286. Защита памяти от несанкционированного доступа в многозадачном режиме осуществляется с помощью системы __________________, регулирующей доступ к тому или иному сегменту памяти в зависимости от уровня его защищенности и степени важности.
• привилегий
287. Из перечисленного алгоритм может быть:
• записан на алгоритмическом языке • записан на естественном языке • изображен в виде блок-схемы
288. Из перечисленного вариантами действий оператора FIND являются:
• непосредственный • относительный • повторный
289. Из перечисленного видеоадаптер выполняет функции:
• видеоконтроллера • видеопамяти • видеопроцессора
290. Из перечисленного для представления чисел с учетом их знака, в ЭВМ используются коды:
• дополнительный • обратный • прямой
291. Из перечисленного к взаимосвязи между элементами логической записи базы данных относятся:
• "многие ко многим" • "один к одному" • "один ко многим"
292. Из перечисленного к классам систем сетевого программного обеспечения относятся:
• серьезные • слабые • средние
293. Из перечисленного к основным атрибутам файлов относятся:
• архивный • системный • скрытый • только для чтения
294. Из перечисленного к основным базовым структурам алгоритмов относятся:
• линейные • разветвляющиеся • циклические
295. Из перечисленного к основным компонентам базы данных относятся:
• язык манипулирования данными • язык описания данных подсхемы • язык описания данных схемы
296. Из перечисленного к основным уровням моделирования системы относятся:
• концептуальный • логический • физический
297. Из перечисленного к уровням описания структуры системы относятся:
• концептуальный • логический • физический
298. Из перечисленного классами программного обеспечения являются:
• инструментальные средства для разработки программного обеспечения • прикладное программное обеспечение • системное программное обеспечение
299. Из перечисленного накладные расходы на обмен в машинах с общей памятью и векторных машинах определяются конфликтами:
• памяти • процессоров • шин
300. Из перечисленного основными моделями баз данных являются:
• иерархическая • реляционная • сетевая