Сжатие информации в виде уменьшения объема передающего ее сообщения достигается при помощи ____________ кодирования
1)экономного
2)избыточного
3)криптографического
4)безызбыточного
7. В компьютерах используется запись любой информации в виде комбинации нескольких различных символов -
1)троичного кода
2) двоичного кода
3)одинарного кода
4)нельзя записать информацию в виде кода
8. По способу представления информация бывает:
1)Числовая
2)Символьная
3)Графическая
4)Аудио
9. При уменьшении вероятности появления сообщения на выходе источника количество информации, содержащейся в сообщении, _________
1) увеличивается
2) уменьшается
3) остается неизменным
4) стремится к нулю
10. Основной единицей измерения количества информации и объема информационного сообщения является один
1)бит
2)байт
3)непер
4)белл
11. Объем простого текстового (символьного) сообщения при сохранении количества символов уменьшится при сокращении алфавита символов
1)только, если при этом уменьшится число разрядов представления одного символа
2)только, если при этом увеличится число разрядов представления одного символа
3)только, если при этом сохранится число разрядов представления одного символа
4)независимо от характера и степени сокращения алфавита
12. минимальный объем информации в двоичной системе счисления, равен 0 или 1
1)бит
2)байт
3)террабайт
4)флоп
13. Восемь последовательных битов образуют
1)1 байт
2)1 бит
3)1 флоп
4)набор нулей и единиц
14. Этим термином называется количество переданной информации, рассчитанное относительно кодового (вторичного) алфавита
1)Объём информации
2)Размер информации
3)Файл информации
4)Пакет информации
15. это число, которое нужно добавить к модулю исходного, чтобы достичь переполнения разрядной сетки.
1)дополнительный код
2)основной код
3)второстипенный код
4)основопологающий код
16. Для представления вещественных (действительных) чисел в современных компьютерах принят способ представления с
1)плавающим двоеточием
2)плавающим точкой с запятой
3)плавающей точкой
4)плавающим восклицательным знаком
17. Соответствие между символом и его кодом определяется
1)кодовой таблицей
2)символьной таблицей
3)языковой таблицей
4)ничем не определяется
18. Для операции сопоставления символов со знаками исходного алфавита используют термин
1)“декодирование”
2)"кодирование"
3)"перекодирование"
19. Эти системы применяют технические средства, в частности ЭВМ. Большинство существующих таких систем являются автоматизированными
1)структурные системы
2)системы управления
3)информационные системы
4)нет правильного ответа
20. Количество информации в сообщении определяется _________ функцией от вероятности данного сообщения
1)логарифмической
2)показательной
3)гиперболической
4)параболической
ИСиТ-20, ТИиК, ЛР№4
Тест по Теории информации и кодированию
a. Мера беспорядка или неопределенности в системе
b. Система кодирования данных
c. Мера количества информации в битах
d. Система исправления ошибок в данных
a. Пропускная способность
b. Энтропия
c. Информационная емкость
d. Битовая скорость
a. Метод сжатия данных без потерь
b. Алгоритм шифрования
c. Система исправления ошибок
d. Способ сжатия с потерями
a. Декодирование
b. Шифрование
c. Кодирование
d. Сжатие
a. Система сжатия данных
b. Метод шифрования
c. Кодирование, где каждый символ представлен одинаковым числом бит
d. Система исправления ошибок
a. Шифрование
b. Декодирование
c. Контрольная сумма
d. Кодирование
a. Канал, в котором нет ошибок при передаче данных
b. Канал, в котором происходит искажение данных, но ошибки можно исправить
c. Канал, в котором происходит искажение данных, и ошибки не могут быть исправлены
d. Канал, использующий сжатие данных для передачи информации
a. Кодирование Хаффмана
b. Алгоритм Лемпеля-Зива
c. Кодирование с фиксированной длиной
d. Все вышеупомянутые
a. Кодирование Хаффмана
b. Алгоритм Лемпеля-Зива
c. JPEG
d. CRC (Циклический избыточный код)
a. Кодирование Хаффмана
b. Алгоритм Лемпеля-Зива
c. CRC (Циклический избыточный код)
d. Алгоритм RSA
a. Изучение компьютерных сетей
b. Изучение методов сжатия данных
c. Изучение методов обеспечения конфиденциальности и целостности данных
d. Изучение программирования на языке Python
a. RSA
b. AES
c. Шифр Цезаря
d. Эллиптическая кривая
a. Ключ, используемый для расшифровки данных
b. Ключ, используемый для шифрования данных
c. Ключ, общий для отправителя и получателя
d. Ключ, известный только отправителю
a. Один ключ используется для шифрования и расшифрования
b. Различные ключи используются для шифрования и расшифрования
c. Открытый ключ известен только отправителю
d. Криптография с открытым ключом не обеспечивает конфиденциальность
a. Шифрование
b. Дешифрование
c. Кодирование
d. Криптография
a. Алгоритм сжатия данных
b. Алгоритм шифрования с открытым ключом
c. Алгоритм коррекции ошибок
d. Алгоритм симметричного шифрования
a. Алгоритм сжатия данных
b. Алгоритм шифрования
c. Алгоритм коррекции ошибок
d. Алгоритм симметричного шифрования
e. Метод обнаружения ошибок
a. CRC (Циклический избыточный код)
b. Кодирование Хаффмана
c. Алгоритм Лемпеля-Зива
d. AES
a. Метод сжатия данных с потерями
b. Алгоритм шифрования
c. Система исправления ошибок
d. Метод сжатия данных без потерь
a. Энтропия
b. Открытый ключ
c. Код Хаффмана
d. Алгоритм Лемпеля-Зива
ИСиТ-20, ТИиК, ЛР№4
1. Информация - это ...
а) совокупность сведений, подлежащих хранению, передаче, обработке и использованию в человеческой деятельности.
б) символы
в) память
2. Архивация – это …
а) шифрование, добавление архивных комментариев и ведение протоколов
б) сжатие одного или более файлов с целью экономии памяти и размещения сжатых данных в одном архивном файле
в) процесс, позволяющий создать резервные копии наиболее важных файлов на случай непредвиденных ситуации 4.процесс, позволяющий увеличить объем свободного дискового пространства на жестком диске за счет неиспользуемых файлов
3. Сжатие информации без потерь— метод сжатия информации, при использовании которого закодированная информация может быть восстановлена с точностью до:
а) 1 байта.
б) 1 килобита.
в) 1 бита.
г) 1 килобита.
4. Аналоговый сигнал - это ...
а) сигнал от неизветного источника.
*б) непрерывный поток информации.
в) предупреждающий сигнал
5. Свойство информации, означающее, что информация представлена в форме, понятной получателю:
а) достоверность
б) объективность
в) актуальность
г) понятность
6. Свойство информации, означающее достаточность информации для понимания и принятия решения:
а) достоверность
б) объективность
в) полнота
г) актуальность
7. Как записывается десятичное число "5" в двоичной системе счисления?
а) 110
б) 111
в) 100
г) 101
8. Какая единица информации произошла от английского binary digit:
а) бит
б) байт
в) пуд
9. Единица измерения громкости звука:
а) В
б) Гц
в) Дб
10. Выберите вариант, в котором объемы памяти расположены в порядке возрастания
Варианты ответа:
а) 10 бит, 20 бит, 2 байта, 1 Кбайт, 1010 байт
б) 10 бит, 20 бит, 2 байта, 1010 байт, 1 Кбайт
в) 10 бит, 2 байта, 20 бит, 1 Кбайт, 1010 байт
г) 10 бит, 2 байта, 20 бит, 1010 байт, 1 Кбайт
11. Процесс, обратный процессу кодирования:
а) преобразование
б) шифрование
в) декодирование
12. Смысловое содержание информации определяется ...:
а) синтаксической мерой информации
б) семантической мерой информации
13. Одним из путей повышения надёжности передачи сообщений может быть передача дополнительных символов, т.е. ....
а) понижение избыточности сообщений
б) повышение избыточности сообщений
14. Избыточное кодирование информации можно разделить на два метода:
а) блочное и сверточное кодирование
б) простое и сложное кодирование
15. При блочном кодировании информация делится на:
а) группы определенной длины
б) источники определенной длины
в) блоки определенной длины
16. Неизбыточным помехоустойчивым кодированием является:
а) скремблирование
б) декодирование
в) сжатие информации
17. Какими бывают кодовые комбинации?
а) равномерные и прямые
б) равномерные и неравномерные
18. Что из перечисленного является равномерным кодом?
а) азбука Морзе
б) код Фано
в) Двоичное представление русского алфавита
19. Что из перечисленного является неравномерным кодом?
а) оцифрованная картинка
б) двоичный код русского языка
в) азбука Морзе
20. За счет чего сокращается объем информации в неравномерном коде?
а) наиболее часто встречающиеся в передаваемой информации символы имеют самые короткие кодовые комбинации
б) редкие символы в передаваемой информации имеют самые короткие кодовые комбинации
в) их проще выучить
ИСиТ-20, ТИиК, ЛР№4
1.За единицу измерения информации в теории кодирования принимается:
а) 1 кг;
б) 1 фут;
в) 1 бар;
г) 1 бит;
д) 1 бод.
2.В теории информации количество информации в сообщении определяется как:
а) количество различных символов в сообщении;
б) мощность физического сигнала - носителя информации;
в) объем памяти компьютера, необходимый для хранения сообщения;
г) мера уменьшения неопределенности, связанного с получением сообщения;
д) сумма произведений кодируемого символа на среднюю вероятность его выбора из алфавита.
3.Даны три сообщения: Монета упала цифрой вверх, Игральная кость упала гранью вверх с тремя очками, На светофоре горит красный свет. Какое из них согласно теории информации содержит больше информации:
а) второе;
б) третье;
в) первое;
г) количество информации во всех сообщениях одинаково;
д)вопрос некорректен.
4.Укажите наиболее точное описание процесса преобразования звуковых волн в двоичный код в памяти компьютера:
а) микрофон - переменный электрический ток - двоичный код - память ПК;
б) звуковая волна - микрофон - переменный электрический ток - двоичный код - память ПК;
в)микрофон - звуковая волна - аудиоадаптер - двоичный код - память ПК;
г)звуковая волна - микрофон - переменный электрический ток - аудиоадаптер - двоичный код - память ПК;
д)память ПК - двоичный код - аудиоадаптер - звуковая волна - микрофон - переменный электрический ток.
5.Скорость работы компьютера зависит от:
а) наличия или отсутствия подключенного принтера;
б) организации интерфейса операционной системы;
в) тактовой частоты обработки информации в процессоре;
г) объема обрабатываемой информации;
д) объема внешнего запоминающего устройства
6.Компьютер – это:
а) электронное устройство для обработки чисел;
б)многофункциональное электронное устройство для работы с информацией;
в)устройство для работы с текстами;
г) устройство для хранения информации любого вида;
д) устройство для обработки аналоговых сигналов.
7.Постоянное запоминающее устройство служит для хранения:
а) программы пользователя во время работы;
б) особо ценных прикладных программ;
в) особо ценных документов;
г) постоянно используемых программ;
д) программ начальной загрузки компьютера и тестирования его узлов.
8.При подключении компьютера к телефонной сети используется:
а) модем;
б) факс;
в) сканер;
г) принтер;
д) монитор.
9.Можно ли измерить информацию, исходя из того, что количество информации в сообщении зависит от новизны этого сообщения для получателя:
а) может быть да;
б) да, разумеется;
в) скорее нет, чем да;
г) нельзя;
д) на сегодняшний день дать ответ на данный вопрос принципиально невозможно!
10.Магистрально-модульный принцип архитектуры современных персональных компьютеров подразумевает такую логическую организацию его аппаратных компонент, при которой:
а) каждое устройство связывается с другими напрямую, а также через одну центральную магистраль;
б) все они связываются друг с другом через магистраль, включающую в себя шины данных, адреса и управления;
в) связь устройств друг с другом осуществляется через центральный процессор, к которому они все подключаются;
г) устройства связываются друг с другом в определенной фиксированной последовательности (кольцом);
д)каждое устройство связывается с другими напрямую
11.Сколько объектов можно закодировать 8 битами?
а) 8
б) 16
в) 64
г) 128
д) 256
12.Какой из предметов не является носителем информации?
а) Книга
б) Радио
в) Дискета
г) Клавиатура
д) Телевизор
13.Человеческая речь относится к ... информации?
а) видео
б) графической
в) текстовой
г) звуковой
д) цифровой
14.Какой из примеров не является процессом передачи информации?
а) покупка книги
б) телефонный разговор
в) отправление телеграммы
г) спор
д) чтение лекции
15.Чтение книги - процесс ... информации.
а) хранения
б) передачи и хранения
в) сбора и обработки
г) обработки и передачи
д)передачи
16.На каком этапе осуществляется целенаправленное извлечение и анализ информации о каком-либо объекте (процессе), в результате чего формируется образ объекта, проводится его опознание и оценка. При этом отделяют интересующую информацию от шумов.
а) передачи и хранения информации
б) подготовки информации
в) восприятия информации
г) обработки информации
17.На каком этапе получают сигнал в форме, удобной для передачи или обработки (нормализация, аналого-цифровое преобразование и т.д.).
а) воздействия информации
б) обработки информации
в) подготовки информации
г) отображения информации
18.На каком этапе информация пересылается либо из одного места в другое, либо от одного момента времени до другого.
а) отображения информации
б) воздействия информации
в) подготовки информации
г) передачи и хранения информации
19.На каком этапе выделяются ее общие и существенные взаимозависимости для выбора управляющих воздействий (принятия решений).
а) обработки информации
б) отображения информации
в) восприятия информации
г) передачи и хранения информации
20.«Отцом» теории информации считается:
а) А. Н. Колмогоров
б) Р. Хартли
в) В. А. Котельников
г) К. Шеннон