Главная / Информатика / тестовые вопросы по специальности техник-программист 4 вариант

тестовые вопросы по специальности техник-программист 4 вариант

ВАРИАНТ №4

1. Вычислительные сети бывают….(выберите неверный вариант)

А) региональные

Б) глобальные

В) городские

*Г) локальные

Д) персональные

2. В оптоволоконном кабеле при передачи двоичных данных используется

А) звуковые импульсы

*Б) световые импульсы

В) инфакрасные импульсы

Г) электромагнитные импульсы

Д) электрический сигнал

3. Типы конфигурации сетей:

*А) полносвязные, неполносвязные

Б) соединенные, несоединенные

В) связные, полносязные

Г) связные,несвязные

Д) полносвязые, несвязые

4. Уровень, обеспечивающий управление взаимодействием и фиксирующий, какая из сторон является в настоящий момент…

А) транспортный

Б) физический

*В) сеансовый

Г) прикладной

Д) сетевой

5. Набор сгруппированых битов на канальном уровне модели OSI представляет собой…

А) пакеты

Б) системы

В) модули

*Г) кадры

Д) сегменты

6. Уровень эталонной систевой модели OSI, определяющий маршрут между компьютером-отправителем и компьютером-получателем

А) транспортный

Б) прикладной

В) канальный

Г) сеансовый

*Д) сетевой

7. Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов

*А) TCP/IP

Б) NetBIOS/SMB

В) Стек OSI

Г) IPX/SPX

Д) SNA

8. Адрес сети, первый октет которого начинается с 10( в битовом представлении), относится к классу

А) A

Б) D

В) C

Г) E

*Д) B

9. Протокол динамической конфигурации узла

А) ICMP

Б) TCP

В) UPD

Г) IP

*Д) DHCP

10. Определенная часть пространства имен, за которое отвечает сервер DNS, называется

А) пакет

Б) узел

В) фрагмент

Г) кадр

*Д) зона

11. DNS-сервер бывает…

А) дополнительным, физическим, хеширующим

Б) кэширующим, физическим, хеширующим

В) резервным, физическим, вторичным

Г) основным, дополнительным, хеширующим

*Д) основным, резервным, кэширующим

12. Сервер DNS, перенаправляющий запросы клиентов

А) резервный

Б) вторичный

В) главный

Г) основной

*Д) кэширующим

13. Скорость приема/передачи информации по сети зависит от:

А) от используемого браузера

Б) от степени зависимости удаленного компьютера

В) от скорости модема

Г) от способа подключения к провайдеру

Д) от характеристик соединения вашего провайдера с интернетом

14. Осуществляет поиск характерного для конкретного вируса кода( сигнатуры) в оперативной памяти и в файлах и при обнаружевании выдает соответствующее сообщение

А) программы-доктора или фаги

Б) программы-фильтры

В) программы-вакцины или иммутизаторы

Г) программы-ревизоры

*Д) программы-детекторы

15. Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных

А) код целостности

Б) секретный код

В) код контроля

Г) код обнаружения

*Д) код аутентификации

16. Функция, проверяющая соответствует ли ЭЦП данному документу и открытому ключу пользователя

А) генерация ключа

Б) функция создания подписи

*В) функция проверки подписи

Г) функцию вычисления подписи;

Д) алгоритм генерации ключевых пар пользователя

17. Метод наложения на исходной текст некоторой псевдослучайной последовательности, генерируемой на основе ключа

А) аналитической преобразование

Б) комбинированное шифрование

В) перестановка

Г) гаммирование

*Д) подстановка

18. Организованными мероприятиями защиты предусматривается

А) на использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

Б) на защиту ключей шифрования и электронной цифровой подписи( ЭЦП) и неизменность алгоритма шифрования и ЭцП

В) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программ и данным

Г) исключение значительной части загрузочных моделей и сферы их досягаемости.

*Д) исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением

19. Генерация двух ключей ( открытый и закрытый ), связанных между собой по определенному правилу характерна для…

А) комбинированного шифрования

Б) симметричного шифрования

В) аналитического преобразования

Г) системы с закрытым ключом

*Д) системы с открытым ключом

20. Этот вид шифра, в котором каждый символ в открытом тексте заменяется буквой, находящейся на некоторое постоянное число позиций левее или правее от него в алфавите

А) гаммирование

Б) стенанография

В) шифр замены

Г) шифр Видженера

*Д) шифр Цезаря

21. По принципу Керкгоффса криптографическая стойкость шифра целиком определяется…

А) секретного алгоритма

Б) длиной ключа

В) сложностью ключа

Г) его сложностью

*Д) секретностью ключа

22. Идентификация и аутентификация применяются:

А) для обеспечения целостности данных

Б) для повышения физической защиты информационной системы

В) для защиты от компьютерных вирусов

Г) для ограничения доступа случайных данных

*Д) для ограничения доступа случайных и незаконных субъектов к информационной системе

23. Как называется наука о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства) информации

А) авторское право

Б) шифрование

В) защита информации

Г) матанализ

*Д) криптография

24. Атрибуты тега , задающие размер, цвет, вид шрифта в HTML-ДОКУМЕНТЕ

А) HO, FACE, SIZE

Б) TITLE, COLOR, HEAR

В) BIG, COLOR, FONT

*Г) SIZE, COLOR, FACE

Д) BODY, TAB, HTML

25. Выберите страницу page2.html располагающуюся в подкаталоге catalog папки Site корневого каталога web-сервера:

А)

Б)

*В)

Г)

Д)

26. Для выбора всего объекта в Adobe (Macromedia) Flash используется инструмент

А) кисть

Б) перо

В) карандаш

*Г) стрелка

Д) ластик

27. Материал веб-сайта выстроен в логическую цепочку в структуре

*А) линейной

Б) беспорядочный

В) древовидной

Г) гибридная

Д) структурной

28. Структура веб-сайта, где возможен быстрый переход с одной страницы на другую без необходимости посещения промежуточных страниц

*А) решетчатая

Б) древовидная

В) линейная

Г) структурной

Д) гибридная

29. Для просмотра html-документов и перемещения между ними используется клиентская программа

А) Outlook Express

Б) Acrobat Reader

В) запрос

Г) проводник

*Д) браузер

30. Программное обеспечение-это…

*А) совокупность всей информации, данных и программ, которое обрабатывается компьютерными системами

Б) совокупность программ для решения круга задач

В) программные настройки ОС

Г) мощные сервисные системы

Д) обязательная часть ОС

31. Windows. Чтобы произвести копирование файлов или папок нужно…

А) вызвать контекстное меню файлов или папок Ctrl+X, выбрать куда копировать, Ctrl+V

Б) Выделить файлы или папки, нажать F5 ,набрать куда копировать нажать ОК

*В) Выделить файлы или папки, меню файл, копировать, набрать куда копировать , и в том же меню Вставить

Г) Выделить файлы или папки, Shift+Del, выбрать куда копировать, Shift+Ins

Д) переместить их с помощью мыши в нужное место (папку, диск, окно) при нажатой клавише Ctrl

32. Стандартный интерфейс приложение OC Windows не имеет

А) справочной системы

*Б) Строки ввода команды

В) панели инструментов

Г) рабочее поле, рабочее инструменты

Д) элементы управление (свернуть, развернуть, скрыть и т.д)

33. К функциональным возможностям OC Windows не относится…

А) многопользовательский режим

Б) многозадачность

В) технология Plug and Play

Г) поддержка мультимедиа

*Д) поддержка имен файлов только формата 8.3

34. Корневой каталог файловой системы Unix имеет предопределенное имя…./

35. Информация об ошибках при работе с файлами в ОС Unix бывает: расширенной

36. В Unix системах личные каталоги пользователей размещается в каталоге…/home

37. Unix. Команда осуществляющая быстрый поиск файла по имени: find

38. NC. Поменять панели местами: Ctrl+U

39. NC. Перенос выделенного курсором файла в командную строку: Ctrl+J

40. NC. Пункт меню, в котором рассмотрена Установка атрибутов файла: Commmands

41. Ассиметричный архиватор-это архиватор ,который требуют для операции распаковки значительно меньше и оперативной памяти, чем для операции упаковки

42. Непрерывным архивом называется: это архив RAR, упакованный специальным способом, при котором все сжимаемые файлы, рассматриваются как один последовательный поток данных

43. Массированная оправка пакетов данных на узлы сети предприятия, чтобы вызвать их перегрузку и, в итоге, на какое то время вывести их из строя: Dos-атаки

44. Компьютерные вирусы…создаются людьми специально для нанесения ущерба пользователям ПК

45. Отличительными особенностями компьютерного вируса является….маленький объем; способность к самостоятельному запуску и созданию помех конкретной работе к

46. Загрузочные вирусы характеризуются тем, что ….поражают загрузочные сектора дисков

47. Файловый вирус…поражает загрузочные секторы дисков

48. Программы имитирующие заражение файлов определенными вирусами: вакцины

49. Чтобы разбить текст на несколько колонок в Word 2007 нужно выполнить… разметка страницы, параметры страницы, колонки

50. Чтобы скопировать выделенный фрагмент текста в другое место с помощью мыши и клавиатуры в Word 2007 нужно…захватить мышью фрагмент теста и, удерживая Shift на клавиатуре , перенести фрагмент в нужное место.

51. Кнопки, расположенные в правой нижней части окна Microsoft Word 2007 предназначены…для изменения маштаба документа

52. Сочетание клавиш отвечающее за копирование в буфер обмена…Ctrl+C

53. Word 2007. Чтобы добавить в текст документа нестандартные символы нужно выполнить…Вставка, символы, Символ

54. Элементарным объектом используемым в растровой графической редакторе, является..точка экрана

55. Photoshop. Палитра «История»…дает возможность определить цветовой диапозон

56. . Photoshop. Сетка которую на экране образует пиксели, называют…растр

57. Виды компьютерной графики отличаются…принципами формирования изображения

58. Положение и форма графических примитивов задаются в системе графических координат, связанных с экраном. Начало координаты расположено .. в верхнем левом углу

59. Предназначенные графические редактора CorelDraw…создание и обработка векторных объектов

60. Укажите способ хранения изображения в векторной графике…пиксели

61. Укажите формат не являющимся векторным….*tiff

62. Microsoft Excel. Укажите неправильную формулу…….А2+В4

63. Диапазон ячеек в табличном процессе-это……совокупность ячеек образующих в таблице обл прямоугол. формы

64. Выберите выражение в результате которого получено значение с=3, если а=19 и b=4…..c:=a mod b

65. Даны множества М1 и М2, М1:=[3,4,1]. Для них известна операция М3:М1-М2. Множество М3 будет равно: [2]

66. Конструкторы………присутствуют во всех объектных типах (классах) и предназначены для инициализации созданных экземпляров объектов

67. Имя метода, который вызывается один раз и используется для создания экземпляра класса….Destroy

68. B IDE Delphi вкладка Events в Object Inspector необходима для……изменения свойств компонентов

69. B IDE Delphi для изменения значений свойств компонентов в процессе разработки программы используется: Object Inspector

70. Укажите, какое расширение имеет файл проекта в Delphi……..dfm

71. Массивы бывают по размерности……одномерные и многомерные

72. Свойство ввода данных в список компонента Listbox………Items

73. Свойство содержащее количество столбцов StringGrid…….FixedRows

74. Укажите компонент-контейнер…….Panel

75. Определите понятие «Исключительные ситуации»…….метод,обрабатывающий специальные коды ошибок(генерирование)

76. Предком исключения, которое вызывается при невозможной обработке процессором тех или иных операций является….EFault

77. Процедура reset (f):……открывает файл для чтения

78. Свойство, содержащее графическое изображение компонента Image……..Picture

79. Выберите модель данных, в котором БД представляется в виде таблице….в реляционном

80. Укажите тип модуля СУБД Paradox ,используемый для хранения двоичны данных…..Binary

81. Укажите оператор языка SQL, добавляющий новую запись в таблицу базы данных…Insert into

82. Компонент Table находится на вкладке____панели компонентов DelphiBDE

83. Укажите результат вычисления поля: Table 1 Vozrast. Value:=2011…..Возраст

84. Навигации по таблице базы данных: переход на предыдущую запись…Table1.Last;

85. Навигации по таблице базы данных: переход на первую запись….Table1.Fist;

86.Язык SQL-это….структурированный язык запросов

87. Укажите оператор языка SQL для удаления записей из таблицы базы данных….Delete

88. Комплекс языковых и программных средств, предназначенный для создания, ведения и совместного использования базы данных многими пользователями…..система управления базы данных

89. Укажите тип для записи чисел с фиксированной точностью в СУБД Interbase….Character



тестовые вопросы по специальности техник-программист 4 вариант
  • Информатика
Описание:

ВАРИАНТ №4

1.            Вычислительные сети бывают….(выберите неверный вариант)

А) региональные

Б) глобальные

В) городские

*Г) локальные

Д) персональные

2. В оптоволоконном кабеле при передачи двоичных данных используется

А) звуковые импульсы

*Б) световые импульсы

В) инфакрасные импульсы

Г) электромагнитные импульсы

Д) электрический сигнал

3. Типы конфигурации сетей:

*А) полносвязные, неполносвязные

Б) соединенные, несоединенные

В) связные, полносязные

Г) связные,несвязные

Д) полносвязые, несвязые

4. Уровень, обеспечивающий управление взаимодействием и фиксирующий, какая из сторон является в настоящий момент…

А) транспортный

Б) физический

*В) сеансовый

Г) прикладной

Д) сетевой

5. Набор сгруппированых битов на канальном уровне модели OSI представляет собой…

А) пакеты

Б) системы

В) модули

*Г) кадры

Д) сегменты

6. Уровень эталонной систевой модели OSI, определяющий маршрут между компьютером-отправителем и компьютером-получателем

А) транспортный

Б) прикладной

В) канальный

Г) сеансовый

*Д) сетевой

7. Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов

*А) TCP/IP

Б) NetBIOS/SMB

В) Стек OSI

Г) IPX/SPX

 

Д) SNA

Автор Макпозова Арайлым Утебаевна
Дата добавления 28.01.2015
Раздел Информатика
Подраздел Тесты
Просмотров 437
Номер материала 55171
Скачать свидетельство о публикации

Оставьте свой комментарий:

Введите символы, которые изображены на картинке:

Получить новый код
* Обязательные для заполнения.


Комментарии:

↓ Показать еще коментарии ↓