Читайте также:
|
|
a) Create > Show > Activate
38. Выберите результат запуска приложения, если обработчик события главной формы TForm1.FormShow(Sender) включает в себя следующие строки:
Form1:=TForm1.Create(Application);
Form1.Show;
b)Зависание приложения
39. Выберите результат щелчка левой кнопки мыши на форме, если обработчик события главной формы TForm1. FormClick(Sender) включает в себя следующие строки:
Form1:=TForm1.Create(Application);
Form1.Show;
d)Появление на экране дочерней формы, лишь внешне копирующей главную
40. Что произойдет в результате выполнения процедуры Image1.Picture.Assign(Clipboard)?
c)Вставка изображения из буфера обмена
41. Что произойдет в результате выполнения процедуры Clipboard.Assign(Image1.Picture)?
a) Копирование изображения в буфер обмена
42. Что произойдет в результате выполнения процедуры Clipboard.Assign(Image1)?
d)Указанная процедура некорректна
43. В разделе объявления переменных модуля Delphi задано A:integer=$A0A0; B:byte=100; Каким будет результат присвоения B:=A; в десятичной системе?
b)160
44. В разделе объявления переменных модуля Delphi задано A:integer=$A0A0; B:byte=100; Каким будет результат присвоения A:=B; в десятичной системе?
a) 100
45. В разделе объявления переменных модуля Delphi задано A:integer; B:byte=$100;
Каким будет результат присвоения A:=B*A; в десятичной системе, если переменная A предварительно не инициализирована?
c)0
46. В разделе объявления переменных модуля Delphi задано A:string[10]; B:byte;
Каким будет результат присвоения B:=Chr(A[2]); в десятичной системе, если переменная A предварительно не инициализирована?
b)любое целое (от 0 до 255)
47. Как будет представлена на экране форма, для которой задано AlphaBlendValue:=128; AlphaBlend:=True;?
c) Полупрозрачная
48. Как будет представлена на экране форма, для которой задано AlphaBlendValue:=128; AlphaBlend:=False;?
a) Видна полностью
49. Каким будет результат, если записано: if (sin(Pi/2)=0) xor (sin(Pi)=0) then Result:=100 else Result:=200;?
a) 100
50. Каким будет результат, если записано: if (sin(Pi/2)>0) xor (sin(Pi)=0) then Result:=100 else Result:=200;?
b) 200
51. Каким будет результат, если записано: if (sin(Pi/2)=0) xor (sin(Pi)=0) then Result:=100 else Result:=true;?
d) ошибка
52. Какое действие типа TCloseAction происходит по умолчанию при закрытии дочерней формы в многооконном приложении?
b)caHide
53. Какое действие типа TCloseAction происходит по умолчанию при закрытии дочерней формы в многодокументальном приложении?
d)caMinimize
54. Какое действие типа TCloseAction происходит по умолчанию при закрытии главной формы?
c)caFree
55. Какие из перечисленных объектов являются невидимыми компонентами Delphi?
a) Меню
56. Какие из перечисленных объектов являются видимыми компонентами Delphi?
a) Меню
c)Таблицы
«Безопасность и управление доступом в информационных системах»
1. Какая основная причина наличия потерь, связанных с компьютером?
b)недостаточная образованность в области безопасности;
2. Что является национальной безопасностью?
c)наличие сформулированных национальных интересов.
3. Что понимается под интересом?
a) причина действий индивидов, социальных общностей, определяющих их социальное поведение;
4. Перечислите три базовых принципа национальной безопасности:
c)целостность данных, конфиденциальность информации, доступность информации.
5. Какие цели определяются на государственном уровне?
b)обеспечение суверенитета, экономической стабильности, территориальной целостности;
6. Какие меры защиты относятся к организационным?
b)охрана, подбор персонала, составление планов восстановления, распределение обязанностей;
7. Что понимают под информационной безопасностью?
a) меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе;
8. Сколько уровней безопасности описано в Оранжевой книге?
c) семь.
9. Что понимают под аутентификацией пользователей?
c) уникальность паролей.
10. Какие виды доступа к информации различают?
b) обязательное доведение, свободный доступ. предоставление информации по запросам;
11. Что понимается под надежностью информации в АСОД?
b)физическая целостность, безопасность, доверие к информации, уверенность, что она не будет распространяться без санкции владельца;
12. Какова цель защиты информации?
a) предупреждение несанкционированной модификации;
13. Основные элементы АСОД:
c)аппаратные средства, система программного обеспечения.
14. Что понимается под уязвимостью информацииt?
b)вероятность нарушения ее защищаемых характеристик при всех процессах обработки;
15. Кто такой крэкер?
b)компьютерный вор, проникающий в чужой компьютер ради скачивания информации;
16. Классификация угроз безопасности по характеру воздействия на АСОД:
a) активное, пассивное;
17. Перечислите этапы допуска пользователя в ВС в нужном порядке:
b)идентификация, аутентификация, определение полномочий.+
18. Принцип метода обратного шифрования:
c)эталонный и введенный пароли зашифровываются по ключу и сравниваются в зашифрованном виде.+
19. Что понимается под минимальным временем действительности пароля?
a) время в течение, которого пароль менять нельзя;
20. Что понимается под контролем целостности данных, хранимых в ВС или передаваемых по каналам связи:
a) обнаружение их любых случайных или несанкционированных изменений;
21. Какие два направления включает криптология?
b)криптография. криптоанализ;
22. Каковы функции криптографии?
c)поиск и исследование математических методов преобразования информации.
23. Дайте определение криптографической системы:
a) семейство преобразований открытого текста;
24. Как назывался один из первых приборов, реализующий шифр перестановки?
b)сциталла;
25. Что называется электронной подписью?
b)присоединяемое к тексту его криптографическое преобразование;
26. Что называют криптостойкостью?
c)характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа.
27. В чем заключается метод гаммирования?
b)наложение на исходный текст некоторой псевдослучайной последовательности. генерируемой на основе ключа;
28. К какой криптосистеме относится стандарт RSA?
b)с открытым ключом;
29. Что понимается под шифрованием?
c)вид криптографического закрытия, при котором преобразованию подвергается каждый символ отрытого текста.
30. Назовите основные показатели криптостйкости:
b)количество ключей, среднее время для криптоанализа;
31. Основное свойство программ вирусов?
b)способность к саморазмножению;
32. Как можно разделить вирусы в зависимости от среды обитания?
c)сетевые, файловые, загрузочные и файлово-загрузочные.
33. Какие вирусы относят к вирусам-невидимкам?
a) стелс-вирусы;
34. Что такое полиморфные вирусы?
c)вирусы с самомодифицирующимися расшифровщиками.
35. Что такое сигнатура вируса?
b)характерный код;
36. Функции программ-детекторов?
b)поиск в оперативной памяти и файлах сигнатур и вывод сообщений;
37. Функции программ-ревизоров?
b)запоминают исходное состояние системы, а затем постоянно сравнивают с ним текущее;
38. К какому типу относится программа DRWeb?
a) доктор;
39. В файлы, с каким расширением внедряются программы-вирусы?
b)bat, sys, com, exe;
40. Какова особенность работы резидентных вирусов?
c) активны в оперативной памяти до выключения.
41. Что понимают под способом разграничения доступа по специальным спискам?
a) для каждого элемента защищаемых данных составляется список пользователей;
42. В чем заключается защита информации от копирования?
B)предупреждение возможностей несанкционированного снятия копии в целях злоумышленного ее использования;
43. Какие два способа идентификации получили наибольшее распространение?
a) нестандартное форматирование дискеты и нанесение повреждения на часть поверхности;
44. Каким путем могут быть изготовлены вредоносные закладки?
B)программным и аппаратным;
45. Какие уровни протокола передачи данных не имеют функции защиты?
B)сеансового и представительного;
46. Что такое сервисы безопасности?
C)специальные механизмы защиты.
47. Какой из сервисов должен находиться на последнем рубеже?
a) пассивный аудит;
48. Что описывает стандарт Х.800?
B)основы безопасности для семиуровневой модели;
49. В каких режимах могут использоваться протоколы аутентичности и конфиденциальности?
b)транспортном, туннельном;
50. Каким протоколом обеспечивается конфиденциальность целостность потоков данных на транспортном уровне?
c)TLS.
«Операционные системы и среды»
1. Объясните принцип действия программ-архиваторов:
b)сжимают объем файлов и сохраняют их в виде архивного файла
2. Какие файлы пакуются плотнее всего:
c)текстовые в формате ТХТ
3. Как скопировать файл (каталог) в NC?
b)выделить объект, нажать <F5> и указать, в случае необходимости, путь копирования
4. Как изменить имя файла (каталога) в NC?
a) выделить объект, далее клавиша <F6>, в диалоговом окне ввести новое имя
5. Как создать новый каталог в NC?
a) выбрать нужный диск (каталог), нажать <F7>, ввести в диалоговом окне имя и нажать ввод
6. Для выбора нужного диска в NC необходимо:
a) использовать сочетания <Alt>+<Fl> или <Alt>+<F2>
d)вызвать команду из верхнего меню Левая (Правая) панель | Сменить диск
7. Как перейти из одной панели NC в другую?
b)<Таb> <Enter>
8. Сочетание <Ctrl>+<L> выполняет в NC следующую операцию:
d)выводит информационную панель на экран
9. Исполняемые файлы имеют расширение:
a) corn exe bat
10. Базовой единицей распределения дискового пространства является:
b)Кластер
11. Том в структуре NTFS обозначает:
b)Логический раздел диска
12. Какая команда в системе MS-DOS используется для удаления файлов
b)DEL
c)ERASE
13. Какая команда в системе MS-DOS используется для создания файла?
a) COPY CON имя.тип
14. Какая команда в системе MS-DOS используется для перехода по каталогам?
a) CHDIR
b) CD
15. Как отформатировать дискету с переносом системных файлов ядра DOS?
c)format a:/s
16. Ярлык — это:
c)ссылка на файл, папку или программу
17. Какое окно в Windows считается активным?
a) с выделенным заголовком или нажатой кнопкой на панели задач
18. Для переключения между запущенными приложениями Windows можно воспользоваться:
b)Панелью задач
19. Работая в Windows курсор мыши принял вид перечеркнутого круга. Что это означает?
a) Операция невозможна
20. Для того чтобы просмотреть эскиз документа в Проводнике Windows, нужно дать команду:
c)Вид - Таблица
21. Произошел сбой при работе в Windows с одной из открытых программ. Остальные запущенные программы работают нормально. Как снять "зависшую" задачу?
c)Завершить работу программы, используя комбинацию клавиш Ctrl+Alt+Delete
22. При выборе какого способа упорядочивания файлов в Windows, элементы не могут быть свободно перемещены по экрану?
d)Автоматически
23. Как переключаться между программами?
a) с помощью <Alt>+<Tab>, диспетчера задач или щелчка на кнопке программы, находящейся на панели задач
24. Что такое окно диалога?
25. Как скопировать в Windows документ на дискету наиболее коротким способом?
26. Как восстановить объект, отправленный в Корзину из окна работы с файлами?
b)открыть Корзину, выделить объект, выбрать команду Файл | Восстановить
27. Какие возможности доступны с помощью правой кнопки мыши (ПКМ)?
b)вызов контекстно-зависимого меню
28. Как завершить работу с программой (приложением)?<Alt>+<F4> или команда Файл | Выход
b)<Alt>+<F4>, кнопка Закрыть и команда Файл | Выход
29. Для вызова контекстного меню объекта в Windows надо...
b)Щелкнуть по объекту правой кнопкой мыши
«Технические средства информатизации»
1. К какому порту можно подключать последовательную мышь?
a) PS/2
b) USB
2. Какой из компонентов не принадлежит к мыши?
d)Шина
3. К устройствам вывода не относится?
d)Мышь
4. К какому порту подключается принтер?
C)LPT
5. Что не относится к системной памяти?
6. Форм-фактор материнской платы характеризует:
b)Тип чипсета
c) Размер материнской платы
Дата добавления: 2015-07-08; просмотров: 203 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
В заголовке подпрограммы при определении переменных можно использовать лишь | | | Ячейка ЭВМ 2-го поколения состояла |