Хугацаа:
Асуултын категори: Үндсэн мэдлэг
Функц fact (n) нь сөрөг биш бүхэл n тооны факториалыг буцаадаг. Дараахаас аль нь функц fact (n) -ийн рекурсив тодорхойлолт вэ?
The function fact (n) returns the factorial of the non-negative integer n. Which of the following is the recursive definition of fact (n)?
A1 -аас A5 хүртэлх таван алгоритмийн ажиллах үеийн ээдрээтэй байдлыг доорх хүснэгтэд үзүүлсэн бол, дараахаас аль нь алгоритм бүрийн ажиллах үеийн тооцооллын ээдрээтэй байдлын өсөх дараалалтай эрэмбийн зохистой жагсаалт вэ? Энд, “n” нь хангалттай урт байна.
When the runtime complexities of five algorithms A1 through A5 are represented as shown in the table below, which of the following is the appropriate list that is arranged in ascending order of runtime computational complexity of each algorithm? Here, “n” is sufficiently large.
A1, A2, A3, A4, A5
A1, A2, A4, A3, A5
A4, A1, A2, A3, A5
A4, A1, A3, A2, A5
Асуултын категори: Компьютерын систем
Хийсвэр санах ойн системд, дараахаас аль нь програм болон өгөгдөл хадгалах аргын талаарх тохиромжтой тайлбар вэ?
In a virtual memory system, which of the following is an appropriate description concerning a method for storing programs and data?
Ганц програм эсвэл өгөгдлийн цувралыг үргэлж үндсэн санах ой эсвэл нэмэгдэл хадгалалтын үргэлжилсэн тасралтгүй талбарт хадгалдаг.
A single program or a series of data is always stored in a contiguous area of main memory or auxiliary storage.
Програм болон өгөгдөл нэмэгдэл хадгалах төхөөрөмжид хадгалаж, шаардлагатай үед үндсэн санах ойд уншдаг тул, үндсэн санах ойн харагдах хэмжээ өсөж болно.
Since programs and data are stored on an auxiliary storage device and read into main memory as required, the apparent size of main memory can be increased.
Байнга ханддаг програм болон өгөгдлийг үргэлж үндсэн санах ойд хадгалдаг учир, үндсэн санах ойд хандах хугацаа богиносоно.
Since programs and data that are frequently referenced are always stored in main memory, the average time to access main memory is shortened.
Нэмэлт хадгалалтад шилжүүлэн байрлуулсан програм болон өгөгдөл нь систем унтарсаны дараа хэвээрээ үлдэх учир, системийг дахин эхлүүлсэний дараа үндсэн санах ойн агуулгыг сэргээж болно.
Since programs and data that are paged out remain intact on auxiliary storage after system shutdown, the content of main memory can be restored after system restart.
Асуултын категори: Хөгжүүлэлтийн технологи
Дараахаас аль нь програм хангамжийн хэрэглэгдэхүйц байдлыг үнэлэх индекс буюу заагчийг тохируулах жишээ вэ?
Which of the following is an appropriate example of the setting of an index or indicator to evaluate the usability of software?
Хэрэглэгч ашиглахыг хүсэж буй бүх функцээр бүрэн хангах боломжтой.
All of the functions that users want to use can be fully provided.
Хэрэглэгч ашиглахыг хүсэж буй сайжруулсан функцийг нэг долоо хоногийн дотор хэрэгжүүлэх боломжтой.
An enhanced function that users want to use can be implemented within one week.
Хэрэглэгч хэрэгтэй функцийг хэрхэн ашиглахыг нэг цагийн дотор сурах боломжтой.
Users can learn how to use a desired function within one hour.
Хэрэглэгч саатал гарсанаас хойш нэг цагийн дотор програм хангамжийг ашиглах боломжтой.
Users can use the software within one hour after the occurrence of a failure.
Асуултын категори: Төслийн менежмент
Дараахаас аль нь системийн 5 үндсэн бүрэлдэхүүн хэсэг болох гадаад оролт, гадаад гаралт, дотоод логик файл, гадаад харилцах файл болон гадаад асуулгын ээдрээтэй байдалаас системийн хэмжээ болон систем хөгжүүлэлтэд шаардагдах хүн-сарыг тодорхойлоход ашигладаг аргачлал вэ?
Which of the following is a technique that is used to estimate the size of a system in consideration of complexity based on the five basic components—external input, external output, internal logical file, external interface file, and external inquiry—and also to estimate person-months required for system development?
Асуултын категори: Техникийн элемент
Дараах код тайлах халдлага дундаас, аль нь муйхар хүчний халдлагад орох вэ?
Among the attacks for decryption, which of the following is classified as a brute force attack?
Цахилгаан соронзон долгионоос шифрлэх төхөөрөмжийн ажиллагааг шинжлэх замаар шифрлэсэн тексийг тайлна.
The encrypted text is decoded by analyzing the operation of an encryption device from electromagnetic waves.
Шугаман функц бүхий шифрлэх функцийн статик хазайлтыг ойролцоолон шифрлэсэн текстийг тайлна.
The encrypted text is decoded by approximating the statistical bias of an encryption function with a linear function.
Үндсэн текст болон шифрлэсэн текстийн түлхүүрийг боломжит бүх хосыг шалгах замаар шинжлэнэ.
The key for a given set of plain text and encrypted text is analyzed by examining all possible combinations.
Үндсэн текст болон түүнд харгалзах шифрлэсэн текстийн хосуудын ялгааг ажиглах замаар түлхүүрийг шинжлэнэ.
The key is analyzed by observing the differences between two pairs of plain text and its corresponding encrypted text.
Асуултын категори: Үйлчилгээний менежмент
Дараахаас аль нь IT-ийн үйлчилгээний менежментэд бэлэн байдлын менежментийн KPI (Гүйцэтгэлийн Гол Үзүүлэлт) болж ашиглагддаг вэ?
Which of the following is used as a KPI (Key Performance Indicator) of availability management in IT service management?
Үйлчилгээний тасалдлын тоо
The number of interruptions of service
Болзошгүй гамшигийн сэргээх шалгалтын тоо
The number of restoration tests that assume disasters
Зорилгодоо хүрээгүй SLA зүйлийн тоо
The number of SLA items for which the objective is not achieved
Хангалтгүй гүйцэтгэлээс үүссэн ослын тоо
The number of incidents caused by insufficient performance
Асуултын категори: Системийн стратеги
Үйл ажиллагааны шаардлагын тодорхойлолтод ажлын урсгалыг тайлбарласан бол дараахаас аль нь салбарласан процесс, параллель процесс, процессийн зэрэгцээ явц болон бусад процессийг илэрхийлж чадах диаграм вэ?
When a workflow is described in an operational requirements definition, which of the following is the diagram that can represent branch of process, parallel process, synchronization of process, or such other process?
Асуултын категори: Бизнесийн стратеги
Дараахаас аль нь тэргүүлэгч компани зах зээлд давамгайлж орж ирэхийн тулд тэргүүлэгч компанийг дуйраах замаар зах зээлийн тодорхой хувийг хангадаг стратеги вэ?
Which of the following is a strategy for entering a market dominated by a leading company through the imitation of the leading company and securing a certain share in the market?
Cost leadership strategy
Зардлын удирдлагын стратеги
Diversification strategy
Тэлэх стратеги
Follower strategy
Дагалдагч стратеги
Niche strategy
Ничийн стратеги
Асуултын категори: Корпорацийн болон эрх зүйн асуудал
Сервер тоног төхөөрөмж (8,000 доллараар 5 жилийн үйлчилгээтэй худалдаж авсан) –ийг 3 жилийн дараа 1,150 доллараар зарсан бол хичнээн долларыг үндсэн хөрөнгийн борлуулалтаас алдсан вэ? Энд элэгдлийг шулуун шугамын аргаар тооцсон ба үлдэгдэл өртөг 0 доллар байна. Мөн бүх тоног төхөөрөмжийн худалдан авалт, борлуулалт улирлын эхэнд явагдсан.
When server equipment (acquisition cost of 8,000 dollars and service life of 5 years) is sold for 1,150 dollars after 3 years, how much in dollars is the loss on the sale of fixed assets? Here, depreciation is calculated by the straight-line method, and the residual value is 0 dollars. Also, all equipment is purchased and sold at the beginning of the term.
2023© Мэдээлэл, Технологийн Үндэсний Парк