МТ-ийн инженерийн ахисан түвшний шалгалтын сорилт

 Хугацаа:

  • Асуултын категори: Үндсэн мэдлэг

    Функц fact (n) нь сөрөг биш бүхэл n тооны факториалыг буцаадаг. Дараахаас аль нь функц fact (n) -ийн рекурсив тодорхойлолт вэ? 

    The function fact (n) returns the factorial of the non-negative integer n. Which of the following is the recursive definition of fact (n)?

    • if n = 0 then return 0 else return n× fact (n − 1)
    • if n = 0 then return 0 else return n× fact (n + 1)
    • if n = 0 then return 1 else return n× fact (n − 1)
    • if n = 0 then return 1 else return n× fact (n + 1)
  • Асуултын категори: Үндсэн мэдлэг

    A1 -аас A5 хүртэлх таван алгоритмийн ажиллах үеийн ээдрээтэй байдлыг доорх хүснэгтэд үзүүлсэн бол, дараахаас аль нь алгоритм бүрийн ажиллах үеийн тооцооллын ээдрээтэй байдлын өсөх дараалалтай эрэмбийн зохистой жагсаалт вэ? Энд, “n” нь хангалттай урт байна.

    When the runtime complexities of five algorithms A1 through A5 are represented as shown in the table below, which of the following is the appropriate list that is arranged in ascending order of runtime computational complexity of each algorithm? Here, “n” is sufficiently large.

    • A1, A2, A3, A4, A5

    • A1, A2, A4, A3, A5

    • A4, A1, A2, A3, A5

    • A4, A1, A3, A2, A5

  • Асуултын категори: Компьютерын систем

    Дараахаас аль нь нэг коммандаар ижилхэн үйлдлийг өгөгдлийн олон эх дээр нэгэн зэрэг гүйцэтгэх боломжийг олгодог, мултьмедиа өгөгдөл эсвэл бусад иймэрхүү өгөгдлийг боловсруулдаг процессорт ашигладаг процессорын архитектур вэ?

    Which of the following is a processor architecture that enables one instruction to perform the instruction to perform the identical operation simultaneously on multiple data sources, multiple data sources, and is used for processors that handle multimedia data or such other data?

    • MIMD
    • MISD
    • SIMD
    • SISD
  • Асуултын категори: Хөгжүүлэлтийн технологи

    Дараахаас аль нь модуль холболтын төрлийг хүчтэйгээс сул руу нь жагсаасан зөв жагсаалт вэ? 

    Which of the following is an appropriate list where the various types of module couplings are arranged in order from strongest to weakest?

    • Common coupling, control coupling, stamp coupling, data coupling
    • Control coupling, common coupling, data coupling, stamp coupling
    • Data coupling, common coupling, control coupling, stamp coupling
    • Stamp coupling, data coupling, control coupling, common coupling
  • Асуултын категори: Төслийн менежмент

    Дараахаас аль нь төслийн цагийн хуваарийг хянахад ашигладаг хурдан-мөшгөх аргачлалтай холбоотой тайлбар вэ? 

    Which of the following is an explanation concerning the fast-tracking technique that is used to control a project schedule?

    • Гэнэтийн нөхцөл байдалд бэлтгэх зорилгоор төсөлд шаардагдах боломжит хугацааг урьдчилан тооцоолдог.

      A reasonable amount of time required for a project is estimated in advance in order to be prepared for a contingency situation.

    • Эгзэгтэй зам дээрх үйл ажиллагаанд нэмэлт нөөц хуваарилах замаар төсөлд шаардагдах хугацааг богиносгодог.

      The period of time required for a project is shortened by allocating additional resources to activities on a critical path.

    • Ихэвчлэн дараалан гүйцэтгэдэг ажлуудыг зэрэгцээгээр гүйцэтгэх замаар төсөлд шаардагдах хугацааг богиносгодог. 

      The period of time required for a project is shortened by executing activities in parallel that are usually executed in a sequence.

    • Хугацаанаас хамаарч өөр өөр байдаг гишүүдийн ажлын ачаалалыг ажиллах хугацаанд нь тэгшитгэн засварладаг. 

      The workload of members that varies depending on the period is adjusted to level out within a work period

  • Асуултын категори: Техникийн элемент

    Дараах код тайлах халдлага дундаас, аль нь муйхар хүчний халдлагад орох вэ? 

    Among the attacks for decryption, which of the following is classified as a brute force attack?

    • Цахилгаан соронзон долгионоос шифрлэх төхөөрөмжийн ажиллагааг шинжлэх замаар шифрлэсэн тексийг тайлна.

      The encrypted text is decoded by analyzing the operation of an encryption device from electromagnetic waves.

    • Шугаман функц бүхий шифрлэх функцийн статик хазайлтыг ойролцоолон шифрлэсэн текстийг тайлна.

      The encrypted text is decoded by approximating the statistical bias of an encryption function with a linear function.

    • Үндсэн текст болон шифрлэсэн текстийн түлхүүрийг боломжит бүх хосыг шалгах замаар шинжлэнэ. 

      The key for a given set of plain text and encrypted text is analyzed by examining all possible combinations.

    • Үндсэн текст болон түүнд харгалзах шифрлэсэн текстийн хосуудын ялгааг ажиглах замаар түлхүүрийг шинжлэнэ.

      The key is analyzed by observing the differences between two pairs of plain text and its corresponding encrypted text.

  • Асуултын категори: Үйлчилгээний менежмент

    Дараахаас аль нь давуу эрхийн ID –ийн (системийн тохиргоо болон өгөгдлийг нэмэх, өөрчлөх, устгах болон ийм үйлдлийн эрхийн тохиргоо хийх боломжтой ID) зөвшөөрөлгүй хэрэглээ, хандалтыг илрүүлэх хамгийн тохиромжтой хяналт вэ? 

    Which of the following is the most appropriate control that can detect the unauthorized use or abuse of a privilege ID (i.e., an ID that enables the addition, update, and deletion of system settings and data, including the setting of authority related to such operations)?

    • Давуу эрхийн ID ашиглах хэрэгтэй хүмүүс хэрэглэх бүртээ захиалах замаар давуу эрхийн ID авах хэрэгтэй.

      Persons who need to use a privilege ID should receive the privilege ID on a loan-out basis each time they use it.

    • Давуу эрхийн ID олголт, буцаан авалтын удирдлагын бүртгэлийг давуу эрхййн ID–ийн логтой харьцуулах хэрэгтэй.

      The administrative record for lending and return of a privilege ID should be compared with the log of the privilege ID.

    • Ашиглах зорилгоос хамаарч давуу эрхийн ID –ийн тохиргоо, хэрэглэх бүсэд хязгаарлалт хийх хэрэгтэй.

      The setting of a privilege ID and the range of use should be restricted according to the purpose of use.

    • Давуу эрхийн ID ашиглахыг зөвшөөрсөн хэрэглэгчид ердийн үед энгийн ID хэрэглэх хэрэгтэй.

      Users who are allowed to use a privilege ID should use a general user ID for normal operations.

  • Асуултын категори: Системийн стратеги

    Дараахаас аль нь МТ-ийн портфелийн тухай тайлбар вэ? 

    Which of the following is an explanation concerning an IT portfolio?

    • Энэ нь бизнесийн стратегийн хэрэгжүүлэхдээ нөөцийг оновчтой хувиарлахын тулд эрсдэл ба хөрөнгө оруулалтын үнэ цэнийн төсөөтэй байдалд тулгуурлан хэд хэдэн ангилал үүсгэж, компьютержуулалтын хөрөнгө оруулалтыг зохицуулах арга юм.

      It is a technique by which computerization investment is arranged into several categories based on the similarities of risks and investment value so as to manage optimum resource allocation for the implementation of the business strategy.

    • Энэ нь удирдлагын зардал зэрэг шууд бус зардлыг бизнесийн ангилал тус бүрийн үйл ажиллагааны төрөлд анхааран бүтээгдэхүүн ба үйлчилгээнд хуваарилах арга юм.

      It is a technique by which indirect costs such as administration expenses are allocated to the cost of products and services with attention focused on the types of activities in each business category.

    • Энэ нь бизнесийн стратеги ба гүйцэтгэлийн үнэлгээний хэрэгжилтийг удирдахдаа олон өнцгөөс системтэй байдлаар компанийн бизнес стратегийг гаргадаг арга юм.

      It is a technique by which the business strategy of a company is created in a systematic manner from a multifaceted viewpoint so as to manage the execution of the business strategy and evaluate its performance.

    • Энэ нь үйлдвэрлэл нэг бүрд үнэлгээний хэмжээс (үнэ цэнийн индексийн бүрдэл гэх мэт) хэрэглэн компанийн хөрөнгө оруулалтын үр нөлөөг хэмждэг арга юм.

      It is a technique by which the investment effect of the entire company is measured by using an evaluation scale (i.e., a set of index values) defined in a unified manner for each industry.

  • Асуултын категори: Бизнесийн стратеги

    Дараахаас аль нь бүтээгдэхүүний инновацийн оновчтой жишээ вэ? 

    Which of the following is an appropriate example of product innovation?

    • Олон цөмт CPU хэрэглэн гүйцэтгэл өндөртэй, эрчим хүч бага зарцуулдаг шинэ бүтээгдэхүүн гаргажээ. 

      A new product with high performance and low power consumption is developed by using a multi-core CPU.

    • Яг - цагт нь системийг нэвтрүүлснээр иж бүрдлийн нөөцийг бууруулжээ.

      The excessive inventory of components is reduced by adopting the just-in-time system.

    • Үйлдвэрлэлийн процессыг шинэчлэх замаар бүтээгдэхүүн үйлдвэрлэлийн зардлыг бууруулжээ. 

      The manufacturing cost of a product is reduced by revising the manufacturing process.

    • Процессын удирдлагад зургаан сигма аргыг нэвтрүүлснээр бүтээгдэхүүний чанарыг сайжруулжээ. 

      The quality of a product is improved by introducing the six sigma methodology into process management.

  • Асуултын категори: Корпорацийн болон эрх зүйн асуудал

    Сервер тоног төхөөрөмж (8,000 доллараар 5 жилийн үйлчилгээтэй худалдаж авсан) –ийг 3 жилийн дараа 1,150 доллараар зарсан бол хичнээн долларыг үндсэн хөрөнгийн борлуулалтаас алдсан вэ? Энд элэгдлийг шулуун шугамын аргаар тооцсон ба үлдэгдэл өртөг 0 доллар байна. Мөн бүх тоног төхөөрөмжийн худалдан авалт, борлуулалт улирлын эхэнд явагдсан. 

    When server equipment (acquisition cost of 8,000 dollars and service life of 5 years) is sold for 1,150 dollars after 3 years, how much in dollars is the loss on the sale of fixed assets? Here, depreciation is calculated by the straight-line method, and the residual value is 0 dollars. Also, all equipment is purchased and sold at the beginning of the term.

    • 2,050
    • 2,290
    • 2,530
    • 3,200
  • itpark
  • Хандалт:3954

Салбарын байгууллагууд