Волинський національний університет імені Лесі Українки
Центр інноваційних технологій та компютерного тестування
Тест ::: ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
Розробники:
Дата генерації: 02.07.2024
Тема :: Бази даних та розподілені інформаційно-аналітичні системи
-
Нехай в базі даних за допомого SQL-запиту було створено послідовність
CREATE SEQUENCE seq
START WITH 20
INCREMENT BY -1
MAXVALUE 20
MINVALUE 0
CYCLE;
В результаті виконання запиту
SELECT seq.NEXTVAL FROM dual; було отримано значення NEXTVAL, яке рівне 17.
Яке значення CURRVAL ми отримаємо при наступному запиті SELECT seq.CURRVAL FROM dual;
-
Який запит SQL дозволяє вибрати всі дані з таблиці Test1 і помістити їх в таблицю в Test2?
- Insert into Test1 Select * From Test2;
- Select into Test1 Select * From Test2;
- Insert into Test2 Select * From Test1;
- Select into Test2 Select * From Test1;
-
Дана таблиця, створена за допомогою запиту SQL:
create table test (x int constraint check_x check (x> 0) deferrable initially immediate,
y int constraint check_y check (y> 0) deferrable initially deferred);
Що відбудеться при спробі добавити дані:
insert into test values (1,-1);
- вставка виконається успішно і після виконання оператора commit виконається успішне підтвердження транзакції
- вставка виконається успішно, але після виконання оператора commit виникне повідомлення про помилку і сервер бази даних виконає відкат транзакції
- виникне повідомлення про помилку, ще до виконання оператора commit
- в таку таблицю ми не зможемо взагалі добавити дані
-
У реляційному численні квантор існування…
- використовується для задання умови того, що певний тип рядків у відношенні існує
- вказує на те, що деяка умова застосовується до всіх рядків або до кожного рядка деякого типу
- вказує на те, що деяка умова застосовується до першого рядка вибірки
- вказує на те, що деяка умова застосовується до останнього рядка вибірки
-
Якщо в операторі DELETE, мови запитів SQL, конструкція WHERE не задана,
- не видаляється ні один запис
- видаляються всі записи
- видаляється перший запис
- видаляється останній запис
-
Нехай створено таблицю за допомогою SQL-запиту
CREATE TABLE Student (
ID_Student Integer Primary key,
Surname Char(20) NOT NULL,
Spesiality Integer
);
Що відбудеться при виконанні наступної послідовності запитів?
1. INSERT INTO Student;
2. INSERT INTO Student (ID_Student, Surname, Spesiality) VALUES (1, 'Малюс', 5);
3. INSERT INTO Student (ID_Student, Surname, Spesiality) VALUES (2, 'Боярчук', 5);
4. INSERT INTO Student (ID_Student, Surname, Spesiality) VALUES (1, 'Волошин', 8);
- 1 запит виконається, 2 виконається, 3 виконається, 4 не виконається.
- 1 запит виконається, 2 виконається, 3 не виконається, 4 не виконається
- 1 запит не виконається, 2 виконається, 3 виконається, 4 не виконається
- 1 запит виконається, 2 виконається, 3 не виконається, 4 виконається
-
Зовнішній ключ визначається як обмеження для таблиці реляційної бази даних в SQL-виразі з ключовими словами
- PRIMARY KEY
- CONSTRAINT FOREIGN KEY
- UNIQUE
- CHEK
-
Потужність зв’язку (кардинальність) в рамках моделі «сутність-зв’язок» …
- відображає певне число екземплярів сутностей, які зв’язані з одним екземпляром зв’язаної сутності
- це показнак залежності існуванні однієї сутності від іншої
- відображає кількість атрибутів даного зв’язку
- відображає кількість сутностей з якими зв’язана дана сутність
-
Яку операцію, в теорії реляційних баз даних, виконують не тільки над сумісними відношеннями?
- операцію об’єднання
- операцію перетину
- операцію різниці
- операцію декартового добутку
-
Операцію об’єднання, в теорії реляційних баз даних, можна виконати між
- реляційними відношеннями, які мають однакову кількість атрибутів
- реляційними відношеннями, які мають однакову кількість кортежів
- реляційними відношеннями, які мають однакові назви атрибутів
- сумісними реляційними відношеннями
-
Транзакція – це послідовність операцій над базою даних, які розглядаються системою керування баз даних, як…
- єдине ціле
- паралельно виконувані операції
- послідовно виконувані операції
- операції маніпулювання даними
-
Реляційні відношення R1(A1,…An) і R2(B1,…Bk) називаються сумісними, якщо:
- у них однакова кількість атрибутів, тобто k=n та можна встановити взаємно однозначну відповідність між доменами атрибутів першої та другої реляцій
- відношення мають однакові імена
- у них однакова кількість атрибутів, тобто k=n та імена атрибутів однакові
- у них однакова кількість кортежів
-
В моделі «сутність-зв’язок» потенційний ключ, який вибрано для однозначної ідентифікації кожного екземпляра сутності певного типу, називається...
- простим ключем
- первинним ключем
- вторинним ключем
- зовнішнім ключем
-
Які зв’язки між сутностями в моделі «cутність-зв’язок» є сумісними з реляційною моделлю?
- двосторонні зв’язки M:N
- зв’язки 1:N
- n-арні складні зв’язки
- рекурсивні зв’язки
-
Якщо таблиця реляційної бази даних повністю відповідає деякому об’єкту реального світу, то говорять, що вона володіє …
- доменною цілісністю
- посилковою цілісністю
- семантичною цілісністю
- об’єктною цілісністю
-
В теорії реляційних баз даних, при табличному поданні відношень, кожному домену відповідає …
- стовпець таблиці
- рядок таблиці
- заголовок стовпця
- множина значень в стовпці
-
В теорії реляційних баз даних, декомпозиція відношень на деякі свої проекції називається коректною, якщо вихідне відношення можна відновити за цими проекціям за допомогою операції
- проекції
- об’єднання
- декартового добутку
- природного з’єднання
-
В теорії реляційних баз даних, при табличному поданні відношень кожному кортежу відповідає
- стовпець таблиці
- рядок таблиці
- заголовок стовпця
- множина значень в стовпці
-
При використанні методу блокування управління паралельністю транзакцій в системах керування базами даних, поки транзакція буде утримувати певний елемент заблокованим для запису, …
- ніяка інша транзакція не зможе ні прочитати, ні оновити його
- інші транзакції зможуть прочитати і оновити його
- інші транзакції зможуть прочитати, але не зможуть оновити його
- інші транзакції не зможуть прочитати, але зможуть оновити його
-
Дана таблиця, створена за допомогою запиту SQL:
create table test (x int constraint check_x check (x> 0) deferrable initially immediate,
y int constraint check_y check (y> 0) deferrable initially deferred);
Що відбудеться при спробі добавити дані:
insert into test values (-1,1);
- вставка виконається успішно і після виконання оператора commit виконається успішне підтвердження транзакції
- вставка виконається успішно, але після виконання оператора commit виникне повідомлення про помилку і сервер бази даних виконає відкат транзакції
- виникне повідомлення про помилку, ще до виконання оператора commit
- в таку таблицю ми не зможемо взагалі добавити дані
-
Дана таблиця Example з цілочисельними полями id та dat. В даній таблиці є запис із значеннями id=1, dat=100.
Нехай розпочата нова транзакція, яка виконується в поданому порядку:
UPDATE Example SET dat=101 WHERE id=1;
SAVEPOINT Point1;
UPDATE Example SET dat=102 WHERE id=1;
SAVEPOINT Point2;
ROLLBACK TO SAVEPOINT Point1;
COMMIT;
Після виконання даної транзакції для id=1 значення dat буде рівним:
- 100
- 101
- 102
- транзакція заблокується
-
Який з наведених нижче запитів SQL дозволяє всім користувачам переглядати таблицю Students в базі даних?
- Revoke Select on Students to Public;
- Grant Select on Students to Public;
- Grant Update on Students to Public;
- Grant Students to Public;
-
При створенні таблиці реляційної бази даних за допомгою SQL-запиту, щоб вказати значення по замовчуванню для поля використовується конструкція
- NOT NULL
- DEFAULT
- FOREIGN KEY
- UNIQUE
-
Основна ідея обчислення запитів на відношеннях з горизонтальною фрагментацією, в розподілених реляційних базах даних, полягає в тому, що відношення R, яке поділене на горизонтальні фрагменти {R1, R2, ..., Rn}, можна подати у вигляді:
- операції об'єднання фрагментів
- операції природного з’єднання фрагментів
- операції декартового добутку фрагментів
- операції різниці фрагментів
-
Основна ідея обчислення запитів на відношеннях з вертикальною фрагментацією, в розподілених реляційних базах даних, полягає в тому, що відношення R, яке поділене на вертикальні фрагменти {R1, R2, ..., Rn}, можна подати у вигляді:
- операції об'єднання фрагментів
- операції природного з’єднання фрагментів
- операції декартового добутку
- операції різниці фрагментів
-
Комплекс мовних і програмних засобів, призначений для створення, ведення і сумісного використання баз даних багатьма користувачами - це
- обчислювальна система
- база даних
- словник даних
- СУБД
-
Умова перевірки того, що ціле поле Age містить значення від 16 до 50 включно
- Age IN (16, 50)
- Age >= 16 AND Age < 50
- Age > 16 AND Age <= 50
- Age BETWEEN 16 AND 50
-
Відсутність конструкції WHERE в операторі SELECT вказує на необхідність вибору
- всіх записів таблиці
- тільки першого поля таблиці
- тільки першого запису таблиці
- тільки останнього запису
-
Умова написана в SQL запиті до реляційної бази даних City IN ('Kyiv','Lutsk') еквівалентна умові
- (City = 'Kyiv') AND (City = 'Lutsk')
- City BETWEEN 'Kyiv' AND 'Lutsk'
- (City = 'Kyiv') OR (City = 'Lutsk')
- City = ('Kyiv','Lutsk')
-
Умова написана в SQL запиті до реляційної бази даних Cost BETWEEN 100 AND 200 еквівалентна умові
- (Cost > 100) OR (Cost < 200)
- (Cost >= 100) OR (Cost <= 200)
- (Cost >= 100) AND (Cost <= 200)
- (Cost > 100) AND (Cost < 200)
-
Для вибору всіх полів з таблиці реляційної бази даних використовується конструкція SQL ...
- SELECT ALL
- SELECT COUNT(*)
- SELECT %
- SELECT *
-
Якими командами SQL відбувається відкат до попереднього стану бази даних?
- BEGIN TRAN
- SET TRANSACTION
- COMMIT
- ROLLBACK
-
Оператор SQL для зміни структури таблиці в базі даних:
- Alter Table
- Delete Table
- Drop Table
- Create Table
-
Дано базу даних, яка містить таблицю EXAM_MARKS (Екзаменаційні оцінки) з полями EXAM_ID – ідентифікатор іспиту, STUDENT_ID – ідентифікатор студента, SUBJ_ID – ідентифікатор предмета навчання, MARK – екзаменаційна оцінка, EXAM_DATE – дата іспиту. Вивести ідентифікатори студентів (не дублюючи їх), які здавали хоча б один екзамен. Який із SQL -запитів правильний?
- SELECT DISTINCT Student_id FROM Exam_marks
- SELECT Student_id FROM Exam_marks WHERE mark NOT Null
- SELECT Top 1 Student_id FROM Exam_marks ORDER BY
- SELECT Student_id FROM Exam_marks
-
Оператор SQL для видалення таблиці в базі даних:
- Alter Table
- Create Table
- Delete Table
- Drop Table
Тема :: Архітектура обчислювальних систем
-
«Тригер скидається» означає, що …
- після подачі керуючого сигналу на вхід, відновлюється попереднє значення
- подається керуючий сигнал одночасно на всі входи
- при подачі сигналу на вхід, на основному виході з'являється логічний нуль
- відбувається отримання інформації на виходах
-
Яка інформація надходить на входи центрального процесора?
- адреси та дані
- команди та дані
- адреси та команди
- адреси, дані та команди
-
Елементарна операція адресної передачі сигналів від багатьох джерел одному приймачу, або від одного джерела кільком приймачам називається
- перетворенням
- зсувом
- розподілом
- порівнянням
-
Запишіть етапи проектування комбінаційного пристрою в правильній послідовності (де 1-складання логічної схеми вузла; 2-формування таблиці істинності; 3-отримання логічної функції; 4- аналіз логічної функції)
-
Команди у центральному процесорі поступають на вхід ...
- регістра стану
- «акумулятора»
- пристрою керування
- арифметико-логічного пристрою
-
Лічильник, як пристрій послідовнісного типу, призначений для ...
- порівняння двійкових чисел
- перетворення вхідного коду на єдиний інформаційний вихід
- підрахунку кількості вхідних імпульсів
- перенос ланцюжка інформації довжиною 1 біт
-
Логічна адреса блоку жорсткого диску це –
-
Максимальний обсяг адресованого простору пам’яті центрального процесора визначається ...
- шириною адресної шини центрального процесора
- довжиною регістра команд центрального процесора
- довжиною регістра стану центрального процесора
- шириною шини даних центрального процесора
-
Операційні вузли комбінаційного типу це пристрої ...
- утворенні з комбінації тригерів
- що не здатні зберігати інформацію
- призначені для збереження інформації
- що зберігають комбінації адрес джерела-приймача
-
Операційні вузли послідовнісного типу це пристрої ...
- утворенні з послідовності індикаторів
- що здатні зберігати інформацію
- що не здатні зберігати інформацію
- що пов'язують адреси джерел інформації
-
Особливістю файлової системи NTFS (порівняно з FAT32) є ...
- підтримка файлів розміром більше 2ГБ
- підтримка політик безпеки
- підтримка ієрархічної структури файлів та папок
- універсальність
-
Пристрій керування центрального процесора містить наступні компоненти:
- лічильник команд, дешифратор команд, схеми керування
- регістр команд, шифратор команд, схеми керування
- лічильник команд, шифратор команд, схеми керування
- регістр команд, дешифратор команд, схеми керування
-
Пристрій керування центрального процесора призначений для...
- реалізації дій вказаних командою
- збереження результатів обчислень
- увімкнення процесора
- вимкнення процесора
-
Продовжіть речення: «Цифровий компаратор призначений для ...»
- порівняння двійкових чисел
- перетворення вхідного коду на єдиний інформаційний вихід
- додавання двох двійкових чисел
- зберігання попередньої і поточної інформації
-
Розрядність центрального процесора визначається…
- шириною адресної шини
- довжиною регістра стану
- шириною шини даних
- коефіцієнтом рахунку лічильника команд
-
Тригер, як цифровий пристрій, призначений для ...
- порівняння двійкових чисел
- перетворення вхідного коду на єдиний інформаційний вихід
- додавання двійкових чисел
- зберігання інформації
-
Фізична адреса блоку жорсткого диску це –...
-
Шифратор, як цифровий пристрій, призначений для ...
- порівняння двійкових чисел
- перетворення одиничного вхідного сигналу в двійковий код
- додавання-віднімання імпульсів
- зберігання попередньої і поточної інформації
-
Що поступає на вхід повного однорозрядного суматора?
- порозрядні складові доданків
- порозрядні складові доданків і перенос з молодшого розряду
- порозрядні складові суми
- порозрядні складові доданків і перенос із старшого розряду
-
Яка із наведених операційних систем є операційною системою реального режиму роботи?
- Windows NT
- OS/2 Warp 4
- MsDos 6
- Mac OS X
Тема :: Платформи корпоративних інформаційних систем
-
В .NET при створенні MSIL-коду, такий код ...
- специфічний для кожної мови, з якої було здійснено компіляцію
- однаковий, незалежно від використаної мови, з якої було здійснено компілюцію
- однаковий, для певного списку мов, з яких було здійснено компілюцію
- однаковий, для усіх мов, якщо обрано відповідний компілятор
-
В якому порядку здійснюється процес керованого виконання .NET?
- вибір компілятора - компіляція в MSIL - компіляція в машинний код - виконання коду
- вибір компілятора - компіляція в машинний код - компіляція в MSIL; - виконання коду
- вибір компілятора - компіляція в MSIL - виконання коду - компіляція в машинний код
- компіляція в SI-вибір компілятора - компіляція в машинний код - виконання коду
-
Вихідна мова віртуальної машини .NET Runtime - :
- MSIL
- CIL
- машинний код
- будь яка з мов: С#.NET, VB.NET, ... та ін.
-
Для яких технологій (платформ, середовищ) характерне використання проміжного коду?
-
Корпоративна інформаційна система дозволяє...
- забезпечувати доступ до інформаційного фонду робочої групи
- забезпечувати доступ з будь-якого підрозділу до централізованої БД
- забезпечувати доступ з будь-якого підрозділу до розплділеної БД
- забезпечувати доступ з будь-якого підрозділу до централізованої БД, але не до розподіленої
- забезпечувати доступ з будь-якого підрозділу до розподіленої БД, але не до централізованої
-
У яких із операційних систем відсутня підтримка .NET?
- Windows NT
- Windows 2000
- Window XP
- Windows 10
-
У якій із моделей клієнт-сервера приклaдна компонентa повністю розміщенa і виконується нa сервері?
- модель файлового сервера
- модель віддаленого доступу
- модель сервера бази даних
- модель сервера додатків
-
Яка із моделей клієнт-сервера не передбачає розподілу компонентів СУБД?
- модель файлового сервера
- модель віддаленого доступу
- модель сервера бази даних
- модель сервера додатків
-
Які з серверів SQL неприпустимо використовувати в корпоративних інформаційних системах?
- MySQL
- Inforix
- Onine
- Orace DB
- Sybase
- Inforix
- DSA
-
Якщо необхідно створити застосунок, розробка якого вимагає залучення великої кількості розробників різного профілю, яку технологію програмування Ви оберете?
Тема :: Програмування та підтримка вебзастосувань
-
Як називається тег форми, призначений для створення елементів управління і завжди використовується разом з атрибутом type (визначає тип елемента управління)?
-
Як називається тег, який переносить текст на новий рядок, не створюючи новий абзац?
-
Серед значень властивості border може бути...
-
Що задає властивість margin?
- межу елемента
- поле між вмістом і межею елемента
- відстань між елементом та іншими елементами
- ширину вмісту елемента
-
Псевдокласи призначені для...
- визначення динамічного стану елементів, який змінюється з допомогою дій користувача, а також положення в дереві документа
- задання стилю елементів, не визначених в дереві елементів документа, а також генерують вміст, якого немає у вихідному тексті
- зміни звичайних класів з використанням префіксу psevdo
- задання псевдокласів
-
Псевдоелементи призначені для...
- задання стилю елементів, не визначених в дереві елементів документа, а також генерують вміст, якого немає у вихідному тексті
- визначення динамічного стану елементів, який змінюється з допомогою дій користувача, а також положення в дереві документа
- зміни звичайних елементів з використанням префіксу psevdo
- задання псевдоелементів
-
Яке визначення є правильним?
- HTML (HyperText Markup Language) - стандартна мова програмування у WWW; система верстки, яка визначає, як і які елементи повинні розміщатися на веб-сторінці
- HTML (HyperText Markup Language) - стандартна мова розмітки документів у WWW; система верстки, яка визначає, як і які елементи повинні розміщатися на веб-сторінці
- HTML (HyperText Markup Language) - стандартна мова у WWW; система верстки, яка визначає, чому елементи повинні розміщатися на веб-сторінці
- HTML (HyperText Markup Language) - стандартна мова розмітки документів у WWW; система верстки, яка визначає, як і які елементи повинні розміщатися і виглядати у програмі
-
Що таке тег?
- це елемент мови розмітки гіпертексту для задання того, де будуть розміщуватись елементи на сторінці
- це елемент мови розмітки гіпертексту для задання контейнерів
- це елемент мови розмітки гіпертексту, в основному для задання того, як буде відображатися контент
- це атрибут мови розмітки гіпертексту, в основному для задання того, як буде відображатися контент
-
При написанні тегів можна використовувати...
- тільки малі літери
- тільки великі літери
- як великі так і малі літери
- в залежності від тегу
-
Для чого потрібен елемент !DOCTYPE?
- вказує браузеру, яку версію HTML використовувати для аналізування і відображення HTML сторінки
- вказує браузеру, хто створив веб-сторінку
- вказує браузеру, яку версію CSS використовувати для аналізування і відображення HTML сторінки
- вказує браузеру, яку версію HTML та CSS використовувати для аналізування і відображення HTML сторінки
-
Який атрибут задає текст, що буде відображатися замість картинки, якщо вона не завантажилася або не відобразилася?
-
Яка різниця між знаками рівності й еквівалентності в JavaScript?
- знак еквівалентності працює лише для рядків, а знак рівності застосовується до всіх типів
- знак еквівалентності перевіряє лише значення операндів, а знак рівності значення і їх типи
- ніякої різниці немає
- знак рівності перевіряє лише значення операндів, а знак еквівалентності і їх типи
-
Виберіть правильно написане CSS-правило:
- р { text-align: right; }
- р { text-align: 'right'; }
- р { text-align: 100%; }
- р { text_align: right; }
-
В якому з наведених нижче варіантів міститься явна помилка?
- p span { font-size: 150%; }
- p span#text { font-size: 150%; }
- p { font-size: 150%; }
- p text ( font-size: 150%; }
-
Яке розширення файлу використовується для веб-сторінок?
-
Який елемент створює маркований список?
-
З допомогою якого тегу можна підключити до HTML-документа зовнішній файл стилів?
- <style>
- <link>
- <meta>
- <css>
-
Який тег задає комірку в таблиці?
-
Як зробити картинку посиланням?
- <a href="https://webshake.ua/html-training-course"><img src="promo.png"></a>
- <a link="https:// webshake.ua/html-training-course" src="promo.png"> </a>
- <img href="https://webshake.ua/html-training-course" src="promo.png">
- <img href=https://webshake.ua/html-training-course src="promo.png">
-
Властивість background задає...
- фон сторінки
- фон комірки
- фон таблиці
- всі відповіді вірні
-
Що може бути селектором CSS?
- теги, класи, ідентифікатори
- класи, поля, елементи
- теги, класи, поля
- елементи, теги, класи
-
Які види позиціонування елементів існують в CSS?
- flow, none, show, shift
- absolute, relative, static, fixed
- slip, relating, attached, static
- absolute, show, static, fixed
-
Яка принципова різниця між селекторами ID і CLASS?
- ID повинен бути унікальним на сторінці, а однаковий CLASS може бути в декількох елементів
- різниця лише в наборі властивостей, який може бути використаний для цих селекторів. Наприклад, для ID не можна задавати властивість border, а для CLASS можна
- ніякої різниці між ними немає
- CLASS повинен бути унікальним на сторінці, а однаковий ID може бути у декількох елементів
-
Виберіть правильний варіант підключення JavaScript:
- < script href="example1.js" >
- < script name="example1.js" >
- < script src="example1.js" >
- < #include "example1.js" >
-
Який символ ставиться перед селектором для вказання, що це ідентифікатор:
-
Який символ ставиться перед селектором для вказання, що це назва класу:
-
Виберіть правильний базовий синтаксис CSS:
- селектор ( властивість: значення; )
- селектор { властивість – значення; }
- селектор { властивість(значення); }
- селектор { властивість: значення; }
-
Чим відрізняється DOM від BOM?
- DOM – об’єктна модель браузера, а BOM – об’єктна модель документа
- нічим не відрізняються
- DOM – об’єктна модель документа, яка надає доступ до сторінки, а BOM – об'єктна модель браузера, яка надає додаткові об'єкти для роботи з браузером, наприклад location, navigator
- таких понять як DOM i BOM не існує
-
Як розшифровується CSS?
- Colorful Style Sheets
- Cascading Style Sheets
- Computer Style Sheets
- Common Style Sheets
-
Оберіть правильний запис if умови в JavaScript
- if i = 5
- if (i == 5)
- if i = 5 then
- if i == 5 then
-
Обрати правильний варіант звернення до елемента з id='a'
- var х = document.getElementbyid"a"
- var х = document.getElementById(a)
- var х = document.getElementById("a")
- var х = getElementById(a)
-
З допомогою чого один атрибут HTML відділяється від іншого?
- пробілу
- лапок
- коми
- дефісу
-
На які два основні типи діляться HTML-елементи?
- рядкові і дворядкові
- прості і складені
- блокові і рядкові
- інформаційні і декоративні
-
Який атрибут потрібно використати, щоб подія відбулась після кліку на ліву кнопку миші?
- onmousedown
- onkeyup
- onmouseover
- onclick
-
Виберіть правильне написання властивості CSS
- padding_left: 20px;
- padding-left: "20px";
- padding-left: 20;
- padding-left: 20px;
Тема :: Інформаційні мережі
-
Як виглядає URL адреса сторінки, що відкриває доступ до скачування файлу "school.txt". Файл знаходиться на сайті "syhiv", який розташований в домені комерційних організацій. Шлях до сторінки "/pub/files/". Сторінка в протоколі скачування файлів
- ftp://www.syhiv.com/pub/files/school.txt
- www.ftp.syhiv.com/pub/files/school.txt
- http://www.syhiv.com/pub/files/school.txt
- ftp://www.syhiv.com.pub.files.school.txt
-
Як виглядає URL адреса сторінки сайту університету, що називається "for_students", знаходиться на сайті cit, який розміщений в домені "edukit", який знаходиться в домені "volyn", останній розташований в домені України. Шлях до сторінки на сайті "/testing/". Сторінка в HTML форматі.
- http://www.cit.edukit.volyn.ua/testing/for_students
- http://www.cit.edukit.volyn.ua.testing.for_students
- ftp://www.cit.edukit.volyn.ua/testing/for_students
- http://www.cit.volyn.ua/testing/for_students.html
-
Як виглядає URL адреса сторінки, що називається "laser", знаходиться на англомовному сайті "en", який розміщений в домені "wikipedia", останній розташований в домені громадських організацій. Шлях до сторінки "/wіkі/". Сторінка в HTML форматі.
- http://www.en.wikipedia.org/wiki/laser
- http://www.en.wikipedia.org.wiki.laser
- http://www.en.wikipedia/wiki/laser
- http://www.en.wikipedia.org/laser
-
Класифікація національних доменів. Поставити у відповідність національним доменам їх позначення
- Франція
- Україна
- Чехія
- Японія
Відповідність: fr; cz; ua; jp;
Тема :: Операційні системи та системне програмування
-
За організацією переривання поділяють на...
- селекторні та віртуальні
- апаратні та програмні
- зовнішні та по контролю програми
- процесорні та периферійні
-
Який із алгоритмів планування завантаження процесора вимагає завершення активного процесу?
- всі згадані тут
- FIFO
- RR
- багаторівневі черги із зворотними зв'язками
-
Операційні системи з термінальним інтерфейсом...
- використовують лише технологію Xwindow
- не надають графічні засоби обробки інформації
- використовують також термінальний режим взаємодії з людиною
- обов'язково є мікроядерними
-
Керування зовнішніми пристроями незалежно від їх характеристик описане в:
- принципі незалежності програм від периферійних пристроїв
- принципі генерованості
- принципі мобільності
- принципі керованості ОС
-
Монолітна операційна система містить...
- одне ядро
- кілька диспетчерів задач
- кілька ядер
- два диспетчера задач
-
Відкрита операційна система ...
- обов'язково безкоштовна
- надає доступ до власних кодів
- дозволяє змінювати будь-яку свою частину
- не вимагає авторизації
-
Багатокористувацькі ОС ...
- надають лише термінальний інтерфейс
- надають лише графічний інтерфейс
- призначені для почергової роботи багатьох користувачів
- призначені для одночасної роботи багатьох користувачів
-
Безпечна ОС - це система, в якій ...
- не тільки авторизовані особи або процеси, використовують інформацію
- тільки авторизовані особи використовують інформацію
- тільки авторизовані особи або процеси використовують інформацію
- тільки авторизовані процеси використовують інформацію
-
В операційних системах реального часу ...
- є лише одне ядро з основними функціями
- обов'язково присутні багато ядер
- реакція на подію може не відбутися
- реакція на події настає в визначений термін
-
POSIX - стандарт, який описує ...
- сумісність програми та обладнання
- cумісність користувача та ОС
- інтерфейси між програмою та ОС
- сумісність користувача та програми
-
Які операції проводяться лише з цілими файлами?
- create
- destroy
- write
- paste
-
Що таке процес?
- компільований файл на диску
- програма або її частина, розміщена у пам'яті на етапі виконання
- файл у форматі завантаження
- файл на диску на етапі виконання
-
Які операції не можна проводити з частинами файлів?
-
З якої операції починається сеанс роботи з файлом у файловій системі?
- відкриття файлу
- створення файлу
- модифікація файлу
- читання файлу
-
На які групи розбиті режими доступу в *NIX системах?
- права власника, групи власника та інших користувачів
- права адміністратора, користувача та гостя
- права root, користувача та гостя
- права групи адміністратора, власника та користувача
-
При якій організації файлів найоптимальніше здійснюється доступ до них?
- послідовна
- непряма
- індексно-послідовна
- бібіліотечна
-
При якій організації файлів оптимально використовується простір пам'яті?
- послідовна
- індексно-послідовна
- пряма
- бібліотечна
-
Для якої організації пам'яті характерна стратегія вибору та витіснення?
- єдиний послідовний масив
- сегментна
- реальна
- сегментно-сторінкова
-
Характерною ознакою мікроядерної операційної системи є ...
- наявність одного маленького ядра
- наявність спеціалізованих ядер
- графічний інтерфейс
- багатозадачність
-
Блок управління процесом – це ...
- об'єкт, який визначає процес для операційної системи і є структурою даних, що зосереджує всю ключову інформацію про процес
- об'єкт, який не визначає процес для операційної системи але є структурою даних, що зосереджує всю ключову інформацію про процес
- об'єкт, який визначає процес для операційної системи але не є структурою даних, що зосереджує всю ключову інформацію про процес
- об'єкт, який визначає процес для операційної системи і є структурою даних, що не містить інформації про процес
-
В системах з віртуальною пам'яттю використовується ...
- лише сегментна організація пам'яті
- лише сторінкова організація пам'яті
- комбінована сегментно-сторінкова організація
- всі вище наведені організації пам'яті
-
Однозадачні операційні ситеми ...
- подають кожен процес як єдину задачу
- об'єднують процеси в задачу
- формують єдину задачу для користувача
- виконують два процеси
-
Однокористувацькі ОС ...
- призначені для почергової роботи багатьох користувачів
- призначені для одночасної роботи багатьох користувачів
- надають лише графічний інтерфейс
- надають лише термінальний інтерфейс
-
Політика безпеки в ОС – це ...
- набір привілейованих користувачів ОС
- права адміністратора ОС в текстовому виді
- набір правил користування ОС
- набір закодованих ресурсів
-
Розподілені операційні системи обов'язково ...
- мають вихід в глобальну мережу
- розташовують свої частини на вузлах у мережі
- є мікроядерними
- завантажуються з мережевих ресурсів
Тема :: Математичний аналіз
-
Обчислити .
-
Обчислити найбільше значення функції .
-
Визначити найменший додатний період функції .
- 7
- 0.5
-
Обчислити суму тих значень х, в яких функція приймає найменше значення
-
Обчислити , якщо .
-
Обчислити .
-
Обчислити .
-
Обчислити найменше значення функції на проміжку .
-
Обчислити , якщо .
-
Обчислити найменше значення функції y = x2 + x + 1.
Тема :: Теорія ймовірностей та математична статистика.
-
Рівень значущості, на якому перевіряються статистичні гіпотези представляє собою ймовірність, що:
- обидві гіпотези (нульова та альтернативна) невірні
- обидві гіпотези вірні
- буде помилково прийнята альтернативна гіпотеза, якщо вірна нульова
- буде помилкова прийнята нульова гіпотеза, якщо вірна альтернативна
- одна з гіпотез невірна, але невідомо яка
-
В результаті перевірки статистичної гіпотези встановили, що на певному рівні значущості спостережене значення критерію не перевищує за абсолютною величиною критичне значення. Який висновок можна зробити на цьому рівні значущості?
- вірна нульова гіпотеза
- вірна альтернативна гіпотеза
- жодна гіпотеза невірна
- немає підстав відкинути нульову гіпотезу, що, однак, не свідчить про її справедливість
-
Підкидають два гральних кубики. Знайти ймовірність того, що на одному випаде парне, а на другому непарне число очок.
-
Ймовірність влучення в мішень першого стрільця дорівнює 0,8, другого – 0,7, третього - 0,6. Вони зробили по одному пострілу. Яка ймовірність, що влучив хоча б один стрілець?
-
На аудіокасеті записані концерти трьох співаків: першого - протягом 10 хв. звучання, другого - протягом 20 хв., третього - протягом 30 хв. Запис перемотується і навмання включається. Потім знову перемотується у випадкову сторону і навмання включається. Яка ймовірність, що обидва рази прозвучить пісня у виконанні другого співака?
-
У класі 10 хлопчиків і 20 дівчат. Ймовірність того, що навмання вибрана з класу дівчина вчиться на відмінно 2/3, а навмання вибраний хлопчик – 1/2. Яка ймовірність, що навмання вибраний учень вчиться на відмінно?
-
Яка статистична оцінка дозволяє порівняти між собою величини розсіювання значень елементів кожної з двох вибірок навколо їх середніх значень:
- середнє
- медіана
- дисперсія
- коефіцієнт варіації
- середньоквадратичне відхилення
-
Нехай є вибірка з нормально розподіленої генеральної сукупності розмірів виручки фірми за 25 навмання вибраних днів її роботи. Вибіркове середнє дорівнює 100, а вибіркова дисперсія дорівнює 225. Квантиль розподілу Стьюдента приймемо рівним 2 (відповідає рівню значущості 0,05). Чи можна стверджувати, що з ймовірністю 0,95 середня виручка за весь час існування фірми не менша за:
Тема :: Алгебра і геометрія
-
Обчислити скалярний добуток векторів та .
-
Вкажіть істинне твердження для системи лінійних рівнянь
- система лінійних рівнянь має рівно 5 розв’язків
- система лінійних рівнянь не має розв’язків
- система лінійних рівнянь сумісна
- система лінійних рівнянь неоднорідна
-
Знайти координати точки перетину прямої і площини .
-
Знайти об’єм паралелепіпеда, побудованого на векторах , та .
-
При якому вектори та перпендикулярні?
-
Як розміщені пряма та площина ?
- пряма перетинає площину під гострим кутом
- пряма паралельна до площини
- пряма належить площині
- пряма перпендикулярна до площини
-
Розв’язати систему
-
При якому значенні система має єдиний розв’язок?
-
Знайти дійсні корені многочлена .
-
Знайти найменший додатний раціональний корінь многочлена .
- 0
- 1
- 2
Тема :: Дискретна математика
-
Оберіть вираз, який відповідає означенню операції декартового добутку множин А й В:
-
Знайдіть прямий добуток множин А = {2; 5} та В = {3; 4}:
- АВ = {(2; 3), (2; 4)}
- АВ = {(а, b) : (2 < а < 5) (3 b < 4)}
- АВ = {(2; 3), (2; 4), (5; 3), (5; 4)}
- АВ = {(а, b) : (2 < а < 5) (3 < b < 4)}
-
Розклад n-го степеня бінома (a + b)n містить:
- 2n членів
- n членів
- n + 1 членів
- n − 1 член
-
Кожний із двадцяти присутніх на зборах повинен привітатися з іншим за руку. Скільки буде усіх рукостискань?
-
Скільки різних слів можна скласти в алфавіті {0, 1} з восьми символів?
-
Якщо деякий об’єкт А можна вибрати n способами, а об’єкт В – m способами, причому ніякий вибір А не збігається з жодним із виборів В, то один з об’єктів А або В можна вибрати:
- n×m способами
- двома способами
- n+m способами
- одним способом
-
Операція диз’юнкції для висловлень А та В є хибною тоді й тільки тоді, коли:
- А і В є істинними
- А є хибним, а В − істинним
- А є істинним, а В − хибним
- А і В є хибними
-
Операція кон’юнкції для висловлень А та В є істинною тоді й тільки тоді, коли:
- А є істинним, а В − хибним
- А і В одночасно істинні або одночасно хибні
- А і В є істинними
- А є хибним, а В − істинним
-
Які з наведених функцій зберігають 0?
-
Які з наведених функцій зберігають 1?
-
Нехай Х = {x ,y, z}. Які з наведених виразів є конституентами одиниці?
-
Якщо об’єкт А можна вибрати n способами і при кожному з цих виборів об’єкт В можна вибрати m способами, то вибір пари (А, В) можна здійснити:
- двома способами
- n+m способами
- одним способом
- n×m способами
Тема :: Методи оптимізації та дослідження операцій
-
Вказати метод, який не є методом цілочисельного програмування
- метод Гоморі
- метод віток та меж
- метод випадкового пошуку
- метод мінімального елемента
-
Якщо - обсяг запасів i-го постачальника, bj - обсяг потреб j-го споживача, то транспортна задача буде закритого типу, якщо:
-
Скільки обмежень в двоїстій задачі лінійного програмування?
- стільки ж, скільки змінних в прямій задачі
- стільки ж, скільки нерівностей серед обмежень в прямій задачі
- стільки ж, скільки рівнянь серед обмежень в прямій задачі
- стільки ж, скільки обмежень в прямій задачі
-
Скільки змінних в двоїстій задачі лінійного програмування?
- стільки ж, скільки змінних в прямій задачі
- стільки ж, скільки нерівностей серед обмежень в прямій задачі
- стільки ж, скільки рівнянь серед обмежень в прямій задачі
- стільки ж, скільки обмежень в прямій задачі
-
Якщо в симплекс-методі для задачі на min k-та симплексна різниця більша за нуль, aik <= 0 (i = 1, …, m), то:
- задача не має оптимального плану
- задача має безліч розв’язків
- необхідно перейти до нового опорного плану
- план є оптимальним
-
При розв’язуванні задачі лінійного програмування на максимум графічним методом лінію рівня пересувають:
- паралельно вектору з коефіцієнтів лінійної форми
- в напрямку зростання змінних
- в напрямку вектора з коефіцієнтів лінійної форми
- в напрямку, протилежному до напрямку вектора з коефіцієнтів лінійної форми
-
Симплекс-метод використовується до задачі, що має:
- будь-яку форму
- загальну форму
- канонічну форму
- стандартну форму
-
Оберіть твердження, що не є властивістю задачі лінійного програмування
- множина планів загальної задачі лінійного програмування є опуклою (коли непорожня)
- множина планів загальної задачі лінійного програмування може мати декілька оптимальних планів
- оптимальне значення цільової функції досягається в одній з вершин многокутника розв’язків
- множина планів загальної задачі лінійного програмування завжди є непорожня
-
Графічний метод розв’язування застосовується до задачі лінійного програмування, що записана:
- у векторно-матричному вигляді
- у загальній формі
- не суттєво, в якій формі
- у канонічній формі
-
Задача з цільовою функцією F(,...,) та обмеженнями (,...,) £, i =1,…, m є задачею лінійного програмування, якщо:
- всі функції F(,...,), (,...,) є лінійними функціями
- деякі з функцій F(,...,), (,...,) є лінійними функціями
- (,...,) £, i =1,…, m - лінійні функції
- F(,...,) - лінійна функція
Тема :: Розв’язування диференціальних рівнянь
-
Визначити тип диференціального рівняння :
- лінійне
- Бернуллі
- у повних диференціалах
- однорідне
-
Вказати диференціальне рівняння, до якого можна звести систему :
-
Вказати частинний розв’язок лінійного неоднорідного рівняння (за виглядом правої частини, методом невизначених коефіцієнтів):
-
Загальним розв’язком диференціального рівняння є функція:
-
Визначити тип диференціального рівняння :
- з відокремленими змінними
- лінійне
- Бернуллі
- у повних диференціалах
-
Серед наведених диференціальних рівнянь визначити рівняння в повних диференціалах:
-
Для знаходження загального розв’язку диференціального рівняння застосовуємо підстановку:
-
Розв’язком диференціального рівняння називається функція , яка:
- монотонна на проміжку І
- при підстановці перетворює рівняння у тотожність
- -разів диференційовна
- задовольняє початкову умову
-
Вказати тип диференціального рівняння :
- лінійне
- Бернуллі
- однорідне
- з відокремлюваними змінними
-
Серед поданих рівнянь оберіть рівняння з відокремлюваними змінними:
Тема :: Математична логіка та теорія алгоритмів
-
Виберіть правильні відповіді на питання: ”Що таке машина Тьюрінга?”
- це ЕОМ, на якій працював Тьюрінг
- це автомобіль, на якому Тьюрінг їздив на роботу
- це математичне поняття, з допомогою якого уточнюється інтуїтивне поняття алгоритму
- це комп’ютер, в проектуванні якого Тьюрінг приймав участь
-
Яку задачу реалізує наступна машина Тюрінга
| a | b | c | S0 |
q0 | ,L,q0 | ,L,q0 | ,L,q0 | a , , ! |
- до довільного вхідного слова в алфавіті А={a,b,c} дописує зліва символ “!“
- до довільного вхідного слова в алфавіті А={a,b,c} дописує справа символ “!“
- до довільного вхідного слова в алфавіті А={a,b,c} дописує зліва символ “a“
- до довільного вхідного слова в алфавіті А={a,b,c} дописує справа символ “a“
-
Який з нормальних алгоритмів Маркова реалізує наступну задачу: "Даний алфавіт A = {a, b, с, d}. Замінити у вхідному слові Р перше входження bb на ddd і видалити всі входження символа с."
-
Який з нормальних алгоритмів Маркова реалізує наступну задачу:
"Даний алфавіт A = {b, с, d}. Замінити у вхідному слові всі входження bc, на d."
-
Знайти область істинності предиката: “х є просте число” на множині М = {1, 2, 3, …, 15}
- {1, 3, 5, 7, 9, 11, 13, 15}
- {2, 4, 6, 8, 10, 12, 14}
- {1, 3, 5, 7, 11, 13}
- {2, 3, 5, 7, 11, 13}
-
Вказати логічну форму категоричного судження “Не всі річки впадають в море”
-
До яких пар формул можна застосувати правило Modus Ponens
-
Які з наведених послідовностей символів є формулами числення висловлень
-
Дано скінченну послідовність формул:
Вивід якої формули з яких посилок вона задає?
-
Теоремою у численні висловлень називається …
- довільна формула, побудована згідно правил цієї теорії
- правильна відповідь відсутня
- формула, для якої існує формальне доведення
- формула, для якої існує формальний вивід з гіпотез
-
Висловлення, яке набуває логічного значення „1” тоді і тільки тоді, коли обидва висловлення мають однакові логічні значення, називається ... висловлень
- імплікацією
- кон'юнкцією
- запереченням
- еквіваленцією
-
Чим описуються в математичній логіці закони правильного мислення
- правилами виведення
- правильно побудованими формулами
- системою аксіом
- логічно загальнозначущими формулами
-
Знайти значення формули для А=0, В=1, С=1.
-
Вказати правильну послідовність виконання операцій у формулі логіки висловлень за умови відсутності дужок:
- заперечення, кон'юнкція, диз'юнкція, еквіваленція, імплікація
- імплікація, заперечення, кон'юнкція, диз'юнкція, еквіваленція
- заперечення, кон'юнкція, диз'юнкція, імплікація, еквіваленція
- еквіваленція, заперечення, імплікація, кон'юнкція, диз'юнкція
Тема :: Алгоритми та структури даних
-
Числа та символи відносяться до...
- динамічних структур даних
- напівстатичних структур даних
- інтегрованих структур даних
- простих (базових, примітивних) структур даних
-
Який із запропонованих алгоритмів не працює на графах із від’ємними дугами?
- Дейкстри
- Форда - Белмана
- Флойда - Воршела
- Крускала
-
Дано масив із 10 цілих чисел: 105, -12, 4, -3, 56, 170, 11, -27, 40, 1, який необхідно відсортувати у порядку спадання. До масиву застосовано алгоритм сортування вибором, який елемент буде вибрано першим?
-
Оголошення масиву не дає інформації про наступне:
- дані в масиві, які будуть збережені
- тип даних у масиві
- множину індексів масиву
- ім’я масиву
-
Якою є складність алгоритму лінійного пошуку?
- O(n)
- O(log n)
- O(n^2)
- O(n log n)
-
Який із запропонованих алгоритмів може бути реалізований без використання рекурсії?
- Ханойські вежі
- числа Фібоначчі
- обхід дерева
- всі із запропонованих
-
Скільки перестановок елементів буде виконано під час сортування масиву { 2, 5, 1, 3, 4} методом бульбашки?
-
Що таке вираз ініціалізації для циклу із параметром?
- він описує ініціалізацію змінної як початковим, так і кінцевим значенням та задає крок зміни циклу
- він описує початкову точку циклу, але без встановленого значення
- він описує середину циклу, де фактично встановлено початкове значення
- він описує початкову точку циклу, де змінна циклу ініціалізується початковим значенням
-
Яка структура даних використовується для диспетчеризації задач в операційній системі?
- дек
- зв'язний список
- черга
- стек
-
Дано деяку структур даних, в яку заносяться впорядковані за спаданням символи.
(А - "найменший", Х - "найбільший" символи, відповідно) Зчитування із цієї структури дає результат F, E, D, C, B, A. Що це за структра даних?
- дек
- черга
- стек
- зв'язний список
-
В якому із перерахованих алгоритмів використовується концепція суфікса та префікса?
- прямого пошуку
- грубої сили
- Боєра - Мура
- Кнута – Морріса - Прата
-
Структури даних НЕ характеризуються:
- кількістю пам'яті, що виділена для зберігання структури даних
- описом правил переходу від одного елемента до іншого
- набором допустимих операцій
- множиною допустимих значень певної структури
-
Масив – це …
- іменована область пам’яті, в якій розміщені деякі елементи
- сукупність елементів
- сукупність елементів, звернення до кожного із яких відбувається за власним іменем
- сукупність елементів одного типу, що об’єднані спільним іменем
-
Алгоритм розробляється для розв’язування:
- деякої задачі
- індивідуальної задачі
- моделі задачі
- загальної задачі
-
Що таке структура даних?
- набір елементів, тип яких задається
- множина елементів, пов’язаних між собою
- множина даних та зв’язків між ними
- множина елементів певного типу
-
Дано функцію intFunc.
int intFunc(int n)
{
if (n==1)
return 1;
else
return intFunc(n-1)+2*n-1;
}
Яке із тверджень про дану функцію правильне?
- функція приймає на вхід аргумент дійсного значення
- це функція, що приймає на вхід аргумент цілого значення, а повертає значення дійсного типу
- функція без параметрів
- ця функція рекурсивна
-
Оберіть правильне визначення рекурсії.
- використовується для проведення розрахунків над матрицями
- обчислювальний процес, що викликає сам себе
- елементи множини задаються за допомогою інших елементів цієї ж множини
- формує наступне у прогресії значення
-
Алгоритм називається лінійним, якщо...
- хід його виконання залежить від істинності тих або інших умов
- його команди виконуються в порядку їх природного дотримання один за одним незалежно від яких-небудь умов
- він включає допоміжний алгоритм
- він складений так, що його виконання передбачає багатократне повторення одних і тих же дій
-
Основними показниками ефективності алгоритмів сортування є:
- довжина масиву
- середній час сортування
- тип елементів
- обсяг пам'яті
-
Обрати тип даних, що відповідає значенню: множина R складається з одного відношення ієрархічного порядку:
- дерево
- граф
- послідовність
- множина
-
Дано набір із 100 цілих чисел {200, 201, 202, ...., 299}. Який із алгоритмів пошуку знайде число 285 за меншу кількість порівнянь?
- обидва алгоритми виконають однакову кількість порівнянь
- алгоритм лінійного пошуку з бар'єром
- алгоритм бінарного пошуку
- алгоритм лінійного пошуку
-
Дано чергу, що містить 4 елементи: {15, 7, -1, 6}. До черги застосовано процедуру push(2). Яким біде вміст черги після цього?
- 15, 7, -1, 6
- 15, 2, 7, -1, 6
- 2, 15, 7, -1, 6
- 15, 7, -1, 6, 2
-
Лінійний список, у якому доступний лише останній елемент, – це …
-
Дано стек, що містить 5 елементів: {3, -4, 12, 0, 1}. До стеку застосовано процедуру pop(). Яким біде вміст стеку після цього?
- 0, 3, -4, 12, 0, 1
- -4, 12, 0, 1
- 3, -4, 12, 0, 1, 0
- 3, -4, 12, 0
-
Як розміщені елементи у масиві, на якому виконується бінарний пошук?
- порядок розміщення елементів для бінарного пошуку значення не має
- хаотично
- довільним чином, але алгоритм працює лише для додатніх чисел
- у порядку зростання або спадання
-
У чому полягає суть бінарного пошуку?
- послідовний перегляд елементів у відсортованому масиві до того часу, поки елемент не буде знайдено
- пошук елементу шляхом послідовного перегляду елементів
- пошук елементу у відсортованому масиві шляхом поділу його навпіл до того часу, поки елемент не буде знайдено
- пошук елементу у масиві шляхом поділу його навпіл до того часу, поки елемент не буде знайдено
-
У чому полягає суть лінійного пошуку?
- проводиться послідовний перегляд кожного елементу
- проводиться послідовний перегляд кожного елементу від середини таблиці
- проводиться послідовний перегляд кожного елементу від початку масиву до кінця через 1 елемент
- проводиться послідовний перегляд кожного елементу від початку масиву до кінця через 2 елементи
-
Скільки вказівників використовується у кожному із елементів однозв’язного
кільцевого списку?
- 2
- 1
- стільки, скільки є елементів у списку
- довільна кількість
-
Часова складність алгоритму – це функція, що залежить від …
- кількості операцій присвоювання, що виконуються в алгоритмі
- від швидкодії апаратного забезпечення
- від розміру вхідних даних
- від кількості кроків алгоритму
-
Дано масив із 10 цілих чисел: 105, -12, 4, -3, 56, 170, 11, -27, 40, 1, який необхідно відсортувати у порядку спадання. До масиву застосовано алгоритм сортування вставкою, який елемент буде вибрано першим?
Тема :: Програмування
-
Змінна – це …
- іменована область пам’яті, у якій зберігаються дані визначеного типу
- іменована область пам’яті, у якій зберігаються масиви даних, з якими оперує пам’ять
- іменована область пам’яті
- іменована область пам’яті, у якій зберігаються числа визначеного типу
-
Дано прототип функції
int f ( float );
Які з поданих тверджень відповідають дійсності?
- f - це функція з одним параметром
- f - це функція без параметрів
- f - це функція, яка приймає аргумент типу float і повертає ціле число
- f - це функція, яка приймає аргумент типу int і повертає число з плаваючою комою
-
Для створення словника синонімів можна використати клас (декілька значень - один ключ):
- QString
- QPushButton
- QMultiMap
- QTextStream
-
Класи QLabel, QLineEdit, QTextEdit використовують у Qt для ...
- введення та відображення тексту
- відображення задання флажків та перемикачів
- створення діалогів та множин
- для редагування ліній та кнопок
-
Які класи погруповані правильно за змістом роботи у Qt?
- QTimeEdit, QDateEdit, QDateTimeEdit, QTcpServer
- QMap, QMultiMap, QHash, QMultiHash
- QCalendarWidget, QTableWidget, QMenuBar, QPainter
- QTimeEdit, QDateEdit, QDateTimeEdit, QCalendarWidget
- QGraphicsView, QGraphicsScene, QWebView, QTcpSocket
- QTimeEdit, QMenuBar, QToolBar, QСlipboard
-
За допомогою класу QPainter (у Qt) можна відображати: ...
- час, дату та усі можливі рисунки
- текст, карти точок, малюнки
- малюнки, таблиці, множини
- файли, 3-вимірні фігури
- лінії, прямокутники, дуги
-
Які класи у Qt потрібно використати, щоб побудувати графік функції?
- QTableWidget, QMenuBar, QWebView
- QCustomPlot, QtCharts
- QGraphicsView, QTcpSocket
- QTimeEdit, QDateEdit, QTcpServer
-
Етапи розробки програми на мові С++ пронумеровані наступним чином:
1 - препроцесорна обробка;
2 - компіляція;
3 - редагування;
4 - виконання;
5 - завантаження;
6 - компонування.
Розташуйте етапи виконання програми на мові С++ у правильному порядку. Який із варіантів задає правильну послідовність етапів розробки програми на мові С++?
- 312645
- 132654
- 321654
- 312654
-
У функції initgraph(&gdriver, &gmode, ""), перший та другий аргументи - це ...
- тип відеоадаптера та графічний режим (мода)
- тип відеоадаптера та шлях до драйверу
- шлях до драйверу та стандартний розмір екрану (по замовчуванню)
- шлях до драйверу та графічний режим (мода)
-
При використанні шаблонів у С++ код програми стає менший, а чи означає це, що і пам’яті програма буде використовувати менше?
- пам’яті програма буде використовувати стільки ж якби і не було шаблону
- якщо шаблон класу - то менше пам’яті, якщо функції - то так як і зазвичай
- не завжди, можуть бути різні випадки
- звичайно менше, тому і використовують шаблони
-
Яке службове слово потрібно використати, щоб описати шаблон у С++?
- template
- classytype
- pattern
- typename
-
Щоб оголосити клас дружнім, в тілі класу, який має бути дружнім, ...
- перед іменем дружньої функції необхідно використати службове слово friend
- перед іменем дружнього класу необхідно використати службове слово friend
- перед іменем дружнього класу необхідно використати службове слово friendclass
- перед іменем головної функції main необхідно використати службове слово friend
-
Щоб оголосити функцію як дружню для класу, потрібно ...
- вказати прототип цієї функції в описі класу, але перед цим вказати службове слово frienfunk
- вказати службове слово friend в головній функції main
- вказати прототип цієї функції в головній функції main
- вказати прототип цієї функції в описі класу, але перед цим вказати службове слово friend
-
Дружня функція – це ...
- внутрішня функція, яка стає дружньою після опису її тіла у класі
- зовнішня функція, яка має доступ до закритих елементів класу
- зовнішня функція, яка керує функцією main
- зовнішній клас, яка має доступ головної функції main
-
Об'єкт у об'єктно-орієнтованому програмуванні - це...
- ініціалізований розробником абстрактний тип даних
- структурна змінна, яка містить інформацію про деякий фізичний об'єкт або поняття, що реалізується у програмі
- те ж саме, що структура
- функція, яка отримує вказівник на об'єкт
-
Дано фрагмент програмного коду на мові С++
class Class1
{ …}
…
class Class2 : Class1
{ … }
Описана вище конструкція задає
- дружність класів Class 1 та Class 2
- інкапсуляцію методів класів Class 1 та Class 2
- наслідування класом Class 1 класу Class 2
- наслідування класом Class 2 класу Class 1
-
Клас у об'єктно-орієнтованому програмуванні - це...
- схема для об'єкту
- абстрактний тип даних, визначений розробником
- змінна, описана структурним типом даних
- структурна змінна, яка містить інформацію про деякий фізичний об'єкт або поняття, що реалізується у програмі
-
Перерахуйте директиви обмеження видимості в порядку “збільшення відкритості”
- рrivate, protected, public
- рublic, protected, private
- рublic, private, protected
- рrivate, public, protected
-
Яке значення повертає деструктор?
- не повертає значення
- об'єкт класу
- вказівник на об'єкт класу
- код стану про правильне видалення об'єкта класу
-
В об'єктно-орієнтованому програмуванні кожен об'єкт характеризується....
- кількістю методів
- станом
- поведінкою
- кількістю даних
-
Даний фрагмент коду
int arr[15][10];
Що цей фрагмент оголошує?
- двовимірний масив дійсних чисел, що складається із 150 елементів
- двовимірний масив цілих чисел, що складається із 150 елементів
- два масиви цілих чисел розмірності 15 та 10 елементів, відповідно
- масив, що складається із 25 елементів
-
За допомогою оператора float *p_a = new float [4] виділяється пам’ять під:
- чотири дійсних числа
- масив із чотирьох дійсних чисел
- масив із чотирьох чисел
- змінну дійсного типу
-
Областю видимості для локальних змінних є
- усі варіанти є правильними
- алгоритмічна конструкція, для якої вони визначені
- вся програма
- функція, в якій вони оголошені
-
Формальні параметри функції:
- вказуються при опису внутрішніх змінних
- вказуються при опису даних в програмі
- перераховуються при виклику функції
- описуються в заголовку
-
Фактичні параметри функції:
- вказуються при опису внутрішніх змінних
- вказуються при опису даних в програмі
- описуються в заголовку
- перераховуються при виклику функції
-
Функція, що має тип void, …
- є головною
- повертає значення, яке задається користувачем
- повертає порожнє значення
- не повертає значення
-
Щоб створити меню з пунктом File потрібно прописати наступний код:
- SimpleMenu file;
- window.setWindowTitle("Simple menu");
- QMenu *file; file = menuBar()->addMenu("&File");
- connect(quit, &QAction::triggered, qApp, QApplication::quit);
-
Об"єкт класу QComboBox по іншому ще називають:
- випадаючим списком
- прапорцем
- таблицею
- графіком функції
-
Власні діалогові вікна для виведення на екран повідомлень створювати не має сенсу - адже для цього можна скористатися вже готовими вікнами, що надаються у Qt класом
- QMenu
- QMessageBox
- QStringList
- QTabWidget
-
Які класи дають можливіть виводити діалогові вікна у Qt?
- QfileDialog, QColorDialog, QFontDialog
- QSpinBox, QTableWidget, QTabWidget, QDoubleSpinBox
- QComboBox, QGroupBoх, QMenu, QCheckBox
- QList, QStringList, QSet, QMap
-
Компонування (layout managers) дає змогу:
- реалізувати взаємодії об'єктів з допомогою сигнально-слотових з'єднань
- візуальним компонентам надсилати сигнали, у відповідь на дії користувача
- відповідати за видалення дочірнього елемента
- впорядкувати розміщення компонент, у той же час залишаючи інтерфейс гнучким до змін, таких як зміна розміру чи зміна кількості елементів на формі
-
Діалогові вікна у Qt поділяються на дві групи:
- центровані, розширені
- звичайні, загальні
- корисувацькі, некористувацькі
- модальні, немодальні
-
Віджет у Qt - це ...
- елементи керування головною програмою
- візуальне доповнення до програми
- компонент, який виконує додаткові функції у програмі
- доповнення до програми, без якого вона не буде працювати
-
Як можна розмістити віджети, використовуючи менеджери компоновки (layout managers) у Qt?
- у вигляді таблиці
- менеджери компоновки призначені не для розміщення віджетів
- тільки вертикально
- тільки горизонтально
- горизонтально, вертикально
-
Класи QTimeEdit, QDateEdit, QDateTimeEdit використовують у Qt для ...
- відображення задання прапорців та перемикачів
- роботою з датою та часом
- створення діалогів та множин
- для редагування ліній та кнопок
-
Що таке Qt у програмуванні?
- назва оновлення для ОС Windows
- крос-платформовий інструментарій розробки ПЗ мовою програмування С++
- інструментарій для розробки хмарних сервісів
- оболонка для створення бази даних
-
Які способи побудови взаємодії сигналу та слота можуть використовуватися у Qt?
- існує тільки єдиний спосіб: код + Qt Designer
- прописавши взаємодію кодом, код + Qt Designer, автоматично будує неправильно
- всі взаємодії будуються тільки автоматично (Qt Designer)
- автоматично (Qt Designer), прописавши взаємодію кодом, код + Qt Designer
-
Клас QTableWidget у Qt використовують для побудови...
- таблиць
- діалогових вікон
- мережного з'єднання
- рисунків, карт
Тема :: Захист інформації
-
Під аудитом ІБ (інформаційної безпеки) розуміється:
- використання такого ПЗ як антивірусні програми, шифрувальне програмне забезпечення, мережевий екран, система виявлення вторгнень
- централізований підрозділ установи, який вирішує питання з інформаційної та кібербезпеки на організаційному та технічному рівні
- використання спеціальних засобів захисту інформації, що регламентують процеси функціонування ІС, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб найбільшою мірою ускладнити або не допустити порушень безпеки
- системний процес отримання обєктивних якісних і кількісних оцінок поточного стану ІБ організації відповідно до визначених критеріїв та показниками на всіх основних рівнях забезпечення безпеки: нормативно-методологічному, організаційно-управлінському, процедурному і програмно-технічному
-
Система моніторингу ІБ (інформаційної безпеки) дозволяє
- перевіряти клієнтів та аналізувати їхні фінансові операції, у разі виявлення підозрілих операцій банки інформують Державну службу фінансового моніторингу та правоохоронні органи України
- діяльність із виявлення незаконно отриманих доходів та запобігання фінансуванню тероризму
- звести всі події та інциденти ІБ в єдиній консолі, виконує інтелектуальний аналіз атак та їх наслідків і допомагає адміністраторам виробити контрзаходи
- використання спеціальних засобів захисту інформації, що регламентують процеси функціонування ІС, використання її ресурсів, діяльність персоналу
-
До шкідливого програмного забезпечення належить:
- операційна система, системи SAP для бухгалтерського обліку, віруси
- віруси, хробаки, троянські програми, руткіти, рекламний модуль, шпигунське ПЗ та ін.
- пакети прикладних програм, мережеве програмне забезпечення, CRM-системи
- архіватори, пісочниці, віруси, хробаки, троянські програми, руткіти
-
Розташуйте джерела зараження від найголовнішого до менш популярного:
джерела пронумеровані таким чином
1- змінні накопичувачі
2 - глобальна мережа Інтернет
3 - електронна пошта
-
Фізичні засоби захисту
- засоби захисту інформації регламентують процеси функціонування ІС, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб найбільшою мірою ускладнити або не допустити порушень безпеки
- це спеціальні математичні та алгоритмічні засоби захисту інформації, яка передана (передається) по каналах зв’язку, збереженої та опрацьованої на комп’ютерах з використанням методів шифрування
- це спеціальні програми, програмні комплекси і системи захисту інформації в КС ( інформаційних системах) різного призначення і засобах обробки даних
- містять у собі різні інженерні засоби, які перешкоджають фізичному проникненню зловмисників на об’єкти захисту, які захищають персонал, матеріальні засоби і фінанси, інформацію про протиправні дії
-
Апаратні засоби захисту
- це різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки: терміналів, пристроїв введення та виведення даних, процесорів, ліній зв 'язку тощо
- засоби захисту інформації регламентують процеси функціонування ІС, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб найбільшою мірою ускладнити або не допустити порушень безпеки
- це спеціальні математичні та алгоритмічні засоби захисту інформації, яка передана (передається) по каналах зв’язку, збереженої та опрацьованої на комп’ютерах з використанням методів шифрування
- це спеціальні програми, програмні комплекси і системи захисту інформації в КС ( інформаційних системах) різного призначення і засобах обробки даних
-
Найпоширенішими прикладами програмних засобів захисту інформації є такі:
- пакети прикладних програм, системи SAP для бухгалтерського обліку
- операційна система, пакети прикладних програм, мережеве програмне забезпечення
- антивірусні програми, шифрувальне програмне забезпечення, мережевий екран, система виявлення вторгнень
- віртуальна машина, антивірусні програми, операційна ситема, CRM-системи
-
Для перехоплення акустичної (мовної) інформації використовують:
- пристрої, що несуть потік заряджених електронів
- матеріально-речовинні засоби
- акустичні телефонні закладки для передання інформації по телефонних лініях зв'язку на підвищених частотах
- портативні диктофони та дротові мікрофони для прихованого звукозапису
- криптографічні пристрої обробки сигналу
-
Технічні канали витоку інформації поділяються на:
- інженерні, радіотехнічні, віброакустичні, оптичні
- інженерні, акустичні, оптичні, матеріально-речові, мережеві
- фізичні, інженерні, радіотехнічні, віброакустичні
- радіоканали, електричні, акустичні, оптичні, матеріально-речові
-
Комплексний захист інформації базується на використанні:
- організаційно-правових та оперативно розшукових засобів захисту інформації
- організаційних, пошукових та інженерно-технічних засобів захисту інформації
- правових, організаційних, криптографічних, фізичних та програмно-апаратних засобів захисту інформації
- організаційно-правових та криптографічних засобів захисту інформації
-
До організаційних заходів захисту належать:
- використання криптографічних засобів
- налаштування інженерно-технічного захисту
- забезпечення дотримання режиму секретності під час використання комп"ютерних систем
- чітке визначення категорій доступу для користувачів
- робота з персоналом
-
Виберіть правильні твердження:
- конфіденційність — захист (забезпечення) доступу до інформації, а також можливості її використання
- доступність — захист (забезпечення) доступу до інформації, а також можливості її використання
- доступність — захист інформації від несанкціонованої модифікації
- цілісність — захист інформації від несанкціонованої модифікації
- конфіденційність — захист від несанкціонованого ознайомлення з інформацією
- цілісність — захист від несанкціонованого ознайомлення з інформацією
-
Виберіть правильні твердження:
- стиснення даних - метод захисту, набір використовуваних ключів і механізм їх розподілу
- під стійкістю шифру розуміють здатність шифру в перетворенні шифрованого повідомлення в інформацію, що захищається
- під стійкістю шифру розуміють здатність шифру протистояти всіляким видам атак
- стиснення даних є заміною однакових рядків даних або послідовностей однакових символів, що часто зустрічаються, деякими заздалегідь вибраними символами
- стиснення даних є процес, зворотний шифруванню, що полягає в перетворенні шифрованого повідомлення в інформацію, що захищається, за допомогою певних правил, що містяться в шифрі
- криптографічні методи захисту інформації - це методи функціонального та диференціального аналізу
- криптографічні методи захисту інформації - це методи захисту даних із використанням шифрування
-
Виберіть правильні твердження:
- загрози конфіденційності: розкриття секрету, зміна автетичності
- загрози доступності: блокування, зміна
- загрози доступності: блокування, знищення
- загрози конфіденційності: несанкціонований доступ, витік, розголошення
- загрози конфіденційності: розголошення, модифікація, витік
- загрози цілісності: знищення, витік
- загрози цілісності: знищення, модифікація
-
Виберіть форми захисту авторських прав
- юрисдикційна та планово-матеріальна
- криптографічна та соціально-економічна
- організаційта та технічна
- не юрисдикційна та юрисдикційна