Материал: 4256

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

26

Г) алгоритм разбивается на ряд отдельных законченных команд (шагов), каждая из которых должна быть выполнена прежде, чем исполнитель перейдет к выполнению следующей

66. Операторы присваивания в языках программирования:

А) определяют внутреннее представление данных в памяти компьютера

Б) меняют значения констант В) задают значения переменных Г) вводят значения переменных

67. Внутреннее представление данных в памяти компьютера определя-

ется:

А) средой программирования Б) системой счисления В) типом транслятора Г) типом данных

68. Дана схема алгоритма:

27

В результате выполнения алгоритма при n=14, t=2 и значениях элемен-

тов одномерного массива A = (14; -17; 28; 3; -19; -6; 11; 4; -15; 22; -10; 15; -24; -18) значение элемента массива А[5] будет равно:

А) -6 Б) -19

В) 3

Г) 11 69. Фрагмент программы

S:=0

нц для i от 1 до 10 ввод а

S:=S+a

кц

S:=S/10

вывод S

выводит:

А) десятую часть последнего числа из 10, введенных с клавиатуры Б) сумму 10 чисел, вводимых с клавиатуры В) остаток от деления на 10 заданного числа

Г) среднее из 10 чисел, вводимых с клавиатуры 70. Алгоритм задан на алгоритмическом языке:

алг D2 нач

цел a[100], n, i, s, m, b

ввод n i:=1

пока i<=n нц

ввод a[i] i:=i+1

кц

для i от 1 до n-1 нц

m:=i

для j от i+1 до n нц

28

если a[j]<a[m] то m:=j

все

кц

b:=a[i]

a[i]:=a[m]

a[m]:=b

кц

вывод a[3] кон

В результате выполнения алгоритма при n=8 и значениях элементов одномерного массива А=(11; -3; 10; 6; -23; 21; -17; 14) значение элемента массива A[3] будет равно:

А) 10 Б) -3

В) 6

Г) -23

71.Компонент современных систем программирования, позволяющий анализировать работу программы во время ее исполнения, называется:

А) компилятором Б) отладчиком

В) редактором связей Г) обработчиком

72.При решении задачи на компьютере на этапе программирования НЕ ВЫПОЛНЯЕТСЯ:

А) синтаксическая отладка Б) выбор языка программирования

В) уточнение способов организации данных Г) запись алгоритма на языке программирования

73.После этапа «Программирование» решения задачи на компьютере наступает этап:

А) «Анализ задачи и моделирование» Б) «Разработка алгоритма» В) «Тестирование и отладка»

Г) «Сопровождение программы»

29

74. Для объектно-ориентированной технологии программирования (ООП) верно утверждение, что:

А) главным принципом ООП является удобный интерфейс Б) структура одинаковых объектов описывается в общих для них

процедурах В) в качестве основных элементов программы используются классы

и объекты Г) конкретные величины типа данных «класс» называются собы-

тиями

75.В объектно-ориентированном программировании определенный пользователем тип данных, который обладает внутренними данными и методами для работы с ними в форме процедур или функций, называется:

А) атрибутом Б) классом В) полем Г) свойством

76.Объектом объектно-ориентированного программирования называ-

ется:

А) характеристика, назначенная элементу класса Б) функция или процедура, выполняющие определенные действия

В) группа данных и методов (функций) для работы с этими данными Г) совокупность переменных состояния и связанных с ними методов

(операций)

77.Для объектно-ориентированной технологии программирования верно утверждение, что наследование – это:

А) способность объекта сохранять свойства и методы классародителя

Б) сокрытие информации и комбинирование данных и методов внутри объекта

В) возможность задания в иерархии объектов различных действий в методе с одним именем

Г) заключение в отдельный модуль процедур работы с объектом

78.Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она:

А) с одной стороны, способна противостоять воздействию внешних

ивнутренних информационных угроз, а с другой – ее наличие и

30

функционирование не создает информационных угроз для элементов самой системы и внешней среды

Б) с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации

В) способна противостоять только информационным угрозам, как внешним, так и внутренним

Г) способна противостоять только внешним информационным угрозам

79.Под утечкой информации понимается: А) процесс уничтожения информации

Б) непреднамеренная утрата носителя информации В) несанкционированный процесс переноса информации от источ-

ника к злоумышленнику Г) процесс раскрытия секретной информации

80.Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является...

А) установка пароля на BIOS

Б) использование программно-аппаратных средств защиты В) использование новейшей операционной системы Г) установка пароля на операционную систему

81.Наиболее эффективным средством контроля данных в сети являют-

ся:

А) системы архивации Б) антивирусные программы В) RAID-диски

Г) пароли, идентификационные карты и ключи

82.Наиболее эффективное средство для защиты от сетевых атак:

А) использование сетевых экранов (firewall) Б) использование антивирусных программ

В) посещение только «надёжных» интернет-узлов Г) использование только сертифицированных программ-браузеров

при доступе к сети Интернет