Тестирование и Искусственный интеллект - Морозов Николай Петрович


Николай Морозов

Тестирование и Искусственный интеллект

Вступление

Начать эту книгу я решил сразу с обращения к нейросетям (ИИ):


Вариант 1.

Перефразируйте этот текст: "Сегодня только ленивый не слышал о нейросетях и о их фантастических возможностях. Интернет переполнен предложениями по обучению и подготовке специалистов по работе с нейросетями, при чем, буквально на следующий день вам обещают огромные заработки. Получается буквально так: пройдешь мимо потеряешь богатство. Но так ли все радужно на самом деле. И если забыть (хотя бы на время) о деньгах, а задуматься над такими ценностями как образование. А в чем здесь могут помочь (или навредить) нейросети? Ответу на этот вопрос и посвящена серия, которую открывает эта книга."


ОТВЕТ Chat GPT:

Сегодня каждый знает о нейросетях и их удивительных возможностях. В интернете много предложений о том, как обучиться специалистом по работе с нейросетями и заработать крупные суммы. Но нужно ли всегда доверять таким обещаниям? Важно задуматься не только о деньгах, но и о значимости образования. Какую роль могут сыграть нейросети в этом процессе? Этот вопрос и будет освещен в серии книг, которую мы открываем.


Вариант 2.

Перефразируйте текст: "Вопросы проверки знаний в виде тестирования сегодня стали обычной формой контроля усвоения учебного материала, частью зачета или экзамена. С появлением систем искусственного интеллекта и подготовка вопросов (заданий) теста, выполнение этих заданий может осуществляться с их помощью и поддержкой. Главный вопрос здесь: c пользой для обучаемых или нет? Эта книга пытается ответить на этот вопрос на примерах школьных дисциплин. Следующая книга будет искать подобные ответы для средних специальных и высших учебных заведений".


ОТВЕТ Chat GPT:

Использование тестирования для проверки знаний стало распространенным методом контроля уровня освоения учебного материала, включая зачеты и экзамены. С развитием систем искусственного интеллекта возможно создание тестовых заданий и их выполнение с использованием поддержки этой технологии. Основной вопрос здесь какая польза может быть извлечена для учащихся? Эта книга стремится ответить на этот вопрос, исследуя школьные учебные предметы. Следующая книга будет искать подобные ответы для студентов средних специальных и высших учебных заведений.


Вариант 3(выбранный мною в качестве основного).

Использование тестирования для проверки знаний стало распространенным методом контроля уровня освоения учебного материала, включая зачеты и экзамены. С развитием систем искусственного интеллекта стало возможно создание тестовых заданий и их выполнение с использованием этой технологии. Основной вопрос здесь какая польза может быть извлечена для студентов и учебного процесса? Эта книга будет искать ответ на этот вопрос для студентов средних специальных и высших учебных заведений.


Как видим, с обработкой текста нейросеть Chat GPT справилась неплохо.

1.Использование нейросетей(ИИ) при определении поизводных

Посмотрим, как нейросети справятся с заданиями из раздела Математического анализа "Производная и дифференциал".


Задание 1.

Найти производную функции y = sinx.


GPTutor

Производная функции y = sinx равна cosx.


Задание 2.

Найти производную функции y = cosx.


GPTutor

Производная функции y = cosx равна -sinx.


Задание 3. Определить производную сложной функции.

Найти производную функции y = lnsin(2x + 5)


GPTutor

Сначала у нас имеется внешняя функция ln(u), где u = sin(2x + 5), и внутренняя функция sin(2x + 5).Для нахождения производной функции y = ln(sin(2x + 5)) мы можем воспользоваться цепным правилом дифференцирования. Производная внутренней функции sin(2x + 5) равна cos(2x + 5), а производная константы 5 равна 0.Производная внешней функции ln(u) равна u' / u, то есть производная внутренней функции, разделенной на саму функцию ln(u) = 1/u * u'. y' = (1/(sin(2x + 5))) * (cos(2x + 5) * (2)) = 2 * cos(2x + 5) / sin(2x + 5).

Теперь рассчитаем производную внешней функции: Итак, производная функции y = ln(sin(2x + 5)) равна 2 * cos(2x + 5) / sin(2x + 5).


Задания с производными выполнены великолепно. В последнем случае даже даны развернутые пояснения процесса определения производной сложной функции y = lnsin(2x + 5).

2.Тестовые задания.Выполнение заданий нейросетями.

по профессии/специальности:

09.02.05 Прикладная информатика (по отраслям)

Дисциплина: ОП.07 Операционные системы и среды

Разработал: Морозов Николай Петрович


Оригинальный вариант был разработан в виде таблицы.При конвертации в книге таблица "растворилась". Приношу свои извинения. Но все 80 заданий представлены ниже в полном объеме.


ЗАДАНИЯ БЛОКА А

(задания с одним верным ответом, верный ответ выделен курсивом)


Выберите правильный ответ:



1.Диспетчер задач можно вызвать помощью комбинации клавиш:

1) «Ctrl»+«Alt» + «Del»;

2) «Ctrl»+«Alt»;

3) «Alt» +«Del»;

4) «Shift»+ «Alt».


2.При нехватке оперативной памяти операционная система записывает данные:

1) в виртуальную память;

2) на жесткий диск;

3) в редко используемые области памяти;

4) в кэш-память.


3.Страничная организация работы с памятью ПК предназначена для реализации:

1) облегчения совместного использования процедур, библиотек и массивов данных;

2) повышения уровня защиты программ и данных;

3) логического разделения программ и данных;

4) получения большого адресного пространства без приобретения дополнительной физической памяти.


4.Учет участков свободной памяти с помощью связанного списка свободных/занятых блоков позволяет:

1) освобождать память, занятую неактивными процессами;

2) находить в памяти наиболее долго занятые участки;

3) выделять участки памяти произвольных размеров;

4) перемещать процессы в памяти.


5.Режим, в котором поддерживается страничная модель памяти:

1) защищенный режим работы микропроцессора;

2) виртуальный;

3) реальный;

4) обычный.


6.Использование виртуальной памяти в однопрограммном режиме при размере (объеме) программы, существенно большем, чем объем доступной оперативной памяти, приводит:

1) к ускорению;

2) к замедлению выполнения;

3) к аварийному завершению;

4) к перезапуску.


7.Виртуальная память ПК позволяет:

1) загружать множество небольших программ, суммарный объем которых больше объема физической памяти;

2) отказаться от предоставления прикладным процессам оперативной памяти;

3) загружать каждую программу отдельно;

4) загружать программы, скомпилированные для другого процессора.


8.При страничной организации памяти таблица страниц может размещаться:

1) только в оперативной памяти;

2) в специальной быстрой памяти процессора и в оперативной памяти;

3) в оперативной памяти и на диске;

4) только в процессоре.


9.Назначение страничной организации памяти:

1) логическое разделения программ и данных;

2) облегчение совместного использования процедур, библиотек и массивов данных;

3) получения большого адресного пространства без приобретения дополнительной физической памяти;

4) повышения уровня защиты программ и данных.


10.Виды алгоритмов замещения страниц:

1) региональные и глобальные;

2) локальные и глобальные;

3) корпоративные и региональные;

4) локальные и региональные.


11.Укажите термин, используемый при закреплении устройств в монопольное использование процессу:

1) спулинг (spooling);

2) скроллинг (scrolling);

3) свопинг (swaping);

4) системный монитор (system monitor).


12.Наибольшее время занимает операция обмена с диском следующего вида:

1) обмен с найденным блоком данных;

2) определение адреса размещения данных на магнитных дисках;

3) поиск на дорожке нужного блока данных;

4) подвод головок к нужному цилиндру с данными.


13.Размер одного сегмента виртуальной памяти может быть:

1) ограничен размером виртуальной памяти;

2) любой;

3) равен 4 Кб;

4) равен 4 Гб.


14.Размер одной страницы виртуальной памяти может быть:

1) ограничен размером виртуальной памяти;

2) любой;

3) равен 4 Кб;

4) равен 4 Гб;


15.Состояние процесса, когда он имеет все необходимые для выполнения ресурсы, кроме ресурса центрального процессора:

1) заблокированное;

2) активное;

3) готовности;

4) ожидания;


16.Термин «маскирование» означает запрет отдельных:

1) процессов пользователя;

2) команд процессора;

3) сигналов прерывания;

4) команд пользователя.


17.Термин, обозначающий хранение содержимого виртуальной памяти:

1) спулинг (spooling);

2) скроллинг (scrolling);

3) свопинг (swaping);

4) системный монитор (system monitor).


18.Термин, обозначающий просмотр (прокрутку) информации на экране ПК:

1) спулинг (spooling);

2) скроллинг (scrolling);

3) свопинг (swaping);

4) системный монитор (system monitor).


19.Соотношение понятий «виртуального устройства» и «спулинг»:

1) тождественны;

2) идентичные;

3) «виртуальное устройство»  более узкое, чем «спулинг»;

4) «спулинг»  более узкое, чем «виртуальное устройство».


20.Способ организации данных на диске определяется:

1) файловой системой;

2) служебными приложениями;

3) сервисными программами;

4) инструментальными средствами.


21.Алгоритм распределения памяти, который предусматривает использование внешней памяти:

1) перемещаемыми разделами;

2) фиксированными разделами;

3) динамическими разделами;

4) страничное распределение.


22.Процесс создания файловой системы:

1) форматирование;

2) дефрагментация;

3) очисткой;

4) подготовка.


23.Количество экземпляров, в которых хранится таблица FAT в системной области логического диска:

1) 1;

2) 2;

3) 3;

4) 4.


24.Операция, выполняемая центральным процессором, при обработке данных:

1) процесс;

2) программа;

3) процедура;

4) фрагмент.


25.Способ реализации системных вызовов зависит от структурной организации ОС, связанной с особенностями:

1) оперативной памяти;

2) внешней памяти;

3) обработки прерываний;

4) приоритетного обслуживания.


26.апрет прерываний в процессоре x86 реализуется с помощью команды:

1) CMP;

2) STI;

3) INT;

4) CLI.


27.Программное обеспечение ПК:

1) все программы, которые установлены на компьютере;

2) узлы и оборудование, которое находится внутри системного блока;

3) методы и средства взаимодействия человека с программными средствами;

4) способы взаимодействия между программами.


28.Файловые системы, поддерживающие ОС Windows NT:

1) NTFS, FAT16, FAT32;

2) NTFS, FAT32, NPFS;

3) NTFS, FAT16, NPFS;

4) FAT16, FAT32, NPFS.


29.Файловые системы, поддерживающие ОС Windows 10:

1) NTFS, FAT16, HPFS;

2) NTFS, FAT32, REFS;

3) NTFS, FAT16, HPFS;

4) FAT16, FAT32, HPFS.


30.Файловые системы, поддерживающие ОС Windows 8:

1) NTFS, FAT16, HPFS;

2) NTFS, FAT32, REFS;

3) NTFS, FAT16, FAT32 ;

4) FAT16, FAT32, ехFАТ.


31.Файловые системы, поддерживающие ОС Windows 7:

1) NTFS, FAT16, HPFS;

2) NTFS, FAT32, REFS;

3) NTFS, FAT16, FAT32;

4) FAT16, FAT32, ехFАТ.


32.Основной прием криптографического способа шифрования информации до 1947 года:

1) рассечение-разнесение;

2) симметричная криптография (один секретный ключ для шифрации и дешифрации);

3) несимметричная криптография (два ключа закрытый и открытый);

4) сжатие-расширение.


33.Основные факторы, учитываемые при анализе угроз и уязвимостей:

1) количество злоумышленников (нарушителей), участвующих в атаке;

2) набор технических средств, используемых злоумышленниками при атаке;

3) организации, к которым могут относиться злоумышленники;

4) типы нападений, с которыми, наиболее вероятно, придется столкнуться.


34.До прерывания выполнения потока операционной системы запоминается его:

1) описатель;

2) контекст;

3) образ;

4) коды.


35.Состав адреса логического адреса при сегментной организации памяти ПК:

1) номер страницы, смещение внутри страницы;

2) номер сегмента, смещение внутри сегмента;

3) адрес первого сегмента в списке сегментов;

4) адрес таблицы сегментов.


36.Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам:

1) на пользователей;

2) на операционную систему;

3) на руководителей подразделений;

4) на прикладную программу.


37.Наиболее популярное применение ботов (сети зараженных компьютеров):

1) рассылка коммерческого спама;

2) организация сетевых азартных игр;

3) распространение пиратского контента;

4) хищение денег с кредитных карт.


38.Команда, которая позволяет просмотреть текущий каталог в виде дерева, с отображением папок и файлов:

1) TYPE;

2) TYPE /A;

3) TREE /f;

4) TREE.


39.Основа ЭЦП (электронной цифровой подписи):

1) принцип гаммирования;

2) принцип итерации;

3) симметричный криптографический алгоритм шифрования (один секретный ключ для шифрации и дешифрации);

4) несимметричный криптографический алгоритм шифрования (два ключа закрытый и открытый).


40.Недостаток систем шифрования с секретным ключом состоит в том, что:

1) отправитель и получатель должны иметь общий секретный ключ;

2) объем вычислений при шифровании намного больше, чем при дешифровании;

3) объем вычислений при дешифровании намного больше, чем при шифровании;

4) отправитель сообщения не может его расшифровать.


41.Этапы обработки программы в системе (от исходного до исполняемого кода):

1) компиляция, редактирование связей, загрузка;

2) реализация, тестирование, сопровождение

3) внедрение, критика, увольнение разработчиков

4) компиляция, ассемблирование, динамическая загрузка


42.Определение термина «динамическая загрузка»:

1) загрузка кода программы в память для его выполнения;

2) рабочая загрузка системы в ее динамике;

3) загрузка ОС в произвольный момент времени;