19. В интегрированной системе программирования компилятор
- преобразует программу в эквивалентную ей программу в машинных кодах
- генерирует диаграмму связей между модулями
- отлаживает работу программы
- воспринимает исходную программу и исполняет ее
20. Интегрированная система программирования включает в себя компонент для перевода исходного текста программы в машинный код, который называется…
- Компилятором
- Преобразователем
- Построителем кода
- Переводчиком
21. В основные функции операционной системы не входит…..
- управление ресурсами компьютера
- обеспечение диалога с пользователем
- разработка программ для ЭВМ
- организация файловой структуры
22. Деятельность, направленная на исправление ошибок в программной системе называется …
- Рефакторинг
- Тестирование
- Отладка
- Демонстрация
23. Системами программирования являются:
а) MS DOS б) Java в) Adobe PhotoShop г) Visual C++ д) Borland Delphi
- б, г, д
- а, в
- а, г
- в, д
24. обязательным критерием качества программных систем является:
- надежность
- универсальность
- мобильность
- легкость применения
25. Укажите правильное определение действий интерпретатора:
- Создание комментарий внутри программного кода
- Воспринимает исходную программу на исходном языке и выполняет ее
- Выполняет отладку исходной программы
- Создает объектный файл
26. Комплекс программ обеспечивающих управление работой всех аппаратных устройств и доступ пользователя к ним, называется
- интерфейсом
- операционной системой
- пакетом прикладных программ
- утилитой
27. При установке нового программного продукта необходимо выполнить его…
- инсталляцию
- упаковку
- форматирование
- шифрование
28. По реализации пользовательского интерфейса операционные системы разделяются на
- локальные и глобальные
- общие и частные
- графические и неграфические
- программные и аппаратные
29. В состав средств программирования на языке высокого уровня обязательно входит
- жесткий диск
- инструкция программиста
- транслятор
- табличный редактор
30. Совокупность ЭВМ и программного обеспечения называется ……
- Вычислительной системой
- встроенной системой
- построителем кода
- интегрированной системой
31. Тестирование, при котором разработчик теста имеет доступ к исходному коду программы, называется…….
- тестирование «черного ящика»
- определением белого шума
- тестированием «белого ящика»
- регрессионным тестированием
32. Для завершения или запуска процессов и получения представления о текущей загруженности системы используется программа…
- Восстановление системы
- Диспетчер задач
- Назначение заданий
- Обеспечение специальных возможностей ОС
33. На ______________ этапе решения задачи приводится формализация
- Логическом
- Физическом
- Концептуальном
- Эвристическом
34. файловый архиватор WinRar позволяет распаковывать…
- только файлы, запакованные архиватором WinRar, версии не новее текущей
- только файлы, запакованные архиватором WinRar, независимо от версии
- файлы, запакованные архиватором WinRar, версии не новее текущей, а также ряд других форматов архивных файлов, например zip, arj и т.д.
35. При необходимости работы пользователя с совокупностью документов, используются___ интерфейсы:
- мультизадачные
- многооконные
- многопользовательсике
- многоагентные
36. Основная интерфейсная система компьютера, обеспечивающая сопряжение и связь всех его устройств между собой, называется…
- системой ввода/вывода
- системой мультиплексирования
- системной шиной
- шиной питания
37. Один из физических каналов ввода/вывода компьютера, разъем – называется
- порталом
- портом
- каналом
- линией связи
38. ассемблер относится языкам типа
- Процедурно – ориентированного
- Проблемно-ориентированного
- Машино – ориентированного
- Объектно – ориентированного
39. Обнаруженное при тестировании нарушение формы записи программы приводит к сообщению о(б) ________ ошибке:
- орфографической
- грамматической
- синтаксической
- тематической
40. Системой программирования не является…
- Borland Delphi
- Adobe PhotoShop
- Visual C++
- Visual FoxPro
РазделАппаратные средства реализации информационных процессов (ВТ)
1. Разрешение принтера – это:
- максимальный размер печатного листа
- число точек, которое различают на линии длиной в один дюйм
- число цветов, используемых для печати
- число листов, которое принтер печатает за минуту
2. Укажите, какие запоминающие устройства из предложенного списка относятся к внутренней памяти: а) жесткие магнитные диски б) оперативная память в) постоянная память г) гибкие магнитные диски д) кэш – память.
- б, в, д
- б, г
- а, б, в, д
- б, в, г
3. Основные принципы построения цифровых вычислительных машин были разработаны:
- Американским ученым Дж. Фон Нейманом
- Российским учены академиком С.А. Лебедевым
- Адой Лавлейс
- Ч. Беббиджем в Англии
4. Укажите, какие устройства из предложенного списка являются устройствами вывода данных: А) привод CD-ROM; Б) жесткий диск; В) монитор; Г) сканер; Д) лазерный принтер
- в,д
- б,в,г
- г,д
- а,в,д
5. К основным характеристикам процессора относится…
- тактовая частота
- объем оперативной памяти
- емкость винчестера
- количество портов и их назначение
6. Арифметико-логическое устройство (АЛУ) является составной частью…:
- генератора тактовых импульсов
- системной шины
- основной памяти компьютера
- микропроцессора
7. На рисунке представлена функциональная схема ЭВМ, предложенная:
- С.А. Лебедевым
- Дж. Фон Нейманом
- Р. Хартли
- Биллом Гейтсом
8. В состав внутренней памяти современного компьютера НЕ входит:
- специальная память
- накопители на магнитных дисках
- оперативная память
- кэш-память
9. На материнской плате компьютера размещается….
- Системный блок
- Центральный процессор
- Блок питания
- Жесткий диск
10. Выберите устройство ввода
- Монитор
- Мышь
- Винчестер
- Принтер
10. Устройством, в котором хранение данных возможно только при включенном питании компьютера является…
- Оперативная память(ОЗУ)
- Жесткий диск
- Постоянная память(ПЗУ)
- Гибкий магнитный диск
11. Не существует мониторов _____ типа
- Плазменного
- Электронно-лучевого
- Жидкокристаллического
- Лазерного
12. Процессор выполняет универсальные инструкции, которые называются
- Командами операционной системы
- Командами управления файлами
- Командами шифрования
- Машинными командами
13. Управляющее устройство (УУ) является составной частью
- Микропроцессора
- Генератора тактовых импульсов
- Системной шины
- Основной памяти компьютера
14. При отключении компьютера данные не сохраняются…
- в постоянной памяти.
- на жестком диске(винчестере)
- на дискете
- в оперативной памяти
15. Электроные схемы для управления внешними устройствами - это:
- плоттеры
- драйверы
- контроллеры
- шифраторы
16. Устройством для преобразования цифровых сигналов в аналоговую форму является:
- джойстик
- концентратор
- процессор
- модем
17.Скорость выполнения компьютером вычислительных операций зависит от. . .
- типа монитора
- типа дискеты
- процессора
- наличие модема
18. Персональные компьютеры относятся…
- к классу машин 3-го поколения
- к классу машин 2-го поколения
- к классу машин 4-го поколения
- к особому классу машин
19. Для временного хранения информации используется…
- оперативная память (ОЗУ)
- ПЗУ
- Адаптер
- монитор
20. Невозможно случайно стереть информацию на
- CD-ROM
- Стримере
- Винчестере
- Flfsh-памяти
21. Укажите, какие из следующих высказываний являются истинными:
А) Появление второго поколения ЭВМ было обусловлено переходом от электронных ламп к транзисторам
Б) В ЭВМ первого поколения отсутствует устройство управления
В) В ЭВМ первого поколения отсутствовала оперативная память
Г) машины третьего поколения – это семейства машин с единой архитектурой, т.е. программно совместимых
Д) Компьютер с процессором Intel Pentium III относятся к четвёртому поколению ЭВМ
- Б,в,г
- А,г,д
- Б,г,д
- А,б,г
22. Из утверждений являются верными:
А) Компьютер не может эксплуатироваться без CD-ROM
Б) Арифметико-логическое устройство не входит в состав процессора
В) Кеш- очень быстрая память малого обьёма
Г) Быстродействие компьютера измеряется количеством операций, выполняемых за одну секунду
- В и Г
- А и Б
- А
- Б и Г
23. Укажите, какие устройства из предложенного списка являются устройствами памяти
а) сканер б) ОЗУ в) мышь г) регистры д) CD-ROM
- б, в ,г
- а, б
- б, г, д
- а, г, д
24. Интерфейс объединения функциональных устройств в вычислительную систему называется
- Интерфейсным блоком
- Блоком управления
- Системной шиной или магистралью
- Шифратором/дешифратором
25. Компьютеры, созданные для решения предельно сложных вычислительных задач, - это…
- Персональные компьютеры
- Карманные персональные компьютеры
- Серверы
- Суперкомпьютеры
26. Сканер используется для…
- Вывода цветных картинок на бумагу
- Печать текстовой и графической информации
- Ввода текстовой и графической информации в компьютер
- Управления курсором
27. Укажите, какие устройства из предложенного списка являются устройствами вывода данных: а) плоттер б) процессор в) блок питания г) монитор д) сканер
- а, г
- в, г, д
- в, г
- б, г, д
28. КЭШ – память компьютеров:
- повышает помехоустойчивость
- повышает быстродействие компьютера
- значительно увеличивает емкость оперативной памяти
- замедляет обслуживание компьютера
29. Имеет механические части и поэтому работает достаточно медленно __________ память
- внутренняя
- внешняя
- оперативная (ОЗУ)
- постоянная (ПЗУ)
30. Устройство ручного ввода графических данных, выполненного в виде рукоятки, связанной с датчиками напряжения, является…
- Мышь
- Курсор
- Джойстик
- Световое перо
31. Одна из наиболее важных характеристик монитора – это…
- физический размер экрана
- скорость обработки информации
- цвет фона окна
- объем хранимых данных
32. Внешняя память компьютера предназначена…
- для долговременного хранения только данных, но не программ
- для долговременного хранения только программ, но не данных
- для долговременного хранения данных и программ
- для кратковременного хранения обрабатываемой в данный момент информации
33. СОМ- порты компьютера обеспечивают…
- Устранение помех при передачи данных
- Увеличение полосы пропускания
- Разграничение доступа пользователей к операционной системе
- Синхронную и асинхронную передачу данных
34. Назначение шин компьютера:
- Устранение излучения сигналов
- Соединение между собой его функциональных систем и устройств
- Применение общего источника питания
- Устранение теплового излучения
РазделЛокальные и глобальные сети ЭВМ, вирусы
1. адрес веб-страницы для просмотра в браузере начинается с
- http://
- nntp://
- ftp://
- irc://
2. программными средствами из списка информации в компьютерной сети из списка а) firewall б) Brandmauer в) Sniffer г) Bakcup являются:
- а, г
- в, г
- а, б
- в, б
3. на сетевом уровне взаимодействия открытых сетей
- определяются необходимые программы, которые будут осуществлять взаимодействия
- определяется адресация в системе передачи данных
- определяются правила маршрутизации
- определяется взаимодействие систем с порядком передач данных
4. Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется:
- - типом кабеля, используемого для соединения компьютеров в сети
- - характеристиками соединяемых рабочих станций
- - способом соединения узлов сети каналами (кабелями) связи
8. Для каждого компьютера, подключенного к Internet, устанавливаются адреса:
- цифровой и доменный
- символьный и доменный
- цифровой и пользовательский
- цифровой и символьный
9. Сетевым протоколом является. . .
- набор программ
- набор правил
- программа
- инструкция
10. Среди перечисленных программ брандмауэром является. . .
- Outlook
- Outpost Firewall
- Internet Explorer
- Dr Web
11. Устройство, выполняющие модуляцию и демодуляцию информационных сигналов при передачи их из ЭВМ в канал связи и при приеме в ЭВМ из канала связи называется…
- концентратором
- модемом
- повторителем
- мультиплексором передачи данных
12. Укажите адрес поисковой системы Internet
- http://www.ya.ru
- http://www.magazin.ru
- http://www.mail.ru
- http://www.sotovik.ru
13. сервер сети – это компьютер:
- с наибольшим объемом памяти
- предоставляющий доступ к ресурсам другим компьютерам сети
- с наибольшей частотой процессора
- предоставляющий доступ пользователям о сети к клавиатуре и монитору
14. Локальные вычислительные сети не могут быть объединены с помощью:
- концентраторов, модемов
- шлюзов, мостов
- маршрутизаторов
- серверов
15. для установки истинности отправителя сообщения по сети используется:
- пароль для входа в почтовую программу
- шифрования сообщения
- электронно-цифровая подпись
- специальный протокол пересылки сообщения
16. Протокол SMTP предназначен для:
- передачи файлов
- отправки электронной почты
- просмотр веб-страниц
- общение в чате
17. стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:
- сетевые стандарты
- сетевые протоколы
- сетевые терминалы
- сетевые программы
18. наиболее защищенными от несанкционированного доступа линиями связи сегодня являются:
- электрические
- оптоволоконные
- радио
- инфракрасные
19. Какая часть электронного адреса ресурса описывает адрес сервера
- Inf02000/det123.html
- http://www.google.com/ Inf02000/det123.html
- http://www.google.com/
- www.google.com
20. Сетевые черви это:
- Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают операционную систему компьютера, находя адреса других компьютеров или пользователей и рассылают по этим адресам свои копии.
- Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера.
- Программы, распространяющиеся только по электронной почте.
- Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети.
21. Одной из поисковых систем в сети Интернет является…
- Gov. ru
- THE BAT
- File Search
- Goggle
22. Устройство, коммутирующее несколько каналов связей, называется…
- модемом
- мультиплексором передачи данных
- концентратором
- повторителем
23. Устройство обеспечивающие сохранения формы и амплитуды сигнала при передачи на большое, чем предусмотрено данным типом физической передающей среды расстояние, называется…
- Шлюзом
- Повторителем
- Модемом
- Мультиплексором
24. Для информационной технике предпочтительнее _______ вид сигнала
- Зашумленный
- Непрерывный
- Синхронизированный
- цифровой
25. Даны утверждения:
1) Сервером называется компьютер, предоставляющий свои ресурсы другим компьютерам.
2) Для работы в сети через телефонный канал связи к компьютеру подключают модем.
3) Контроллер - это программа, обеспечивающая взаимодействие операционной системы с периферийным устройством (принтером, дисководом, дисплеем и т.п.).
Среди них верными являются только:
- 1 и 3
- 1 и 2
- 2 и 3
- 1, 2 и 3
26. Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, -
- Доменная система имен
- Сетевой протокол
- Система WWW – адресов
- Система ICQ
27. Модем – это устройство…
- Для вывода графической информации
- Для связи компьютера с сетью напрямую с помощью электрического кабеля
- Для связи компьютера с сетью через телефонные линии связи
- Для связи компьютер со сканером
28. Для чтения электронной почты предназначены следующие программы:
а) Outlook Express б) The Bat в) Windows XP г) PhotoShop
- а. г
- в, г
- а, б
- б, в
29. FTP – сервер – это …
- компьютер, на котором содержатся файлы, предназначенные для открытого доступа
- компьютер, на котором содержится информация для организации работы телеконференций
- компьютер, на котором содержатся файлы, предназначенные для администратора сети
- компьютер, на котором хранится архив почтовых сообщений
30. Компьютер, имеющий 2 сетевые карты и предназначенный для соединения сетей, называется:
- коммутатором
- мостом
- маршрутизатором
- усилителем
31. Какая часть электронного адреса ресурса описывает путь к файлу, расположенному на сервере http://www.google.cominf02000/det123.html
- www.google.com
- /inf02000/
- http://www.google.com/
- inf02000/det123.html
32. Укажите адрес поисковой системы Intenet
- http//www.sotovic.ru
- http//www.rbc.ru
- http//www.mail.ru
- http//ww.rambler.ru
33. Линией связи с минимальной задержкой является
- модемная
- спутниковый канал
- оптоволоконная
- витая пара
34. Телефонный кабель является вариантом
- коаксиального кабеля
- витой пары
- оптоволоконного кабеля
- оптического высококачественного кабеля
35. Кольцевая, шинная, звездообразная – это типы…
- Методов доступа
- Сетевого программного обеспечения
- Сетевых топологий
- Протоколов сети
36. Модель взаимодействия открытых сетей (OSI) включает _ уровней взаимодействия
- 9
- 5
- 7
- 6
37. Выделенная курсивом часть электронного адреса ресурса обозначает
- Протокол связи с удалённым компьютером
- Имя удалённого компьютера
- Имя файла на удалённом компьютере
- Иерархию доменов, в которой располагается удалённый омпьютер
38. В компьютерных сетях протокол РОР3 работает на _______ уровне:
- Прикладном
- Транспортном
- Физическом
- Сетевом
39. Устройством для преобразования цифровых сигналов в аналоговую форму является…..
- концентратор
- процессор
- джойстик
- модем
40. Основным путем заражения вирусом по сети является:
- сообщение с internet пейджера
- HTLM документ
- SMS
- почтовое сообщение
41. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что…
- А) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
- Б) МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения
- В) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
- Г) отличий МЭ от СОВ нет
42. Наиболее опасной с точки зрения вирусной активности частью электронного письма является
- заголовок
- адрес
- вложение
- тема
43. Основным средством антивирусной защиты является…
- периодическая проверка списка загруженных программ
- использование сетевых экранов при работе в сети Интернет
- периодическая проверка списка автоматически загруженных программ
- периодическая проверка компьютера с помощью антивирусного программного обеспечения
44. Составляющей сетевого аудита являются:
1)аудит безопасности каждой новой системы (как программной ,так и аппаратной) при её инсталляции в сеть
2)регулярный автоматизированный аудит сети
3)антивирусная проверка сети
4)выборочный аудит безопасности
- 1,2,4
- 1,3,4
- 2,3
- 1,2,3
РазделАлгоритмизация и программирование
1. Описанием цикла с предусловием является следующее выражение..
- Выполнять оператор пока условие ложно
- Если условие истинно выполнять оператор, иначе остановиться
- Выполнять оператор заданное число раз
- Пока условие истинно выполнять оператор
2. задан одновременный массив Х1, Х2,….ХN. фрагмент алгоритма определяет
- номер последнего нулевого элемента
- номер первого нулевого элемента
- количество нулевых элементов
- количество положительных элементов
3. В результате выполнения блок схемы алгоритма а и b примут значения:
- a=2, b=2
- a=4, b=2
- a=0, b=0
- a=2, b=4
4. После выполнения алгоритма значение переменной d равно
b:= 10;
d:= 50
нц
пока d>=b
d:=d-b
кц
- 20
- 40
- 0
- 10
5. На рисунке продемонстрирована команда
- Ветвление
- Цикл с предусловием
- Сортировка
- Цикл с постусловием
6. В представленном фрагменте программы тело цикла выполнится
- 4 раза
- 1 раз
- 2 раза
- 3 раза
7. значение переменной d после выполнения фрагмента алгоритма равно:
- 30
- 2
- 1
- 3
8. в блок схеме, внутри данного символа следует написать:
- начало
- конец
- ввод/вывод данных
- логическое выражение
9. После выполнения алгоритма значение переменной d равно
- 46
- 34
- 22
- 10
10.
- возводит введенное число в 10 степень и выводит результат
- производит сложение 9 подряд идущих натуральных чисел начиная с введенного и выводит результат
- возводит введенное число в 9 степень и выводит результат
- производит сложение 10 подряд идущих натуральных чисел начиная с введенного и выводит результат
11. В представленном фрагменте программы тело цикла выполнится
- 4раза
- 1раз
- 2раза
- 3раза
12. В результате выполнения фрагмента алгоритма элементы А2, А4, А6, А8 при N=8 получат, соответственно, значения…
- 4, 16, 36, 64
- 4, 16, 32, 48
- 2, 4, 16, 32
- 4, 12, 24, 36
13. Значение переменно d после выполнения фрагмента алгоритма (операция mod k (x, y) - получение остатка x y целочисленного деления х на у)
- 1
- 3
- 2
- 50
14. В результате работы блок – схемы алгоритма А и В примут следующие значения…
- А=3, В=3
- А=1, В=1
- А=0, В=0
- А=4, В=3
15. Значение переменной d после выполнения фрагмента алгоритма (операции mod (x,y) – получение остатка целочисленного деления x на y, div (x,y) – целочисленное деление x на y)
k := 50
Выбор
| приdiv (k, 12) = 4: d := k;
| приmod(k, 12) < 5: d := 2;
| приmod(k, 12) > 9: d := 3;
| при иначе d := 1;
Все
Равно
- 50
- 2
- 3
- 1
16. 1.Значение пременной d после выполнения фрагмента алгоритма (операции mod(X;Y)-полуение остатка целочисленного деления X на Y, div(X;Y)-целочисленное деление X на Y)
- 3
- 1
- 2
- 50
17. Наиболее наглядным способом записи алгоритма является
- описание действий с помощью логических связок и кванторов
- описание последовательности шагов
- изображение в виде последовательных блоков, каждый из которых предписывает выполнение определённых действий
- описание функциональных зависимостей между данными, предписывающих выполнение определённых действий
18. В представленном фрагменте программы тело цикла выполнится
b: =10
d:=30
нц
покаd>=b
d: = d-b
кц
- 2 раза
- 1 раз
- 0 раз
- 3 раза
19. На рисунке представлен фрагмент алгоритма, имеющий структуру.