Читать онлайн книгу «Тестирование и Искусственный интеллект» автора Николай Морозов

Тестирование и Искусственный интеллект
Николай Петрович Морозов
Книга из серии "Нейросети вокруг нас". Продолжает разговор, начатый книгой "Тестирование и нейросети в школе" и расширяет его до уровня техникумов и вузов. В книге много учебного и методического материала (проверочный тест объемом 80 заданий, календарно-тематические планы дисциплин и др.), которые могут быть полезны преподавателям и методистам учебных заведений.

Николай Морозов
Тестирование и Искусственный интеллект

Вступление
Начать эту книгу я решил сразу с обращения к нейросетям (ИИ):

Вариант 1.
Перефразируйте этот текст: "Сегодня только ленивый не слышал о нейросетях и о их фантастических возможностях. Интернет переполнен предложениями по обучению и подготовке специалистов по работе с нейросетями, при чем, буквально на следующий день вам обещают огромные заработки. Получается буквально так: пройдешь мимо – потеряешь богатство. Но так ли все радужно на самом деле. И если забыть (хотя бы на время) о деньгах, а задуматься над такими ценностями как образование. А в чем здесь могут помочь (или навредить) нейросети? Ответу на этот вопрос и посвящена серия, которую открывает эта книга."

ОТВЕТ Chat GPT:
Сегодня каждый знает о нейросетях и их удивительных возможностях. В интернете много предложений о том, как обучиться специалистом по работе с нейросетями и заработать крупные суммы. Но нужно ли всегда доверять таким обещаниям? Важно задуматься не только о деньгах, но и о значимости образования. Какую роль могут сыграть нейросети в этом процессе? Этот вопрос и будет освещен в серии книг, которую мы открываем.

Вариант 2.
Перефразируйте текст: "Вопросы проверки знаний в виде тестирования сегодня стали обычной формой контроля усвоения учебного материала, частью зачета или экзамена. С появлением систем искусственного интеллекта и подготовка вопросов (заданий) теста, выполнение этих заданий может осуществляться с их помощью и поддержкой. Главный вопрос здесь: c пользой для обучаемых или нет? Эта книга пытается ответить на этот вопрос на примерах школьных дисциплин. Следующая книга будет искать подобные ответы для средних специальных и высших учебных заведений".

ОТВЕТ Chat GPT:
Использование тестирования для проверки знаний стало распространенным методом контроля уровня освоения учебного материала, включая зачеты и экзамены. С развитием систем искусственного интеллекта возможно создание тестовых заданий и их выполнение с использованием поддержки этой технологии. Основной вопрос здесь – какая польза может быть извлечена для учащихся? Эта книга стремится ответить на этот вопрос, исследуя школьные учебные предметы. Следующая книга будет искать подобные ответы для студентов средних специальных и высших учебных заведений.

Вариант 3(выбранный мною в качестве основного).
Использование тестирования для проверки знаний стало распространенным методом контроля уровня освоения учебного материала, включая зачеты и экзамены. С развитием систем искусственного интеллекта стало возможно создание тестовых заданий и их выполнение с использованием этой технологии. Основной вопрос здесь – какая польза может быть извлечена для студентов и учебного процесса? Эта книга будет искать ответ на этот вопрос для студентов средних специальных и высших учебных заведений.

Как видим, с обработкой текста нейросеть Chat GPT справилась неплохо.

1.Использование нейросетей(ИИ) при определении поизводных
Посмотрим, как нейросети справятся с заданиями из раздела Математического анализа "Производная и дифференциал".

Задание 1.
Найти производную функции y = sinx.

GPTutor
Производная функции y = sinx равна cosx.

Задание 2.
Найти производную функции y = cosx.

GPTutor
Производная функции y = cosx равна -sinx.

Задание 3. Определить производную сложной функции.
Найти производную функции y = lnsin(2x + 5)

GPTutor
Сначала у нас имеется внешняя функция ln(u), где u = sin(2x + 5), и внутренняя функция sin(2x + 5).Для нахождения производной функции y = ln(sin(2x + 5)) мы можем воспользоваться цепным правилом дифференцирования. Производная внутренней функции sin(2x + 5) равна cos(2x + 5), а производная константы 5 равна 0.Производная внешней функции ln(u) равна u' / u, то есть производная внутренней функции, разделенной на саму функцию ln(u) = 1/u * u'. y' = (1/(sin(2x + 5))) * (cos(2x + 5) * (2)) = 2 * cos(2x + 5) / sin(2x + 5).
Теперь рассчитаем производную внешней функции: Итак, производная функции y = ln(sin(2x + 5)) равна 2 * cos(2x + 5) / sin(2x + 5).

Задания с производными выполнены великолепно. В последнем случае даже даны развернутые пояснения процесса определения производной сложной функции y = lnsin(2x + 5).

2.Тестовые задания.Выполнение заданий нейросетями.
по профессии/специальности:
09.02.05 Прикладная информатика (по отраслям)
Дисциплина: ОП.07 Операционные системы и среды
Разработал: Морозов Николай Петрович

Оригинальный вариант был разработан в виде таблицы.При конвертации в книге таблица "растворилась". Приношу свои извинения. Но все 80 заданий представлены ниже в полном объеме.

ЗАДАНИЯ БЛОКА А
(задания с одним верным ответом, верный ответ выделен курсивом)

Выберите правильный ответ:

1.Диспетчер задач можно вызвать помощью комбинации клавиш:
1) «Ctrl»+«Alt» + «Del»;
2) «Ctrl»+«Alt»;
3) «Alt» +«Del»;
4) «Shift»+ «Alt».

2.При нехватке оперативной памяти операционная система записываетданные:
1) в виртуальную память;
2) на жесткий диск;
3) в редко используемые области памяти;
4) в кэш-память.

3.Страничная организация работы с памятью ПК предназначена дляреализации:
1) облегчения совместного использования процедур, библиотек и массивов данных;
2) повышения уровня защиты программ и данных;
3) логического разделения программ и данных;
4) получения большого адресного пространства без приобретения дополнительной физической памяти.

4.Учет участков свободной памяти с помощью связанного списка свободных/занятых блоков позволяет:
1) освобождать память, занятую неактивными процессами;
2) находить в памяти наиболее долго занятые участки;
3) выделять участки памяти произвольных размеров;
4) перемещать процессы в памяти.

5.Режим, в котором поддерживается страничная модель памяти:
1) защищенный режим работы микропроцессора;
2) виртуальный;
3) реальный;
4) обычный.

6.Использование виртуальной памяти в однопрограммном режиме при размере (объеме) программы, существенно большем, чем объем доступной оперативной памяти, приводит:
1) к ускорению;
2) к замедлению выполнения;
3) к аварийному завершению;
4) к перезапуску.

7.Виртуальная память ПК позволяет:
1) загружать множество небольших программ, суммарный объем которых больше объема физической памяти;
2) отказаться от предоставления прикладным процессам оперативной памяти;
3) загружать каждую программу отдельно;
4) загружать программы, скомпилированные для другого процессора.

8.При страничной организации памяти таблица страниц может размещаться:
1) только в оперативной памяти;
2) в специальной быстрой памяти процессора и в оперативной памяти;
3) в оперативной памяти и на диске;
4) только в процессоре.

9.Назначение страничной организации памяти:
1) логическое разделения программ и данных;
2) облегчение совместного использования процедур, библиотек и массивов данных;
3) получения большого адресного пространства без приобретения дополнительной физической памяти;
4) повышения уровня защиты программ и данных.

10.Виды алгоритмов замещения страниц:
1) региональные и глобальные;
2) локальные и глобальные;
3) корпоративные и региональные;
4) локальные и региональные.

11.Укажите термин, используемый при закреплении устройств в монопольное использование процессу:
1) спулинг (spooling);
2) скроллинг (scrolling);
3) свопинг (swaping);
4) системный монитор (system monitor).

12.Наибольшее время занимает операция обмена с диском следующего вида:
1) обмен с найденным блоком данных;
2) определение адреса размещения данных на магнитных дисках;
3) поиск на дорожке нужного блока данных;
4) подвод головок к нужному цилиндру с данными.

13.Размер одного сегмента виртуальной памяти может быть:
1) ограничен размером виртуальной памяти;
2) любой;
3) равен 4 Кб;
4) равен 4 Гб.

14.Размер одной страницы виртуальной памяти может быть:
1) ограничен размером виртуальной памяти;
2) любой;
3) равен 4 Кб;
4) равен 4 Гб;

15.Состояние процесса, когда он имеет все необходимые для выполнения ресурсы, кроме ресурса центрального процессора:
1) заблокированное;
2) активное;
3) готовности;
4) ожидания;

16.Термин «маскирование» означает запрет отдельных:
1) процессов пользователя;
2) команд процессора;
3) сигналов прерывания;
4) команд пользователя.

17.Термин, обозначающий хранение содержимого виртуальной памяти:
1) спулинг (spooling);
2) скроллинг (scrolling);
3) свопинг (swaping);
4) системный монитор (system monitor).

18.Термин, обозначающий просмотр (прокрутку) информации на экране ПК:
1) спулинг (spooling);
2) скроллинг (scrolling);
3) свопинг (swaping);
4) системный монитор (system monitor).

19.Соотношение понятий «виртуального устройства» и «спулинг»:
1) тождественны;
2) идентичные;
3) «виртуальное устройство» – более узкое, чем «спулинг»;
4) «спулинг» – более узкое, чем «виртуальное устройство».

20.Способ организации данных на диске определяется:
1) файловой системой;
2) служебными приложениями;
3) сервисными программами;
4) инструментальными средствами.

21.Алгоритм распределения памяти, который предусматривает использование внешней памяти:
1) перемещаемыми разделами;
2) фиксированными разделами;
3) динамическими разделами;
4) страничное распределение.

22.Процесс создания файловой системы:
1) форматирование;
2) дефрагментация;
3) очисткой;
4) подготовка.

23.Количество экземпляров, в которых хранится таблица FAT в системной области логического диска:
1) 1;
2) 2;
3) 3;
4) 4.

24.Операция, выполняемая центральным процессором, при обработке данных:
1) процесс;
2) программа;
3) процедура;
4) фрагмент.

25.Способ реализации системных вызовов зависит от структурной организации ОС, связанной с особенностями:
1) оперативной памяти;
2) внешней памяти;
3) обработки прерываний;
4) приоритетного обслуживания.

26.апрет прерываний в процессоре x86 реализуется с помощью команды:
1) CMP;
2) STI;
3) INT;
4) CLI.

27.Программное обеспечение ПК:
1) все программы, которые установлены на компьютере;
2) узлы и оборудование, которое находится внутри системного блока;
3) методы и средства взаимодействия человека с программными средствами;
4) способы взаимодействия между программами.

28.Файловые системы, поддерживающие ОС Windows NT:
1) NTFS, FAT16, FAT32;
2) NTFS, FAT32, NPFS;
3) NTFS, FAT16, NPFS;
4) FAT16, FAT32, NPFS.

29.Файловые системы, поддерживающие ОС Windows 10:
1) NTFS, FAT16, HPFS;
2) NTFS, FAT32, REFS;
3) NTFS, FAT16, HPFS;
4) FAT16, FAT32, HPFS.

30.Файловые системы, поддерживающие ОС Windows 8:
1) NTFS, FAT16, HPFS;
2) NTFS, FAT32, REFS;
3) NTFS, FAT16, FAT32 ;
4) FAT16, FAT32, ехFАТ.

31.Файловые системы, поддерживающие ОС Windows 7:
1) NTFS, FAT16, HPFS;
2) NTFS, FAT32, REFS;
3) NTFS, FAT16, FAT32;
4) FAT16, FAT32, ехFАТ.

32.Основной прием криптографического способа шифрования информации до 1947 года:
1) рассечение-разнесение;
2) симметричная криптография (один секретный ключ для шифрации и дешифрации);
3) несимметричная криптография (два ключа – закрытый и открытый);
4) сжатие-расширение.

33.Основные факторы, учитываемые при анализе угроз и уязвимостей:
1) количество злоумышленников (нарушителей), участвующих в атаке;
2) набор технических средств, используемых злоумышленниками при атаке;
3) организации, к которым могут относиться злоумышленники;
4) типы нападений, с которыми, наиболее вероятно, придется столкнуться.

34.До прерывания выполнения потока операционной системы запоминается его:
1) описатель;
2) контекст;
3) образ;
4) коды.

35.Состав адреса логического адреса при сегментной организации памяти ПК:
1) номер страницы, смещение внутри страницы;
2) номер сегмента, смещение внутри сегмента;
3) адрес первого сегмента в списке сегментов;
4) адрес таблицы сегментов.

36.Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам:
1) на пользователей;
2) на операционную систему;
3) на руководителей подразделений;
4) на прикладную программу.

37.Наиболее популярное применение ботов (сети зараженных компьютеров):
1) рассылка коммерческого спама;
2) организация сетевых азартных игр;
3) распространение пиратского контента;
4) хищение денег с кредитных карт.

38.Команда, которая позволяет просмотреть текущий каталог в виде дерева, с отображением папок и файлов:
1) TYPE;
2) TYPE /A;
3) TREE /f;
4) TREE.

39.Основа ЭЦП (электронной цифровой подписи):
1) принцип гаммирования;
2) принцип итерации;
3) симметричный криптографический алгоритм шифрования (один секретный ключ для шифрации и дешифрации);
4) несимметричный криптографический алгоритм шифрования (два ключа – закрытый и открытый).

40.Недостаток систем шифрования с секретным ключом состоит в том, что:
1) отправитель и получатель должны иметь общий секретный ключ;
2) объем вычислений при шифровании намного больше, чем при дешифровании;
3) объем вычислений при дешифровании намного больше, чем при шифровании;
4) отправитель сообщения не может его расшифровать.

41.Этапы обработки программы в системе (от исходного до исполняемого кода):
1) компиляция, редактирование связей, загрузка;
2) реализация, тестирование, сопровождение
3) внедрение, критика, увольнение разработчиков
4) компиляция, ассемблирование, динамическая загрузка

42.Определение термина «динамическая загрузка»:
1) загрузка кода программы в память для его выполнения;
2) рабочая загрузка системы в ее динамике;
3) загрузка ОС в произвольный момент времени;

Конец ознакомительного фрагмента.
Текст предоставлен ООО «Литрес».
Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/book/nikolay-petrovich-morozov/testirovanie-i-iskusstvennyy-intellekt-70372780/chitat-onlayn/) на Литрес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.