ТОП 10:

E) Прикладные, транспортные, сетевые



20) Планирование конфигурации сети, ее расширение, а также ведение необходимой документации – это область

a) Управление ресурсами

b) Управление производительностью

c) Управление конфигурацией

d) Управление пользователями

e) Управление сетью

21) Сервер DNS, управляющий зоной полномочий

a) Резервный

b) Кэширующий

c) Вторичный

d) Хеширующий

E) Основной

22) Скорость приема/передачи информации по сети не зависит от:

a) От степени занятости удаленного компьютера

b) От способа подключения к провайдеру

c) От скорости модема

d) От характеристик соединения вашего провайдера с Интернетом

E) От используемого браузера

23) Несанкционированное проникновение в компьютерные сети, кража конфиденциальной информации и использование ее в незаконных целях относятся к категории

a) Компьютерные вирусы

b) «естественные» угрозы

c) Спам

d) «электронные» методы, осуществляемые хакерами

e) Действия, осуществляемые авторизованными пользователями

24) Одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании является

a) Проведение мониторинга

b) Озеленение и благоустройство

c) Имидж компании

d) Проведение развлекательных мероприятий

E) Развитие системы информационной безопасности

25) Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей называется

a) Защита компании

b) Система защиты

c) Профилактические меры

d) Защита информации защита пользователей

26) Осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение

a) Программы-ревизоры

b) Программы-фильтры

c) Программы-вакцины или иммунизаторы

d) Программы-доктора или фаги

E) Программы детекторы

27) Некеторая информация длинной 1024 бита, используется для проверки ЭЦП получаемых документов-файлов

А) Открытый ключ

B) Первичный ключ

C) Электронный ключ

D) Закрытый ключ

E) Искусственный ключ

28) Как шифруется электронная подпись

А) Посылается по электронной почте подтверждения

B) С помощью специальной программы создаются два ключа

С) Подпись шифруется произвольным образом и записывается в файл

D) Cпомощью операционной программы создается грфический образ подписи

Е) подпись шифруется симметричным кодом

29) Ключ, доступный всем

А) свободный

B) электронный

C) закрытый

D) первичный

E) открытый

 

30) Событие в Java – пользователь выбирает текст в текстовом окне

А) onUnLoad

B) onReset

C) onFocus

D) onLoad

E) onSelect

 

 

30) Материал страницы ВЕБ сайта выстроен в логическую цепочку в структуре

А) Беспорядочной

B) Гибридная

C) Линейной

D) Структурной

E) Древовидной

 

31) Способы организации страницы веб сайтов

А) Разветвляющий, логический, бессистемный, иерархический

B) Линейный, древовидный, гибридный, решетчатый

C) Кольцевой, Древовидный, гибридный, линейный

D) Структурный, древовидный, беспорядочный,

E) Разветвляющий, логический, линейный

 

32) Что используется для представления алгоритма в графическом виде

А) Линии, точки

B) блок-схемы

C) Формулы

D) График функции

E) Прямоугольник

 

34) Что такое алгоритм

А) Это совокупность требования к программе

B) Это индивидуальные варианты исполнителю для выплнения какого-либо действия

C) это порядок команд для ЭВМ

D) Это точное и понятное предписание определяющее процессы перехода от исходных данных к результату

E) Это совокупность справочников и правил к исполнителю

 

 

35) Для чего предназначена технология программирования

А) Для решения вычеслительных обязанностей и финансовых служб

B) для обработки точного изображения и звука

C) Для обработки текстовой информации

D) Для обработки больших структированных объемов информации

E) Для создания инструментальных программных инструментов информационных технологий

 

36) Выберите выражение, в результате которого получено значение С=2, если А=14 и B=4

a) С:=a mod b

b) C:= a\b

c) C:= b div a

d) C:= b mod a

e) C:= a div b

 

37) Дано: X:=-8; y:= 2; S:= x+y; writeln(‘суммадвухчиселS:=’,s) Каким будет результат?

А) сумма двух чисел – 10

B) сумма двух чисел – 6

C) 10

D) S: = -6

E) Сумма двух чисел S:=-6

38) Что выйдет на экран после выполнения фрагмента программы, если nommens=5: casenommesof 12,1,2: writeln('зима'); 3,4,5:writeln(‘весна’); 6,7,8:writeln(‘лето’); 9,10,11:writeln(‘осень’); end;

a) Ничего

b) Осень

c) Зима

d) Весна

e) Лето

 

39) Type Car=record Now, oklad, stag:integer; Fio, adres: string[25]; end; Var M:car; Неправильноеобращениекполямзаписиэто –

a) Adres:’Rbhjdf 115’

b) M.stag:=5

c) M.nom:=1

d) M.FIO:=’АбаеваН.Т.’

e) M.oklad:=8000

 

40) Возможность использовать одинаковые имена для методов входящих различные классы называется…

a) Метоморфизм

b) Наследование

c) Декапсукуляция

d) Инскапуляция

E) Полимарфизм

41) Class вObject Pascal – это…

a) Идентификатор, которым помечаются все свойства класса

b) Задача решаемая с использованием особой методики

c) Особая методика разработки программ в основе которого лежит объект

d) Идентификатор, которым помечаются все поля класса







Последнее изменение этой страницы: 2017-01-20; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.235.77.252 (0.008 с.)