Инфоурок Информатика ТестыТестовые вопросы по специальности техник-программист

Тестовые вопросы по специальности техник-программист

Скачать материал

Вариант 0004, вариант №1

1. Для обеспечения функционирования локальной сети клиент-серверной архитектуры, используется…..

*Г) сервер

2. Объединение компьютеров, сосредоточенных на небольших территориях в радиусе не более 10 км называют…

*Д) локальными

3. Сеть с использованием нескольких концентраторов, соединенных между собой связью типа звезда

Д) расширенная звезда

4. Выберите неверный компонент сети:

*В) локальный принер

5. Схема конфигурации физических связей компьютеров-это

А) топоголия

6.  Оборудование, которое соединяет разные сети и направляет информацию между компьютерами в сети:

*Д) маршрутизатор

7. В сетях с топоголией “ звезда-шина” несколько сетей с топоголией “звезда” объединяются при помощи

*Д) магистральной шины

8. Когда два или более компьютера решают, что сеть свободна и начинают передавать информацию, происходит столкновение кадров. Это явление называется…..

*Д) коллизией

9. Метод доступа с передачей маркера предотвращает коллизией благодаря…

*Д) одномоментному использованию маркера только компьютером

10. Сжатие данных сокращает время, необходимое для перессылки данных, благодаря…

*В) уменьшению числа возможных маршрутов

11. Эталонная сетевая модель:

*В) Osi

12. Международная некоммерческая организация , определяющая сетевые стандарты

А) IEEE

Б) IANA

В) IOS

Г) OSI

Д) NIC

13. Нижний уровень модели OSI

*Д) физический

14. Пакет помещается в дейтаграмму на

*Д) сетевом уровне

15.  Кадры  в сетевой модели OSI формируется на ….

*Г) физическом уровне

16. Пакет, который должен  быть доставлен сразу несколько узлам, образующим группу с номером, указанным в поле адреса

Б) multicast

17. Для увеличения пропускной способности сети протокол TCP использует

*В) скользящее окно

18. Планирование конфигурации сети, ее расширение, а также ведение необходимой документации-это область

*Д) управление конфигурацией

19. Имя узла, дополненное справа именем домена, называется

А) маршрутным именем узла

Б) адресом узла

*В) полным доменным именем узла

Г) собственным именем узла

Д) доменным именем

20. Типы запросов DNS

А) первичный, вторичный, обратный

Б) итеративный, инверсный, кэширующий

В) вторичный, рекурсивный, обратной

Г) резервный, итеративный, инверсный

*Д) рекурсивный, итеративный, обратный

21. Некоммерческая организация, регулирующая вопросы, связанные с доменными именами, IP-адресами и прочими аспектами функционирования Интернета

А) Аккредитованные регистраторы

*Б) корпорации Интернет по выделенным номерам и именам (ICANN)

В) совет по архитектуре интернета ( IAB)

Г) инженерный совет интернета ( IETF)

Д) головная организация интернета

22. Удобство перемещения по сайтам достигается за счет использования…

А) дизайна

Б) каскадных таблиц стиля

В) web-страниц

Г) блочной разметки

*Д) гиперссылок

23. Выберите термин, который не относится к понятию информационный безопасности

А) Достоверность

*Б) Доступность

В) Актуальность

Г) конфиденциальность

Д) целостность

24. Верификация электронный цифровой подписи производится с помощью..

А) закрытого ключа

Б) искусственного ключа

В) первичного ключа

Г) электронного ключа

*Д) открытого ключа

25. Функция, которая  на основе документа и секретного ключа пользователя вычисляет собственно подпись

А) функция создания подписи

Б) функция проверки подписи

В) генерация ключа

Г) алгоритм генерации ключевых пар пользователя

*Д) функция вычисления подписи

26. При ассиметричном шифровании для шифрования и расшифровки используются:

А) два разных по значению ключа

*Б) два взаимосвязанных ключа

В) два открытых ключа

Г) один открытый ключ

Д) один закрытый ключ

27. Атрибут тега <A> , с помощью  которого указывается имя целевого фрейма

А) HEAD

Б) SRC

В) HREF

*Г) TARGET

Д) URL

28. Объект для работы массивами переменных в JavaScript

А) history

*Б) array

В) screen

Г) date

Д) location

29. Методы объекта Windows в JavaScript

*Д) alert, close, confirm, open, prompt

30. Компания, которая специализируется на предоставлении услуг по доступу в Интернет

*Д) провайдер

31. При создании поисковых систем, форумов, Интернет-магазинов, новостных сайтов, почтовых служб необходимы

*Е) серверные технологии

32. Способы организации страницы web-сайтов:

В) линейный, древовидный, гибридный, решетчатый

33.  Видеоадаптер-это

В) электронная плата, которая обрабатывает видеоданные и управляет работой дисплея

34. Видеопамять-это

А) программа распределяющая ресурсы ПК при обработке изображения

*Б) часть оперативно запоминающего устройства

В) программа, распределяющая ресурсы видеопамяти

Г) устройство, управляющая ресурсы видеопамяти

Д) электронное устройство для хранения двоичного кода изображения, выводимого на экран

35. Драйвер организующий доступ к расширенной памяти

А) Emm386.sys

*Б) himem.sys

В) keybord.sys

Г) ansi.sys

Д) mouse.sys

36. Операционная  система –это…

А) набор правил и соглашение по работе на ПЭВМ

Б) совокупность программ для решения круга задач

В) система управления прикладными программами

Г) мощные сервисные системы

*Д) комплекс программ, обеспечивающий управление аппаратными средствами компьютера, организующий работу с файлами и выполнение прикладных программ осуществляющий ввод и вывод данных

37. Кэш- это..

А) периферийные устройства

*Б) особая высокоскоростная память процессора

В) запоминающее устройство

Г) устройство ввода

Д) устройство хранения информации

38. Модем-это..

А) манипулятор, используемых в компьютерных играх

Б) устройство для чтения компакт дисков

В) устройство для вывода на печать текстовой и графической информации

Г) устройство для хранения данных на магнитной ленте

*Д) устройство для обмена информации с другими компьютерами по разным линиям связи

39. Стример-это..

*А) устройство для хранения данных на магнитной ленте

Б) устройство для чтения компакт дисков

В) устройство для обмена информации с другими компьютерами через телефонную сеть

Г) манипулятор, используемый в компьютерных играх

Д) устройство для вывода информации на печать текстовой и графической информации

40. Назовите правильную запись имени каталога

*А) _*SIGMA

Б) SIGMA11*ITOG

В) SIGMA11_ITOG?

Г) SIGMA11_ITOG

Д) SIGMA11&ITOG

41. Укажите команду создания файла

А) REN

Б) MD

В) COPY

*Г)  COPY CON

Д) CD

42. Укажите основные модули MS-DOS. Выберите наиболее полный ответ

А) Config.sys, Boot record, io.sys, command.com, программы

Б) msdos.sys, Bios, io.sys, command.com, утилиты

В) Bios, Boot record, io.sys, msdos.sys, command.com, программы

*Г) Bios, Boot record, io.sys, msdos.sys, command.com, утилиты

ДУтилиты, Bios, io.sys, command.com                                                                                                             

43. Укажите команду просмотра оглавления каталога

А) RD/P

Б) MKDIR

В) CHDIR

Г) RMDIR

*Д) DIR/P

44. Укажите правильную запись имени файла

*А) #s3.txt

Б) documentl.c

В) bas.c.txt

Г) a.bgdk

Д) paper.com

45. Внутренние команды –это

А) команды для работы с дисками

Б) команды, которые имеют расширение txt, doc

В) команды, которые имеют расширение .sys, .exe, .com

Г) команды, предназначенные для создания файлов и каталогов

*Д) команды встроенные в dos

46. Укажите наиболее полный ответ. Каталог-это..

А) специальное место на диске, в котором хранится список программ составленных пользователем

Б) локальный диск С

В) специальное место на диске, в котором хранится имена файлов, сведения о размере файлов, времени их последнего обновления, атрибуты файлов

Г) совокупность  папок

*Д) специальное место на диске, в котором хранятся программы, предназначенные для диалога пользователя с ЭВМ, управление аппаратурой и ресурсами системы

47. Команда “dir ?D*” выведет на экран…Укажите наиболее полный ответ

А) список только каталогов, в имени которых вторая буква D

Б) список каталогов и файлов, в имени которых вторая буква D

*В) список каталогов и файлов, в имени которых только буква D

Г) Список только файлов, в имени которых есть буква D

Е) список только файлов, в имени которых вторая буква D

48.  WINDOWS. Чтобы организовать поиск файлов и папок нужно выполнить….

А) Файл, Поиск, Файлы и папки, набрать имя или шаблон, Найти

Б) Пуск,  Выполнить, набрать имя или шаблон, OK

*В) Пуск, Поиск, Файлы и папки, набрать имя или шаблон, Найти

Г) Пуск, Найти, набрать имя или шаблон, Найти

Д) Пуск, Документы, выбрать нужный документ

49. Укажите каталог файловой системы UNIX, который предназначен для хранения временных файлов

*А) tmp

Б) home

В) bin

Г) usr

Д) var

50. Перемещение ( переименование) файла в UNIX системах производится командой…

А) pwd

Б) cp

В) passwd

Г) dir

*Д) mv

51. Наиболее часто используемая команда в UNIX системах для запуска графического интерфейса

А) start

Б) run

В) stop

Г) rm

*Д) startx

52. Командный процессор в UNIX предназначен..

*А) для организации взаимодействия системы с пользователем, получение пользовательского ввода, интерпретация команд, и выполнение предписанных действий

Б) для хранения временных файлов

В) для предоставления зарегистрированному пользователю необходимых ресурсов

Г) для организации файловой системы

Д) для персонального учета действий пользователя и определения прав доступа к другим объектам системы

53. Команда создания нового пустого файла в UNIX системах

А) mkdir

Б) ls-1

В) cat

*Г) touch

Д) copy con

54.  NC. Создать текстовый файл в текущем каталоге можно нажав…

А) Ctrl+F6

Б) Shift+F3

В) Ctrl+F4

Г) F4

*Д) Shift+F4

55. NC. Выделение группы файлов, используя шаблон

А) F9,Files,набрать шаблон, Enter

Б) Files, Invert Selection

В) Серый<->, набрать шаблон, Enter

*Г) F9, Files, Deselectgroup, набрать шаблон,  Enter

Д)Серый <+>, набрать шаблон,  Enter

56. Сканирование в антивирусной программе это процесс-

А) F9, Files, набрать шаблон, Enter

Б) Files, Invert selection

В) Серый «->, набрать шаблон , Enter

Г) F9, Files, Deselectgroup, набрать шаблон, Enter

Д)Серый <+>, набрать шаблон, Enter

57. Укажите порядок действий для изменения и установления полей страницы в Word 2007

А) Вид-Разметка страницы

Б) Главная-Изменить стиль

В) Макет-Выравнивание-Поля ячейки

Г) Вставка-Страницы

Д) Разметка страницы, Параметры страницы, Поля

58. Сочетание клавиш отвечающее за вырезание в буфер обмена

А) CTRL+P

Б) CTRL+X

*В) CTRL+C

Г) CTRL+A

Д) CTRL+V

59. Word 2007. Чтобы вставить новую таблицу в документ нужно выполнить…

А) Таблица, Вставить таблицу

Б) Правка, Вставить таблицу

*В) Вставка, Таблица

Г) Файл, Создать таблицу

Д) Вид таблица

60. Графический редактор. Кнопки панели инструментов, палитры, рабочее поле, меню образуют…(укажите полный ответ)

А) набор команд, которыми можно воспользоваться при работе с графическим редактором

Б) перечень режимов работы графического редактора

В) перечень инструментов

Г) полный набор графических примитивов графического редактора

*Д) среду графического редактора

61. В Adobe Photoshop основным расширением являтся…

А) *.tiff

Б) *.gif

*В) *.psd

Г) *.bpm

Д) *.pdf

62. Быстра клавиша вызова палитры Кисть в Photoshop

А) F12

Б) F4

В) F8

Г) F9

*Д) F5

63. Основным расширением файлов в CorelDraw является…

*А) *.cdr

Б) *.gif

В) *.txt

Г) *.ai

Д) *.jpg

64. Укажите правильный адрес ячейки

А) A12C

Б) E52G

В) 123C

Г) B1A

*Д) B1256

65. В электронных таблицах выделена группа ячеек A1:B3. Укажите количество ячеек входящих в диапозон

А) 7

*Б) 6

В) 4

Г) 5

Д) 3

66. Основным элементом табличного процессора является…

А) таблица

Б) столбец

*В) ячейка

Г) документ

Д) строка

67. При перемещении или копировании в электронной таблице абсолютные ссылки…

А) преобразуют в зависимости от длины формулы

Б) преобразуют в зависимости от символов формулы

В) преобразуют в зависимости от нового положения формулы

Г) преобразует вне зависимости от нового положения формулы

Д) не изменяется

68. Microsoft Excel. Чтобы установить у дробного числа фиксированное количество знаков после запятой нужно выполнить…

*А) Выделить ячейку, Данные, Ячейки, Формат, Формат ячеек, Число, Числовой, Число десятичных знаков

Б) Выделить ячейку, Формулы, Ячейки, Формат, Формат ячеек, Число, Числовой, Число десятичных знаков

В) Выделить ячейку, Разметку страницы, Ячейки, Формат, Формат ячеек, Число, Числовой, Число десятичных знаков

Г) Выделить ячейку, Вставка, Ячейки, Формат, Формат ячеек, Число, Числовой, Число десятичных знаков

Д) Выделить ячейку, Главная, Ячейки, Формат, Формат ячеек, Число, Числовой, Число десятичных знаков

69. Алгоритм это-…

А) точное и понятное предписание, определяющее процесс перехода от исходных данных к результату.

Б) порядок команд для ЭВМ.

*В) индивидуальное указание исполнителю для выполнения, какого либо действия.

Г) совокупность справочников и правил к исполнителю.

Д) совокупность требований к программе

70. Технология программирования предназначена…

А) для решения вычислительных обязанностей и финансовых служб

Б) для создания программных и документальных технологий

В) для обработки точного изображения и звука

*Г) для обработки текстовой информации

Д) для обработки больших структурированных объемов информации

71. Укажите тип данных, который не относится к целым типам

А) Word

Б) Byte

В) Longint

0Г) Integer

*Д) Excendet

72. Выберите стандартную функцию, которая используется для вычисления квадратного корня из числа х:

А) Square (x)

*Б) Sqrt (x)

В) Succ (x)

Г) Sqr (x)

Д) Dec (x)

73. Дано :

X:=-8;

Y:=2;

S:=x+y;

Writeln (‘Сумма двух чисел s=’,s);

На экран будет выведено…

А) Сумма двух чисел -10

*Б) Сумма двух чисел s=-6

В) s=-6

Г) Сумма двух чисел -6

Д) 10

74.Выражение, истинное для точки с координатами (х,у),лежащей внутри круга радиуса 2 с центром в начале координат

*А)sgr(x) + sgr(y)<=4

B)x*2+y*2<=4

C)x*y+y*y>=2

Д)sgr(x*y)<=4

E)x+x>2

75.Укажите значение переменной z, после выполнения программы, если х=1,у=1 z=0 if x>o then  if y>0 z=2

А) 0

Б) 2

В) -1

Г) 1

Д) 3

76. Выберите оператор, реализующий конструкцию   неполного ветвления

А) if условие then операторl else if условие then оператор2;

В) if условие then операторl еlse  оператор2;

С)  if условие then оператор1 else  оператор2;

Д) If условие  then оператор1 else if  условие оператор2

*Е) if условиеt hen оператор;

77.Type Car=record

           Nom oklad stag integer;

             Fio adres strring [25];

            End;

Var М: саr;

Укажите неправильное обращение к полям указанной записи

А) M.FIO:=’Абаев Н.'

В) M.nom:=1

С) M.oklad:=8000

Д) M.stag:=5

Е) Adres:=’Rbhjdf115’

78.В оператор цикла  

While b do A;

Выберите верное утверждение для случая, когда d=false

А) Цикл записан неверно, произойдет ошибка

В) Произойдет зацикливание программы

С) Оператор А выполнится один раз

Д) Цикл выполняется пока b не равно true

*Е) Оператор А не выполнится ни разу

79.Укажите, какое служебное слово используется для обозначения цикла с постусловием

А ) if

В) Case

С) For

Д) While

*Е) Repeat

80.Возможность использовать одинаковые имена для методов входящих различные классы называется

А)Наследование

В)Метоморфизм

С)Инкапсуляция

*Д)Полиморфизм

Е)Декапусуляций

81.Основные принципы ООП-

А)полиграфия,делегирование,наследование

В)наследование,дедукция,инкапсуляция

С)инкапсуляция,наследование ,делегирование

*Д)инкапсуляция,наследование ,полиморфизм

Е)индукция,наследование,полиморфизм

82.Деструктор...

А) оне присутствует во всех обьектных типах(классах) и предназначен для создания экземпляров обьектов

В)выполняется обязательно перед первым использованием виртуальных методов

*С) это метод используемый для удаления экземпляра класса

Д) является статическим методами

Е)один из утилит Delphi

83 В IDE Delphi все компоненты расположены

А) на панели инструментов

В) в инспекторе объектов

С) на рабочем столе

Д) в редакторе кода

*Е) на палитре компонентов

84.IDE Delphi вкладка Properties Odject Inspector  необходима для

А) сохранения проекта

*В)определения процедур обработки событий

С)ввода текста программы

Д)установки свойств проекта

Е)изменения свойств компонентов

85.Укажите,какой класс является базовым для всех визуальных компонентов в Delphi

A)TComponent

B)TObject

С)  TwinControl

   Д)TPersistent

 *Е)  TControl

86.Для определения места элемента в одномерном массиве служит

А)его значение

В)его размеры

С)количество его элементов

Д)его тип

*Е)его индекс

87.Основы операции с массивами –это

А)Определение типа элемента массива, сравнение элементов массива

В)Перебор элементов массива нахождение номера индекса

*С) Ввод и вывод значений в элементы массива, поиск максимального или минимального элемента, нахождение суммы элементов массива

Д)Суммирование индексов, ввод значений в элементы массива

Е)Подсчет индекса, количества элементов 

88.Свойство которое содержит рисунок, отображаемый на кнопке Bitbth

  А) Show

  В)Image

  С)Items

   *Д) Glyph

   Е)Picture

89.Контейнер, предназначенный для работы с группой зависимых переключателей

А)RadioButton

В)Memo

*С)RadioGroup

Д)GroupBox

Е)Panel

90.Чтобы вызвать дизайнер меню компонента МainMenu,необходимо нажать кнопку в поле свойства……..вObject Inspector.

А) Menuitems

В) Menuitem

С) Lines

Д) Linesald

*Е) items

91.Выбирте свойство ,включающее маркер флага в меню

*А)Checked

В)Bitmap

С)CroupIndex

Д)Shortcut

Е)Break.

92.Оператор,открывающий текстовый файл для добавления записей в конец файла

*А)append(p)

В)seek(f FileSize(f))

С)truncate(f)

Д)write(f,<список элементов>)

Е)if SeekEoln (f)then writeln(f,<список элементов>)

93.Выбирите верное утверждение относительно процедуры assign(f,name).

А) Готовит и открывает файла для записи

В) Присваивает файловую переменную name с внешним файлом f

С) Открывает файл для записи

Д) Меняет  курсор на следующую позицию

Е) Связывает файловую переменную f с внешним файла name

94.Укажите номер строки с параметрами-переменными

1) Var A, b:real:

2) procedure max (x: real; Var y real)

3) var c, d:real;

4) begin

5 ) end

А)5

В)4

С)3

*Д)1

Е)2

95. Описание нетипизированных указателей

А) Var p:^integer;

*Б) Var p: pointer:

В) Var p:^file;

Г) Type p=^integer;

Д) Var p:^array[1..10] of byte

96. «Вычисляемое поле» в БД это…

А) поле, вычисляемое пользователем в сегодняшний день

*Б) значения, вычисляемые на основе других полей

В)  нет такого поля

Г) поле, вычисляемое пользователем

Д) поле, вычисляемое на основе других полей

97. Укажите команды, используемые для навигации по БД InterBase

*А) Fist, Prior, Insert, Last

Б) Insert, Prior, Next, Fist

В) Fist, Prior, Next, Insert

Г) Fist, Insert, Next, Last

Д) Fist, Prior, Next, Last

98. Укажите свойство компонента RvProject для открытия созданного файла отчета

А) Projectfile

*Б) SystemSetups

В) LoadDesigner

Г) Engine

Д) StoreRav

99. Выберите действие, выполняемое командой DELETE FROM <имя_таблицы>

*А) Удаление записей

Б) Переместить удаленные записи в отдельный файл

В) Физически удалить таблицу

Г) Поменять удаленные записи на пустое значение

Д) Скопировать в буфер обмена удаленные записи

100. Переход базы данных в устойчивое состояние выполняет…

А) декомпозиция

Б) планирование

В) нормализация

Г) декомпиляция

Д) транзакция

ВАРИАНТ №2

1.Совокупность компьютеров соединенных линиями связи-это…

А) конференция

Б) ферма серверов

*В) Вычислительная сеть

Г) компьютерная сеть

Д) коммутация

2. Устройство, которое делит разделяемую среду передачи данных на части, передавая информацию от одного сегмента в другой:

А) концентратор

Б) мост

*В) шлюз

Г) коммутатор

Д) повторитель

3. При подключении компьютера к сети ему присваивается:

А) Доменное имя

Б) Физическое адрес

В) МАС-адрес

*Г) IP-адрес

Д) Адрес шлюза

4. Кабель, в котором проводник располагается внутри экранирующей оплетки называется

А) сетевой

Б) технологический

В) витая пара

Г) двужильный

*Д) коаксиальный

5. Сеть, которая обеспечивает множественный метод доступа с контролем несущей и обнаружением коллизией:

А) Arcnet

Б) TokenRing

В) FDDI

Г) ArpaNet

*Д) Ethernet

6. Перед отправкой данных компьютеры “ прослушивают” кабель, чтобы определить присутствие трафика. Какой метод доступа при этом используется?

А) TDMA

Б) TPMA

В) С передачей маркера

Г) CSMA/CA

*Д) CSMA/CD

7. Узкополосные системы передают данные в виде…

А) светового импульса

Б) цифрового сигнала разной частоты

В) аналогового сигнала

*Г) цифрового сигнала одной частоты

Д) однонаправленного цифрового сигнала

8. Аналоговые линии(стандартные речевые каналы), используемые в телефонной связи, известны также как

А) выделенные линии

Б) асинхронные линии

В) синхронные линии

Г) непосредственные линии

*Д) коммутируемые линии

9. Уровень модели OSI, на котором работают  маршрутизаторы-…

А) канальный

*Б) сетевой

В) транспортный

Г) соединения

Д) прикладной

10. Уровень, упаковывающий необработанные биты с физического уровня в кадры данных-…

А) Прикладной

Б) Сетевой

В) Транспортный

Г) Сеансовый

*Д) Канальный

11. Уровень, обеспечивающий безошибочную передачу сообщений

А) Транспортный

Б) Сеансовый

В) Сетевой

Г) Прикладной

*Д) Канальный

12. Уровень, обеспечивающий синхронизацию задач пользователя через расстановку контрольных точек в потоке данных

А) Прикладной

Б) Транспортный

В) Канальный

Г) Сетевой

*Д) Сеансовый

13. формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах:

А) коммутации

Б) интерфейс

В) маршрутизация

Г) коммутизация

Д) прокол

14. Понятие «время жизни» в протоколе TCP/IP означает

А) время отведенное компьютеру для приема данных

Б) время создания пакета

В) время за которое пакет обязан пройти путь от источника к приемнику

Г) время передачи пакета в сети

*Д) срок существования пакета в сети

15. Протокол межсетевого взаимодействия для передачи пакетов между сетями

А) DHCP

Б) ICMP

*В) IP

Г) UPD

Д) TCP

16. Протоколы, управляющие адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу называются

А) канальными

Б) транспортными

В) маршрутными

Г) прикладными

*Д) сетевыми

17. Какая группа проколов обеспечивает взаимодействие приложений и обмен данными между ними?

А) Протоколы канального уровня

Б) Протоколы маршрутизации

Г) Сетевые проколы

*В) Протоколы прикладного уровня

Д) Протоколы транспортного уровня

18. Длина сетевого адреса IPv4

А) длина зависит от принадлежности к классу сети

*Б) 4 байта

В) 1 байт

Г) 6 байт

Д) имеет переменную длину

19. Длина Мас-адреса( физического)

А) 1 байт

Б) 2 байта

В) длина зависит от технологии

Г) 6 байт

*Д) 4 байта

20. Адрес сети, первый октет которого начинается с 0 (в битовом представлении), относится к классу

А) E

Б) D

В) B

Г) A

*Д) C

21. Проколы, используемые для обмена данными в локальных сетях, делятся по своей функциональности на:

*А) прикладные, транспортные, сетевые

Б) простейшие, транспортные, сетевые

В) прикладные, сервисные, сетевые

Г) прикладные, транспортные, представительные

Д) сложные, простейшие, сетевые

22. Приложение, представляющие все необходимые средства для работы с электронной почтой и группами новостей

*А) Outlook Express

Б) AutoCad

В) MS Word

Г) Internet Explorer

Д) AdobeReader

23.Какой способ подключения к Интернет является наиболее дорогостоящим?

А) WiMax

*Б) Спутниковый Интернет

В) Коммутируемое подключение

Г) ADSL

Д) Кабельный интернет

24. Создание и поддержка учетных записей пользователей, управление доступом пользователей к ресурсам- это область

А) управление пользователями

Б) управление производительностью

В) управление конфигурацией

Г) управление ресурсами

*Д) управление сетью

25. Этот запрос DNS посылает IP-адрес и просит вернуть доменное имя

*А) итеративный

Б) нерекурсивный

В) рекурсивный

Г) прямой

Д) обратный

26. Общение в режиме реального времени называется

А) лента новостей

*Б) Chat

В) USENET

Г) телеконференции

Д) WWW

27. Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей называется

А) Система защиты

Б) Защита пользователей

В) Защита компании

Г) Профилактические меры

*Д) Защита информации

28. Свойство, при выполнение которого информация сохраняет заранее определенные вид и качества

А) Доступность

*Б) Целостность

В) Защищенность

Г) Конфиденциальность

Д) Надежность

29. Эти вирусы перехватывает обращение к пораженным файлам или секторам и подставляет вместо себя незараженные участки

А) паразитические

*Б) стелс-вирусы

В) спутники

Г) призраки

Д) черви

30. Вид Криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения

А) декодирование

Б) защиты

*В) шифрование

Г) контролирование

Д) кодирование

31. Задание разметка, цвета, вида шрифта для всего HTML-документа в целом выполнятся тегом

А) <HO>

Б) <FONT>

В) <BODY>

Г) <HEAD>

*Д) <BASEFONT>

32. Для преобразования текстового блока в рисунок дважды применяем команду Adobe (Macromedia) Flash

А) Сгруппировать

Б) Редактировать/Разделить

В) Управление/Разделить

Г) Текст/Разделить

*Д) Изменить/Разделить

33. Команда Ms-Dos, которая создает каталог Rab в каталоге Work, предварительно сменив каталог на Work

А) DidWork и Md Rab

Б) MdRab и Cd Work

В) CdWork/Rab

Г) Cd Work и MdRab

Д) RdRab / Work

34. Укажите команду удаления каталога

А) COPY CON

Б) DEL

В) CD

Г) REN

*Д) RD

35. Наиболее распространенное расширение в имени текстовых файлов

А) *.COM

Б) *.EXE

В) *.BMP

Г) *.JPG

*Д) *.TXT

36. Текущей каталог- это каталог,..

А) в котором хранятся все программы операционной системы

Б) в котором находятся файлы, созданные пользователеем

В) объем которого изменятся при работе компьютера

Г) содержащий в себе все файлы ПК

*Д) с которым работает пользователь на данном диске в текущей момент времени

37. Укажите команду создания каталога

А) MOVE

Б) DIR/P

*В) MKDR

Г) CHDIR

Д) RMDIR

38. Задан полный путь к файлу C:.TXT. Укажите полное имя каталога, в котором находится файл

А) PROBA.TXT

Б) C:.TXT

В) TXT

Г) DOC

Д) PROBA

39. Задан полный путь к файлу C:.TXT. Укажите полное файла

А) C:.TXT

Б) PROBA

В) DOC.TXT

Г) TXT

Д) PROBA.TXT

40. Файл –это…

*А) программа или данные на диске, имеющие имя

Б) то же, что и каталог

В) программа в оперативной памяти

Г) текст, распечатанный на принтере

Д) единица измерения информации

41. Windows. Укажите сочетание клавиш , с помощью которых можно переключится между окнами открытых приложений

А) Alt+F4

Б) Alt+пробел

В) Ctrl+F4

*Г) Alt+Tab

Д) Ctrl+F6

42. Windows. Чтобы выделить несколько файлов в разброс нужно…

А) щелкнуть по каждому файлу и при нажатой клавише Shift

Б) щелкнуть по первому файлу и при нажатой клавише Ctrl по последнему файлу

В) двойной щелчок по каждому файлу

Г) Щелкнуть по первому файлу и при нажатии клавиши Shift по последнему файлу

*Д) щелкать по каждому файлу при нажатой клавише Ctrl

43. Windows. Команда запуска оболочки из командной строки DOS

А) kde

Б) butch

В) win

*Г) explorer.exe

Д) windows.com

44. Папка, в которую временно попадают удаленные объекты, называется…

А) блокнот

*Б) корзина

В) портфель

Г) оперативная

Д) временная

45. Технология Plug and Play…

А) используется вместо внешних устройств

Б) требует дополнительные настройки устройств под конфигурацию ПК

В) запрещает новым устройствам автоматически настраивается под конфигурацию данного компьютера

Г) позволяет синхронизовать работу компьютера и устройства

*Д) позволяет новым устройствам автоматически настраиваться под конфигурацию данного компьютера

46. Ярлык-это..

А) графическое изображение файла, папки или программы

Б) перемещенный файл, папка или программа

В) директория

Г) копия файла, папки или программы

*Д) ссылка на любой элемент, доступный на компьютере или в сети, такой как программа, файл, папка, диск и др.

47. OC Windows поддерживает длинны имена файлов. Длинным именем файла считается…

А) имя файла более 10 символов

Б) любое имя файла не превыщающее 8 символов

*В) любое имя файла латинскими буквами не превышающее 255  символов

Г) любое имя файла не превышающее 256 символов

Д) любое имя файла без ограничений на количество символов в имени файла

48. OC Windows предоставляет возможность работать с мультемелией информацией. К таким программам не относится…

*А) ScanDisk (диагностика)

Б) Sound Recorder (фонограф)

В) CD-Player (лазерный проигрыватель)

Г) VolumeControl (регулятор звука )

Д) Windows Media Player

49. Виртуальную память в Windows –это

А) память, которая хранит внешнюю информацию

*Б) оперативная память

В) память, которой не физически

Г) кэш память

Д) память, которая располагается в специальном файле на диске

50. Файловая система Windows (NTFS)-это

А) это протоколы ТСР

Б) самая надежная и отказоустойчивое ОС

*В) система, построенная на принципе протоколирования и журналирования операций

Г) зарезервированные имена файлов

Д) система, построенная на основе транзакций

51. Процессы в Windows-это…

А) переключение между программами

Б) программы для доступа в Internet

В) потоки

*Г) исполняемые файлы или задачи пользователя

Д) перемещение по полям запроса

52. Windows. Для того, чтобы удалить объект в корзину, нужно выполнить команды:

А) Файл, Отправить в корзину

Б) выделить файл, вызвать контекстное меню для этого файла , в появившейся меню выбрать команду Удалить , затем Да

*В) нажать комбинацию клавиш Shift+Delete

Г) Правка, Переместить

Д) выделить файл, вызвать контекстное меню для этого файла, в появившимся меню выбрать команду «Отправить в корзину»

53. Команда Копировать из меню Правка в среде Windows…

А) создает вторую копию этого фрагмента на экране

Б) записывает выделенный фрагмент в новый файл

В) копирует содержимое буфера обмена туда где стоит курсор

Г) копирует выделенный фрагмент в буфер и стирает его с экрана

*Д) копирует выделенный фрагмент в буфер

54. Команда удаления файла из Unix систем

*А) rm

Б) cp

В) dir

Г) mv

Д) ls

55. Текстовый редактор входящий в практически каждый Unix дистрибутив

А) exit

Б) cat

В) cd

Г) mkdir

*Д) vi

56. Имя учетной записи встроенного администратора любой Unix системы

А) administrator

Б) admin

В) alias

Г) user

*Д) root

57. Вывод справки по команде в Unix системах

*А) man

Б) sudo

В) alias

Г) mkdir

Д) ps

58. Перевод режима работы в режим суперпользователя Unix системах

*А) root

Б) man

В) mkdir

Г) sudo

Д) user

59. Ключ команды rm, который выводить запрос на подтверждение каждой операции удаления Unix системах

А) -w

Б) -i

В) -r

Г) -rf

Д) –f

60. Вывод списка файлов в каталоге, включая скрытые в Unix системах

А) Is-i

Б) Is-al

В) Is-d

*Г) Is-a

Д) Is-c

61. Unix. Монтирование файловой системы

*А) mount

Б) find

В) locate

Г) dir

Д) umount

62. NC. Убрать/ вывести панели на экран

А) Ctrl+U

Б) Ctrl+F2

В) Ctrl+F1

*Г) Ctrl+O

Д) Ctrl+P

63. NC. Убрать/ вывести неактивную панель на экран

А) Ctrl+O

Б) Ctrl+U

В) Ctrl+F2

Г) Ctrl+F1

Д) Ctrl+P

64. Сжатый файл отличается от исходного тем, что:

*А) занимает меньше места

Б) он легче защищается от несанкционированного доступа

В) он в большой степени удобен для редактирования

Г) доступ к нему занимает меньше времени

Д) он легче защищается от вирусов

65. Укажите вирусы, поражающие файлы с расширением .com, .exe:

А) макровирусы

Б) троянские кони

В) загрузочными вирусы

Г) установочные вирусы

*Д) файловые вирусы

66. В Adobe Photoshop с помощью импорта изображений файлы добавляются с расширением …

А) *.gif

Б) *.psd

В) *.bmp

Г) *.jpg

Д) *.cdr

67. Photoshop. Сглаживание перехода между границами отдельными фрагментов-это…

А) штамп

Б) маски

*В) растушевка

Г) отмывка

Д) каналы

68. Математический оператор , который следует использовать в формуле в Excel, чтобы поделить 853 на16

*А) *

Б) +

В) /

Г) .

Д) –

69. Процедура, осуществляющая ввод данных с клавиатуры

А) print

Б) rewrite

*В) input

Г) write

Д) read

70. Оператор With используется при работе с типом данных «Запись» для…

А) для выбора поля записи

Б) обращение к имени переменной определяемой от записи

В) для быстрого поиска записи

Г) обращение к имени записи

*Д) обращение непосредственно к имени поля записи

71. Определить результат выполнения фрагмента программы:

    B:=4;

    For j:=1 to b do

    X:j; writeln (x-b+7);

А) 7

Б) 3

В) 2

Г) 0

Д) 1

72. Имя методы, который используется для уничтожения экземпляра класса.

*А) Destroy

Б) Close

В) Init

Г) Delete

Д) Create

73. В Delphi файл ресурсов включается в файл выполняемой программы директивой компилятора

А) $R имя_файл_ресурсов. Res

B) $R. dfm

C) $R project. Res

D) $R unitl. Res

E) $R имя_файла_проекта. res

 

 

74. Укажите, какое расширение имеет файл формы в Delphi.

A) .exe

B) .pas

C) .dcu

*D) .dpr

E) .dfm

75. Укажите, какое расширение получит модуль после компиляции в Delphi

*А) .dcu

Б) .pas

В) .dfm

Г) .dpr

Д) .exe

76. Выберите ключевое слово, которое расширение получит модуль после компиляции в Delphi.

А) Override

Б) Overload

В) Abstract

Г) Reload

*Д) Reintroduce

77. Среди перечисленных ответов выберите неправильное название события:

А) OnKeyClick

Б) OnChange

В) OnClose

*Г) OnKeyDown

Д) OnDblClick

78. Укажите сколько файлов будет создано при сохранении проекта, в состав которого входит только одна форма

А) 4

Б) 2

В) 7

Г) 5

*Д) 6

79. Свойства, которое позволяет изменять панелей в процессе выполнения приложения…

А) Hint

Б) Visible

В) Anchor

Г) Width

Д) Caption

80. Особое место среди базовых классов помимо TObject, занимают классы…и...

А) TPersistent и TControl

Б) TComponent и TForm

В) TWinControl и TPersistent

Г) TGraphicControl и TPrersistent7783

*Д) TComponent и TControl

81. Класс, который используется в качестве основы для создания невизуальных  компонентов и реализует основные механизмы, которые обеспечивают функционирование любого компонента….

А) TPersistent

Б) TObject

В) TControl

Г) TWinControl

*Д) TComponent

82. Свойства, которое соответствует тексту отображаемому компонентом Edit.

А) ImeName

Б) Caption

В) Name

Г) Hint

*Д) Text

83. Укажите компонент Delphi,  не имеющий свойство WordWrap.

А) RadionButton

Б) Button

В) Label

Г) CheckBox

*Д) Edit

84. Многострочный текстовый редактор-

А) Edit

Б) Label

*В) Memo

Г) CheckBox

Д) Button

85. Переменные St и k определены следующим образом в разделе переменных:

   Var

   ST: string[4]:

   K: Intenger;

Назначение стандартной процедуры k:=Length (st)

А) Копирование значение переменой  ST в переменную к

Б) Перемещение значение переменной ST в переменную к

В) Перевод значения переменной ST из символьного значения

Г) Вычисление объема памяти, занимаемой переменной ST

*Д) Вычисление длины в символах переменной  ST

86. Дана программа;

      Var st: string;

      Begin

      St: =’abcdef’;

      Delete( st,3,2);

      Writeln (st);

End

На экран будет выведено:

А) abf

Б) cde

В) bcd

Г) aef

Д) abef

87. Массив- это

А) не фиксированное множество данных однотипных переменных

Б) совокупность данных с однотипными переменными одинаковых значений

В) не фиксировать множество данных разнотипных переменных

Г) поименованное множество данных, состоящее из переменных разных типов

*Д) последовательность упорядоченных, однотипных данных на носителе информации

88. Назовите константу, соответствующую типу сообщения, предупреждающего об ошибке:

А) mtWarning

Б) mtConfirmation

В) mtInformation

Г) mtCustom

*Д) mtError

89. Укажите, к какой группе относятся исключения класса ElnOutError.

А) Недостаток памяти при динамическом разделении

Б) Переполнение при целочисленной операции

В) Преобразуещие ошибки в StrToInt, StrToFloat

Г) Попытка деления целового числа на ноль

*Д) Ошибка ввода/вывода

90. Укажите неверное утверждение.

*А) В текстовых файлах есть возможность прямого входа

Б) В текстовых файлах есть возможность последовательного входа

В) В типизированных файлах есть возможность последовательного входа

Г) В типизированных файлах есть возможность прямого входа

Д) В нетепизированных файлах есть возможного файла прямого входа

91. Укажите компонент, отображающий строку состояния в окне приложения.

А) TrackBar

Б) PageControl

В) TabControl

Г) ScrollBar

*Д) StatusBar

92. Дано

 Var c, d: integer;

Procedure p (x:integer; var y: integer);

Begin

   Y:=x+1;

End;

Begin

  ….

  P (c, d);

….

End.

Какие параметры процедуры являются параметрами-переменными?

А) c

Б) x

В) x,y

Г) c, d

*Д) y

93. Формальными параметры делятся на ….

 

*А) значение, переменые, константы

Б) константы, локальные

В) переменные, глобальные

Г) локальные, глобальные

Д) фактические, глобальные

94. Какие операции сравнения применимы к переменным-указателям?

А) Только =

Б) <=и >=

В) <и>

Г)=и <>

Д)<,>,=,<=, >=  и <>

95. Оператор Canvas.Rectandle(10,10,250,120);

А) Рисует четырехугольник и штрихует его

Б) Штрихует область внутри прямоугольника от точки (10,10) до точки (250,120)

В) Рисует цветной четырехугольник

Г) Указывает образцы и цвет штриха

*Д) Рисует прямоугольник от точки (10,10) до точки (250,120)

96. Оператор создания базы данных в языке SQL.

А) DROP DATABASE

Б) CREATE INDEX

В) INSERT DATABASE

Г) DROP INDEX

*Д) CREATIVE  DATABASE

97. Укажите метод для поиска записей в базе данных.

А) SetRange, ApplyRange

Б) Locate, SetRange

В) Locate, ApplyRange

Г) Loocup, SetRange

*Д) Locate, Lookup

98. Укажите закладку, на который находятся компоненты для создания отчетов

А) Database Desktop

*Б) Rave Reports

В) Image Editor

Г) XML Mapper

Д) BDE Administrator

99. Укажите с помощью чего делается ограничения на ссылочную целостность в СУБД INTERBASE .

А) Простого ключа

Б) Внутреннего ключа

*В) Внешнего ключа

Г) Первого ключа

Д) Уникального ключа

100. Укажите правильного описание команды для организации связи между таблицами базы данных.

А) Set index to < имя файла>

Б) Set relation to < имя ключа>

В) Set relation to < псевдоним>

Г) Set relation to <имя ключа>  into <псевдоним>

Д) Set into < псевдоним > relation to < имя ключа >

Вариант 3

1.            Топология, используемая стандартом Ethernet

A)Полносвязная

B)кольцо

C)ячеистая

D)кольцо и шина

E)Звезда и шина *

2.Для отправки данных  технология TokenRing

A)маркер*

B)пакет                                            

C) кадр Е

D)байт

E)сигнал

3.Режим ,когда устройство может одновременно передавать и принимать информацию по двум  каналам связи называется

A)модуляция

B)полудуплекс

C)коллизия

D)дуплекс*

E)конвергация

4.Технология передачи «точка-точка» предусматривает обмен данными

A)между компьютером и компонентам  сети

B)между компьютерами и периферийными устройствами

C)между компьютерами и хост-трансивером

D)между всеми компонентами  сети

E)между двумя узлами в сети

5.Протоколы,поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными  между ними называются

A)маршрутными

B)Канальными

C)сетевыми

D)прикладными

E)транспортными*

6.Этот тип адресации не используется для идентификации узлов  в сети-…

A)физический

B)IP- узлов

C)МАС -  адрес

D)логический *

E)виртуальный

7.Адрес сети, первый октет которого начинается  110( в битовом представлена),относится к классу

A)С

B)В

C)D

D)E

E)A

8. Протоколами транспортного уровня являются

A) TCP, SMTP

B) TCP , UDP

C) ICMP

D) SMTP, FTP

E) UDP,IP

9.Протокол, который обеспечивает надежность обмена данными в составной сети

A)DHCP

B)ICMP

C)TCP

D)UDP

E)IP

10.Обмен подтверждениями между отправителем и получателем называется

A)квитирование *

B)упорядочивание

C)согласие

D)подверждение

E)достоверность

11. Протокол управляющих сообщений Internet

A)IP

B)ICMP*

C)UDP

D)DHCD

E)TCP

12. Установка и поддержка сетевых  ресурсов-это область  

A)управление сетью

B)управление пользователями

C)управление производительностью

D)управление конфигурацией

E)управление ресурсами *

13.Предупреждение,выявление и решение проблем сети- это область

A) управление производительностью

B) управление пользователями

C) управление конфигурацией

D) управление ресурсами

E) поддержки *

14.Сервер DNS ,управляющий  зоной полномочий

A)хэширующий

B)кэширующий

C)вторичный

D)резервный

E) основной  *

15.какой сервер DNS позволит снизить нагрузку на основной сервер DNS  и ускорит доступ физически отдаленных серверов клиентов к базе данных

A)физический

B)кэширующий

C)резервный*

D)основной

E)хэширующий

16.Некоммерческая организация ,обеспечивающая совершенствование  уровня технология сети Интернет

A)Инженерный совет Интернета (IETF)*

B)аккредитованные регистраторы

C) Институт инженеров по электронике и электромеханике (IEEE)

D)корпорация  интернет по выделенным именам и номерам (ICANN)

E) головная организация Интернета

17.Служба,позволяющая свободные дискуссии 

A)WWW

B)e-mail

C)USENET

D)Telnet

E)телеконференции

18.Целенаправленная кража, уничтожение данных на рабочей станции или сервере, а также  повреждение данных пользователей в результате неосторожных действий относится к категории

A)Спам

B) «Электронные »методы ,осуществляемые хакерами

C) Действия ,осуществляемые авторизованными пользователями *

D) «Естественные »угрозы

E)Компьютерные вирусы

19. Несанкционированные проникновение в компьютерные сети, кража конфиденциальной инфоромации и использование ее в незаконных  целях относятся к категории

A) «Электронные »методы, осуществляемые хакерами *

B) «Естественные »угрозы

C) Компьютерные  вирусы

D) Спам

E)Действия ,осуществляемые авторизованными пользователями

20.Неправильное хранение ,кража компьютеров и носителей ,форс-мажорные  обстоятельства и т.д. относятся к категории

A) Спам

B) Компьютерные  вирусы

C) «Электронные »методы, осуществляемые хакерами*

D) Действия ,осуществляемые авторизованными пользователями

E) «Естественные »угрозы

21. Свойство позволяющее  не давать право на доступ к информации или не  раскрывать ее неуполномоченным лицам ,логическим объектам    или процессам

A) Надежность

 B)  Защищенность

C) Конфиденциальность*

D) целостность

E) доступность

22. компьютерные вирусы классифицируют  по

A)времени заражения

 B) алгоритму работы

C) способам  распространения ,способам работы

D)способами заражения

E)среди обитания ,способами заряжения ,алгоритму работы*

23.Эти вирусы распространяются  по сети ,рассылают свои копии ,вычисляя сетевые адреса

A)черви

 B) стелс

C) спутники

D)призраки

E)загрузочные

24. Сохраняемые  в тайне компонент ключевой пары,  применяющейся в асимметричных шифрах

A)первичный ключ

 B) электронный ключ

C) открытый ключ

D)закрытый ключ *

E)искусственный ключ

25.Ключ,доступный всем

A)первичный

 B) свободный

C) закрытый

D)электронный

E)открытый *

26.Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются  заранее выбранными  кодами (цифровыми ,буквенными, буквенно-цифровыми  сочетаниями  и т.п.)

A) декодирование

 B) кодирование *

C) защита

D)шифрование

E)преобразование

27. К  серверным языкам программирования Web- приложений относятся

A) Visual Basic JavaScript

 B) Java Ada

C) JavaScript Fortran

D)Php VBScript

E)Perl Php*

28.  К клиентам языкам  программирования Web-приложений  относятся

A)VBSpript ,Java  

B) Javascript,VBscript*

C) Fortan ,Java script

D) Perl,Php

E) JSP,ASP

29. Для вывода на экран пояснительной подписи в Adobe (Macromedia) Flash

Используется инструмент

A) Карандаш

 B)  Перо 

C)  прямоугольник

D) кисть

E) текст

30.  Структура веб-сайта имеет начало – первую страницу, корень  дерева ,но  конец  просмотра сайта  связан лишь  с исчерпанием всего содержимого сайта

A) решетчатой*

 B)  древовидной

C) беспорядочной

D)линейной

E) структурой

31.Объект,предназначенный для операций с числами на языке Action Script

A) number

 B) Sound

C) selection

D)Mouse

E)Oblect

32. Функция языка Action Script,преобразующая строку в формат ,пригодный для передачи по протоколу http

A)escape

 B) duplicate

C) getTimer

D)eval

E)chr

33.Системное программное обеспечение состоит из :

A)операционной системы и антивирусных пограмм

 B)  операционных систем и операционных оболочек

C) систем,ориентированных на эффективную поддержку процесса разработки программного обеспечения

D)прикладного и инструментального программного обеспечения

E) базового и сервисного программного о бсепечения*

34. В системном блоке расположены :

A)блок питания, порты ввода-вывода, колонки, сканер

 B) ПЗУ ,порты ввода-вывода, жесткий диск, монитор

C) Микропроцессор, мышка, клавиатура, жесткий диск

D) Микропроцессор ,ОЗУ, ПЗУ, блок питания, порты ввода-вывода ,жесткий диск

E) ОЗУ, блок питания ,порты ввода-вывода, принтер, системная плата

35.В процессе преобразования текстового файла из кодировки MS-DOS в кодировку Windows  происходит

A)печать документа

B) изменение символов

C) форматирование документа

D) редактирование документа *

E) перекодировка

36.Укажите команду переименования  файла

A)MD

 B) COPY

C) RMDIR

D)TYPE

E) RENAME*

37. Программа архивации, которая  не использовалась в  MS DOS

A)PKUNZIP

B) RAR

C) ARJ

D)PKZip

E) WinRAR*

38.Windows .Чтобы перемещать  окно по полю экрана нужно ….

A)щелкнуть дважды левой кнопки мыши по строке заголовка окна

B) выбрать команду Переместить ,подвести указатель мыши к любому краю окна, нажав левую кнопку мыши, перемещать в нужном направлении

C) установить указатель мыши на строке заголовка окна,нажав левую кнопку мыши,перещать*

D) Установить указатель мыши на строку заголовка окна и перемещать

E)  Установить указатель мыши в любом месте окна, нажав  левую  кнопку мыши,перещать

39.Windows.Для того ,чтобы создать папку нужно выполнить команды:

A) щелкнуть левой кнопкой мышки на рабочем поле, в контекстном меню выбрать команды Создать,Папку

B) в меню Избранное выбрать команды Создать ,Папку

C) в меню правка выбрать команды  создать папку

D)щелкнуть правой кнопкой мышки в заголовке окна, в контекстном меню выбрать команды Создать, папку

E) Щелкнуть правой кнопкой мышки на рабочем поле, к контекстном меню быбрать команды Создать ,Папку*

40.Системное меню содержит команды:

A) Развернуть ,Свернуть ,Создать

 B) Переместить, Удалить, Опубликовать

C) Закрыть,Открыть,Печать*

D)Размер,Свернуть,Сохранить

E) Восстановить,Переместить,Закрыть

41.Копирование файла в Unix  системах производится командой….

A)rm

B) vi

C) man

D)mkdir

E) cp*

42.Укажите командную оболочку, которая не существует в Unix системах

A)cmd*

B) ksh

C) csh

D)zsh

E)bash

43.Unix.Команда, которая выдает полный путь текущего каталога

A)vi

B) pwd*

C) uptime

D)gzip

E)echo

44.Обобщенное название графической системы Unix

A)X

B) GNU*

C) GNOME

D)KDE

E)KDY

45.UNIX. Команда, которая сообщает какие пользователи работают в данный момент в системе

A)root

B) sudo

C) who*

D)whoami

E)pwd

46.Unix.Команда,которая отображает текст ,написанный после команды,на экране

A)tty

B) touch

C) wc

D)chmod

E)echo*

47. Переход из  текущего каталога на уровень выше в Unix  системах

A)dir

B) rm

C) cd

D)find

E)cd…*

48.Unix.Личный каталог администратора системы

A)/tmp

B) /var

C) /bin

D)/home

E)/root*

49.Укажите текстовый редактор Unix/linux

A)TextWrangler

B) NotePad

C) vi*

D)WordPad

E)Word

50.NC. Укажите порядок действий ,которые скопирует файл tmp.txt изщ текущего каталога в корневой каталог

A) Выделить файл нажать F5 и набрать С:\b*

B) Выделить файл нажать F9  и набрать С:\b

C)  Выделить файл нажать F6  и набрать С:\b

D)Выделить файл нажать F8 и набрать С:\b

E)Выделить файл нажать  F2 и набрать  С:\b

51.NC. Отмечено 5 файлов, в настоящее время курсор указывает на неотмеченный файл. Укажите что будет удалено при нажатии клавиши F8

A)ничего

B) 5 отмеченных файлов и текущий файл

C) текущий файл

D)5 отмеченных файлов*

E)все файлы в текущий директории

52.NC. переход в корневой каталог

A)Alt+/

B) Ctrl+\b*

C) Tab

D) Ctrl+*

E)Shift+/

53.NC. Создание каталога

A)F 7*

B) F2

C) Shift+F4

D) CTRL+F8

E)Shift+F7

54.NC. Смена диска в правой панели

A)Alt+F2*

B) Shift+F1

C) Ctrl+F2

D)Ctrl+F1

E)Shift+F2

55.Редактирование файла с помощью альтернативного файла

A)Ctrl+F7

B) Ctrl+F4

C) ALT+F6

D)ALT+F3

E)ALT+F4*

56.NC.Вывод информации панели диска

A)ALT+S

B) Ctrl+A

C) Ctrl+R

D)ALT+F3

E)ALT+F4*

57.Программой- архиватором называют :

A) интерпретатор

B)транслятор 

C) систему управления базами данных

D)программу резервного копирование  файлов

E)программу для уплотнения информационного объема (сжатия ) файлов*

58.Программы,получившие название «Троянские кони» относят…

A)вредоносным кодам

B) безвредным программам

C) утилитами

D)файловым вирусам*

E)макровирусам

59.Печать на обеих сторонах листа (двухсторонняя печать ) в Word  2007

A) Кнопка Microsoft Office, Печать ,Печать  четных и нечетных страниц ,ОК*

B) Кнопка Microsoft Office,Печать, печать, двухсторонняя печать ,ОК

C) Кнопка Microsoft Office, Подготовить ,печать, Двухсторонняя печать ,ОК

D) Кнопка Microsoft Office,Параметры Wоrd,Печать, Двухсторонняя печать,ОК

E)Кнопка  Microsoft Office,Опубликовать ,Печать ,ОК

60.Панель быстрого доступа в Word 2007…..

A)Расположена в правом верхнем углу экрана .С ее помощью возможен быстрый доступ к документу*

B) Расположена на вкладке Главная . С ее  помощью  запустить или открыть новый документ

C)  расположена на вкладке вставка

D)отображается поверх текста,и с ее помощью можно вносить изменения в форматировании текста

E) расположена в левом верхнем  углу экрана .Она служит для быстрого доступа   к часто используемым командам

61.Укажите,когда отображается мини-панель инструментов Word  2007

A)при двойном щелчке в документе

B)  при добавлении соответствующей кнопки на панель быстрого доступа

C) при вызове контекстного меню

D)при двойном щелчке активной вкладки на ленте

E) при  выделении текста и наведении на него указателя мыши*

62.Для хранения 256-цветного изображения на кодирование цвета одного пикселя выделяется …..

A)256 байт

B) 3 байта*

C) 1 байта

D)2 байта

E)4 бита

63.Комбинация клавиш позволяющая отменить последнее действие в  Photoshop

A)Ctrl+  «-»

B) Ctrl+J

C) Ctrl+ «+»

D)Ctrl +Alt +X

E)Ctrl+Z*

64.В электронной таблице нельзя удалить….

A)имя ячейки*

B) содержимое ячейки

C) строку

D)содержимое строки

E)столбец

65.Чтобы распечатать формулы  в Exsel 2007 нужно выполнить

A)Формулы, Зависимости формул ,показывать  формулы *

B) Вид ,Зависимости формул, Показывать  формулы

C) Надстройки ,Зависимости формул ,Показывать формулы

D)Данные ,Зависимости  формул, Показывать формулы

E)Главная ,Зависимости формул,показывать формулы

66.Microsoft  Exsel  . Сочетания клавиш, которое следует нажать ,чтобы отобразить  формулы на листе

A)CTRL+!*

B) CTR+:

C) CTRL+?

D) CTRL+;

E) CTRL+

67.Exsel. Чтобы нарисовать границу таблицы нужно выделить ячейки таблицы и выполнить

A)Данные ,  Ячейки Формат ячеек, Ячейки, Граница ,выбрать нужные границы

B) Главная , Ячейки, Формат ,Формат ячеек ,Ячейки, Граница ,выбрать нужные границы*

C) Разметка страницы, Ячейки, Формат , Формат ячеек ,Ячейки, Граница ,выбрать нужные границы

D) Вид, Ячейки, Формат, Формат ячеек ,Ячейки ,Граница ,выбрать нужные границы

E)Вставка ,Ячейки, Формат, Формат ячеек ,Ячейки ,Граница ,выбрать нужные границы

68.Exsel. Чтобы отредактировать текст ,расположенный в выделенной ячейке не удаляя его полностью нужно …

A) редактировать текст через меню Формат ,Ячейки

B) редактировать текс в ячейке нельзя ,можно только ввести его заново

C) выделить ячейку, редактировать текст

D)выделить ячейку. Редактировать  текст, щелкнув по строке формул или двойным щелчком мыши установить курсор в ячейке, редактировать текст *

E) выделить ячейку ,нажать Del ,редактировать текст

69. Средой разработки  программ является ….

A)    Photoshop

B) Paint

C) Exsel

D)Autocad

E)Delfi*

70. Для предоставления алгоритма в графическом виде используется ….

A)Язык программирования

B) График функции

C) псевдокод

D) Производительная схема

E)блок схемы*

71.Что будет выведено  на экран следующей программой:

Program pecat;

Var x :integer;

Begin

X:= 2

Writeln(x+1)

end

A) 0

B)3

C) x+1/3

D)5

E)x+1

72.  Выберите служебное слово ,которое используется для объявления раздела описания констант в программе

A) Konst

B) Konstant

C) Constante

D) Constant

E) Const*

73. Что будет выведено на экран после выполнения  фрагмента программы, если  nommes=5

Case nommes of

12,1,2:writeln (зима );

3,4,5 : writeln(весна);

6,7,8 : writeln (лето);

9,10,11: writeln(осень);

End;

A)   весна*

B) осень

C) ничего

D)зима

E)лето

74. Операция IN проверяет

A)    вхождение одного множества в другое

B) пересечение множеств

C) отрицание принадлежности элемента указанному множеству

D) отрицание вхождения одного множества в другое

E)принадлежность какого-нибудь  элемента множества указанному множеству

75.Определить результат выполнения фрагмента программы :

X:=0

For i:=4  downto 1 do x:=x+i;

Writeln (x);

A) 0  

B) 1

C) 16

D)4

E)10

76.Class в  Object Pascal –это

A) идентификатор, которым помечаются все свойства класса    

B) особая структура ,имеющая в своем составе поля ,методы и свойства *

C) особаяч методаки разработки программ ,в основе которой лежит объект

D)идентификатор,которым помечаются все поля класса

E)задача,решаемая с использованием особой методики

77.Компонент создания выпадающего списка в  Delfi

A) ComboBox  

B) Memo

C) Button

D)Label

E)Edit*

78.procedure TForm1.DelButtonClick(Sender TObject);

Begin

     Listbox1.Items.Delete(Listobox1.ItemIndex);

End;

В результате  выполнения обработчика события …

A)    содержание одного списка скопируется  на другой список

B)  в указанное место добавятся новые строки

C) добавится новая строка  на конец списка

D)удаляться выделенные строки

E)подсчитает количество строк списка

79. выберите  фрагмент программы ,выводящей на экран элементы главной диагонали матрицы  А, размером  nxn

A)    For i:= 1 to n do Write (A {i,n-i});

B) For i:= 1 to n do Write (A {i,i-1});

C) For i:= 1 to n do Write (A {i,n-1});

D) For i:= 1 to n do Write (A {i,n-1});

E) For i:= 1 to n do Write (A {i,i});*

80.Чтобы поменять надпись на кнопке ,необходимо изменить свойство компонента

A)    Lines

B)  Edit

C) Label

D)Text

E) Caption*

81. Компонент  TSpeedButton  расположен на панели компонентов

A)    win32

B) standard

C) additional

D)dialoggs

E)system

82. Укажите компонент-зависимый переключатель:

A)    PageControl

B) Panel

C) StatusBar

D)RadioButton*

E)CheckBox

83.Укажите  компонент-независимый переключатель:

A)    Panel

B) StatusBar*

C) RadioButton

D) CheckBox

E) PageControl

84. Основное функциональное свойство зависимых и независимых переключателей

A)    Lines

B) Text

C) Caption

D)Items

E)Checked*

85.укажите  основное функциональное свойство компонента-независимого переключателя

A)    Caption

B) Items

C) Lines

D) Checked*

E) Text

86.Каждая форма может быть медальной …

A)    если она будет видна методом Visible

B) если она будет видна методом VisibleModal

C) если она будет видна методом ShowModal*

D) если она будет видна методом  Show Visible

E) если она будет видна методом   Show

87.Дано:

Var f1 :text;

K ,I, m ,n: string;

Begin

rewrite (f1);

k:= до    i:=ре ;

m:=ми  n:= фа;

writeln(f1,k, m ,n);

reset (f1);

read(f1 k);

writeln(k);

End. Укажите  оператор ,который должен быть  указан вместо многоточия и значение, которое будет выведено в файл f1:

A)    close (f1); rewrite (f1) дорема

B) reset (f1)до

C) reset (f1)домифа

D) close(f1) reset(f1) ; до

E) rewrite(f1) до

88.Служебное слово, используемое  при объявлении текстового файла в разделе объявления переменных:

A)    Record

B) File*

C) Char

D)Text

E)String

89.Выберите верное утверждение относительно процедуры Rewrite(f)

A)   открывает файл и удаляет данные в нем 

B) если файл уже создан,процедура файл,создает новый и открывает его для записи *

C) меняет курсор на переднюю позицию

D)присваивает файловую переменную на внешний файл

E)меняет курсор на следующую позицию

90.Укажите компонент Delphi для отображения  многостраничной панели .

A)    StatusBar

B)  ScrollBar

C) PageControl*

D)Toolbar

E)TrackBar

91.Укажите компонент для постороения панели инструментов

A)    StatusBar

B) PageControl

C) Toolbar*

D) TrackBar

E) ScrollBar

92. при описании параметнор өпеременных в процедуре используется следующий формат;

A)var <имя параметра >:<тип параметра>  *

B) var<имя фактического параметра>:<тип параметра>

C) <имя фактического параметра>:<тип фактического параметра>

D)<имя параметра>:<тип параметра>

E)var<тип параметра>:<имя параметра>

93.укажите отличие функции от процедуры

A)    можно вызвать функцию в любом разделе главной программы

B) функция не может быть вызвана в составе арифметического выражения 

C) функция вызывается как отдельно стоящий оператор

D)нет различия

E)Функция возвращает  значение ,а при вызове функций в программе, используется как переменная в выражении *

94.Процедура, не используется  в работе с динамическими объектами

A)    Release

B)  Dispore

C) Seek*

D)New

E)Mark

95.Место  в памяти для размещения динамических переменных:

A)    выделяется во время выполнения программы *

B) выделяется перед компиляцией программы

C) обеспечивает создание состава перемнных данных

D) резервируется в стековой памяти

E)не выделяется

96.Укажите свойства компонента Table для организации фильтрации в базе данных

A)   FilterNames,Filtered,Filter

B) OptionsFilter ,Filtered ,Filter

C)  FilterParams,Filtered ,Filter

D)FilterOptions ,FilterBoolean ,Filter

E) FilterOptions ,Filtered, Filter

97.Индекс-это

A)    Поле для быстрой обработки нужной информацию

B) шифрование полей

C) комбинация нескольких полей для защиты информации

D)метка записи для быстрого поиска *

E)Поле или комбинации нескольких полей необходимых для быстрого поиска нужной информации

98.Укажите свойство компонента Table открывающее окно связанных полей при организованной связи  Master-Detail

A)    Database Name

B) MasterSourse

C) Tablename

D)Active

E)MasterFriends

99.Укажите назанчение записи  Table1.FindNearest(Edit1.Text)

 A)    Поиск записей*

B) включение пустой записи

C) переход на первую запись

D)переход на следующую запись

E)набрать содержание Edit1.text

 

100.выберите результат выполнения транзакции

A)    переключение БД в стандартное состояние

B) временное переключение БД*

C) Переключение БД на неопределенное состояние

D)промежуточное переключение БД

E) Блокировка БД

ВАРИАНТ №4

1.            Вычислительные сети бывают….(выберите неверный вариант)

А) региональные

Б) глобальные

В) городские

*Г) локальные

Д) персональные

2. В оптоволоконном кабеле при передачи двоичных данных используется

А) звуковые импульсы

*Б) световые импульсы

В) инфакрасные импульсы

Г) электромагнитные импульсы

Д) электрический сигнал

3. Типы конфигурации сетей:

*А) полносвязные, неполносвязные

Б) соединенные, несоединенные

В) связные, полносязные

Г) связные,несвязные

Д) полносвязые, несвязые

4. Уровень, обеспечивающий управление взаимодействием и фиксирующий, какая из сторон является в настоящий момент…

А) транспортный

Б) физический

*В) сеансовый

Г) прикладной

Д) сетевой

5. Набор сгруппированых битов на канальном уровне модели OSI представляет собой…

А) пакеты

Б) системы

В) модули

*Г) кадры

Д) сегменты

6. Уровень эталонной систевой модели OSI, определяющий маршрут между компьютером-отправителем и компьютером-получателем

А) транспортный

Б) прикладной

В) канальный

Г) сеансовый

*Д) сетевой

7. Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов

*А) TCP/IP

Б) NetBIOS/SMB

В) Стек OSI

Г) IPX/SPX

Д) SNA

8. Адрес сети, первый октет которого начинается с 10( в битовом представлении), относится к классу

А) A

Б) D

В) C

Г) E

*Д) B

9. Протокол динамической конфигурации узла

А) ICMP

Б) TCP

В) UPD

Г) IP

*Д) DHCP

10. Определенная часть пространства имен, за которое отвечает сервер DNS, называется

А) пакет

Б) узел

В) фрагмент

Г) кадр

*Д) зона

11. DNS-сервер бывает…

А) дополнительным, физическим, хеширующим

Б) кэширующим, физическим, хеширующим

В) резервным, физическим, вторичным

Г) основным, дополнительным, хеширующим

*Д) основным, резервным, кэширующим

12. Сервер DNS, перенаправляющий запросы клиентов

А) резервный

Б) вторичный

В) главный

Г) основной

*Д) кэширующим

13. Скорость приема/передачи информации по сети зависит от:

А) от используемого браузера

Б) от степени зависимости удаленного компьютера

В) от скорости модема

Г) от способа подключения к провайдеру

Д) от характеристик соединения вашего провайдера с интернетом

14. Осуществляет поиск характерного для конкретного вируса кода( сигнатуры) в оперативной памяти и в файлах и при обнаружевании выдает соответствующее сообщение

А) программы-доктора или фаги

Б) программы-фильтры

В) программы-вакцины или иммутизаторы

Г) программы-ревизоры

*Д) программы-детекторы

15. Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений  хранимых или передаваемых по каналу связи данных

А) код целостности

Б) секретный код

В) код контроля

Г) код обнаружения

*Д) код аутентификации

16. Функция, проверяющая соответствует ли ЭЦП данному документу и открытому ключу пользователя

А) генерация ключа

Б) функция создания подписи

*В) функция проверки подписи

Г) функцию вычисления подписи;

Д) алгоритм генерации ключевых пар пользователя

17. Метод наложения на исходной текст некоторой псевдослучайной последовательности, генерируемой на основе ключа

А) аналитической преобразование

Б) комбинированное шифрование

В) перестановка

Г) гаммирование

*Д) подстановка

18. Организованными мероприятиями защиты предусматривается

А) на использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

Б) на защиту ключей шифрования и электронной цифровой подписи( ЭЦП) и неизменность алгоритма шифрования и ЭцП

В) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программ и данным

Г) исключение значительной части загрузочных моделей и сферы их досягаемости.

*Д) исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением

19. Генерация двух ключей ( открытый и закрытый ), связанных между собой по определенному правилу характерна для…

А) комбинированного   шифрования

Б) симметричного шифрования

В) аналитического преобразования

Г) системы с закрытым ключом

*Д) системы с открытым ключом

20. Этот вид шифра, в котором каждый символ в открытом тексте заменяется буквой, находящейся на некоторое постоянное число позиций левее или правее от него в алфавите

А) гаммирование

Б) стенанография

В) шифр замены

Г) шифр Видженера

*Д) шифр Цезаря

21. По принципу Керкгоффса криптографическая стойкость  шифра целиком определяется…

А) секретного алгоритма

Б) длиной ключа

В) сложностью ключа

Г) его сложностью

*Д) секретностью ключа

22. Идентификация и аутентификация применяются:

А) для обеспечения целостности данных

Б) для повышения физической защиты информационной системы

В) для защиты от компьютерных вирусов

Г) для ограничения доступа случайных данных

*Д) для ограничения доступа случайных и незаконных субъектов к информационной системе

23. Как называется наука о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства) информации

А) авторское право

Б) шифрование

В) защита информации

Г) матанализ

*Д) криптография

24. Атрибуты тега <FONT>, задающие размер, цвет, вид шрифта в HTML-ДОКУМЕНТЕ

А) HO, FACE, SIZE

Б) TITLE, COLOR, HEAR

В) BIG, COLOR, FONT

*Г) SIZE, COLOR, FACE

Д) BODY, TAB, HTML

25. Выберите страницу page2.html располагающуюся в подкаталоге catalog папки Site корневого каталога web-сервера:

А) <A HREF=”catalog1/page2.html”></A>

Б) <A HREF=”D:/Site/catalog1/page2.html”>…</A>

*В) <A HREF=”page2.html”>…</A>

Г) <A HREF=”/Site/catalog1/page2.htm”>…</A>

Д) <A HREF=”catalog1/Site/page2.html”>…</A>

26. Для выбора всего объекта в Adobe (Macromedia) Flash используется инструмент

А) кисть

Б) перо

В) карандаш

*Г) стрелка

Д) ластик

27. Материал веб-сайта выстроен в логическую цепочку в структуре

*А) линейной

Б) беспорядочный

В) древовидной

Г) гибридная

Д) структурной

28. Структура веб-сайта, где возможен быстрый переход с одной страницы на другую без необходимости посещения промежуточных страниц

*А) решетчатая

Б) древовидная

В) линейная

Г) структурной

Д) гибридная

29. Для просмотра html-документов и перемещения между ними используется клиентская программа

А) Outlook Express

Б) Acrobat Reader

В) запрос

Г) проводник

*Д) браузер

30. Программное обеспечение-это…

*А) совокупность всей информации, данных и программ, которое обрабатывается компьютерными системами

Б) совокупность программ для решения круга задач

В) программные  настройки  ОС

Г) мощные сервисные системы

Д) обязательная часть ОС

31. Windows. Чтобы произвести копирование файлов или папок нужно…

А) вызвать контекстное меню файлов или папок Ctrl+X, выбрать куда копировать, Ctrl+V

Б) Выделить файлы или папки, нажать F5 ,набрать  куда копировать нажать ОК

*В) Выделить файлы или папки, меню файл, копировать, набрать куда копировать , и в том же меню Вставить

Г) Выделить файлы или папки, Shift+Del,  выбрать куда копировать, Shift+Ins

Д) переместить их с помощью мыши в нужное место (папку, диск, окно) при нажатой клавише Ctrl

32. Стандартный интерфейс приложение OC Windows не имеет

А) справочной системы

*Б) Строки ввода команды

В) панели инструментов

Г) рабочее поле, рабочее инструменты

Д) элементы управление (свернуть, развернуть, скрыть и т.д)

33. К функциональным возможностям OC Windows не относится…

А) многопользовательский режим

Б) многозадачность

В) технология Plug and Play

Г) поддержка мультимедиа

*Д) поддержка имен файлов только формата 8.3

34. Корневой каталог файловой системы Unix имеет предопределенное имя…./

35. Информация об ошибках при работе с файлами в ОС Unix бывает: расширенной

36. В Unix системах личные каталоги пользователей размещается в каталоге…/home

37.  Unix. Команда осуществляющая быстрый поиск файла по имени: find

38. NC. Поменять панели местами: Ctrl+U

39. NC. Перенос выделенного курсором файла в командную строку: Ctrl+J

40. NC. Пункт меню, в котором рассмотрена Установка атрибутов файла: Commmands

41. Ассиметричный архиватор-это архиватор ,который требуют для операции распаковки значительно меньше и оперативной памяти, чем для операции упаковки

42. Непрерывным архивом называется: это архив RAR, упакованный специальным способом, при котором все сжимаемые файлы, рассматриваются как один последовательный поток данных

43. Массированная оправка пакетов данных на узлы сети предприятия, чтобы вызвать их перегрузку и, в итоге, на какое то время вывести их из строя: Dos-атаки

44. Компьютерные вирусы…создаются людьми специально для нанесения ущерба пользователям ПК

45. Отличительными особенностями компьютерного вируса является….маленький объем; способность к самостоятельному запуску и созданию помех конкретной работе к

46. Загрузочные вирусы характеризуются тем, что ….поражают загрузочные сектора дисков

47. Файловый вирус…поражает загрузочные секторы дисков

48. Программы имитирующие заражение файлов определенными вирусами: вакцины

49. Чтобы разбить текст на несколько колонок в Word 2007 нужно выполнить… разметка страницы, параметры страницы, колонки

50.  Чтобы скопировать выделенный фрагмент текста в другое место с помощью мыши и клавиатуры в Word 2007 нужно…захватить мышью фрагмент теста и, удерживая Shift на клавиатуре , перенести фрагмент в нужное место.

51. Кнопки, расположенные в правой нижней части окна Microsoft Word 2007 предназначены…для изменения маштаба документа

52. Сочетание клавиш отвечающее за копирование в буфер обмена…Ctrl+C

53. Word 2007. Чтобы добавить в текст документа нестандартные символы нужно выполнить…Вставка, символы, Символ

54. Элементарным объектом используемым в растровой графической редакторе, является..точка экрана

55. Photoshop. Палитра «История»…дает возможность определить цветовой диапозон

56. . Photoshop. Сетка которую на экране образует пиксели, называют…растр

57. Виды компьютерной графики отличаются…принципами формирования изображения

58. Положение и форма графических примитивов задаются в системе графических координат, связанных с экраном. Начало координаты расположено .. в верхнем левом углу

59. Предназначенные графические редактора CorelDraw…создание и обработка векторных объектов

60. Укажите способ хранения изображения в векторной графике…пиксели

61. Укажите формат не являющимся векторным….*tiff

62. Microsoft Excel. Укажите неправильную формулу…….А2+В4

63. Диапазон ячеек в табличном процессе-это……совокупность ячеек образующих в таблице обл прямоугол. формы

64. Выберите выражение в результате которого получено значение с=3, если а=19 и b=4…..c:=a mod b

65. Даны множества М1 и М2, М1:=[3,4,1]. Для них известна операция М3:М1-М2. Множество М3 будет равно: [2]

66. Конструкторы………присутствуют во всех объектных типах (классах) и предназначены для инициализации созданных экземпляров объектов

67. Имя метода, который вызывается один раз и используется для создания экземпляра класса….Destroy

68. B IDE Delphi вкладка Events  в Object Inspector необходима для……изменения свойств компонентов

69. B IDE Delphi для изменения значений свойств компонентов в процессе разработки программы используется: Object Inspector

70. Укажите, какое расширение имеет файл проекта в Delphi……..dfm

71. Массивы бывают по размерности……одномерные и многомерные

72. Свойство ввода данных в список компонента Listbox………Items

73. Свойство содержащее количество столбцов StringGrid…….FixedRows

74. Укажите компонент-контейнер…….Panel

75. Определите понятие «Исключительные ситуации»…….метод,обрабатывающий специальные коды ошибок(генерирование)

76. Предком исключения, которое вызывается при невозможной обработке процессором тех или иных операций является….EFault

77. Процедура  reset (f):……открывает файл для чтения

78. Свойство, содержащее графическое изображение компонента Image……..Picture

79. Выберите модель данных, в котором БД представляется в виде таблице….в реляционном

80. Укажите тип модуля СУБД Paradox ,используемый для хранения двоичны данных…..Binary

81.  Укажите оператор языка SQL, добавляющий новую запись в таблицу базы данных…Insert into

82. Компонент Table находится  на вкладке____панели компонентов DelphiBDE

83. Укажите результат вычисления поля: Table 1 Vozrast. Value:=2011…..Возраст

84. Навигации по таблице базы данных: переход на предыдущую запись…Table1.Last;

85. Навигации по таблице базы данных: переход на первую запись….Table1.Fist;

86.Язык  SQL-это….структурированный язык запросов

87. Укажите оператор языка SQL для удаления записей из таблицы базы данных….Delete

88. Комплекс языковых и программных средств, предназначенный для создания, ведения и совместного использования базы данных многими пользователями…..система управления базы данных

89. Укажите тип для записи чисел с фиксированной точностью в СУБД Interbase….Character

Вариант 5

1.       Сеть с использованием нескольких концентраторов, соединенных между собой связью типа звезда……звезда

2.       Процесс соединения абонентов в сети через транзитные узлы….коммутация

3.       При множественных отказах данная сеть распадается на несколько не связанных сетей….FDDI

4.       На этом уровне эталонной сетевой модели OSI может выполняться шифрование и дешифрование данных….сетевой

5.       Уровни модели OSI от нижнего к верхнему-……физический,канальный,сетевой,транспортный, сеансовый,представительский,прикладной

6.       Способ соединения сетевого кабеля с сетевым адаптером определяется на …уровне модели OSI…..сетевом

7.       Старший брат IP-адреса…..показывает группу компьютеров, подключенных к сети Интернет

8.       Комплексное приложение, предназначенное для обработки и вывода разных составляющих веб страниц….браузер

9.       Какое приложение не относится к браузерам…FineReader

10.    Некоммерческая организация, занимающаяся исследованиями в области будущего интернета…IRTF

11.    Одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании является….развитие системы информационной безопасности

12.    Реквизит электронного документа, предназначенный для удостоверения источника данных и защита данного электронного документа от поделлки….электронная цифровая подпись

13.    Как шифруется электронная цифровая подпись….с помощью спец программы создаются

 Ключа: закрытый и публичный

14.    Какая схема лежит на основе Des и ГОСТ 28174-89….Фейстеля

15.    Атрибут тега-кнопки, щелчок на которой поддерживается ввод инф в форму в HTML-документе……type=”button

16.    Тег задающий атрибуты для каждого фрейма персонально….FRAME

17.    Атрибут тега FORM, указывающий на имя обработчика данных…..Action

18.    В Java Script HTML-страница представляется в виде…..объектной модели документа DOM

19.    События в Java Script- пользователь выделяет текст в текстовом окне…..onSelect

20.    События передачи данных из формы Web-серверу в JavaScript….onSubmit

21.     Методы объекта Math  в JAVA-скриптах…alect,close,confirm

22.     Основные элементы окна Adobe Flash….все ответы правильные

23.    Этот элемент окна программы Adobe Flash показывает расположение слоев, последовательность изменения кадров….временная шкала

24.    Размер и цвет этого элемента окна программы Adobe Flash определяет соответственно размер и цвет «кадра» при просмотре фильма….панель ствойств

25.    Внешний вид этой панели в Adobe Flash меняется соответственно выбранного объекта или инструмента ….панель свойств

26.    Панель Инструментов в Adobe Flash состоит из….все ответы правильные

27.    Указывает что под этой пиктограммой Adobe Flash «спрятан» еще один или несколько инструментов…..маленький черный треугольник в нижнем правом углу

28.    Анимация формы в Adobe Flash применяется только для… .несгруппированных объектов

29.    Преобразование растровой графики в векторную называется...транссировка

30.    Параметры преобразования растровой графики в векторную, выполняются с помощью окна Adobe Flash…..Трасированние

31.    Объектно-ориентированный язык программирования, который добавляет интерактивность, обработку данных и многое другое в содержимое Flash-приложений….actionScript

32.    В какой команде языка ActionScript начинается проигрывание с 16 кадра… on(release) gotoAndPlay(16);

33.    Системное программное обеспечение-это…..совокупность программм и программных комплексов для обеспечения работы компьютера и сетей ЭВМ

34.    Операционная система –это программа, которая …….загружается при включении компьютера

35.    Задан полный путь к файлу С: .ВМР. Укажите расширение файла….PROBA.BMP

36.    Максимальное количество символов в имени файла в OC MS-DOS….8

37.    Укажите  команды смены текущего каталога…..CHDIR

38.    Windows. Чтобы произвести перенос файлов или папок нужно…выделить файлы или папки,переместить с помощью мыши в нужное место

39.    Windows. Укажите назначение главного меню…запуск приложений,поиска папок, настройки параметров системы

40.    Панель задач может находиться…только в нижней или верхней части экрана

41.    Команда изменения атрибутов доступа объекта в Unix системах….chmod

42.    Unix. Каталог, в котором находится большинство пользовательских утилит и приложений…/usr

43.    NC. Режим позволяющий видеть на экране «скрытые файлы»….Show Hidden Files

44.    NC.Быстрый просмотр файла, информация о содержимом каталоге….Ctrl+Q

45.    NC. Сортировка файлов по времени создания…Ctrl+F8

46.    Сжатый файл представляет собой…файл упакованный с помощью архиватора

47.    Степень сжатия файла зависит от…типа файла и программы архиватора

48.    Чтобы поставить  разрыв на текущей стр в Word 2007 нужно выполнить…..разметка страницы, параметры страницы, разрывы, текущая страница

49.     Word 2007. Чтобы вывести на печать текущий документ с настройкой принтера перед печатью нужно выполнить…кнопка,предварительный просмотр,печать

50.    Одной из основных функций графического редактора является….создание изображений

 

 

 

 

 

 

 

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Тестовые вопросы по специальности техник-программист"

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Клининговый менеджер

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Вариант 0004, вариант №1 1. Для обеспечения функционирования локальной сети клиент-серверной архитектуры, используется….. *Г) сервер 2. Объединение компьютеров, сосредоточенных на небольших территориях в радиусе не более 10 км называют… *Д) локальными 3. Сеть с использованием нескольких концентраторов, соединенных между собой связью типа звезда Д) расширенная звезда 4. Выберите неверный компонент сети: *В) локальный принер 5. Схема конфигурации физических связей компьютеров-это А) топоголия

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 664 101 материал в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 03.12.2020 2305
    • DOCX 94.1 кбайт
    • 19 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Астахова Оксана Николаевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Астахова Оксана Николаевна
    Астахова Оксана Николаевна
    • На сайте: 3 года и 4 месяца
    • Подписчики: 0
    • Всего просмотров: 108802
    • Всего материалов: 235

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Копирайтер

Копирайтер

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в профессиональном образовании

Преподаватель информатики

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 49 человек из 22 регионов
  • Этот курс уже прошли 152 человека

Курс профессиональной переподготовки

Информационные системы и технологии: теория и методика преподавания в профессиональном образовании

Преподаватель информационных систем и технологий

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Этот курс уже прошли 13 человек

Курс повышения квалификации

Теоретические и методологические основы преподавания информатики с учётом требований ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 153 человека из 49 регионов
  • Этот курс уже прошли 1 718 человек

Мини-курс

Основы налогообложения и формирования налогооблагаемых показателей

2 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Концепции управления продуктом и проектом: стратегии и практика.

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Состав и анализ финансовой отчетности

5 ч.

780 руб. 390 руб.
Подать заявку О курсе