357*. Информационный процесс с известным начальным состоянием объектов, конечным состоянием, исполнителем и набором операций из системы команд исполнителя называется:
A) моделированием; B) аналитическим процессом; C) управлением; D) алгоритмическим процессом; E) компиляцией.
358*. Эвристика – это неформализованная процедура:
A) осуществляющая полный перебор вариантов решения задачи; B) лежащая в основе алгоритма решения поставленной задачи; C) является частью информационного приложения; D) сокращающая количество шагов поиска решений; E) нет правильного ответа.
359*. Процесс описания объекта на искусственном языке называют … объекта:
A) синтаксическим аналогом; B) компиляцией; C) формализацией; D) семантическим аналогом; E) программированием.
360*. Символ 
обозначает:
A) ввод/вывод данных; B) начало/конец программы; C) условный оператор; D) оператор цикла; E) ветвление.
361*. Дан массив целых чисел {Bi}, где i=1,2,3,…,V. Пусть V = 10. Программа вычисляет сумму некоторых элементов этого массива. Какое алгебраическое выражение описывает работу программы? (В программе введены следующие константы: G=3; U=7; R=6; Q=10).
ПРОГРАММА 12;
ФУНКЦИЯ SUMMA (I1, I2);
НАЧАТЬ ФУНКЦИЮ
| | S:=0;
| | НЦ ДЛЯ I:=I1 ДО I2
| | | | S:=S+B[I];
| | КЦ;
| | SUMMA:=S
КОНЕЦ ФУНКЦИИ;
НАЧАТЬ ПРОГРАММУ
| | ПИСАТЬ (‘ВВЕДИТЕ ЗНАЧЕНИЯ МАССИВА В:’);
| | НЦ ДЛЯ J:=1 ДО V
| | | | ЧИТАТЬ (B[J]);
| | P:=SUMMA (G, U) + SUMMA (R, Q);
| | ПИСАТЬ (‘СУММА РАВНА:’, Р:6)
КОНЕЦ ПРОГРАММЫ.
A)
; B)
; C)
;
D)
; E)
.
362*. В каких объектно-ориентированных языках не имеется возможность множественного наследования:
A) С++; B) PHP; C) Ada 95; D) Java; E) Delphi.
363*. Операторы присваивания в языках программирования:
A) задают значения переменных; B) вычисляют значения математических выражений; C) меняют значения констант; D) организуют выполнение повторяемых действий; E) соотносят переменным некоторые множества допустимых значений.
364*. Задан одномерный массив Х1, Х2 …ХN. Фрагмент алгоритма определяет:


A) индекс первого отрицательного элемента; B) индекс минимального элемента массива; C) минимальный элемент массива; D) индекс последнего отрицательного элемента; E) количество отрицательных элементов.
365*. Данная программа вычисляет разность факториалов R=u! – v! (факториал n! представляет собой произведение n чисел натурального ряда: 1*2*3*…*n). Какие переменные использовались как фактические параметры функции RAZ?
ПРОГРАММА 17;
ФУНКЦИЯ RAZ (N);
НАЧАТЬ ФУНКЦИЮ
| | P:=1;
| | НЦ ДЛЯ I:=1 ДО N
| | | | P:=P*I
| | КЦ ;
| | RAZ:=P
КОНЕЦ ФУНКЦИИ;
НАЧАТЬ ПРОГРАММА
| | ПИСАТЬ (‘ВВЕДИТЕ U, V:’);
| | ЧИТАТЬ (U, V);
| | R:= RAZ(U) – RAZ(V);
| | ПИСАТЬ (‘РАЗНОСТЬ ФАКТОРИАЛОВ =’, R)
КОНЕЦ ПРОГРАММЫ.
A) R; B) N, U, V; C) N; D) U, V; E) R, N, U, V.
366*. Задача моделирования эволюции реализуется:
A) алгоритмами нечеткой логики; B) с использованием нейронных сетей; C) интеллектуальными программными агентами; D) нет правильного ответа; E) на основе генетических алгоритмов.
367*. Методика анализа, проектирования и написания приложений с помощью структуры классов, каждый из которых является целостным фрагментом кода и обладает свойствами и методами, называется … программированием:
A) модульным; B) формальным; C) структурным; D) визуальным; E) объектно-ориентированным.
368*. Определением понятия «программа» является:
A) протокол взаимодействия компонентов компьютерной сети; B) понятное и точное предписание человеку совершить последовательность действий, направленных на достижение поставленных целей; C) законченное минимальное смысловое выражение на языке программирования; D) алгоритм, записанный на языке программирования; E) нет правильного ответа.
369*. Основой разработки нового языка является:
A) предложение; B) грамматика; C) словоформа; D) структура данных; E) логика.
370*. Задан фрагмент алгоритма:
1. если а<0 то а=-а
2. если b<0 то b=-b
3. пока выполняется условие (a≥b) делать а=а-b
4. если а=0 то c=»да» иначе с=»нет»
В результате выполнения данного алгоритма с начальными значениями а= -14; b= -5 переменные а и с примут следующие значения:
A) а= -14; с=«нет»; B) а= 4; с=«нет»; C) а= -1; с=«нет»; D) а= 14; с=«нет»; E) а= 0; с=«да».
371*. Не является принципом объектно-ориентированного программирования:
A) наследование; B) использование функций; C) инкапсуляция; D) полиморфизм; E) использование ветвления.
372*. В структурном программировании логика алгоритма и программы не должны использовать:
A) ветвление; B) последовательное выполнение; C) безусловные переходы; D) повторение; E) нет правильного ответа.
373*. В представлении алгоритма не существенна:
A) однозначность; B) наглядность; C) понятность; D) трудоемкость; E) нет правильного ответа.
374*. В модели «черный ящик» система представляется как:
A) совокупность связей между входами и выходами; B) наиболее абстрактное представление структуры системы; C) совокупность функций входов и выходов; D) совокупность состояний системы; E) нет правильного ответа.
375*. Компонент интегрированной системы программирования, предназначенный для перевода исходного текста программы в машинный код называется:
A) текстовым редактором; B) переводчиком; C) построителем кода; D) редактором связей; E) транслятором.
376*. Когда в алгоритме, представленном блок-схемой, действие перейдет по ветке «нет» блока условий?

A) через 2 итерации; B) сразу же; C) после одной итерации; D) никогда; E) через 10 итераций.
377*. Задан фрагмент алгоритма
если a*b<0 то с = a-b иначе с = a+b
если c≠0 то
d = c*a
В результате выполнения данного алгоритма с начальными значениями а = -5 и b = 5 переменные с и d примут следующие значения:
A) с = -10; d = 50; B) с = 0; d = 0; C) с = -10; d = -50; D) с = 1; d = -5; E) с = -1; d = 5.
378*. Задан одномерный массив Х1, Х2 …ХN. Фрагмент алгоритма определяет: 
A) индекс первого положительного элемента с четным номером; B) количество положительных элементов с четными номерами; C) произведение положительных элементов с четными номерами; D) произведение отрицательных элементов; E) произведение отрицательных элементов с четными номерами.
379*. Наиболее точным определением понятия «переменная» в традиционных языках программирования является:
A) любое законченное минимальное смысловое выражение на языке программирования; B) описание действий, которые должна выполнять программа; C) служебное слово на языке программирования; D) именованная область памяти, в которой хранится некоторое значение; E) порядковый номер элемента в массиве.
380*. Укажите языки разметки данных:
A) СУБД; B) Java; C) HTML; D) Excel; E) SQL.
381*. Обнаруженное при отладке программы нарушение формы языковой конструкции приводит к сообщению о … ошибке:
A) стилистической; B) грамматической; C) синтаксической; D) орфографической; E) семантической.
382*. В объектно-ориентированном программировании способность объекта сохранять свойства и методы класса-родителя называют:
A) встраиванием; B) инкапсуляцией; C) полиморфизмом; D) наследованием; E) резидентностью.
383*. Динамическими структурами данных являются:
A) запись; B) дерево; C) объект; D) очередь; E) массив.
384*. Характерным признаком линейной программы является:
A) строго последовательное выполнение операторов в порядке их записи; B) присутствие в ней операторов безусловного перехода; C) использование в ней исключительно операторов присваивания; D) наличие в каждой программной строке только одного оператора; E) все ответы правильные.
385*. К языкам высокого уровня не относится:
A) LISP; B) PASCAL; C) ADA; D) АССЕМБЛЕР; E) Макроассемблер.
386*. Процесс устранения ошибок в программе принято называть:
A) отладкой; B) диагностикой; C) испытанием; D) тестированием; E) эксплуатацией.
387*. Параметры, указываемые в момент вызова подпрограммы из основной программы, называются:
A) глобальными; B) постоянными; C) абсолютными; D) динамическими; E) фактическими.
388*. Структурное программирование по-другому называют:
A) программирование без GOTO; B) программирование без WHILE; C) программирование без PRINT; D) программирование без BEGIN; E) программирование без END.
389*. Характеристики структурного программирования:
A) модульность; B) использование только объектов и структур данных; C) невозможность использования циклов; D) неограниченное использование глобальных переменных; E) нет правильного ответа.
390*. Процедура ABCD реализует алгебраическое выражение вида:
ПРОЦЕДУРА ABCD
НАЧАТЬ
| | ПИСАТЬ (‘ВВЕДИТЕ ЗНАЧЕНИЕ A, B, C, D’);
| | ЧИТАТЬ (A, B, C, D);
| | ЕСЛИ А=В ТО
| | | | ЕСЛИ С<D ТО
| | | | | | Х:=1
| | | | ИНАЧЕ
| | | | | | Х:=2
| | ИНАЧЕ Х:=3
КОНЕЦ
A)
; B)
;
C)
; D)
;
E)
.
391*. Что понимается под жизненным циклом программного средства:
A) только период его разработки; B) весь период разработки и эксплуатации; C) период его разработки и тестирования, до сдачи программного средства в эксплуатацию; D) только период его эксплуатации; E) процесс программирования.
392*. Определением понятия «программа» является:
A) набор команд операционной системы компьютера; B) протокол взаимодействия компонентов компьютерной сети; C) алгоритм, записанный на языке программирования; D) законченное минимальное смысловое выражение на языке программирования; E) понятное и точное предписание человеку совершить последовательность действий, направленных на достижение поставленных целей.
393*. Как называется процесс, при котором выполняется интенсивное использование программой системы с целью выявления максимального числа ошибок в его работе, для их устранения перед выходом продукта на рынок?
A) сквозное тестирование; B) тестирование «белого ящика»; C) бета-тестирование; D) альфа-тестирование; E) нет правильного ответа.
394*. На рисунке представлен фрагмент алгоритма, имеющий … структуру:

A) циклическую с предусловием; B) циклическую с постусловием; C) разветвляющуюся; D) линейную; E) иерархическую.
395*. Дана блок-схема алгоритма. На выходе А и В будут принимать с
ледующие значения:
A) А=0, В=0; B) А=3, В=3; C) значения А и В не определены из-за бесконечной зацикленности; D) А=1, В=1; E) А=4, В=3.
396*. Наиболее точным определением понятия «массив» является:
A) последовательность фиксированного числа однотипных переменных, имеющих общее имя; B) самый простой оператор языка программирования; C) набор переменных, начинающихся с одной буквы; D) ограниченная апострофами последовательность любых символов; E) законченное минимальное смысловое выражение на языке программирования.
397*. Какие основные принципы присущи методу восходящего программирования:
A) разработка начинается с определения целей решения проблемы, после чего идет последовательная детализация, заканчивающаяся детальной программой; B) предполагается разбиение программы на независимые модули; C) крупные блоки собираются из ранее созданных мелких блоков; D) программирование начинается с разработки ключевых процедур и подпрограмм, которые затем постоянно модифицируются; E) нет правильного ответа.
398. Какой язык программирования используется для математических задач?
А) Cobol; В) Algol; С) Chill; D) Post Script; Е) VDL;
399. Какой язык программирования используется для экономических задач?
А) Cobol; В) Chill; С) Post Script; D) Algol; Е) VDL.
400. Какой язык программирования используется для телекоммуникационных систем?
А) Prolog; В) Lisp; С) Smalltalk; D) Chill; Е) Post Script.
401. Какой язык программирования используется для описания документов в сети Internet?
А) Lisp; В) Smalltalk; С) Html; D) Prolog; Е) Sgml.
402. Какой язык программирования используется для описания изображений?
А) Html; В) Sgml; С) VDL; D) Prolog; Е) Post Script.
403. Оператор присваивания в системе программирования Visual Basic:
А) LET; В) REM; С) CLS; D) INPUT; Е) READ.
404. Оператор для ввода комментария в системе программирования Visual Basic:
А) INPUT; В) DATA; С) GOTO; D) REM; Е) OR.
405. Оператор ввода / вывода с клавиатуры во время выполнения программы в системе программирования Visual Basic:
А) GOTO; В) INPUT; С) PRINT; D) REM; Е) AND.
406. Первый этап разработки любой компьютерной программы:
А) создание математической модели; В) разработка алгоритма программы; С) декомпозиция задачи; D) анализ задачи на описательном уровне; Е) перевод алгоритма на язык программирования.
407. Второй этап разработки любой компьютерной программы:
А) анализ задачи на описательном уровне; В) создание математической модели; С) декомпозиция задачи; D) перевод алгоритма на язык программирования; Е) разработка алгоритма программы.
9. ЗАЩИТА ДАННЫХ. ВИРУСЫ
408. Перечислите комплекс средств предотвращения несанкционированного доступа к аппаратуре, программам и данным:
A) социальные, юридические, технические, программные; B) юридические, технические, программные, методические; C) социальные, технические, программные, методические; D) юридические, организационные, технические, программные; E) лингвистические, организационные, технические, программные.
409. Как называется защита данных методом их шифрования?
A) монография; B) криптография; C) голография; D) полиграфия; E) орфография.
410. Состояние хранимых, обрабатываемых и передаваемых данных, при котором невозможно их случайное или преднамеренное получение, изменение или уничтожение, называется:
A) безопасностью данных; B) защитой данных; C) формализацией данных; D) архивацией данных; E) инсталляцией данных.
411. Злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных, называется:
A) моделью злоумышленника; B) моделью угроз; C) несанкционированным доступом; D) удаленным доступом; E) анонимным доступом.
412. В зависимости от среды обитания вирусы можно разделить на:
A) сетевые, файловые, загрузочные; B) загрузочные, файловые, операционные; C) загрузочные, файловые, дисковые; D) терминальные, файловые, загрузочные; E) все выше перечисленное.
413. По способу заражения вирусы делятся на:
A) резидентные, квазирезидентные; B) резидентные, нерезидентные; C) сетевые, резидентные; D) загрузочные, нерезидентные; E) файловые, квазирезидентные.
414. Антивирусные программы, осуществляющие поиск характерной для конкретного вируса сигнатуры (последовательности байтов) в оперативной памяти и в файлах и при обнаружении выдающие соответствующее сообщение:
A) программы-фаги; B) программы-ревизоры; C) программы-фильтры; D) программы-детекторы; E) программы-иммунизаторы.
415. Антивирусные программы, обнаруживающие зараженные вирусами файлы, а также “лечащие” их, т. е. удаляющие из файла тело программы-вируса:
A) программы-иммунизаторы; B) программы-ревизоры; C) программы-детекторы; D) программы-фильтры; E) программы-доктора.
416. Антивирусные программы, запоминающие исходное состояние программы, каталогов и системных дисков тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным:
A) программы-иммунизаторы; B) программы-детекторы; C) программы-ревизоры; D) программы-доктора; E) программы-фильтры.
417. Антивирусные программы, представляющие собой небольшие резидентные программы и предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
A) программы-фильтры; B) программы-детекторы; C) программы-ревизоры; D) программы-фаги; E) программы-иммунизаторы.
418. Резидентные антивирусные программы, предотвращающие заражение файлов и применяющиеся в отсутствие программ-докторов:
A) программы-доктора; B) программы-иммунизаторы; C) программы-детекторы; D) программы-фильтры; E) программы-ревизоры.
419*. FireWall – это:
A) это графический редактор; B) тоже самое что и Интернет браузер; C) это почтовая программа; D) тоже самое что и брэндмауэр; E) компьтерная игра.
420*. Процедура исправления ошибок, используемая для защиты данных в памяти компьютера:
A) диаграмма Венна; B) нотация Бэкуса-Наура; C) криптография; D) корректирующий код; E) код Хемминга.
421*. Метод защиты информации от нелегального доступа:
A) дефрагментация диска; B) использование антивирусных программ; C) архивирование (создание резервных копий); D) шифрование; E) использование лицензионного программного обеспечения.
422*. Утечка информации по техническим каналам реализуется в результате:
A) наблюдения за источником информации; B) недостаточной организации защиты информации; C) подслушиванием конфиденциальных разговоров и акустических сигналов; D) перехвата различного рода полей и сигналов; E) нет правильного ответа.
423*. К классической криптографии не относят:
A) все системы шифрования до появления криптоалгоритмов семейства DES; B) асимметричные системы шифрования; C) симметричные системы шифрования; D) системы шифрования на основе одноразового блокнота; E) шифр Цезаря.
424. Назовите предмет защиты в информатике:
А) защита внутренних помещений, охраняемых зон территории и зданий; В) защита сети; С) защита данных; D) обеспечение нормального течения информационного процесса; Е) все перечисленное в пунктах В, С, D.
425. Дайте характеристику вирусам-репликаторам:
А) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; В) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; С) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; D) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; Е) содержат в себе некоторый код, изменяющий нормальную работу офисных программ.
426. Дайте характеристику стелс-вирусам:
А) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; В) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; С) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; D) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; Е) содержат в себе некоторый код, изменяющий нормальную работу офисных программ.
427. Дайте характеристику вирусам-мутантам:
А) содержат в себе некоторый код, изменяющий нормальную работу офисных программ; В) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; С) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; D) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; Е) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
428. Дайте характеристику квазивирусам:
А) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; В) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; С) содержат в себе некоторый код, изменяющий нормальную работу офисных программ; D) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; Е) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
429. Дайте характеристику макровирусам:
А) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; В) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; С) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; D) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; Е) содержат в себе некоторый код, изменяющий нормальную работу офисных программ.
430. Защита данных – это:
А) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования аппаратных средств (специальные электронные или магнитные ключи-карты); В) организационные, программные, технические методы и средства, направленные на ограничения для доступа/обработки данных определенного типа; С) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования программных средств (пароль на вход в операционную систему, пароли в программах); D) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования организационных мероприятий; Е) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования шифровальных методов защиты.
431. Защита вычислительной сети – это:
А) организационные, программные, технические методы и средства, направленные на ограничения для доступа/обработки данных определенного типа; В) криптографическая защита данных методом их кодирования; С) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования аппаратных, программных средств, криптографических методов и организационных мероприятий; D) защита от копирования – программно-аппаратное средство для предотвращения использования одного экземпляра программы на несколько ЭВМ одновременно; Е) все перечисленное в пунктах А, С, D.
432. Что такое компьютерный вирус?
А) программа, обладающая способностью нарушать нормальное течение процесса информационного взаимодействия; В) программа, обладающая способностью к самоуничтожению; С) программа, обладающая способностью нарушать работу периферийных устройств персонального компьютера; D) программа, обладающая способностью к самовоспроизведению; Е) программа, обладающая способностью нарушать работу видео ЭВМ.
433. Для того, чтобы не подвергнуть компьютер заражению вирусами, необходимо соблюдать следующие основные правила:
А) обязательно делать архивные копии; В) осуществлять контроль всех файлов, получаемых из компьютерных сетей; С) оснастить компьютер современными антивирусными программами и постоянно обновлять их версии; D) проверять жесткие и гибкие диски компьютера на наличие вирусов; Е) все выше перечисленное.
10. РАБОТА С БАЗАМИ ДАННЫХ
434. Организованная структура, предназначенная для хранения информации, называется:
A) сайтом; B) файлом; C) папкой; D) базой знаний; E) базой данных.
435. Комплекс программных средств, предназначенных для создания структуры новой базы, наполнения ее, редактирования и визуализации содержимого:
A) система управления базой знаний; B) система управления файловой структурой; C) система управления базой данных; D) операционная система компьютера; E) система BIOS.
436. Свойство полей таблиц баз данных Microsoft Access, определяющее, как следует обращаться к данным этого поля при автоматических операциях с базой:
A) тип поля; B) имя поля; C) формат поля; D) обязательное поле; E) индексированное поле.
437. Свойство полей таблиц баз данных Microsoft Access, определяющее тип данных, которые могут содержаться в данном поле:
A) тип поля; B) имя поля; C) формат поля; D) обязательное поле; E) индексированное поле.
438. Свойство полей таблиц баз данных Microsoft Access, определяющее форму, в которой вводятся данные в поле:
A) тип поля; B) имя поля; C) формат поля; D) маска ввода; E) индексированное поле.
439. Cпециальный тип данных Microsoft Access для хранения больших объемов текста:
A) текстовый; B) счетчик; C) логический; D) числовой; E) поле Мемо.
440. Cпециальный тип данных Microsoft Access для хранения уникальных (не повторяющихся в поле) натуральных чисел с автоматическим наращиванием:
A) поле объекта OLE; B) логический; C) числовой; D) поле Мемо; E) счетчик.
441. Основными типами объектов Microsoft Access являются:
A) таблицы, запросы, формы, отчеты; B) протоколы, запросы, формы, отчеты; C) таблицы, поля, запросы, операции; D) таблицы, запросы, форматы, отчеты; E) протоколы, запросы, формы, операции.
442. Системы управления базами данных, способные работать со связанными таблицами:
A) системы управления сетевыми базами данных; B) системы управления иерархическими базами данных; C) системы управления реляционными базами данных; D) системы управления структурными базами данных; E) системы управления распределенными базами данных.
443. Создание реляционных отношений между таблицами Microsoft Access выполняется в специальном окне:
A) База данных; B) Схема данных; C) Новая таблица; D) Реляционные отношения; E) Схема отношений.
444. Значок «Создание таблицы в режиме конструктора» позволяет:
A) создать таблицу вручную; B) создать таблицу в автоматизированном режиме; C) создать таблицу с помощью программ-мастеров; D) создать таблицу в автоматическом режиме; E) нет правильного ответа.
445. Вид запроса, в котором критерий отбора задает сам пользователь, введя его при вызове запроса:
A) запрос на выборку; B) запрос на изменение; C) запрос с критерием; D) запрос SQL; E) запрос с параметром.
446. Вид запроса, позволяющий выбрать данные из полей таблиц, на основе которых запрос сформирован:
A) запрос с параметром; B) запрос на изменение; C) итоговый запрос; D) запрос на выборку; E) запрос SQL.
447. Вид запроса, который производит математические вычисления по заданному полю и выдает результат:
A) запрос на изменение; B) запрос на выборку; C) итоговый запрос; D) запрос SQL; E) перекрестный запрос.
448. В Microsoft Access существуют два вида формирования структуры форм, выполняемые на основе:
A) отчета, Web-страницы; B) отчета, запроса; C) Web-страницы, запроса; D) таблицы, запроса; E) все выше перечисленное.
449. В Microsoft Access существуют три вида автоформ:
A) «в столбец», матричные, табличные; B) «в столбец», линейные, табличные; C) «в столбец», ленточные, табличные; D) «в строку», ленточные, табличные; E) «в строку», списочные, табличные.
450. Из скольких этапов состоит процедура создания форм в Microsoft Access c помощи «Мастера форм»?
A) 5; B) 4; C) 3; D) 2; E) 1.
451*. По способу доступа к базе данных СУБД бывают:
A) диск-серверные; B) клиент-серверные; C) серверные; D) таблично-серверные; E) все ответы правильные.
452*. Аналогом элемента реляционной базы данных является:
A) папка; B) двумерная таблица; C) файл; D) вектор; E) документ.
453*. Транзакция – это:
A) группа операций, которую невозможно прервать, выполняется всегда полностью и обеспечивает целостность данных; B) логическая группа операций, выполнение которой может быть прервано администратором после любой операции с сохранением промежуточных результатов; C) группа операций, которая всегда выполняется успешно, вне зависимости от конкурирующих транзакций, но не обеспечивает целостность данных; D) группа операций, которая может быть выполнена либо полностью успешно, соблюдая целостность данных и независимо от параллельно идущих других транзакций, либо не выполнена вообще; E) группа операций, которая никогда не выполняется.
454*. СУБД – это:
A) система управления базами данных; B) свойства удаленной базы данных; C) система удаления блокированных данных; D) система управления большими данными; E) система управления блоками данных.
455*. Языки запроса к реляционным базам данных:
A) SSH; B) C#; C) Паскаль; D) SQL; E) Java.
456*. Выберите верное:
A) язык SQL используется для доступа к данным в иерархических базах; B) язык SQL расшифровывается как Structured Query Language; C) язык SQL прекратил свое развитие в 1996 году; D) язык SQL не имеет международного стандарта; E) язык SQL для создания Web-страниц.
457*. Представлена таблица базы данных «Кадры». При поиске по условию (ГОД РОЖДЕНИЯ>1956 и ОКЛАД<5000) будут найдены фамилии:
Фамилия | Год рождения | Оклад | |
Иванов | 1956 | 2400 | |
Сидоров | 1957 | 5300 | |
Петров | 1956 | 3600 | |
Скворцов | 1952 | 1200 | |
à | Трофимов | 1958 | 4500 |
A) Трофимов; B) Трофимов, Сидоров; C) Иванов, Петров, Трофимов; D) Иванов, Петров, Трофимов, Скворцов; E) нет записей, удовлетворяющих данному запросу.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 |


