Главный, управляющий компьютер в локальной сети. В Интернет — просто постоянно подключенный в сеть компьютер

Тестовые задания по теме «Интернет»

Трудно представить контроль знаний студентов по дисциплине “ Информатика” без тестового контроля на компьютере, используя для этой цели тест-программу “Аист”. В данной методической разработке собраны тестовые задание по теме “Интернет”.

Цели разработки тестовых заданий:

1. Используя предложенные тестовые задания проверить качество знаний студентов по пройденной теме “Интернет”, оценить

2. Разработанные тестовые задания предлагаются в помощь преподавателям других учебных заведений и для самостоятельной работы студентов при изучении материала

1. множество компьютеров внутри одного здания

2. множество компьютеров на большом географическом пространстве

3. множество компьютеров по всему миру

4. множество компьютеров, соединенных каналами связи

5. множество компьютеров внутри одного предприятия

1. компьютерная сеть на небольшой территории

2. компьютерная сеть на большом географическом пространстве

3. множество компьютеров на небольшой территории

4. множество компьютеров на большом географическом пространстве

1. множество компьютеров на небольшой территории

2. множество компьютеров на большом географическом пространстве

3. компьютерная сеть на небольшой территории

4. компьютерная сеть на небольшом географическом пространстве

1. способ соединения компьютеров в сеть

2. количество каналов связи компьютерной сети

3. тип каналов связи компьютерной сети

4. скоростные характеристики компьютерной сети

2. мировая сеть с выделенным управляющим сервером

3. локальная сеть

4. глобальная сеть

5. международная сеть

6. компьютерная сеть

1. компьютер в сети

2. рядовой компьютер в сети

3. организация, поставщик сетевых услуг

4. компьютер, обслуживающий запросы клиентов

1. компьютер, обслуживающий запросы клиентов

2. компьютер в сети

3. рядовой компьютер в сети

4. сетевой адаптер

1. сервер, управляющий работой Интернета

2. компьютер, работающий по протоколу Интернета

3. компьютер, управляющий работой сервисной станции

4. сервер, связанный с другими серверами Интернета

1. рядовой компьютер локальной сети

2. пункт обслуживания компьютеров

3. компьютер, управляющий работой локальной сети

1. правила передачи данных в сети

2. правила работы пользователей сети

3. отчет о сетевой активности компьютеров

4. отчет о сетевой активности компьютеров сети

Две основные причины надежности Интернета:

1. разветвленные связи

2. дублирование информации

3. защита от вирусов

4. равноправие всех узлов

5. наличие единого управляющего центра

1. преобразователь сигналов

2. ускоритель сигналов

3. руководство по работе в сети

4. тренажер по работе в сети

1. устройство для подключения компьютера к телефонной линии

2. телефонный аппарат, подключенный к компьютеру

3. сетевой адаптер

4. преобразователь сигналов

Комплекс аппаратных и программных средств, позволяющих компьютерам

обмениваться данными — это:

3. компьютерная сеть

Сеть, в которую входят компьютеры, связанные каналами передачи информации для совместного использования общих ресурсов и периферийных устройств, называется:

Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе в сети, называется:

Какое из устройств служит для подключения компьютера к глобальной сети:

1. компьютер, предоставляющий пользователям услуги связи по сети

2. программа подключения к сети

3. фирма, предоставляющая сетевые услуги

4. специалист по компьютерным сетям

Протокол маршрутизации (IP) обеспечивает:

1. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

2. прием, передачу и выдачу одного сеанса связи

3. интерпретацию данных и подготовку их для пользовательского уровня

4. доставку информации то компьютера-отправителя к компьютеру-получателю

Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием:

2. электронной почты

Систему обмена информацией по заданной теме между абонентами компьютерной сети называют:

Главный, управляющий компьютер в локальной сети. В Интернет — просто постоянно подключенный в сеть компьютер.

Группы новостей — это программный модуль, позволяющий пользователям проводить дискуссии на страницах ресурса, размещенного в Internet . ПО модуля дает возможность высказывать свое мнение в виде комментария к новости, выбирать и подписываться на комментарии других пользователей.

14. Cистема, позволяющая преобразовывать символьные имена в IP-адреса (и наоборот) в сетях TCP/IP – это

DNS (Domain Name System — система доменных имён)

15. Расположите схемы сетевых топологий в соответствии с их названиями

16. Компьютерная программа для создания, хранения и доставки электронных сообщений – это

Microsoft Office Outlook

17. Сервис сети Интернет, позволяющий обмениваться через компьютерную сеть электронными сообщениями — это

электронная почта @mail. ru

18. Сервис, предназначенный для доступа к Web-страницами – это

Браузер

19. Имя, которое служит для адресации узлов сети Интернет и расположенных на них сетевых ресурсов (веб-сайтов, серверов электронной почты, сетевых сервисов) в удобной форме – это

Домен

20. Расположите образцы кабелей в соответствии с их названиями

21. Способ преобразования информации, основанный на использовании ключей – это…

Шифрование

22. Установите соответствие знаков, используемых в email: @mail.ru

23. Введите правильный ответ: «Обеспечивает хранение контактных сведений и электронных адресов…»

Адресная книга

24. Отправитель электронного сообщения считает его крайне важным и указывает рядом с письмом …

Восклицательный знак

25. Выберите из списка названия почтовых клиентов: Outlook 2003

26. Введите правильный ответ: «Компьютерная программа для создания, хранения и доставки электронных сообщений – это…»

Microsoft Office Outlook

27. Введите правильный ответ: «Главный, управляющий компьютер в компьютерной сети…»

Сервер

28. Для отправки электронных сообщений на почтовый сервер используют протокол …

SMTP

29. Для получения поступившей почты используется протокол…

POP3 или IMAP

30. Электронный почтовый мусор…

Спам

31. Запишите класс IP-адреса 192.168.2.10…

Класс В

32. Запишите класс IP-адреса 10.5.17.2…

Класс А

33. Запишите класс IP-адреса 172.15.20.6…

Класс В

34. Запишите стандартную маску подсети для IP- адреса 128.3.10.4…

255.255.0.0

35. Запишите стандартную маску подсети для IP- адреса 12.11.101.4…

255.0.0.0

36. Запишите стандартную маску подсети для IP- адреса 198.13.10.2…

255.255.255.0

37. Утилита pingпозволяет выполнить:

Проверку соединений в сетях на основе TCP/IP, а также обиходное наименование самого запроса

38. Для определения собственного IP-адреса компьютера используется утилита…

Настройка протокола IP для Windows, NSLookup

39. Для определения собственного имени компьютера используется утилита…

Hostname , NSLookup

40. Утилита, которая выводит статистику и активные подключения протокола TCP/IP..

Nbtstat

41. Для диагностики соединения с удаленным хостом предназначена утилита…

Pathping

42. Выберите из списка программы для проведения видеоконференций:

Интернет браузер, Adobe flash player

43. Количество обращений к каталогу поисковой системы определяет…

Популярностью

44. Сетевой протокол, предназначенный для передачи файлов в компьютерных сетях…

FTP

45. Сетевой протокол управления передачей данных…

TCP

Главный, управляющий компьютер в локальной сети. В Интернет — просто постоянно подключенный в сеть компьютер.

47. При беспроводном подключении к компьютерной сети в качестве проводящей среды используются

Радиоволны

48. Согласованный набор протоколов, функционирующих совместно, называется

Стек протоколов

49. Выберите из списка каналы передачи информации в локальных вычислительных сетях

50. Сетевой протокол, предназначенный для подключения к удаленному компьютеру, который используется для эмуляции терминала удаленного ПК.

Telnet

51. Каталог, в котором ссылки на сайты внутри категорий сортируются по популярности сайтов называется…

Рейтинг (или топ)

52. Группа web-страниц, связанных вместе единой темой, общим стилем и взаимными гипертекстовыми ссылками – это

Поисковый каталог

53. Место для массового тематического общения в сети Интернет

Форум, чат

54. Выберите основные возможности браузера:

установка связи с Web-сервером, на котором хранится документ, и загрузка всех его компонентов;

Пример оформления методической разработки: Методическая разработка — разновидность учебно-методического издания в помощь.

Цели сетевого управления

Совокупная стоимость владения (Total cost of ownership, TCO) = стоимость оборудования + стоимость эксплуатации

уверенность в том, что пользователь получает услуги на заявленном уровне

Классификация сетей

Компьютерные сети классифицируются по ряду признаков, таких как:

  • протяженность линий;
  • топология (способ построения);
  • метод управления.

Чтобы лучше понять, на какие способы управления различаются сети, необходимо ознакомиться с их разновидностями согласно масштабу и специфике функционирования.

PAN – персональная сеть, обеспечивающая взаимодействие нескольких устройств в рамках одного проекта.

LAN – локальная сеть с замкнутой инфраструктурой независимо от масштаба. Доступ к локальным сетям имеет ограниченный круг пользователей, определенных администратором.

CAN – объединение нескольких локальных сетей близлежащих объектов.

MAN – компьютерные сети между учреждениями в пределах одного населенного пункта, связующие множество локальных сетей.

WAN – окрытая глобальная сеть, обслуживающая масштабные географические регионы, в состав которой входят как локальные сети, так и прочие телекоммуникационные узлы.

Существует несколько сценариев построения компьютерной сети предусматривающих порядок расположения отдельных рабочих мест и способ их соединения коммуникационными магистралями.

Схема размещения компьютеров фото

Данная сфера определяет тип используемого оборудования, кабеля, методы управления и пр. Наибольшее распространение нашли три конфигурации построения сети:

Шина подразумевает равные права всех абонентов, подключенных поочередно по единой линии связи. Особенность такой топологии – отсутствие центрального абонента, а подключение новых участников процесса осуществляется наиболее простым способом, к тому же здесь используется наименьшее количество слаботочного кабеля.

Кольцевая топология отличается простотой устройства, где каждый отдельный компьютер соединен кабельной линией с двумя другими. Здесь также нет четко выраженного центра, и каждый компьютер обладает равными правами.

Отличия между двумя способами управления фото

Звезда предусматривает наличие центрального компьютера, на который возлагается основная нагрузка по управлению обменом. В данном случае именно основной компьютер обладает наибольшей мощностью, а в самой сети не возникает каких либо конфликтов между отдельными абонентами. В зависимости от способа управления, каждая из топологий имеет отличительные характеристики, и далее мы расскажем, на какие способы управления различаются сети.

Связанные понятия

Протокол маршрутизации — сетевой протокол, используемый маршрутизаторами для определения возможных маршрутов следования данных в составной компьютерной сети. Применение протокола маршрутизации позволяет избежать ручного ввода всех допустимых маршрутов, что, в свою очередь, снижает количество ошибок, обеспечивает согласованность действий всех маршрутизаторов в сети и облегчает труд администраторов.

Шейпинг (англ. shaping traffic — придание трафику формы) — ограничение пропускной способности канала для отдельного узла сети ниже технических возможностей канала до узла. Шейпинг обычно используется как средство ограничения максимального потребления трафика со стороны узла сети.

Управляемые услуги (англ. managed services) — практика передачи постоянных видов деятельности менеджмента за пределы организации. Термин является близким по значению к слову «аутсорсинг».

Оверлейная сеть (от англ. Overlay Network) — общий случай логической сети, создаваемой поверх другой сети. Узлы оверлейной сети могут быть связаны либо физическим соединением, либо логическим, для которого в основной сети существуют один или несколько соответствующих маршрутов из физических соединений. Примерами оверлеев являются сети VPN и одноранговые сети, которые работают на основе интернета и представляют собой «надстройки» над классическими сетевыми протоколами, предоставляя широкие возможности.

Трёху́ровневая архитекту́ра (трёхзве́нная архитекту́ра, англ. three-tier) — архитектурная модель программного комплекса, предполагающая наличие в нём трёх компонентов: клиента, сервера приложений (к которому подключено клиентское приложение) и сервера баз данных (с которым работает сервер приложений).

Терминальный доступ — доступ к информационной системе (ИС), организованный так, что локальная машина-терминал не выполняет вычислительной работы, а лишь осуществляет перенаправление ввода информации (от мыши и клавиатуры) на центральную машину (терминальный сервер) и отображает графическую информацию на монитор. Причём вся вычислительная работа в терминальной системе выполняется на центральной машине.

Агрегирование каналов (англ. link aggregation) — технологии объединения нескольких параллельных каналов передачи данных в сетях Ethernet в один логический, позволяющие увеличить пропускную способность и повысить надёжность. В различных конкретных реализациях агрегирования используются альтернативные наименования: транкинг портов (англ. port trunking), связывание каналов (link bundling), склейка адаптеров (NIC bonding), сопряжение адаптеров (NIC teaming).

Вектор атаки — последовательность действий или средство для получения неавторизованного доступа к защищённой информационной системе.

Коди́рование — процесс написания программного кода, скриптов, с целью реализации определённого алгоритма на определённом языке программирования.

Маршалинг (от англ. marshal — упорядочивать) в информатике — процесс преобразования информации (данных, двоичного представления объекта), хранящейся в оперативной памяти, в формат, пригодный для хранения или передачи. Процесс похож на сериализацию (отличия см. ниже). Обычно применяется тогда, когда информацию (данные, объекты) необходимо передавать между различными частями одной программы или от одной программы к другой.

Подсистема хранения (англ. database engine, storage engine) — компонент СУБД, управляющий механизмами хранения баз данных, или библиотека, подключаемая к программам и дающая им функции СУБД.

Беспроводная ad-hoc-сеть (беспроводная динамическая сеть, беспроводная самоорганизующаяся сеть) — децентрализованная беспроводная сеть, не имеющая постоянной структуры. Клиентские устройства соединяются «на лету», образуя собой сеть. Каждый узел сети пытается переслать данные, предназначенные другим узлам. При этом определение того, какому узлу пересылать данные, производится динамически, на основании связности сети. Это является отличием от проводных сетей и управляемых беспроводных сетей, в которых.

Доступность информации — состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно. К правам доступа относятся: право на чтение, изменение, хранение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов.

Система управления элементами сети (англ. Element management system, сокр. EMS) — программное обеспечение предназначенное для управления и контроля отдельного сетевого элемента группы однотипных элементов.

Корпоративная сеть — коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации. Корпоративная сеть отличается от сети, например, Интернет-провайдера тем, что правила распределения IP адресов, работы с интернет-ресурсами и т. д. едины для всей корпоративной сети, в то время как провайдер контролирует только магистральный сегмент сети, позволяя своим клиентам самостоятельно управлять их сегментами сети, которые могут являться как частью.

Адаптер программного компонента — это тип программного обеспечения, которое логически располагается между двумя программными компонентами и устраняет различия между ними.

Пространственная база данных — база данных (БД), оптимизированная для хранения и выполнения запросов к данным о пространственных объектах, представленных некоторыми абстракциями: точка, линия, полигон и др. (лишь отчасти соответствующих базовым математическим понятиям точка, кривая, полигон).

Бездисковая рабочая станция — это персональный компьютер, лишённый несъёмных средств для долговременного хранения данных. Существуют два основных сценария использования бездисковых рабочих станций.

Внедрение зависимости (англ. Dependency injection, DI) — процесс предоставления внешней зависимости программному компоненту. Является специфичной формой «инверсии управления» (англ. Inversion of control, IoC), когда она применяется к управлению зависимостями. В полном соответствии с принципом единственной ответственности объект отдаёт заботу о построении требуемых ему зависимостей внешнему, специально предназначенному для этого общему механизму.

Распределённая ба́за да́нных (англ. distributed database, DDB) — база данных, составные части которой размещаются в различных узлах компьютерной сети в соответствии с каким-либо критерием.

Конфигурационное управление (англ. software configuration management, SCM) в программной инженерии — комплекс методов, направленных на систематический учёт изменений, вносимых разработчиками в программный продукт в процессе его разработки и сопровождения, сохранение целостности системы после изменений, предотвращение нежелательных и непредсказуемых эффектов, формализацию процесса внесения изменений.

Контрольная точка — служебная информация, которая записывается операционной системой на жесткий диск или другой носитель для обработки исключительных ситуаций, таких как перезапуск, сбой или отказ оборудования. По состоянию контрольной точки операционная система может определить был сбой или нет и восстановить данные, вычислительные потоки. При этом часть данных между последней записью контрольной точки до сбоя теряются. При решении объемных задач контрольные точки эффективно восстанавливают процесс.

Атака возврата в библиотеку (англ. Return-to-libc attack) — один из видов компьютерных атак, популярных на x86-совместимых машинах и схожие с ними, связанных с переполнением буфера, когда адрес возврата функции на стеке подменяется адресом иной функции в программе, и в последующую часть стека записываются параметры для вызываемой функции. Эта техника позволяет нападающему выполнить какую-либо существующую функцию без необходимости внедрять вредноносный код в программу.

Эталонная реализация (от англ. reference implementation) (реже используется образец реализации (sample implementation) или модель реализации (model implementation)) — реализация программного обеспечения, точно соответствующая спецификации некоторого стандарта (например, сетевого протокола, алгоритма кодирования или языка программирования), либо созданная для демонстрации этой спецификации в действии.

Разделение ответственностей (англ. separation of concerns) — один из основополагающих принципов инженерного дела. В частности — программной инженерии.

Открытая система — по определению,предназначена взаимодействовать с другими приложениями на локальных и удалённых системах, и взаимодействовать с пользователями в стиле, который облегчает переход пользователей от системы к системе.

В программировании понятие флаг относится к одному или нескольким битам памяти, используемым для хранения двоичной комбинации или кода, который характеризует состояние некоторого объекта. Флаги обычно входят в определённые структуры данных, такие как записи баз данных, и их значения, как правило, связаны со значением структур данных, частью которых они являются. Во многих случаях двоичное значение флага представляет собой кодированное представление одного из нескольких возможных состояний или статусов.

В программировании то́чка остано́ва (англ. breakpoint) — это преднамеренное прерывание выполнения программы, при котором выполняется вызов отладчика (одновременно с этим программа сама может использовать точки останова для своих нужд). После перехода к отладчику программист может исследовать состояние программы (логи, состояние памяти, регистров процессора, стека и т. п.), с тем чтобы определить, правильно ли ведёт себя программа. В отличии от полной остановки, с помощью останова, после работы в.

Интернет-шлюз — как правило, это программное обеспечение, призванное организовать передачу трафика между разными сетями. Программа является рабочим инструментом системного администратора, позволяя ему контролировать трафик и действия сотрудников.

Портлет — подключаемый, сменный компонент пользовательского интерфейса веб-портала (элемент веб-страницы).

Сервисная шина предприятия (англ. enterprise service bus, ESB) — связующее программное обеспечение, обеспечивающее централизованный и унифицированный событийно-ориентированный обмен сообщениями между различными информационными системами на принципах сервис-ориентированной архитектуры. Понятие введено в начале 2000-х годов специалистами подразделения Progress Software — Sonic, разрабатывавшими MOM-продукт SonicMQ.

Оконечное оборудование (обработки) данных (ООД, ОООД) или терминальное оборудование (англ. DTE, Data Terminal Equipment) — оборудование, преобразующее пользовательскую информацию в данные для передачи по линии связи и осуществляющее обратное преобразование. Это обобщённое понятие, используемое для описания оконечного прибора пользователя или его части. ООД может являться источником информации, её получателем или тем и другим одновременно. ООД передаёт и/или принимает данные посредством использования.

Инверсия управления (англ. Inversion of Control, IoC) — важный принцип объектно-ориентированного программирования, используемый для уменьшения зацепления в компьютерных программах. Также архитектурное решение интеграции, упрощающее расширение возможностей системы, при котором поток управления программы контролируется фреймворком.

Полная виртуализация возможна исключительно при условии правильной комбинации оборудования и программного обеспечения. Например, она была невозможной ни в серии IBM System/360, за исключением IBM System/360-67, ни в ранних IBM System/370, пока IBM не добавила оборудование виртуальной памяти в своих System/370 в 1972 г.

Вредоносный код — та часть программы, действие которой переходит рамки дозволенного законом и позволяет считать всю программу наносящей вред компьютеру.

Platform as a Service (PaaS, «платформа как услуга») — модель предоставления облачных вычислений, при которой потребитель получает доступ к использованию информационно-технологических платформ: операционных систем, систем управления базами данных, связующему программному обеспечению, средствам разработки и тестирования, размещённым у облачного провайдера. В этой модели вся информационно-технологическая инфраструктура, включая вычислительные сети, серверы, системы хранения, целиком управляется провайдером.

В Unix-подобных операционных системах пользователи идентифицируются идентификаторами пользователя (англ. User identifier, UID).

Менеджер памяти — часть компьютерной программы (как прикладной, так и операционной системы), обрабатывающая запросы на выделение и освобождение оперативной памяти или (для некоторых архитектур ЭВМ) запросы на включение заданной области памяти в адресное пространство процессора.

Секционирование (англ. partitioning) — разделение хранимых объектов баз данных (таких как таблиц, индексов, материализованных представлений) на отдельные части с раздельными параметрами физического хранения. Используется в целях повышения управляемости, производительности и доступности для больших баз данных.

Пользовательское пространство — адресное пространство виртуальной памяти операционной системы, отводимое для пользовательских программ, в отличие от пространства ядра, которое резервируется для работы ядра операционной системы, его расширений и, возможно, некоторых драйверов устройств. В англоязычной компьютерной литературе термин «Userland» часто используется для обозначения совокупности приложений, которые выполняются в пространстве пользователя.

Устройство ввода-вы́вода — компонент типовой архитектуры ЭВМ, предоставляющий компьютеру возможность взаимодействия с внешним миром и, в частности, с пользователями.

Документоориентированная СУБД (англ. document-oriented database) — СУБД, специально предназначенная для хранения иерархических структур данных (документов) и обычно реализуемая с помощью подхода NoSQL. В основе документоориентированных СУБД лежат документные хранилища (англ. document store), имеющие структуру дерева (иногда леса). Структура дерева начинается с корневого узла и может содержать несколько внутренних и листовых узлов. Листовые узлы содержат данные, которые при добавлении документа заносятся.

Библиотека среды выполнения (также библиотека времени исполнения; англ. runtime library, RTL) — набор библиотек (модулей) той или иной системы программирования, поставляемых вместе с компилятором, операционной системой или средой разработки программ. Как следует из названия, RTL обеспечивает поддержку функций, предоставляемых системой программирования, во время выполнения программы от начала до её завершения.

Закла́дка (программная закладка) — скрытно внедрённая в защищенную систему программа, либо намеренно измененный фрагмент программы, который позволяет злоумышленнику осуществить несанкционированный доступ к ресурсам системы на основе изменения свойств системы защиты. Закладка может быть внедрена самим разработчиком программного обеспечения.

Автоматизация проектирования электронных устройств (англ. Electronic Design Automation, EDA) — комплекс программных средств для облегчения разработки электронных устройств, создания микросхем и печатных плат.

Сигнату́ра ата́ки (вируса) — характерные признаки компьютерного вируса, используемые для их обнаружения. Большинство современных антивирусов, сканеров уязвимостей и систем обнаружения вторжений (СОВ) используют «синтаксические» сигнатуры, взятые непосредственно из тела атаки (файла вируса или сетевого пакета, принадлежащего эксплойту). Также существуют сигнатуры, основанные на поведении или аномалиях — например, слишком агрессивное обращение к какому-либо сетевому порту на компьютере.

Объе́ктно-ориенти́рованное проектирование (ООП) — часть объектно-ориентированной методологии, которая предоставляет программистам возможность оперировать понятием «объект», помимо понятия «процедура» при разработке кода.

Правило ограничения домена (Same Origin Policy, в переводе с англ. — «Принцип одинакового источника») — это важная концепция безопасности для некоторых языков программирования на стороне клиента, таких как JavaScript. Политика разрешает сценариям, находящимся на страницах одного сайта, доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц на разных сайтах. Одинаковые источники — это источники, у которых совпадают три признака.

Гибри́дная (или комбини́рованная) криптосисте́ма — это система шифрования, совмещающая преимущества криптосистемы с открытым ключом с производительностью симметричных криптосистем. Симметричный ключ используется для шифрования данных, а асимметричный для шифрования самого симметричного ключа, иначе это называется числовой упаковкой.

Глобальная переменная в программировании — переменная, областью видимости которой является вся программа, кроме специально затенённых областей. Механизмы взаимодействия с глобальными переменными называют механизмами доступа к глобальному окружению или состоянию (англ. global environment, global state). Глобальные переменные могут использоваться для взаимодействия между процедурами и функциями как альтернатива передачи аргументов и возвращения значений.

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector