Тест: Передача данных
Список вопросов
1. Что такое декодирование? |
|
1) Физический процесс, посредством которого осуществляется перемещение знаков (сведений, способных предоставлять информацию) в пространстве или осуществляется физический доступ субъектов к знакам. | |
2) Это обратное преобразование сигнальной последовательности. | |
3) Процесс преобразования сигнала из формы, удобной для непосредственного использования информации, в форму, удобную для передачи, хранения или автоматической переработки. | |
2. Клодом Шенноном... |
|
1) Была предложена модель процесса передачи данных. | |
2) Была предложена двоичная система числения. | |
3) Был создан первый процессор. | |
3. Шум - это... |
|
1) Звук низкой частоты. | |
2) Звук высокой частоты, не воспринимаемый человеком | |
3) Разного рода помехи, искажающие передаваемый сигнал и приводящий к потере информации. | |
4. Внутренние коды - это... |
|
1) Коды, используемые внутри устройства. | |
2) Коды, в котором, никакое кодовое слово не является началом другого. | |
3) Коды, используемые для создания сайтов. | |
5. Классификация кодов по основанию. |
|
1) Бинарные и не бинарные. | |
2) Первичные и вторичные. | |
3) Простые и корректирующие. | |
6. Классификация кодов по помехоустойчивости. |
|
1) Первичные и вторичные. | |
2) Простые и корректирующие. | |
3) Бинарные и не бинарные. | |
7. Что такое скорость передачи данных? |
|
1) Это кол-во единиц времени, за которое передаётся по каналу связи один бит. | |
2) Это кол-во битов, которое передаётся по каналу связи за единицу времени. | |
3) Это кол-во каналов связи, через которые передаются биты за одну единицу времени. | |
8. Что такое пропускная способность канала связи? |
|
1) Создание и исследование моделей с целью изучения оригинала. | |
2) Группа операций, которая представляет собой одно законченное действие. | |
3) Наибольшая возможная скорость передачи данных, которую принципиально невозможно превышать. | |
9. Какие способы применяют для обнаружения единичных ошибок в передаваемых данных? |
|
1) Организовывают защиту каналов от взломщиков, вредоносных программ и сетевых атак. | |
2) Строят дерево решений, чтобы определить, где именно находится ошибка. | |
3) Вводят «избыточность» в передаваемое сообщение. | |
10. Для чего применяется расстояние Хэмминга? |
|
1) Измерение отлаленности битов друг от друга. | |
2) Передача файлов | |
3) Обнаружение одной или двух ошибок в исправлении одной из них. |