Волинський національний університет імені Лесі Українки

Центр інноваційних технологій та компютерного тестування

Тест ::: 122 Комп’ютерні науки / Комп’ютерні науки та інформаційні технології

Розробники:
Дата генерації: 04.07.2023

    Тема :: Бази даних та розподілені інформаційно-аналітичні системи

  1. Нехай в базі даних за допомого SQL-запиту було створено послідовність
    CREATE SEQUENCE seq
    START WITH 20
    INCREMENT BY -1
    MAXVALUE 20
    MINVALUE 0
    CYCLE;
    В результаті виконання запиту
    SELECT seq.NEXTVAL FROM dual; було отримано значення NEXTVAL, яке рівне 17.
    Яке значення CURRVAL ми отримаємо при наступному запиті SELECT seq.CURRVAL FROM dual;
  2. Який запит SQL дозволяє вибрати всі дані з таблиці Test1 і помістити їх в таблицю в Test2?
  3. Дана таблиця, створена за допомогою запиту SQL:
    create table test (x int constraint check_x check (x> 0) deferrable initially immediate,
    y int constraint check_y check (y> 0) deferrable initially deferred);
    Що відбудеться при спробі добавити дані:
    insert into test values (1,-1);
  4. У реляційному численні квантор існування…
  5. Якщо в операторі DELETE, мови запитів SQL, конструкція WHERE не задана,
  6. Нехай створено таблицю за допомогою SQL-запиту
    CREATE TABLE Student (
    ID_Student Integer Primary key,
    Surname Char(20) NOT NULL,
    Spesiality Integer
    );
    Що відбудеться при виконанні наступної послідовності запитів?
    1. INSERT INTO Student;
    2. INSERT INTO Student (ID_Student, Surname, Spesiality) VALUES (1, 'Малюс', 5);
    3. INSERT INTO Student (ID_Student, Surname, Spesiality) VALUES (2, 'Боярчук', 5);
    4. INSERT INTO Student (ID_Student, Surname, Spesiality) VALUES (1, 'Волошин', 8);
  7. Зовнішній ключ визначається як обмеження для таблиці реляційної бази даних в SQL-виразі з ключовими словами
  8. Потужність зв’язку (кардинальність) в рамках моделі «сутність-зв’язок» …
  9. Яку операцію, в теорії реляційних баз даних, виконують не тільки над сумісними відношеннями?
  10. Операцію об’єднання, в теорії реляційних баз даних, можна виконати між
  11. Транзакція – це послідовність операцій над базою даних, які розглядаються системою керування баз даних, як…
  12. Реляційні відношення R1(A1,…An) і R2(B1,…Bk) називаються сумісними, якщо:
  13. В моделі «сутність-зв’язок» потенційний ключ, який вибрано для однозначної ідентифікації кожного екземпляра сутності певного типу, називається...
  14. Які зв’язки між сутностями в моделі «cутність-зв’язок» є сумісними з реляційною моделлю?
  15. Якщо таблиця реляційної бази даних повністю відповідає деякому об’єкту реального світу, то говорять, що вона володіє …
  16. В теорії реляційних баз даних, при табличному поданні відношень, кожному домену відповідає …
  17. В теорії реляційних баз даних, декомпозиція відношень на деякі свої проекції називається коректною, якщо вихідне відношення можна відновити за цими проекціям за допомогою операції
  18. В теорії реляційних баз даних, при табличному поданні відношень кожному кортежу відповідає
  19. При використанні методу блокування управління паралельністю транзакцій в системах керування базами даних, поки транзакція буде утримувати певний елемент заблокованим для запису, …
  20. Дана таблиця, створена за допомогою запиту SQL:
    create table test (x int constraint check_x check (x> 0) deferrable initially immediate,
    y int constraint check_y check (y> 0) deferrable initially deferred);
    Що відбудеться при спробі добавити дані:
    insert into test values (-1,1);
  21. Дана таблиця Example з цілочисельними полями id та dat. В даній таблиці є запис із значеннями id=1, dat=100.
    Нехай розпочата нова транзакція, яка виконується в поданому порядку:
    UPDATE Example SET dat=101 WHERE id=1;
    SAVEPOINT Point1;
    UPDATE Example SET dat=102 WHERE id=1;
    SAVEPOINT Point2;
    ROLLBACK TO SAVEPOINT Point1;
    COMMIT;
    Після виконання даної транзакції для id=1 значення dat буде рівним:
  22. Який з наведених нижче запитів SQL дозволяє всім користувачам переглядати таблицю Students в базі даних?
  23. При створенні таблиці реляційної бази даних за допомгою SQL-запиту, щоб вказати значення по замовчуванню для поля використовується конструкція
  24. Основна ідея обчислення запитів на відношеннях з горизонтальною фрагментацією, в розподілених реляційних базах даних, полягає в тому, що відношення R, яке поділене на горизонтальні фрагменти {R1, R2, ..., Rn}, можна подати у вигляді:
  25. Основна ідея обчислення запитів на відношеннях з вертикальною фрагментацією, в розподілених реляційних базах даних, полягає в тому, що відношення R, яке поділене на вертикальні фрагменти {R1, R2, ..., Rn}, можна подати у вигляді:
  26. Комплекс мовних і програмних засобів, призначений для створення, ведення і сумісного використання баз даних багатьма користувачами - це
  27. Умова перевірки того, що ціле поле Age містить значення від 16 до 50 включно
  28. Відсутність конструкції WHERE в операторі SELECT вказує на необхідність вибору
  29. Умова написана в SQL запиті до реляційної бази даних City IN ('Kyiv','Lutsk') еквівалентна умові
  30. Умова написана в SQL запиті до реляційної бази даних Cost BETWEEN 100 AND 200 еквівалентна умові
  31. Для вибору всіх полів з таблиці реляційної бази даних використовується конструкція SQL ...
  32. Якими командами SQL відбувається відкат до попереднього стану бази даних?
  33. Оператор SQL для зміни структури таблиці в базі даних:
  34. Дано базу даних, яка містить таблицю EXAM_MARKS (Екзаменаційні оцінки) з полями EXAM_ID – ідентифікатор іспиту, STUDENT_ID – ідентифікатор студента, SUBJ_ID – ідентифікатор предмета навчання, MARK – екзаменаційна оцінка, EXAM_DATE – дата іспиту. Вивести ідентифікатори студентів (не дублюючи їх), які здавали хоча б один екзамен. Який із SQL -запитів правильний?
  35. Оператор SQL для видалення таблиці в базі даних:
  36.  

    Тема :: Архітектура обчислювальних систем

  37. «Тригер скидається» означає, що …
  38. Яка інформація надходить на входи центрального процесора?
  39. Елементарна операція адресної передачі сигналів від багатьох джерел одному приймачу, або від одного джерела кільком приймачам називається
  40. Запишіть етапи проектування комбінаційного пристрою в правильній послідовності (де 1-складання логічної схеми вузла; 2-формування таблиці істинності; 3-отримання логічної функції; 4- аналіз логічної функції)
  41. Команди у центральному процесорі поступають на вхід ...
  42. Лічильник, як пристрій послідовнісного типу, призначений для ...
  43. Логічна адреса блоку жорсткого диску це –
  44. Максимальний обсяг адресованого простору пам’яті центрального процесора визначається ...
  45. Операційні вузли комбінаційного типу це пристрої ...
  46. Операційні вузли послідовнісного типу це пристрої ...
  47. Особливістю файлової системи NTFS (порівняно з FAT32) є ...
  48. Пристрій керування центрального процесора містить наступні компоненти:
  49. Пристрій керування центрального процесора призначений для...
  50. Продовжіть речення: «Цифровий компаратор призначений для ...»
  51. Розрядність центрального процесора визначається…
  52. Тригер, як цифровий пристрій, призначений для ...
  53. Фізична адреса блоку жорсткого диску це –...
  54. Шифратор, як цифровий пристрій, призначений для ...
  55. Що поступає на вхід повного однорозрядного суматора?
  56. Яка із наведених операційних систем є операційною системою реального режиму роботи?
  57.  

    Тема :: Платформи корпоративних інформаційних систем

  58. В .NET при створенні MSIL-коду, такий код ...
  59. В якому порядку здійснюється процес керованого виконання .NET?
  60. Вихідна мова віртуальної машини .NET Runtime - :
  61. Для яких технологій (платформ, середовищ) характерне використання проміжного коду?
  62. Корпоративна інформаційна система дозволяє...
  63. У яких із операційних систем відсутня підтримка .NET?
  64. У якій із моделей клієнт-сервера приклaдна компонентa повністю розміщенa і виконується нa сервері?
  65. Яка із моделей клієнт-сервера не передбачає розподілу компонентів СУБД?
  66. Які з серверів SQL неприпустимо використовувати в корпоративних інформаційних системах?
  67. Якщо необхідно створити застосунок, розробка якого вимагає залучення великої кількості розробників різного профілю, яку технологію програмування Ви оберете?
  68.  

    Тема :: Програмування та підтримка вебзастосувань

  69. Як називається тег форми, призначений для створення елементів управління і завжди використовується разом з атрибутом type (визначає тип елемента управління)?
  70. Як називається тег, який переносить текст на новий рядок, не створюючи новий абзац?
  71. Серед значень властивості border може бути...
  72. Що задає властивість margin?
  73. Псевдокласи призначені для...
  74. Псевдоелементи призначені для...
  75. Яке визначення є правильним?
  76. Що таке тег?
  77. При написанні тегів можна використовувати...
  78. Для чого потрібен елемент !DOCTYPE?
  79. Який атрибут задає текст, що буде відображатися замість картинки, якщо вона не завантажилася або не відобразилася?
  80. Яка різниця між знаками рівності й еквівалентності в JavaScript?
  81. Виберіть правильно написане CSS-правило:
  82. В якому з наведених нижче варіантів міститься явна помилка?
  83. Яке розширення файлу використовується для веб-сторінок?
  84. Який елемент створює маркований список?
  85. З допомогою якого тегу можна підключити до HTML-документа зовнішній файл стилів?
  86. Який тег задає комірку в таблиці?
  87. Як зробити картинку посиланням?
  88. Властивість background задає...
  89. Що може бути селектором CSS?
  90. Які види позиціонування елементів існують в CSS?
  91. Яка принципова різниця між селекторами ID і CLASS?
  92. Виберіть правильний варіант підключення JavaScript:
  93. Який символ ставиться перед селектором для вказання, що це ідентифікатор:
  94. Який символ ставиться перед селектором для вказання, що це назва класу:
  95. Виберіть правильний базовий синтаксис CSS:
  96. Чим відрізняється DOM від BOM?
  97. Як розшифровується CSS?
  98. Оберіть правильний запис if умови в JavaScript
  99. Обрати правильний варіант звернення до елемента з id='a'
  100. З допомогою чого один атрибут HTML відділяється від іншого?
  101. На які два основні типи діляться HTML-елементи?
  102. Який атрибут потрібно використати, щоб подія відбулась після кліку на ліву кнопку миші?
  103. Виберіть правильне написання властивості CSS
  104.  

    Тема :: Інформаційні мережі

  105. Як виглядає URL адреса сторінки, що відкриває доступ до скачування файлу "school.txt". Файл знаходиться на сайті "syhiv", який розташований в домені комерційних організацій. Шлях до сторінки "/pub/files/". Сторінка в протоколі скачування файлів
  106. Як виглядає URL адреса, що відкриває доступ до новин на сайті "carrier", який розміщений в домені міста Київа, останній розташований в домені України. Сторінка в протоколі новин.
  107. Як виглядає URL адреса сторінки сайту університету, що називається "for_students", знаходиться на сайті cit, який розміщений в домені "edukit", який знаходиться в домені "volyn", останній розташований в домені України. Шлях до сторінки на сайті "/testing/". Сторінка в HTML форматі.
  108. Як виглядає URL адреса сторінки, що називається "laser", знаходиться на англомовному сайті "en", який розміщений в домені "wikipedia", останній розташований в домені громадських організацій. Шлях до сторінки "/wіkі/". Сторінка в HTML форматі.
  109. Класифікація національних доменів. Поставити у відповідність національним доменам їх позначення Відповідність: ua; cz; jp; fr;
  110. Як виглядає URL адреса сторінки, що називається "video", знаходиться на сайті "ex", який розміщений в домені України.
    Шлях до сторінки "/ru/". Сторінка в HTML форматі.
  111.  

    Тема :: Операційні системи та системне програмування

  112. За організацією переривання поділяють на...
  113. Який із алгоритмів планування завантаження процесора вимагає завершення активного процесу?
  114. Операційні системи з термінальним інтерфейсом...
  115. Керування зовнішніми пристроями незалежно від їх характеристик описане в:
  116. Монолітна операційна система містить...
  117. Відкрита операційна система ...
  118. Багатокористувацькі ОС ...
  119. Безпечна ОС - це система, в якій ...
  120. В операційних системах реального часу ...
  121. POSIX - стандарт, який описує ...
  122. Які операції проводяться лише з цілими файлами?
  123. Що таке процес?
  124. Які операції не можна проводити з частинами файлів?
  125. З якої операції починається сеанс роботи з файлом у файловій системі?
  126. На які групи розбиті режими доступу в *NIX системах?
  127. При якій організації файлів найоптимальніше здійснюється доступ до них?
  128. При якій організації файлів оптимально використовується простір пам'яті?
  129. Для якої організації пам'яті характерна стратегія вибору та витіснення?
  130. Характерною ознакою мікроядерної операційної системи є ...
  131. Блок управління процесом – це ...
  132. В системах з віртуальною пам'яттю використовується ...
  133. Однозадачні операційні ситеми ...
  134. Однокористувацькі ОС ...
  135. Політика безпеки в ОС – це ...
  136. Розподілені операційні системи обов'язково ...
  137.  

    Тема :: Математичний аналіз

  138. Обчислити .
  139. Обчислити найбільше значення функції .
  140. Визначити найменший додатний період функції .
  141. Обчислити суму тих значень х, в яких функція приймає найменше значення
  142. Обчислити , якщо .
  143. Обчислити .
  144. Обчислити .
  145. Обчислити найменше значення функції на проміжку .
  146. Обчислити , якщо .
  147. Обчислити найменше значення функції y = x2 + x + 1.
  148.  

    Тема :: Теорія ймовірностей та математична статистика.

  149. Рівень значущості, на якому перевіряються статистичні гіпотези представляє собою ймовірність, що:
  150. В результаті перевірки статистичної гіпотези встановили, що на певному рівні значущості спостережене значення критерію не перевищує за абсолютною величиною критичне значення. Який висновок можна зробити на цьому рівні значущості?
  151. Підкидають два гральних кубики. Знайти ймовірність того, що на одному випаде парне, а на другому непарне число очок.
  152. Ймовірність влучення в мішень першого стрільця дорівнює 0,8, другого – 0,7, третього - 0,6. Вони зробили по одному пострілу. Яка ймовірність, що влучив хоча б один стрілець?
  153. На аудіокасеті записані концерти трьох співаків: першого - протягом 10 хв. звучання, другого - протягом 20 хв., третього - протягом 30 хв. Запис перемотується і навмання включається. Потім знову перемотується у випадкову сторону і навмання включається. Яка ймовірність, що обидва рази прозвучить пісня у виконанні другого співака?
  154. У класі 10 хлопчиків і 20 дівчат. Ймовірність того, що навмання вибрана з класу дівчина вчиться на відмінно 2/3, а навмання вибраний хлопчик – 1/2. Яка ймовірність, що навмання вибраний учень вчиться на відмінно?
  155. Яка статистична оцінка дозволяє порівняти між собою величини розсіювання значень елементів кожної з двох вибірок навколо їх середніх значень:
  156. Нехай є вибірка з нормально розподіленої генеральної сукупності розмірів виручки фірми за 25 навмання вибраних днів її роботи. Вибіркове середнє дорівнює 100, а вибіркова дисперсія дорівнює 225. Квантиль розподілу Стьюдента приймемо рівним 2 (відповідає рівню значущості 0,05). Чи можна стверджувати, що з ймовірністю 0,95 середня виручка за весь час існування фірми не менша за:
  157.  

    Тема :: Алгебра і геометрія

  158. Обчислити скалярний добуток векторів та .
  159. Вкажіть істинне твердження для системи лінійних рівнянь
  160. Знайти координати точки перетину прямої і площини .
  161. Знайти об’єм паралелепіпеда, побудованого на векторах , та .
  162. При якому вектори та перпендикулярні?
  163. Як розміщені пряма та площина ?
  164. Розв’язати систему
  165. При якому значенні система має єдиний розв’язок?
  166. Знайти дійсні корені многочлена .
  167. Знайти найменший додатний раціональний корінь многочлена .
  168.  

    Тема :: Дискретна математика

  169. Оберіть вираз, який відповідає означенню операції декартового добутку множин А й В:
  170. Знайдіть прямий добуток множин А = {2; 5} та В = {3; 4}:
  171. Розклад n-го степеня бінома (a + b)n містить:
  172. Кожний із двадцяти присутніх на зборах повинен привітатися з іншим за руку. Скільки буде усіх рукостискань?
  173. Скільки різних слів можна скласти в алфавіті {0, 1} з восьми символів?
  174. Якщо деякий об’єкт А можна вибрати n способами, а об’єкт В – m способами, причому ніякий вибір А не збігається з жодним із виборів В, то один з об’єктів А або В можна вибрати:
  175. Операція диз’юнкції для висловлень А та В є хибною тоді й тільки тоді, коли:
  176. Операція кон’юнкції для висловлень А та В є істинною тоді й тільки тоді, коли:
  177. Які з наведених функцій зберігають 0?
  178. Які з наведених функцій зберігають 1?
  179. Нехай Х = {x ,y, z}. Які з наведених виразів є конституентами одиниці?
  180. Якщо об’єкт А можна вибрати n способами і при кожному з цих виборів об’єкт В можна вибрати m способами, то вибір пари (А, В) можна здійснити:
  181.  

    Тема :: Методи оптимізації та дослідження операцій

  182. Вказати метод, який не є методом цілочисельного програмування
  183. Якщо - обсяг запасів i-го постачальника, bj - обсяг потреб j-го споживача, то транспортна задача буде закритого типу, якщо:
  184. Скільки обмежень в двоїстій задачі лінійного програмування?
  185. Скільки змінних в двоїстій задачі лінійного програмування?
  186. Якщо в симплекс-методі для задачі на min k-та симплексна різниця більша за нуль, aik <= 0 (i = 1, …, m), то:
  187. При розв’язуванні задачі лінійного програмування на максимум графічним методом лінію рівня пересувають:
  188. Симплекс-метод використовується до задачі, що має:
  189. Оберіть твердження, що не є властивістю задачі лінійного програмування
  190. Графічний метод розв’язування застосовується до задачі лінійного програмування, що записана:
  191. Задача з цільовою функцією F(,...,) та обмеженнями (,...,) £, i =1,…, m є задачею лінійного програмування, якщо:
  192.  

    Тема :: Розв’язування диференціальних рівнянь

  193. Визначити тип диференціального рівняння :
  194. Вказати диференціальне рівняння, до якого можна звести систему :
  195. Вказати частинний розв’язок лінійного неоднорідного рівняння (за виглядом правої частини, методом невизначених коефіцієнтів):
  196. Загальним розв’язком диференціального рівняння є функція:
  197. Визначити тип диференціального рівняння :
  198. Серед наведених диференціальних рівнянь визначити рівняння в повних диференціалах:
  199. Для знаходження загального розв’язку диференціального рівняння застосовуємо підстановку:
  200. Розв’язком диференціального рівняння називається функція , яка:
  201. Вказати тип диференціального рівняння :
  202. Серед поданих рівнянь оберіть рівняння з відокремлюваними змінними:
  203.  

    Тема :: Математична логіка та теорія алгоритмів

  204. Виберіть правильні відповіді на питання: ”Що таке машина Тьюрінга?”
  205. Яку задачу реалізує наступна машина Тюрінга
     abcS0
    q0,L,q0,L,q0,L,q0a , , !
  206. Який з нормальних алгоритмів Маркова реалізує наступну задачу: "Даний алфавіт A = {a, b, с, d}. Замінити у вхідному слові Р перше входження bb на ddd і видалити всі входження символа с."
  207. Який з нормальних алгоритмів Маркова реалізує наступну задачу:
    "Даний алфавіт A = {b, с, d}. Замінити у вхідному слові всі входження bc, на d."
  208. Знайти область істинності предиката: “х є просте число” на множині М = {1, 2, 3, …, 15}
  209. Вказати логічну форму категоричного судження “Не всі річки впадають в море”
  210. До яких пар формул можна застосувати правило Modus Ponens
  211. Які з наведених послідовностей символів є формулами числення висловлень
  212. Дано скінченну послідовність формул:

    Вивід якої формули з яких посилок вона задає?
  213. Теоремою у численні висловлень називається …
  214. Висловлення, яке набуває логічного значення „1” тоді і тільки тоді, коли обидва висловлення мають однакові логічні значення, називається ... висловлень
  215. Чим описуються в математичній логіці закони правильного мислення
  216. Знайти значення формули для А=0, В=1, С=1.
  217. Вказати правильну послідовність виконання операцій у формулі логіки висловлень за умови відсутності дужок:
  218.  

    Тема :: Алгоритми та структури даних

  219. Числа та символи відносяться до...
  220. Який із запропонованих алгоритмів не працює на графах із від’ємними дугами?
  221. Дано масив із 10 цілих чисел: 105, -12, 4, -3, 56, 170, 11, -27, 40, 1, який необхідно відсортувати у порядку спадання. До масиву застосовано алгоритм сортування вибором, який елемент буде вибрано першим?
  222. Оголошення масиву не дає інформації про наступне:
  223. Якою є складність алгоритму лінійного пошуку?
  224. Який із запропонованих алгоритмів може бути реалізований без використання рекурсії?
  225. Скільки перестановок елементів буде виконано під час сортування масиву { 2, 5, 1, 3, 4} методом бульбашки?
  226. Що таке вираз ініціалізації для циклу із параметром?
  227. Яка структура даних використовується для диспетчеризації задач в операційній системі?
  228. Дано деяку структур даних, в яку заносяться впорядковані за спаданням символи.
    (А - "найменший", Х - "найбільший" символи, відповідно) Зчитування із цієї структури дає результат F, E, D, C, B, A. Що це за структра даних?
  229. В якому із перерахованих алгоритмів використовується концепція суфікса та префікса?
  230. Структури даних НЕ характеризуються:
  231. Масив – це …
  232. Алгоритм розробляється для розв’язування:
  233. Що таке структура даних?
  234. Дано функцію intFunc.
    int intFunc(int n)
    {
    if (n==1)
    return 1;
    else
    return intFunc(n-1)+2*n-1;
    }
    Яке із тверджень про дану функцію правильне?
  235. Оберіть правильне визначення рекурсії.
  236. Алгоритм називається лінійним, якщо...
  237. Основними показниками ефективності алгоритмів сортування є:
  238. Обрати тип даних, що відповідає значенню: множина R складається з одного відношення ієрархічного порядку:
  239. Дано набір із 100 цілих чисел {200, 201, 202, ...., 299}. Який із алгоритмів пошуку знайде число 285 за меншу кількість порівнянь?
  240. Дано чергу, що містить 4 елементи: {15, 7, -1, 6}. До черги застосовано процедуру push(2). Яким біде вміст черги після цього?
  241. Лінійний список, у якому доступний лише останній елемент, – це …
  242. Дано стек, що містить 5 елементів: {3, -4, 12, 0, 1}. До стеку застосовано процедуру pop(). Яким біде вміст стеку після цього?
  243. Як розміщені елементи у масиві, на якому виконується бінарний пошук?
  244. У чому полягає суть бінарного пошуку?
  245. У чому полягає суть лінійного пошуку?
  246. Скільки вказівників використовується у кожному із елементів однозв’язного
    кільцевого списку?
  247. Часова складність алгоритму – це функція, що залежить від …
  248. Дано масив із 10 цілих чисел: 105, -12, 4, -3, 56, 170, 11, -27, 40, 1, який необхідно відсортувати у порядку спадання. До масиву застосовано алгоритм сортування вставкою, який елемент буде вибрано першим?
  249.  

    Тема :: Програмування

  250. Змінна – це …
  251. Дано прототип функції
    int f ( float );
    Які з поданих тверджень відповідають дійсності?
  252. Для створення словника синонімів можна використати клас (декілька значень - один ключ):
  253. Класи QLabel, QLineEdit, QTextEdit використовують у Qt для ...
  254. Які класи погруповані правильно за змістом роботи у Qt?
  255. За допомогою класу QPainter (у Qt) можна відображати: ...
  256. Які класи у Qt потрібно використати, щоб побудувати графік функції?
  257. Етапи розробки програми на мові С++ пронумеровані наступним чином:
    1 - препроцесорна обробка;
    2 - компіляція;
    3 - редагування;
    4 - виконання;
    5 - завантаження;
    6 - компонування.
    Розташуйте етапи виконання програми на мові С++ у правильному порядку. Який із варіантів задає правильну послідовність етапів розробки програми на мові С++?
  258. У функції initgraph(&gdriver, &gmode, ""), перший та другий аргументи - це ...
  259. При використанні шаблонів у С++ код програми стає менший, а чи означає це, що і пам’яті програма буде використовувати менше?
  260. Яке службове слово потрібно використати, щоб описати шаблон у С++?
  261. Щоб оголосити клас дружнім, в тілі класу, який має бути дружнім, ...
  262. Щоб оголосити функцію як дружню для класу, потрібно ...
  263. Дружня функція – це ...
  264. Об'єкт у об'єктно-орієнтованому програмуванні - це...
  265. Дано фрагмент програмного коду на мові С++
    class Class1
    { …}

    class Class2 : Class1
    { … }
    Описана вище конструкція задає
  266. Клас у об'єктно-орієнтованому програмуванні - це...
  267. Перерахуйте директиви обмеження видимості в порядку “збільшення відкритості”
  268. Яке значення повертає деструктор?
  269. В об'єктно-орієнтованому програмуванні кожен об'єкт характеризується....
  270. Даний фрагмент коду
    int arr[15][10];
    Що цей фрагмент оголошує?
  271. За допомогою оператора float *p_a = new float [4] виділяється пам’ять під:
  272. Областю видимості для локальних змінних є
  273. Формальні параметри функції:
  274. Фактичні параметри функції:
  275. Функція, що має тип void, …
  276. Щоб створити меню з пунктом File потрібно прописати наступний код:
  277. Об"єкт класу QComboBox по іншому ще називають:
  278. Власні діалогові вікна для виведення на екран повідомлень створювати не має сенсу - адже для цього можна скористатися вже готовими вікнами, що надаються у Qt класом
  279. Які класи дають можливіть виводити діалогові вікна у Qt?
  280. Компонування (layout managers) дає змогу:
  281. Діалогові вікна у Qt поділяються на дві групи:
  282. Віджет у Qt - це ...
  283. Як можна розмістити віджети, використовуючи менеджери компоновки (layout managers) у Qt?
  284. Класи QTimeEdit, QDateEdit, QDateTimeEdit використовують у Qt для ...
  285. Що таке Qt у програмуванні?
  286. Які способи побудови взаємодії сигналу та слота можуть використовуватися у Qt?
  287. Клас QTableWidget у Qt використовують для побудови...
  288.  

    Тема :: Захист інформації

  289. Під аудитом ІБ (інформаційної безпеки) розуміється:
  290. Система моніторингу ІБ (інформаційної безпеки) дозволяє
  291. До шкідливого програмного забезпечення належить:
  292. Розташуйте джерела зараження від найголовнішого до менш популярного:
    джерела пронумеровані таким чином
    1- змінні накопичувачі
    2 - глобальна мережа Інтернет
    3 - електронна пошта
  293. Фізичні засоби захисту
  294. Апаратні засоби захисту
  295. Найпоширенішими прикладами програмних засобів захисту інформації є такі:
  296. Для перехоплення акустичної (мовної) інформації використовують:
  297. Технічні канали витоку інформації поділяються на:
  298. Комплексний захист інформації базується на використанні:
  299. До організаційних заходів захисту належать:
  300. Виберіть правильні твердження:
  301. Виберіть правильні твердження:
  302. Виберіть правильні твердження:
  303. Виберіть форми захисту авторських прав
  304.