bannerbanner
Тестирование и Искусственный интеллект
Тестирование и Искусственный интеллект

Полная версия

Настройки чтения
Размер шрифта
Высота строк
Поля

Николай Морозов

Тестирование и Искусственный интеллект

Вступление

Начать эту книгу я решил сразу с обращения к нейросетям (ИИ):


Вариант 1.

Перефразируйте этот текст: "Сегодня только ленивый не слышал о нейросетях и о их фантастических возможностях. Интернет переполнен предложениями по обучению и подготовке специалистов по работе с нейросетями, при чем, буквально на следующий день вам обещают огромные заработки. Получается буквально так: пройдешь мимо – потеряешь богатство. Но так ли все радужно на самом деле. И если забыть (хотя бы на время) о деньгах, а задуматься над такими ценностями как образование. А в чем здесь могут помочь (или навредить) нейросети? Ответу на этот вопрос и посвящена серия, которую открывает эта книга."


ОТВЕТ Chat GPT:

Сегодня каждый знает о нейросетях и их удивительных возможностях. В интернете много предложений о том, как обучиться специалистом по работе с нейросетями и заработать крупные суммы. Но нужно ли всегда доверять таким обещаниям? Важно задуматься не только о деньгах, но и о значимости образования. Какую роль могут сыграть нейросети в этом процессе? Этот вопрос и будет освещен в серии книг, которую мы открываем.


Вариант 2.

Перефразируйте текст: "Вопросы проверки знаний в виде тестирования сегодня стали обычной формой контроля усвоения учебного материала, частью зачета или экзамена. С появлением систем искусственного интеллекта и подготовка вопросов (заданий) теста, выполнение этих заданий может осуществляться с их помощью и поддержкой. Главный вопрос здесь: c пользой для обучаемых или нет? Эта книга пытается ответить на этот вопрос на примерах школьных дисциплин. Следующая книга будет искать подобные ответы для средних специальных и высших учебных заведений".


ОТВЕТ Chat GPT:

Использование тестирования для проверки знаний стало распространенным методом контроля уровня освоения учебного материала, включая зачеты и экзамены. С развитием систем искусственного интеллекта возможно создание тестовых заданий и их выполнение с использованием поддержки этой технологии. Основной вопрос здесь – какая польза может быть извлечена для учащихся? Эта книга стремится ответить на этот вопрос, исследуя школьные учебные предметы. Следующая книга будет искать подобные ответы для студентов средних специальных и высших учебных заведений.


Вариант 3(выбранный мною в качестве основного).

Использование тестирования для проверки знаний стало распространенным методом контроля уровня освоения учебного материала, включая зачеты и экзамены. С развитием систем искусственного интеллекта стало возможно создание тестовых заданий и их выполнение с использованием этой технологии. Основной вопрос здесь – какая польза может быть извлечена для студентов и учебного процесса? Эта книга будет искать ответ на этот вопрос для студентов средних специальных и высших учебных заведений.


Как видим, с обработкой текста нейросеть Chat GPT справилась неплохо.

1.Использование нейросетей(ИИ) при определении поизводных

Посмотрим, как нейросети справятся с заданиями из раздела Математического анализа "Производная и дифференциал".


Задание 1.

Найти производную функции y = sinx.


GPTutor

Производная функции y = sinx равна cosx.


Задание 2.

Найти производную функции y = cosx.


GPTutor

Производная функции y = cosx равна -sinx.


Задание 3. Определить производную сложной функции.

Найти производную функции y = lnsin(2x + 5)


GPTutor

Сначала у нас имеется внешняя функция ln(u), где u = sin(2x + 5), и внутренняя функция sin(2x + 5).Для нахождения производной функции y = ln(sin(2x + 5)) мы можем воспользоваться цепным правилом дифференцирования. Производная внутренней функции sin(2x + 5) равна cos(2x + 5), а производная константы 5 равна 0.Производная внешней функции ln(u) равна u' / u, то есть производная внутренней функции, разделенной на саму функцию ln(u) = 1/u * u'. y' = (1/(sin(2x + 5))) * (cos(2x + 5) * (2)) = 2 * cos(2x + 5) / sin(2x + 5).

Теперь рассчитаем производную внешней функции: Итак, производная функции y = ln(sin(2x + 5)) равна 2 * cos(2x + 5) / sin(2x + 5).


Задания с производными выполнены великолепно. В последнем случае даже даны развернутые пояснения процесса определения производной сложной функции y = lnsin(2x + 5).

2.Тестовые задания.Выполнение заданий нейросетями.

по профессии/специальности:

09.02.05 Прикладная информатика (по отраслям)

Дисциплина: ОП.07 Операционные системы и среды

Разработал: Морозов Николай Петрович


Оригинальный вариант был разработан в виде таблицы.При конвертации в книге таблица "растворилась". Приношу свои извинения. Но все 80 заданий представлены ниже в полном объеме.


ЗАДАНИЯ БЛОКА А

(задания с одним верным ответом, верный ответ выделен курсивом)


Выберите правильный ответ:



1.Диспетчер задач можно вызвать помощью комбинации клавиш:

1) «Ctrl»+«Alt» + «Del»;

2) «Ctrl»+«Alt»;

3) «Alt» +«Del»;

4) «Shift»+ «Alt».


2.При нехватке оперативной памяти операционная система записывает данные:

1) в виртуальную память;

2) на жесткий диск;

3) в редко используемые области памяти;

4) в кэш-память.


3.Страничная организация работы с памятью ПК предназначена для реализации:

1) облегчения совместного использования процедур, библиотек и массивов данных;

2) повышения уровня защиты программ и данных;

3) логического разделения программ и данных;

4) получения большого адресного пространства без приобретения дополнительной физической памяти.


4.Учет участков свободной памяти с помощью связанного списка свободных/занятых блоков позволяет:

1) освобождать память, занятую неактивными процессами;

2) находить в памяти наиболее долго занятые участки;

3) выделять участки памяти произвольных размеров;

4) перемещать процессы в памяти.


5.Режим, в котором поддерживается страничная модель памяти:

1) защищенный режим работы микропроцессора;

2) виртуальный;

3) реальный;

4) обычный.


6.Использование виртуальной памяти в однопрограммном режиме при размере (объеме) программы, существенно большем, чем объем доступной оперативной памяти, приводит:

1) к ускорению;

2) к замедлению выполнения;

3) к аварийному завершению;

4) к перезапуску.


7.Виртуальная память ПК позволяет:

1) загружать множество небольших программ, суммарный объем которых больше объема физической памяти;

2) отказаться от предоставления прикладным процессам оперативной памяти;

3) загружать каждую программу отдельно;

4) загружать программы, скомпилированные для другого процессора.


8.При страничной организации памяти таблица страниц может размещаться:

1) только в оперативной памяти;

2) в специальной быстрой памяти процессора и в оперативной памяти;

3) в оперативной памяти и на диске;

4) только в процессоре.


9.Назначение страничной организации памяти:

1) логическое разделения программ и данных;

2) облегчение совместного использования процедур, библиотек и массивов данных;

3) получения большого адресного пространства без приобретения дополнительной физической памяти;

4) повышения уровня защиты программ и данных.


10.Виды алгоритмов замещения страниц:

1) региональные и глобальные;

2) локальные и глобальные;

3) корпоративные и региональные;

4) локальные и региональные.


11.Укажите термин, используемый при закреплении устройств в монопольное использование процессу:

1) спулинг (spooling);

2) скроллинг (scrolling);

3) свопинг (swaping);

4) системный монитор (system monitor).


12.Наибольшее время занимает операция обмена с диском следующего вида:

1) обмен с найденным блоком данных;

2) определение адреса размещения данных на магнитных дисках;

3) поиск на дорожке нужного блока данных;

4) подвод головок к нужному цилиндру с данными.


13.Размер одного сегмента виртуальной памяти может быть:

1) ограничен размером виртуальной памяти;

2) любой;

3) равен 4 Кб;

4) равен 4 Гб.


14.Размер одной страницы виртуальной памяти может быть:

1) ограничен размером виртуальной памяти;

2) любой;

3) равен 4 Кб;

4) равен 4 Гб;


15.Состояние процесса, когда он имеет все необходимые для выполнения ресурсы, кроме ресурса центрального процессора:

1) заблокированное;

2) активное;

3) готовности;

4) ожидания;


16.Термин «маскирование» означает запрет отдельных:

1) процессов пользователя;

2) команд процессора;

3) сигналов прерывания;

4) команд пользователя.


17.Термин, обозначающий хранение содержимого виртуальной памяти:

1) спулинг (spooling);

2) скроллинг (scrolling);

3) свопинг (swaping);

4) системный монитор (system monitor).


18.Термин, обозначающий просмотр (прокрутку) информации на экране ПК:

1) спулинг (spooling);

2) скроллинг (scrolling);

3) свопинг (swaping);

4) системный монитор (system monitor).


19.Соотношение понятий «виртуального устройства» и «спулинг»:

1) тождественны;

2) идентичные;

3) «виртуальное устройство» – более узкое, чем «спулинг»;

4) «спулинг» – более узкое, чем «виртуальное устройство».


20.Способ организации данных на диске определяется:

1) файловой системой;

2) служебными приложениями;

3) сервисными программами;

4) инструментальными средствами.


21.Алгоритм распределения памяти, который предусматривает использование внешней памяти:

1) перемещаемыми разделами;

2) фиксированными разделами;

3) динамическими разделами;

4) страничное распределение.


22.Процесс создания файловой системы:

1) форматирование;

2) дефрагментация;

3) очисткой;

4) подготовка.


23.Количество экземпляров, в которых хранится таблица FAT в системной области логического диска:

1) 1;

2) 2;

3) 3;

4) 4.


24.Операция, выполняемая центральным процессором, при обработке данных:

1) процесс;

2) программа;

3) процедура;

4) фрагмент.


25.Способ реализации системных вызовов зависит от структурной организации ОС, связанной с особенностями:

1) оперативной памяти;

2) внешней памяти;

3) обработки прерываний;

4) приоритетного обслуживания.


26.апрет прерываний в процессоре x86 реализуется с помощью команды:

1) CMP;

2) STI;

3) INT;

4) CLI.


27.Программное обеспечение ПК:

1) все программы, которые установлены на компьютере;

2) узлы и оборудование, которое находится внутри системного блока;

3) методы и средства взаимодействия человека с программными средствами;

4) способы взаимодействия между программами.


28.Файловые системы, поддерживающие ОС Windows NT:

1) NTFS, FAT16, FAT32;

2) NTFS, FAT32, NPFS;

3) NTFS, FAT16, NPFS;

4) FAT16, FAT32, NPFS.


29.Файловые системы, поддерживающие ОС Windows 10:

1) NTFS, FAT16, HPFS;

2) NTFS, FAT32, REFS;

3) NTFS, FAT16, HPFS;

4) FAT16, FAT32, HPFS.


30.Файловые системы, поддерживающие ОС Windows 8:

1) NTFS, FAT16, HPFS;

2) NTFS, FAT32, REFS;

3) NTFS, FAT16, FAT32 ;

4) FAT16, FAT32, ехFАТ.


31.Файловые системы, поддерживающие ОС Windows 7:

1) NTFS, FAT16, HPFS;

2) NTFS, FAT32, REFS;

3) NTFS, FAT16, FAT32;

4) FAT16, FAT32, ехFАТ.


32.Основной прием криптографического способа шифрования информации до 1947 года:

1) рассечение-разнесение;

2) симметричная криптография (один секретный ключ для шифрации и дешифрации);

3) несимметричная криптография (два ключа – закрытый и открытый);

4) сжатие-расширение.


33.Основные факторы, учитываемые при анализе угроз и уязвимостей:

1) количество злоумышленников (нарушителей), участвующих в атаке;

2) набор технических средств, используемых злоумышленниками при атаке;

3) организации, к которым могут относиться злоумышленники;

4) типы нападений, с которыми, наиболее вероятно, придется столкнуться.


34.До прерывания выполнения потока операционной системы запоминается его:

1) описатель;

2) контекст;

3) образ;

4) коды.


35.Состав адреса логического адреса при сегментной организации памяти ПК:

1) номер страницы, смещение внутри страницы;

2) номер сегмента, смещение внутри сегмента;

3) адрес первого сегмента в списке сегментов;

4) адрес таблицы сегментов.


36.Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам:

1) на пользователей;

2) на операционную систему;

3) на руководителей подразделений;

4) на прикладную программу.


37.Наиболее популярное применение ботов (сети зараженных компьютеров):

1) рассылка коммерческого спама;

2) организация сетевых азартных игр;

3) распространение пиратского контента;

4) хищение денег с кредитных карт.


38.Команда, которая позволяет просмотреть текущий каталог в виде дерева, с отображением папок и файлов:

1) TYPE;

2) TYPE /A;

3) TREE /f;

4) TREE.


39.Основа ЭЦП (электронной цифровой подписи):

1) принцип гаммирования;

2) принцип итерации;

3) симметричный криптографический алгоритм шифрования (один секретный ключ для шифрации и дешифрации);

4) несимметричный криптографический алгоритм шифрования (два ключа – закрытый и открытый).


40.Недостаток систем шифрования с секретным ключом состоит в том, что:

1) отправитель и получатель должны иметь общий секретный ключ;

2) объем вычислений при шифровании намного больше, чем при дешифровании;

3) объем вычислений при дешифровании намного больше, чем при шифровании;

4) отправитель сообщения не может его расшифровать.


41.Этапы обработки программы в системе (от исходного до исполняемого кода):

1) компиляция, редактирование связей, загрузка;

2) реализация, тестирование, сопровождение

3) внедрение, критика, увольнение разработчиков

4) компиляция, ассемблирование, динамическая загрузка


42.Определение термина «динамическая загрузка»:

1) загрузка кода программы в память для его выполнения;

2) рабочая загрузка системы в ее динамике;

3) загрузка ОС в произвольный момент времени;

Конец ознакомительного фрагмента.

Текст предоставлен ООО «Литрес».

Прочитайте эту книгу целиком, купив полную легальную версию на Литрес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Конец ознакомительного фрагмента
Купить и скачать всю книгу