Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВТ и ПО (520).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
710.31 Кб
Скачать

VolumeControl (Регулятор звука)

+ Scan Disk (Диагностика)

Виртуальная памятью в Windows - это

+ Память, которой нет физически

Оперативная память

Кэш память

Память, которая хранит внешнюю информацию

Память, которая располагается в специальном файле на диске

Ключ команды rm, который выводит запрос на подтверждение каждой операции удаления в Unix системах

-r

-rf

-w

-f

+-i

Какой командой можно просмотреть начало файла в Unix?

find

more

less

tail

+ head

Unix. Монтирование файловой системы

dir

find

locate

umount

+ mount

Unix. Личный каталог администратора системы

/var

/bin

/home

+ /root

/tmp

Unix. Какой каталог предназначен для специальных проектов который есть у пользователя?

Тmр

Mail

Bob

sys

+ proj

Укажите текстовый редактор Unix/linux

WordPad

TextWrangler

NotePad

Word

+ Vi

Перемещение (переименование) файла в Unix системах производится командой…

dir

pwd

passwd

+mv

cp

NC. Переход в корневой каталог

Tab

+ Ctrl +\par

Alt + /

Shift + \

Ctrl +.*

NC. Смена диска в правой панели

Shift + F1

Ctrl + F2

Shift + F2

+ Alt + F2

Ctrl + Fl

NC. Быстрый просмотр файла, информация о содержимом каталога

Ctrl + Tab

Ctrl + X

+ Ctrl + Q

Ctrl + S

Ctrl + Z

Непрерывным архивом называют:

Архив «раздробленный» на некоторое количество частей (томов)

Загрузочный, исполняемый модуль, который способен к самостоятельной разархивации находящихся в нем файлов без использования программы архиватора

Архиватор, который требует для операции распаковки значительно меньше времени и оперативной памяти, чем для операции упаковки

+ Это архив RAR, упакованный специальным способом, при котором все сжимаемые файлы рассматриваются как один последовательный поток данных

Архиватор, который требует для операции упаковки и распаковки одинаковое время и объем оперативной памяти

Отличительными особенностями компьютерного вируса являются … (укажите более точный ответ)

способность к повышению помехоустойчивости операционной системы;

легкость распознавания;

необходимость запуска со стороны пользователя;

значительный объем программного кода;

+ маленький объем; способность к самостоятельному запуску и к созданию помех корректной работе компьютера;

Если в приложении Word 2007 нажать кнопку

Будет изменен тип шрифта в тексте.

Команда будет добавлена в панель быстрого доступа.

+ Будут отображены дополнительные возможности

Будет увеличен размер шрифта в тексте.

Будет временно скрыта лента, и увеличится пространство для отображения документа.

Word 2007. Чтобы вывести на печать текущий документ с настройкой принтера перед печатью нужно выполнить …

Главная, Подготовить, Печать

Кнопка Microsoft Office, Подготовить, Печать

Кнопка Microsoft Office, Предварительный просмотр, Печать

Кнопка Microsoft Office, Отправить, Печать

+ Кнопка Microsoft Office, Печать, Печать

Чтобы разбить текст на несколько колонок в Word 2007 нужно выполнить …

Вид, Колонки

Конструктор, Стили таблиц, Колонки

Главная, Стили, Колонки

Вставка, Колонки

+ Разметка страницы, Параметры страницы, Колонки

Word 2007. Чтобы вставить в документ графический объект нужно выполнить …

+ Вставка, Иллюстрации, Рисунок

Главная, Иллюстрации, Рисунок

Разметка страницы, Иллюстрации, Клип

Разметка страницы, Иллюстрации, SmartArt

Вид, Иллюстрации, Рисунок

Для хранения 256-цветного изображения на кодирование цвета одного пикселя выделяется:

4 бита

+ 1 байт

3 байта

2 байта

256 бит

В Adobe Photoshop основным расширение файлов является …

*.gif

*.pdf

*.bmp

*.tiff

+ *.psd

Комбинация клавиш позволяющая отменить последнее действие в Photoshop

Ctrl + «-»

Ctrl + Alt + Z

+Ctrl + Z

Ctrl + «+»

Ctrl + J

Основным элементом табличного процессора является…

столбец

+ячейка

строка

документ

таблица

Microsoft Excel. Сочетание клавиш, которое следует нажать, чтобы отобразить формулы на листе

CTRL+!

CTRL+?

CTRL+;

CTRL+:

+ CTRL+’

Excel. Чтобы вставить диаграмму в книгу нужно выполнить …

Разметка страницы, Диаграмма

Вид, Диаграмма

+ Вставка, Диаграмма

Диаграмма, Добавить диаграмму

Диаграмма, Вставить

Выберите неверный компонент сети:

концентратор

шлюз

+ локальный принтер

мост

маршрутизатор

Когда два или более компьютера решают, что сеть свободна и начинают передавать информацию, происходит столкновение кадров. Это явление называется …

изоляцией

зависанием

+коллизией

ревизией

перегрузкой

На этом уровне эталонной сетевой модели OSI может выполняться шифрование и дешифрование данных

транспортный

физический.

+ представительский

сетевой

канальный

Нижний уровень модели OSI

сеансовый

канальный

прикладной

сетевой

+ физический

Способ соединения сетевого кабеля с сетевым адаптером определяется на … уровне модели OSI

прикладном

транспортном

сетевом

канальном

+ физическом

Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов

Стек OSI

NetBIOS/SMB

SNA

+ TCP/IP

IPX/SPX

Протокол межсетевого взаимодействия для передачи пакетов между сетями

DHCP

ICMP

UDP

TCP

+IP

Старший байт IP - адреса

показывает группу компьютеров, подключенных к сети Интернет

указывает на топологию сети

используется для идентификации номера компьютера в сети

используется для идентификации номера сети

+ определяет класс адреса в сети

Протокол, который обеспечивает надежность обмена данными в составной сети

DHCP

ICMP

UDP

IP

+ ТСР

Обмен подтверждениями между отправителем и получателем называется

согласие

упорядочивание

достоверность

подтверждение

+ квитирование

Протокол динамической конфигурации узла

+ DHCP

TCP

UDP

IP

ICMP

Типы запросов DNS

первичный, вторичный, обратный

итеративный, инверсный, кэширующий

вторичный, рекурсивный, обратный

резервный, итеративный, инверсный

+ рекурсивный, итеративный, обратный

Некоммерческая организация, занимающаяся исследованиями в области будущего Интернета

аккредитованные регистраторы

корпорация Интернет по выделенным именам и номерам (ICANN)

головная организация Интернета

рабочая инженерная группа по Интернету (IETF)

+ исследовательская группа Интернет-технологий (IRTF)

Служба, предназначенная для обмена текстовыми сообщениями между пользователями, подключенных к Internet компьютеров

BitTorrent

+ ICQ

WWW

Telnet

USENET

Выберите термин, который не относится к понятию информационной безопасности

+Актуальность

Доступность

Достоверность

Конфиденциальность

Целостность

Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным лицам, логическим объектам или процессам

Надежность

Доступность

Защищенность

+ Конфиденциальность

Целостность

Эти вирусы распространяются по сети, рассылают свои копии, вычисляя сетевые адреса

стелс

+ черви

загрузочные

призраки

спутники

Реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки

электронная печать

электронная форма

электронная копия

+ электронная цифровая подпись

электронный оригинал подписи

Сохраняемый в тайне компонент ключевой пары, применяющийся в асимметричных шифрах

первичный ключ

+ закрытый ключ

электронный ключ

открытый ключ

искусственный ключ

Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных

код обнаружения

секретный код

код целостности

код контроля

+ код аутентификации

Ключ, доступный всем

первичный

+ открытый

свободный

закрытый

электронный

При симметричном шифровании для шифрования и расшифровки используются:

+ один и тот же ключ

два закрытых ключа

два открытых ключа

два разных по значению ключа

два ключа разной длины

Какая схема лежит в основе DES и ГОСТ 28147-89

+ Фейстеля

Кантора

Пратта

Цезаря

Виженера

Генерация двух ключей (открытый и закрытый), связанных между собой по определенному правилу характерна для …

комбинированного шифрования

системы с закрытым ключом

симметричного шифрования

аналитического преобразования

+ системы с открытым ключом

Атрибуты тега <FONT>, задающие размер, цвет, вид шрифта в HTML-документе

НО, FACE, SIZE

+ SIZE, COLOR, FACE

BIG, COLOR, FONT

TITLE, COLOR, HEAR

BODY, TAB, HTML

Задание размера, цвета, вида шрифта для всего HTML-документа в целом выполняется тегом

<HEAD>

<FONT>

<НО>

<BODY>

+ < BASEFONT >

Выберите абсолютную ссылку

<А HREF=”catalogl.html”> Каталог </А>.

<А HREF=”/map.htm”> Карта сайта</А>.

<А HREF=”books/page2.html”> Вторая полка книг </А>

<A HREF=”../index.htm”> Главная</А>.

+ <А HREF=”http://www.google.kz”> Поисковая система </А>

Выберите страницу page2.html располагающуюся в подкаталоге catalogl папки Site корневого каталога web-сервера:

<А HREF=”D:/Site/catalog1/page2.html”>...</A

<А HREF=”catalog1/Site/page2.html”>...</A>

<А HREF=”page2.html”>...</A>

<A HREF=”catalog1/page2.html”></A>

+ <А HREF=”/Site/catalog1/page2.htm”>...</A>

Событие в JavaScript - пользователь выделяет текст в текстовом окне

onReset

onFocus

onUnLoad

+ onSelect

onLoad

Методы объекта Window в JavaScript

log, max, min, random,sqrt,tan

location, toolbar, status

+ alert, close, confirm, open, prompt

abs, acos, ceil, exp, floor

write, writeln

Этот элемент окна программы Adobe (Macromedia) Flash показывает расположение слоев, последовательность изменения кадров

рабочая область

панель Свойств

+ временная шкала

панель Инструментов

монтажный стол

При создании поисковых систем, форумов, Интернет-магазинов, новостных сайтов, почтовых служб необходимы

Клиентские технологии

Прикладные программы

Операционные системы

Инструментальные средства

+ Серверные технологии

Укажите значение переменной z, после выполнения программы, если х=1; у= -1; z:=0; if х>0 then if y>0 then z:=1 else z:=2;

3

-1

0

1

+2

Type Car=record Nom, oklad, stag: integer; Fio, adres: string[25]; End; Var M:car; Укажите неправильное обращение к полям указанной записи.

M.oklad:=8000

+ Adres:='Rbhjdf 115'

M.nom:=l

M.FIO:='A6aeвa H.T'

M.stag:=5

Определите значение переменной S после выполнения следующих операторов: S:=0; n:=1; for i:=2 to n do S:=S+1/i;

2,5

1

0,5

3

+0

Возможность использовать одинаковые имена для методов входящих различные классы называется...

+ Полиморфизм

Метоморфизм

Декапсуляция

Инкапсуляция

Наследование

Выберите последовательность областей видимости, упорядоченную по возрастанию видимости методов.

Protected, public, private

Protected, private, public

Private, public, protected

Public, protected, private

+ Private, protected, public

Конструкторы...

являются статическими методами

предназначены для создания таблицы виртуальных методов

служат для возможности наследования виртуальных методов или их переопределения

выполняются обязательно перед первым использованием виртуальных методов

+ присутствуют во всех объектных типах (классах) и предназначены для инициализации созданных экземпляров объектов

В IDE Delphi вкладка Properties в Object Inspector необходима для...

Сохранения проекта

Определения процедур обработки событий

Установки свойств проекта

Ввода текста программы

+ Изменения свойств компонентов

Укажите, какое расширение получит модуль после компиляции в Delphi

.ехе

.dpr

.dfm

.pas

+ .dcu

В основе всей иерархии объектов в Delphi лежит класс...

TComponent

TPersistent

TControl

TWinControl

+ TObject

Свойство, которое соответствует тексту отображаемому компонентом Edit

Caption

+ Text

Name

Hint

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]