Главная / Информатика / тестовые вопросы по специальности техник-программист 3 вариант

тестовые вопросы по специальности техник-программист 3 вариант

Вариант 3

1. Топология, используемая стандартом Ethernet

A)Полносвязная

B)кольцо

C)ячеистая

D)кольцо и шина

E)Звезда и шина *

2.Для отправки данных технология TokenRing

A)маркер*

B)пакет

C) кадр Е

D)байт

E)сигнал

3.Режим ,когда устройство может одновременно передавать и принимать информацию по двум каналам связи называется

A)модуляция

B)полудуплекс

C)коллизия

D)дуплекс*

E)конвергация

4.Технология передачи «точка-точка» предусматривает обмен данными

A)между компьютером и компонентам сети

B)между компьютерами и периферийными устройствами

C)между компьютерами и хост-трансивером

D)между всеми компонентами сети

E)между двумя узлами в сети

5.Протоколы,поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными между ними называются

A)маршрутными

B)Канальными

C)сетевыми

D)прикладными

E)транспортными*

6.Этот тип адресации не используется для идентификации узлов в сети-…

A)физический

B)IP- узлов

C)МАС - адрес

D)логический *

E)виртуальный

7.Адрес сети, первый октет которого начинается 110( в битовом представлена),относится к классу

A)С

B)В

C)D

D)E

E)A

8. Протоколами транспортного уровня являются

A) TCP, SMTP

B) TCP , UDP

C) ICMP

D) SMTP, FTP

E) UDP,IP

9.Протокол, который обеспечивает надежность обмена данными в составной сети

A)DHCP

B)ICMP

C)TCP

D)UDP

E)IP

10.Обмен подтверждениями между отправителем и получателем называется

A)квитирование *

B)упорядочивание

C)согласие

D)подверждение

E)достоверность

11. Протокол управляющих сообщений Internet

A)IP

B)ICMP*

C)UDP

D)DHCD

E)TCP

12. Установка и поддержка сетевых ресурсов-это область

A)управление сетью

B)управление пользователями

C)управление производительностью

D)управление конфигурацией

E)управление ресурсами *

13.Предупреждение,выявление и решение проблем сети- это область

A) управление производительностью

B) управление пользователями

C) управление конфигурацией

D) управление ресурсами

E) поддержки *

14.Сервер DNS ,управляющий зоной полномочий

A)хэширующий

B)кэширующий

C)вторичный

D)резервный

E) основной *

15.какой сервер DNS позволит снизить нагрузку на основной сервер DNS и ускорит доступ физически отдаленных серверов клиентов к базе данных

A)физический

B)кэширующий

C)резервный*

D)основной

E)хэширующий

16.Некоммерческая организация ,обеспечивающая совершенствование уровня технология сети Интернет

A)Инженерный совет Интернета (IETF)*

B)аккредитованные регистраторы

C) Институт инженеров по электронике и электромеханике (IEEE)

D)корпорация интернет по выделенным именам и номерам (ICANN)

E) головная организация Интернета

17.Служба,позволяющая свободные дискуссии

A)WWW

B)e-mail

C)USENET

D)Telnet

E)телеконференции

18.Целенаправленная кража, уничтожение данных на рабочей станции или сервере, а также повреждение данных пользователей в результате неосторожных действий относится к категории

A)Спам

B) «Электронные »методы ,осуществляемые хакерами

C) Действия ,осуществляемые авторизованными пользователями *

D) «Естественные »угрозы

E)Компьютерные вирусы

19. Несанкционированные проникновение в компьютерные сети, кража конфиденциальной инфоромации и использование ее в незаконных целях относятся к категории

A) «Электронные »методы, осуществляемые хакерами *

B) «Естественные »угрозы

C) Компьютерные вирусы

D) Спам

E)Действия ,осуществляемые авторизованными пользователями

20.Неправильное хранение ,кража компьютеров и носителей ,форс-мажорные обстоятельства и т.д. относятся к категории

A) Спам

B) Компьютерные вирусы

C) «Электронные »методы, осуществляемые хакерами*

D) Действия ,осуществляемые авторизованными пользователями

E) «Естественные »угрозы

21. Свойство позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным лицам ,логическим объектам или процессам

A) Надежность

B) Защищенность

C) Конфиденциальность*

D) целостность

E) доступность

22. компьютерные вирусы классифицируют по

A)времени заражения

B) алгоритму работы

C) способам распространения ,способам работы

D)способами заражения

E)среди обитания ,способами заряжения ,алгоритму работы*

23.Эти вирусы распространяются по сети ,рассылают свои копии ,вычисляя сетевые адреса

A)черви

B) стелс

C) спутники

D)призраки

E)загрузочные

24. Сохраняемые в тайне компонент ключевой пары, применяющейся в асимметричных шифрах

A)первичный ключ

B) электронный ключ

C) открытый ключ

D)закрытый ключ *

E)искусственный ключ

25.Ключ,доступный всем

A)первичный

B) свободный

C) закрытый

D)электронный

E)открытый *

26.Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами (цифровыми ,буквенными, буквенно-цифровыми сочетаниями и т.п.)

A) декодирование

B) кодирование *

C) защита

D)шифрование

E)преобразование

27. К серверным языкам программирования Web- приложений относятся

A) Visual Basic JavaScript

B) Java Ada

C) JavaScript Fortran

D)Php VBScript

E)Perl Php*

28. К клиентам языкам программирования Web-приложений относятся

A)VBSpript ,Java

B) Javascript,VBscript*

C) Fortan ,Java script

D) Perl,Php

E) JSP,ASP

29. Для вывода на экран пояснительной подписи в Adobe (Macromedia) Flash

Используется инструмент

A) Карандаш

B) Перо

C) прямоугольник

D) кисть

E) текст

30. Структура веб-сайта имеет начало – первую страницу, корень дерева ,но конец просмотра сайта связан лишь с исчерпанием всего содержимого сайта

A) решетчатой*

B) древовидной

C) беспорядочной

D)линейной

E) структурой

31.Объект,предназначенный для операций с числами на языке Action Script

A) number

B) Sound

C) selection

D)Mouse

E)Oblect

32. Функция языка Action Script,преобразующая строку в формат ,пригодный для передачи по протоколу http

A)escape

B) duplicate

C) getTimer

D)eval

E)chr

33.Системное программное обеспечение состоит из :

A)операционной системы и антивирусных пограмм

B) операционных систем и операционных оболочек

C) систем,ориентированных на эффективную поддержку процесса разработки программного обеспечения

D)прикладного и инструментального программного обеспечения

E) базового и сервисного программного о бсепечения*

34. В системном блоке расположены :

A)блок питания, порты ввода-вывода, колонки, сканер

B) ПЗУ ,порты ввода-вывода, жесткий диск, монитор

C) Микропроцессор, мышка, клавиатура, жесткий диск

D) Микропроцессор ,ОЗУ, ПЗУ, блок питания, порты ввода-вывода ,жесткий диск

E) ОЗУ, блок питания ,порты ввода-вывода, принтер, системная плата

35.В процессе преобразования текстового файла из кодировки MS-DOS в кодировку Windows происходит

A)печать документа

B) изменение символов

C) форматирование документа

D) редактирование документа *

E) перекодировка

36.Укажите команду переименования файла

A)MD

B) COPY

C) RMDIR

D)TYPE

E) RENAME*

37. Программа архивации, которая не использовалась в MS DOS

A)PKUNZIP

B) RAR

C) ARJ

D)PKZip

E) WinRAR*

38.Windows .Чтобы перемещать окно по полю экрана нужно ….

A)щелкнуть дважды левой кнопки мыши по строке заголовка окна

B) выбрать команду Переместить ,подвести указатель мыши к любому краю окна, нажав левую кнопку мыши, перемещать в нужном направлении

C) установить указатель мыши на строке заголовка окна,нажав левую кнопку мыши,перещать*

D) Установить указатель мыши на строку заголовка окна и перемещать

E) Установить указатель мыши в любом месте окна, нажав левую кнопку мыши,перещать

39.Windows.Для того ,чтобы создать папку нужно выполнить команды:

A) щелкнуть левой кнопкой мышки на рабочем поле, в контекстном меню выбрать команды Создать,Папку

B) в меню Избранное выбрать команды Создать ,Папку

C) в меню правка выбрать команды создать папку

D)щелкнуть правой кнопкой мышки в заголовке окна, в контекстном меню выбрать команды Создать, папку

E) Щелкнуть правой кнопкой мышки на рабочем поле, к контекстном меню быбрать команды Создать ,Папку*

40.Системное меню содержит команды:

A) Развернуть ,Свернуть ,Создать

B) Переместить, Удалить, Опубликовать

C) Закрыть,Открыть,Печать*

D)Размер,Свернуть,Сохранить

E) Восстановить,Переместить,Закрыть

41.Копирование файла в Unix системах производится командой….

A)rm

B) vi

C) man

D)mkdir

E) cp*

42.Укажите командную оболочку, которая не существует в Unix системах

A)cmd*

B) ksh

C) csh

D)zsh

E)bash

43.Unix.Команда, которая выдает полный путь текущего каталога

A)vi

B) pwd*

C) uptime

D)gzip

E)echo

44.Обобщенное название графической системы Unix

A)X

B) GNU*

C) GNOME

D)KDE

E)KDY

45.UNIX. Команда, которая сообщает какие пользователи работают в данный момент в системе

A)root

B) sudo

C) who*

D)whoami

E)pwd

46.Unix.Команда,которая отображает текст ,написанный после команды,на экране

A)tty

B) touch

C) wc

D)chmod

E)echo*

47. Переход из текущего каталога на уровень выше в Unix системах

A)dir

B) rm

C) cd

D)find

E)cd…*

48.Unix.Личный каталог администратора системы

A)/tmp

B) /var

C) /bin

D)/home

E)/root*

49.Укажите текстовый редактор Unix/linux

A)TextWrangler

B) NotePad

C) vi*

D)WordPad

E)Word

50.NC. Укажите порядок действий ,которые скопирует файл tmp.txt изщ текущего каталога в корневой каталог

A) Выделить файл нажать F5 и набрать С:\b*

B) Выделить файл нажать F9 и набрать С:\b

C) Выделить файл нажать F6 и набрать С:\b

D)Выделить файл нажать F8 и набрать С:\b

E)Выделить файл нажать F2 и набрать С:\b

51.NC. Отмечено 5 файлов, в настоящее время курсор указывает на неотмеченный файл. Укажите что будет удалено при нажатии клавиши F8

A)ничего

B) 5 отмеченных файлов и текущий файл

C) текущий файл

D)5 отмеченных файлов*

E)все файлы в текущий директории

52.NC. переход в корневой каталог

A)Alt+/

B) Ctrl+\b*

C) Tab

D) Ctrl+*

E)Shift+/

53.NC. Создание каталога

A)F 7*

B) F2

C) Shift+F4

D) CTRL+F8

E)Shift+F7

54.NC. Смена диска в правой панели

A)Alt+F2*

B) Shift+F1

C) Ctrl+F2

D)Ctrl+F1

E)Shift+F2

55.Редактирование файла с помощью альтернативного файла

A)Ctrl+F7

B) Ctrl+F4

C) ALT+F6

D)ALT+F3

E)ALT+F4*

56.NC.Вывод информации панели диска

A)ALT+S

B) Ctrl+A

C) Ctrl+R

D)ALT+F3

E)ALT+F4*

57.Программой- архиватором называют :

A) интерпретатор

B)транслятор

C) систему управления базами данных

D)программу резервного копирование файлов

E)программу для уплотнения информационного объема (сжатия ) файлов*

58.Программы,получившие название «Троянские кони» относят…

A)вредоносным кодам

B) безвредным программам

C) утилитами

D)файловым вирусам*

E)макровирусам

59.Печать на обеих сторонах листа (двухсторонняя печать ) в Word 2007

A) Кнопка Microsoft Office, Печать ,Печать четных и нечетных страниц ,ОК*

B) Кнопка Microsoft Office,Печать, печать, двухсторонняя печать ,ОК

C) Кнопка Microsoft Office, Подготовить ,печать, Двухсторонняя печать ,ОК

D) Кнопка Microsoft Office,Параметры Wоrd,Печать, Двухсторонняя печать,ОК

E)Кнопка Microsoft Office,Опубликовать ,Печать ,ОК

60.Панель быстрого доступа в Word 2007…..

A)Расположена в правом верхнем углу экрана .С ее помощью возможен быстрый доступ к документу*

B) Расположена на вкладке Главная . С ее помощью запустить или открыть новый документ

C) расположена на вкладке вставка

D)отображается поверх текста,и с ее помощью можно вносить изменения в форматировании текста

E) расположена в левом верхнем углу экрана .Она служит для быстрого доступа к часто используемым командам

61.Укажите,когда отображается мини-панель инструментов Word 2007

A)при двойном щелчке в документе

B) при добавлении соответствующей кнопки на панель быстрого доступа

C) при вызове контекстного меню

D)при двойном щелчке активной вкладки на ленте

E) при выделении текста и наведении на него указателя мыши*

62.Для хранения 256-цветного изображения на кодирование цвета одного пикселя выделяется …..

A)256 байт

B) 3 байта*

C) 1 байта

D)2 байта

E)4 бита

63.Комбинация клавиш позволяющая отменить последнее действие в Photoshop

A)Ctrl+ «-»

B) Ctrl+J

C) Ctrl+ «+»

D)Ctrl +Alt +X

E)Ctrl+Z*

64.В электронной таблице нельзя удалить….

A)имя ячейки*

B) содержимое ячейки

C) строку

D)содержимое строки

E)столбец

65.Чтобы распечатать формулы в Exsel 2007 нужно выполнить

A)Формулы, Зависимости формул ,показывать формулы *

B) Вид ,Зависимости формул, Показывать формулы

C) Надстройки ,Зависимости формул ,Показывать формулы

D)Данные ,Зависимости формул, Показывать формулы

E)Главная ,Зависимости формул,показывать формулы

66.Microsoft Exsel . Сочетания клавиш, которое следует нажать ,чтобы отобразить формулы на листе

A)CTRL+!*

B) CTR+:

C) CTRL+?

D) CTRL+;

E) CTRL+

67.Exsel. Чтобы нарисовать границу таблицы нужно выделить ячейки таблицы и выполнить

A)Данные , Ячейки Формат ячеек, Ячейки, Граница ,выбрать нужные границы

B) Главная , Ячейки, Формат ,Формат ячеек ,Ячейки, Граница ,выбрать нужные границы*

C) Разметка страницы, Ячейки, Формат , Формат ячеек ,Ячейки, Граница ,выбрать нужные границы

D) Вид, Ячейки, Формат, Формат ячеек ,Ячейки ,Граница ,выбрать нужные границы

E)Вставка ,Ячейки, Формат, Формат ячеек ,Ячейки ,Граница ,выбрать нужные границы

68.Exsel. Чтобы отредактировать текст ,расположенный в выделенной ячейке не удаляя его полностью нужно …

A) редактировать текст через меню Формат ,Ячейки

B) редактировать текс в ячейке нельзя ,можно только ввести его заново

C) выделить ячейку, редактировать текст

D)выделить ячейку. Редактировать текст, щелкнув по строке формул или двойным щелчком мыши установить курсор в ячейке, редактировать текст *

E) выделить ячейку ,нажать Del ,редактировать текст

69. Средой разработки программ является ….

A) Photoshop

B) Paint

C) Exsel

D)Autocad

E)Delfi*

70. Для предоставления алгоритма в графическом виде используется ….

A)Язык программирования

B) График функции

C) псевдокод

D) Производительная схема

E)блок схемы*

71.Что будет выведено на экран следующей программой:

Program pecat;

Var x :integer;

Begin

X:= 2

Writeln(x+1)

end

A) 0

B)3

C) x+1/3

D)5

E)x+1

72. Выберите служебное слово ,которое используется для объявления раздела описания констант в программе

A) Konst

B) Konstant

C) Constante

D) Constant

E) Const*

73. Что будет выведено на экран после выполнения фрагмента программы, если nommes=5

Case nommes of

12,1,2:writeln (зима );

3,4,5 : writeln(весна);

6,7,8 : writeln (лето);

9,10,11: writeln(осень);

End;

A) весна*

B) осень

C) ничего

D)зима

E)лето

74. Операция IN проверяет

A) вхождение одного множества в другое

B) пересечение множеств

C) отрицание принадлежности элемента указанному множеству

D) отрицание вхождения одного множества в другое

E)принадлежность какого-нибудь элемента множества указанному множеству

75.Определить результат выполнения фрагмента программы :

X:=0

For i:=4 downto 1 do x:=x+i;

Writeln (x);

A) 0

B) 1

C) 16

D)4

E)10

76.Class в Object Pascal –это

A) идентификатор, которым помечаются все свойства класса

B) особая структура ,имеющая в своем составе поля ,методы и свойства *

C) особаяч методаки разработки программ ,в основе которой лежит объект

D)идентификатор,которым помечаются все поля класса

E)задача,решаемая с использованием особой методики

77.Компонент создания выпадающего списка в Delfi

A) ComboBox

B) Memo

C) Button

D)Label

E)Edit*



тестовые вопросы по специальности техник-программист 3 вариант
  • Информатика
Описание:

Вариант 3

1. Топология, используемая стандартом Ethernet

A)Полносвязная

B)кольцо

C)ячеистая

D)кольцо и шина

E)Звезда и шина *

2.Для отправки данных  технология TokenRing

A)маркер*

B)пакет                                             

C) кадр Е

D)байт

E)сигнал

3.Режим ,когда устройство может одновременно передавать и принимать информацию по двум  каналам связи называется

A)модуляция

B)полудуплекс

C)коллизия

D)дуплекс*

E)конвергация

4.Технология передачи «точка-точка» предусматривает обмен данными

A)между компьютером и компонентам  сети

B)между компьютерами и периферийными устройствами

C)между компьютерами и хост-трансивером

D)между всеми компонентами  сети

E)между двумя узлами в сети

5.Протоколы,поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными  между ними называются

A)маршрутными

B)Канальными

C)сетевыми

D)прикладными

E)транспортными*

6.Этот тип адресации не используется для идентификации узлов  в сети-…

A)физический

B)IP- узлов

C)МАС -  адрес

D)логический *

 

E)виртуальный

Автор Макпозова Арайлым Утебаевна
Дата добавления 28.01.2015
Раздел Информатика
Подраздел Тесты
Просмотров 552
Номер материала 55170
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

↓ Показать еще коментарии ↓