Исходя из варианта М = 8, требуется определить количество единичных бит в блоке. Входные данные: – Блок из восьми 32-разрядных двоичных слов. – Расположение блока: в процессорной памяти, начиная с ячейки
преобразование байта из регистра (порта) в последовательность бит- формирование бита четности- буферизация данных- передача каждого бита в линию связи- ведение очередей запросов- анализ состояния ПУ-
дополненной реальности технологии блокчейн В отличие от классических компьютеров, которые используют биты, … компьютеры оперируют кубитами, которые способны находиться в суперпозиции состояний.Тип ответа:
обеспечивающей доступ в Интернет * поисковым сервером * редактором HTML-документов 8. Адрес IPv4 имеет размер … бита 9. Браузеры (например, Internet Explorer) являются … * серверами Интернета * почтовыми программами
из нескольких предложенных вариантов поиска защиты хранения обработки Последовательность из восьми битов, достаточная для представления одного символа информации, – это …Тип ответа: Одиночный выбор • с выбором
интернета вещей и их назначения: 21 В отличие от классических компьютеров, которые используют биты, … компьютеры оперируют кубитами, которые способны находиться в суперпозиции состояний. 22 Единое
Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов Количество бит, используемое для хранения и представления цвета каждого пиксела при кодировании. Интенсивность светового
уровень накладных расходов. 11. Какова длина адресов, соответствующих протоколу IPv6 a.64 бит b.32 бита c.128 бита 12. Для чего используются DNS-сервер a.для получения IP-адреса по имени домена b.для защиты
сообщения Расположите единицы измерения объема памяти в порядке возрастания:Тип ответа: Сортировка 1 Бит 2 Байт 3 Кбайт 4 Мбайт 5 Гбайт Расположите определения понятий в порядке увеличения степени обработки
Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов 1024 бит 1024 Мбит 8192 бит 1000 байт Адрес IPv4 имеет размер … битаТип ответа: Текcтовый ответ Будет произведено копирование
предпосылок, что сеть ненадёжная. То есть высока вероятность возникновения ошибки: может исказиться бит (выявляем по контрольной сумме) или произойти коллизия. Как называется такой режим работы коммутатора
компрометации Расположите в порядке возрастания длины ключей:Тип ответа: Сортировка 1 64 бит 2 128 бит 3 256 бит 4 512 бит Расположите в порядке возрастания сложности следующие методы технологии обнаружения
С. украл коня у воина М. Какое наказание получит сотник? Выберите один ответ: вернет коня и будет бит плетьми лишиться звания сотника и отсечена рука вернет коня и заплатит штраф никакое лишится звания
недоступные для классических компьютеров. 25 В отличие от классических компьютеров, которые используют биты, … компьютеры оперируют кубитами, которые способны находиться в суперпозиции состояний. 26 Единое
работы Бела Джулса и Майкла Нолла (США) В … растре линии шести связные В формате … используется до 48 бит на пиксель для кодирования цветности (этот формат имеет наибольшее количество цветов) В центре рабочей
чисел. Задание 2. (Максимальное количество баллов – 3 балла) Объем информационного сообщения 12582912 битов. Какова величина данного сообщения в килобайтах и мегабайтах? Обоснуйте ответ. Задание 3. (Максимальное
*RFC2131 *RFC2121 *RFC3121 *RFC3131 3. В чем в современных сетях измеряется TTL? *В секундах *В битах *В метрах *В хопах 4. В чем заключается назначение протокола связующего дерева (STP)? *уменьшение