Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТРПО с ОТВЕТАМИ.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
146.43 Кб
Скачать
  1. искажение;

  2. уборка мусора;

  3. Навязывание длины электронного документа;

E) наблюдение и компроментация;

79.Почему в структурном программировании (кодировании) не используется оператор go to (см. принципы структурного программирования)?

  1. нет такого оператора;

  2. трудно проверить правильность работы программы;

  3. Тогда в алгоритме выбора или цикла будет нарушен принцип один вход и один выход;

  4. нет такого ограничения на использование оператора;

E) использование оператора удобно при программировании;

80. World Wide Web в основе имеет единый формат документов HTML, программы для просмотра документов (броузеры), гипертекст, единую систему адресации (URL). Броузеры предназначены для (отметить неправильный ответ):

A) представления документа в виде, определенном тегами документов HTML:

  1. передачи по электронной почте сообщений;

  2. определит адрес файла в гипертекстовой ссылке, обратится по этому адресу и встроит содержимое файла в текст;

D) поиска файлов;

Е) для работы с базами данных;

81. Тестирование, при котором проверяется интерфейс всех модулей системы, их выполнение, последовательность их вызова, называется

  1. автономным

  2. комплексным

  3. системным

  4. тестированием модулей;

E) не знаю;

82. Тестирование, производимое в производственных условиях на реальном объекте, называется

  1. автономным

  2. комплексным

  3. системным

  4. тестированием модулей;

E) не знаю;

83. Тестирование, при котором проверяется логика модуля, называется

  1. автономным

  2. комплексным

  3. системным

  4. тестированием модулей;

E) не знаю;

84. Для каких целей используется документ Техническое задание

  1. для передачи заказчику в составе комплекта документов;

  2. для разработки алгоритма задачи;

  3. для составления программ;

  4. для составления инструкции пользователю;

E) этот документ не нужен;

85. Как называется модель работы, при которой программная закладка изменяет информацию при записи в память или подавляет инициирует возникновение ошибочных ситуаций (это используется, например, в подделке цифровой подписи)

А) перехват;

  1. искажение;

  2. уборка мусора;

  3. клавиатурный шпион;

E) имитация;

86. Как называется вид шифра, используемый в детской книге «Королевство кривых зеркал», при котором символы текста «арбуз» в зашифрованном виде будет «зубра»

  1. гаммирования;

  2. аналитическое преобразование информации;

  3. перестановка;

  4. замена;

E) закладка;

87. Криптография используется также для того, чтобы получатель мог убедиться , что сообщение не было изменено в ходе передачи, т.е. злоумышленник не заменил настоящее сообщение на фальшивое. Как называется такая задача

  1. аутентификация

  2. целостность

  3. неоспоримость

  4. задача шифрования;

E) задача дешифрования;

88. Для чего используется язык HTML

  1. для работы с файлами базы данных;

  2. для создания текстового файла;

  3. для создания WEB страниц;

  4. для дешифрования информации;

E) для шифрования информации;

89. Криптография используется также для того, чтобы получатель мог убедиться , что сообщение исходит от конкретного отправителя. Как называется такая задача

  1. аутентификация;

  2. целостность;

  3. неоспоримость;

  4. шифрования;

E) дешифрования;

90. Как называется вид шифра, используемый в детских играх, при котором символы текста «корзина» в зашифрованном виде будет «кор-ка зн-ка на-ка»

  1. гаммирования;

  2. аналитическое преобразование информации;

  3. перестановка;

  4. Замена

  5. закладка;

91. При канальном шифровании

  1. шифруется только содержательная часть сообщения, затем к ней добавляется служебная информация в незашифрованном виде и результат отправляется.

  2. шифрованию подвергаются все данные, передаваемые от одного узла к соседнему, и криптоаналитик не знает даже источника и адресата данных.

  3. к содержательной части сообщения добавляется служебная информация в зашифрованном виде и результат отправляется.

  4. шифрованию подвергаются только отдельные данные из содержательной части сообщения;

E) осуществляется шифрование содержательной части сообщения, затем к ней добавляется служебная информация в частично зашифрованном виде и результат отправляется.

92. К какому типу программирования относятся составление программ для работы с базами данных с помощью СУБД ACCESS

А) параметрирование;

В) конфигурирование;

  1. свободное программирование на языках низкого уровня;

  2. свободное программирование на языках высокого уровня;

E) не знаю;

93. К какому типу программирования относятся составление программ для работы с базами данных на языке Турбо Паскаль

А) параметрирование;

В) конфигурирование;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]