357*. Информационный процесс с известным начальным состоянием объектов, конечным состоянием, исполнителем и набором операций из системы команд исполнителя называется:

A) моделированием; B) аналитическим процессом; C) управлением; D) алгоритмическим процессом; E) компиляцией.

358*. Эвристика – это неформализованная процедура:

A) осуществляющая полный перебор вариантов решения задачи; B) лежащая в основе алгоритма решения поставленной задачи; C) является частью информационного приложения; D) сокращающая количество шагов поиска решений; E) нет правильного ответа.

359*. Процесс описания объекта на искусственном языке называют … объекта:

A) синтаксическим аналогом; B) компиляцией; C) формализацией; D) семантическим аналогом; E) программированием.

360*. Символ обозначает:

A) ввод/вывод данных; B) начало/конец программы; C) условный оператор; D) оператор цикла; E) ветвление.

361*. Дан массив целых чисел {Bi}, где i=1,2,3,…,V. Пусть V = 10. Программа вычисляет сумму некоторых элементов этого массива. Какое алгебраическое выражение описывает работу программы? (В программе введены следующие константы: G=3; U=7; R=6; Q=10).

ПРОГРАММА 12;

ФУНКЦИЯ SUMMA (I1, I2);

НАЧАТЬ ФУНКЦИЮ

| | S:=0;

| | НЦ ДЛЯ I:=I1 ДО I2

| | | | S:=S+B[I];

| | КЦ;

| | SUMMA:=S

КОНЕЦ ФУНКЦИИ;

НАЧАТЬ ПРОГРАММУ

| | ПИСАТЬ (‘ВВЕДИТЕ ЗНАЧЕНИЯ МАССИВА В:’);

| | НЦ ДЛЯ J:=1 ДО V

| | | | ЧИТАТЬ (B[J]);

| | P:=SUMMA (G, U) + SUMMA (R, Q);

| | ПИСАТЬ (‘СУММА РАВНА:’, Р:6)

КОНЕЦ ПРОГРАММЫ.

A) ; B) ; C);

НЕ нашли? Не то? Что вы ищете?

D) ; E) .

362*. В каких объектно-ориентированных языках не имеется возможность множественного наследования:

A) С++; B) PHP; C) Ada 95; D) Java; E) Delphi.

363*. Операторы присваивания в языках программирования:

A) задают значения переменных; B) вычисляют значения математических выражений; C) меняют значения констант; D) организуют выполнение повторяемых действий; E) соотносят переменным некоторые множества допустимых значений.

364*. Задан одномерный массив Х1, Х2 …ХN. Фрагмент алгоритма определяет:

A) индекс первого отрицательного элемента; B) индекс минимального элемента массива; C) минимальный элемент массива; D) индекс последнего отрицательного элемента; E) количество отрицательных элементов.

365*. Данная программа вычисляет разность факториалов R=u! – v! (факториал n! представляет собой произведение n чисел натурального ряда: 1*2*3*…*n). Какие переменные использовались как фактические параметры функции RAZ?

ПРОГРАММА 17;

ФУНКЦИЯ RAZ (N);

НАЧАТЬ ФУНКЦИЮ

| | P:=1;

| | НЦ ДЛЯ I:=1 ДО N

| | | | P:=P*I

| | КЦ ;

| | RAZ:=P

КОНЕЦ ФУНКЦИИ;

НАЧАТЬ ПРОГРАММА

| | ПИСАТЬ (‘ВВЕДИТЕ U, V:’);

| | ЧИТАТЬ (U, V);

| | R:= RAZ(U) – RAZ(V);

| | ПИСАТЬ (‘РАЗНОСТЬ ФАКТОРИАЛОВ =’, R)

КОНЕЦ ПРОГРАММЫ.

A) R; B) N, U, V; C) N; D) U, V; E) R, N, U, V.

366*. Задача моделирования эволюции реализуется:

A) алгоритмами нечеткой логики; B) с использованием нейронных сетей; C) интеллектуальными программными агентами; D) нет правильного ответа; E) на основе генетических алгоритмов.

367*. Методика анализа, проектирования и написания приложений с помощью структуры классов, каждый из которых является целостным фрагментом кода и обладает свойствами и методами, называется … программированием:

A) модульным; B) формальным; C) структурным; D) визуальным; E) объектно-ориентированным.

368*. Определением понятия «программа» является:

A) протокол взаимодействия компонентов компьютерной сети; B) понятное и точное предписание человеку совершить последовательность действий, направленных на достижение поставленных целей; C) законченное минимальное смысловое выражение на языке программирования; D) алгоритм, записанный на языке программирования; E) нет правильного ответа.

369*. Основой разработки нового языка является:

A) предложение; B) грамматика; C) словоформа; D) структура данных; E) логика.

370*. Задан фрагмент алгоритма:

1.  если а<0 то а=-а

2.  если b<0 то b=-b

3.  пока выполняется условие (a≥b) делать а=а-b

4.  если а=0 то c=»да» иначе с=»нет»

В результате выполнения данного алгоритма с начальными значениями а= -14; b= -5 переменные а и с примут следующие значения:

A) а= -14; с=«нет»; B) а= 4; с=«нет»; C) а= -1; с=«нет»; D) а= 14; с=«нет»; E) а= 0; с=«да».

371*. Не является принципом объектно-ориентированного программирования:

A) наследование; B) использование функций; C) инкапсуляция; D) полиморфизм; E) использование ветвления.

372*. В структурном программировании логика алгоритма и программы не должны использовать:

A) ветвление; B) последовательное выполнение; C) безусловные переходы; D) повторение; E) нет правильного ответа.

373*. В представлении алгоритма не существенна:

A) однозначность; B) наглядность; C) понятность; D) трудоемкость; E) нет правильного ответа.

374*. В модели «черный ящик» система представляется как:

A) совокупность связей между входами и выходами; B) наиболее абстрактное представление структуры системы; C) совокупность функций входов и выходов; D) совокупность состояний системы; E) нет правильного ответа.

375*. Компонент интегрированной системы программирования, предназначенный для перевода исходного текста программы в машинный код называется:

A) текстовым редактором; B) переводчиком; C) построителем кода; D) редактором связей; E) транслятором.

376*. Когда в алгоритме, представленном блок-схемой, действие перейдет по ветке «нет» блока условий?

A) через 2 итерации; B) сразу же; C) после одной итерации; D) никогда; E) через 10 итераций.

377*. Задан фрагмент алгоритма

если a*b<0 то с = a-b иначе с = a+b

если c≠0 то

d = c*a

В результате выполнения данного алгоритма с начальными значениями а = -5 и b = 5 переменные с и d примут следующие значения:

A) с = -10; d = 50; B) с = 0; d = 0; C) с = -10; d = -50; D) с = 1; d = -5; E) с = -1; d = 5.

378*. Задан одномерный массив Х1, Х2 …ХN. Фрагмент алгоритма определяет:

A) индекс первого положительного элемента с четным номером; B) количество положительных элементов с четными номерами; C) произведение положительных элементов с четными номерами; D) произведение отрицательных элементов; E) произведение отрицательных элементов с четными номерами.

379*. Наиболее точным определением понятия «переменная» в традиционных языках программирования является:

A) любое законченное минимальное смысловое выражение на языке программирования; B) описание действий, которые должна выполнять программа; C) служебное слово на языке программирования; D) именованная область памяти, в которой хранится некоторое значение; E) порядковый номер элемента в массиве.

380*. Укажите языки разметки данных:

A) СУБД; B) Java; C) HTML; D) Excel; E) SQL.

381*. Обнаруженное при отладке программы нарушение формы языковой конструкции приводит к сообщению о … ошибке:

A) стилистической; B) грамматической; C) синтаксической; D) орфографической; E) семантической.

382*. В объектно-ориентированном программировании способность объекта сохранять свойства и методы класса-родителя называют:

A) встраиванием; B) инкапсуляцией; C) полиморфизмом; D) наследованием; E) резидентностью.

383*. Динамическими структурами данных являются:

A) запись; B) дерево; C) объект; D) очередь; E) массив.

384*. Характерным признаком линейной программы является:

A) строго последовательное выполнение операторов в порядке их записи; B) присутствие в ней операторов безусловного перехода; C) использование в ней исключительно операторов присваивания; D) наличие в каждой программной строке только одного оператора; E) все ответы правильные.

385*. К языкам высокого уровня не относится:

A) LISP; B) PASCAL; C) ADA; D) АССЕМБЛЕР; E) Макроассемблер.

386*. Процесс устранения ошибок в программе принято называть:

A) отладкой; B) диагностикой; C) испытанием; D) тестированием; E) эксплуатацией.

387*. Параметры, указываемые в момент вызова подпрограммы из основной программы, называются:

A) глобальными; B) постоянными; C) абсолютными; D) динамическими; E) фактическими.

388*. Структурное программирование по-другому называют:

A) программирование без GOTO; B) программирование без WHILE; C) программирование без PRINT; D) программирование без BEGIN; E) программирование без END.

389*. Характеристики структурного программирования:

A) модульность; B) использование только объектов и структур данных; C) невозможность использования циклов; D) неограниченное использование глобальных переменных; E) нет правильного ответа.

390*. Процедура ABCD реализует алгебраическое выражение вида:

ПРОЦЕДУРА ABCD

НАЧАТЬ

| | ПИСАТЬ (‘ВВЕДИТЕ ЗНАЧЕНИЕ A, B, C, D’);

| | ЧИТАТЬ (A, B, C, D);

| | ЕСЛИ А=В ТО

| | | | ЕСЛИ С<D ТО

| | | | | | Х:=1

| | | | ИНАЧЕ

| | | | | | Х:=2

| | ИНАЧЕ Х:=3

КОНЕЦ

A) ; B) ;

C) ; D) ;

E) .

391*. Что понимается под жизненным циклом программного средства:

A) только период его разработки; B) весь период разработки и эксплуатации; C) период его разработки и тестирования, до сдачи программного средства в эксплуатацию; D) только период его эксплуатации; E) процесс программирования.

392*. Определением понятия «программа» является:

A) набор команд операционной системы компьютера; B) протокол взаимодействия компонентов компьютерной сети; C) алгоритм, записанный на языке программирования; D) законченное минимальное смысловое выражение на языке программирования; E) понятное и точное предписание человеку совершить последовательность действий, направленных на достижение поставленных целей.

393*. Как называется процесс, при котором выполняется интенсивное использование программой системы с целью выявления максимального числа ошибок в его работе, для их устранения перед выходом продукта на рынок?

A) сквозное тестирование; B) тестирование «белого ящика»; C) бета-тестирование; D) альфа-тестирование; E) нет правильного ответа.

394*. На рисунке представлен фрагмент алгоритма, имеющий … структуру:

A) циклическую с предусловием; B) циклическую с постусловием; C) разветвляющуюся; D) линейную; E) иерархическую.

395*. Дана блок-схема алгоритма. На выходе А и В будут принимать следующие значения:

A) А=0, В=0; B) А=3, В=3; C) значения А и В не определены из-за бесконечной зацикленности; D) А=1, В=1; E) А=4, В=3.

396*. Наиболее точным определением понятия «массив» является:

A) последовательность фиксированного числа однотипных переменных, имеющих общее имя; B) самый простой оператор языка программирования; C) набор переменных, начинающихся с одной буквы; D) ограниченная апострофами последовательность любых символов; E) законченное минимальное смысловое выражение на языке программирования.

397*. Какие основные принципы присущи методу восходящего программирования:

A) разработка начинается с определения целей решения проблемы, после чего идет последовательная детализация, заканчивающаяся детальной программой; B) предполагается разбиение программы на независимые модули; C) крупные блоки собираются из ранее созданных мелких блоков; D) программирование начинается с разработки ключевых процедур и подпрограмм, которые затем постоянно модифицируются; E) нет правильного ответа.

398. Какой язык программирования используется для математических задач?

А) Cobol; В) Algol; С) Chill; D) Post Script; Е) VDL;

399. Какой язык программирования используется для экономических задач?

А) Cobol; В) Chill; С) Post Script; D) Algol; Е) VDL.

400. Какой язык программирования используется для телекоммуникационных систем?

А) Prolog; В) Lisp; С) Smalltalk; D) Chill; Е) Post Script.

401. Какой язык программирования используется для описания документов в сети Internet?

А) Lisp; В) Smalltalk; С) Html; D) Prolog; Е) Sgml.

402. Какой язык программирования используется для описания изображений?

А) Html; В) Sgml; С) VDL; D) Prolog; Е) Post Script.

403. Оператор присваивания в системе программирования Visual Basic:

А) LET; В) REM; С) CLS; D) INPUT; Е) READ.

404. Оператор для ввода комментария в системе программирования Visual Basic:

А) INPUT; В) DATA; С) GOTO; D) REM; Е) OR.

405. Оператор ввода / вывода с клавиатуры во время выполнения программы в системе программирования Visual Basic:

А) GOTO; В) INPUT; С) PRINT; D) REM; Е) AND.

406. Первый этап разработки любой компьютерной программы:

А) создание математической модели; В) разработка алгоритма программы; С) декомпозиция задачи; D) анализ задачи на описательном уровне; Е) перевод алгоритма на язык программирования.

407. Второй этап разработки любой компьютерной программы:

А) анализ задачи на описательном уровне; В) создание математической модели; С) декомпозиция задачи; D) перевод алгоритма на язык программирования; Е) разработка алгоритма программы.

9. ЗАЩИТА ДАННЫХ. ВИРУСЫ

408. Перечислите комплекс средств предотвращения несанкционированного доступа к аппаратуре, программам и данным:

A) социальные, юридические, технические, программные; B) юридические, технические, программные, методические; C) социальные, технические, программные, методические; D) юридические, организационные, технические, программные; E) лингвистические, организационные, технические, программные.

409. Как называется защита данных методом их шифрования?

A) монография; B) криптография; C) голография; D) полиграфия; E) орфография.

410. Состояние хранимых, обрабатываемых и передаваемых данных, при котором невозможно их случайное или преднамеренное получение, изменение или уничтожение, называется:

A) безопасностью данных; B) защитой данных; C) формализацией данных; D) архивацией данных; E) инсталляцией данных.

411. Злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных, называется:

A) моделью злоумышленника; B) моделью угроз; C) несанкционированным доступом; D) удаленным доступом; E) анонимным доступом.

412. В зависимости от среды обитания вирусы можно разделить на:

A) сетевые, файловые, загрузочные; B) загрузочные, файловые, операционные; C) загрузочные, файловые, дисковые; D) терминальные, файловые, загрузочные; E) все выше перечисленное.

413. По способу заражения вирусы делятся на:

A) резидентные, квазирезидентные; B) резидентные, нерезидентные; C) сетевые, резидентные; D) загрузочные, нерезидентные; E) файловые, квазирезидентные.

414. Антивирусные программы, осуществляющие поиск характерной для конкретного вируса сигнатуры (последовательности байтов) в оперативной памяти и в файлах и при обнаружении выдающие соответствующее сообщение:

A) программы-фаги; B) программы-ревизоры; C) программы-фильтры; D) программы-детекторы; E) программы-иммунизаторы.

415. Антивирусные программы, обнаруживающие зараженные вирусами файлы, а также “лечащие” их, т. е. удаляющие из файла тело программы-вируса:

A) программы-иммунизаторы; B) программы-ревизоры; C) программы-детекторы; D) программы-фильтры; E) программы-доктора.

416. Антивирусные программы, запоминающие исходное состояние программы, каталогов и системных дисков тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным:

A) программы-иммунизаторы; B) программы-детекторы; C) программы-ревизоры; D) программы-доктора; E) программы-фильтры.

417. Антивирусные программы, представляющие собой небольшие резидентные программы и предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

A) программы-фильтры; B) программы-детекторы; C) программы-ревизоры; D) программы-фаги; E) программы-иммунизаторы.

418. Резидентные антивирусные программы, предотвращающие заражение файлов и применяющиеся в отсутствие программ-докторов:

A) программы-доктора; B) программы-иммунизаторы; C) программы-детекторы; D) программы-фильтры; E) программы-ревизоры.

419*. FireWall – это:

A) это графический редактор; B) тоже самое что и Интернет браузер; C) это почтовая программа; D) тоже самое что и брэндмауэр; E) компьтерная игра.

420*. Процедура исправления ошибок, используемая для защиты данных в памяти компьютера:

A) диаграмма Венна; B) нотация Бэкуса-Наура; C) криптография; D) корректирующий код; E) код Хемминга.

421*. Метод защиты информации от нелегального доступа:

A) дефрагментация диска; B) использование антивирусных программ; C) архивирование (создание резервных копий); D) шифрование; E) использование лицензионного программного обеспечения.

422*. Утечка информации по техническим каналам реализуется в результате:

A) наблюдения за источником информации; B) недостаточной организации защиты информации; C) подслушиванием конфиденциальных разговоров и акустических сигналов; D) перехвата различного рода полей и сигналов; E) нет правильного ответа.

423*. К классической криптографии не относят:

A) все системы шифрования до появления криптоалгоритмов семейства DES; B) асимметричные системы шифрования; C) симметричные системы шифрования; D) системы шифрования на основе одноразового блокнота; E) шифр Цезаря.

424. Назовите предмет защиты в информатике:

А) защита внутренних помещений, охраняемых зон территории и зданий; В) защита сети; С) защита данных; D) обеспечение нормального течения информационного процесса; Е) все перечисленное в пунктах В, С, D.

425. Дайте характеристику вирусам-репликаторам:

А) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; В) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; С) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; D) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; Е) содержат в себе некоторый код, изменяющий нормальную работу офисных программ.

426. Дайте характеристику стелс-вирусам:

А) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; В) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; С) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; D) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; Е) содержат в себе некоторый код, изменяющий нормальную работу офисных программ.

427. Дайте характеристику вирусам-мутантам:

А) содержат в себе некоторый код, изменяющий нормальную работу офисных программ; В) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; С) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; D) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; Е) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

428. Дайте характеристику квазивирусам:

А) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; В) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; С) содержат в себе некоторый код, изменяющий нормальную работу офисных программ; D) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; Е) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

429. Дайте характеристику макровирусам:

А) содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; В) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска; С) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; D) маскируются под полезную программу, разрушают загрузочный сектор и файловую систему дисков; Е) содержат в себе некоторый код, изменяющий нормальную работу офисных программ.

430. Защита данных – это:

А) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования аппаратных средств (специальные электронные или магнитные ключи-карты); В) организационные, программные, технические методы и средства, направленные на ограничения для доступа/обработки данных определенного типа; С) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования программных средств (пароль на вход в операционную систему, пароли в программах); D) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования организационных мероприятий; Е) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования шифровальных методов защиты.

431. Защита вычислительной сети – это:

А) организационные, программные, технические методы и средства, направленные на ограничения для доступа/обработки данных определенного типа; В) криптографическая защита данных методом их кодирования; С) исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования аппаратных, программных средств, криптографических методов и организационных мероприятий; D) защита от копирования – программно-аппаратное средство для предотвращения использования одного экземпляра программы на несколько ЭВМ одновременно; Е) все перечисленное в пунктах А, С, D.

432. Что такое компьютерный вирус?

А) программа, обладающая способностью нарушать нормальное течение процесса информационного взаимодействия; В) программа, обладающая способностью к самоуничтожению; С) программа, обладающая способностью нарушать работу периферийных устройств персонального компьютера; D) программа, обладающая способностью к самовоспроизведению; Е) программа, обладающая способностью нарушать работу видео ЭВМ.

433. Для того, чтобы не подвергнуть компьютер заражению вирусами, необходимо соблюдать следующие основные правила:

А) обязательно делать архивные копии; В) осуществлять контроль всех файлов, получаемых из компьютерных сетей; С) оснастить компьютер современными антивирусными программами и постоянно обновлять их версии; D) проверять жесткие и гибкие диски компьютера на наличие вирусов; Е) все выше перечисленное.

10. РАБОТА С БАЗАМИ ДАННЫХ

434. Организованная структура, предназначенная для хранения информации, называется:

A) сайтом; B) файлом; C) папкой; D) базой знаний; E) базой данных.

435. Комплекс программных средств, предназначенных для создания структуры новой базы, наполнения ее, редактирования и визуализации содержимого:

A) система управления базой знаний; B) система управления файловой структурой; C) система управления базой данных; D) операционная система компьютера; E) система BIOS.

436. Свойство полей таблиц баз данных Microsoft Access, определяющее, как следует обращаться к данным этого поля при автоматических операциях с базой:

A) тип поля; B) имя поля; C) формат поля; D) обязательное поле; E) индексированное поле.

437. Свойство полей таблиц баз данных Microsoft Access, определяющее тип данных, которые могут содержаться в данном поле:

A) тип поля; B) имя поля; C) формат поля; D) обязательное поле; E) индексированное поле.

438. Свойство полей таблиц баз данных Microsoft Access, определяющее форму, в которой вводятся данные в поле:

A) тип поля; B) имя поля; C) формат поля; D) маска ввода; E) индексированное поле.

439. Cпециальный тип данных Microsoft Access для хранения больших объемов текста:

A) текстовый; B) счетчик; C) логический; D) числовой; E) поле Мемо.

440. Cпециальный тип данных Microsoft Access для хранения уникальных (не повторяющихся в поле) натуральных чисел с автоматическим наращиванием:

A) поле объекта OLE; B) логический; C) числовой; D) поле Мемо; E) счетчик.

441. Основными типами объектов Microsoft Access являются:

A) таблицы, запросы, формы, отчеты; B) протоколы, запросы, формы, отчеты; C) таблицы, поля, запросы, операции; D) таблицы, запросы, форматы, отчеты; E) протоколы, запросы, формы, операции.

442. Системы управления базами данных, способные работать со связанными таблицами:

A) системы управления сетевыми базами данных; B) системы управления иерархическими базами данных; C) системы управления реляционными базами данных; D) системы управления структурными базами данных; E) системы управления распределенными базами данных.

443. Создание реляционных отношений между таблицами Microsoft Access выполняется в специальном окне:

A) База данных; B) Схема данных; C) Новая таблица; D) Реляционные отношения; E) Схема отношений.

444. Значок «Создание таблицы в режиме конструктора» позволяет:

A) создать таблицу вручную; B) создать таблицу в автоматизированном режиме; C) создать таблицу с помощью программ-мастеров; D) создать таблицу в автоматическом режиме; E) нет правильного ответа.

445. Вид запроса, в котором критерий отбора задает сам пользователь, введя его при вызове запроса:

A) запрос на выборку; B) запрос на изменение; C) запрос с критерием; D) запрос SQL; E) запрос с параметром.

446. Вид запроса, позволяющий выбрать данные из полей таблиц, на основе которых запрос сформирован:

A) запрос с параметром; B) запрос на изменение; C) итоговый запрос; D) запрос на выборку; E) запрос SQL.

447. Вид запроса, который производит математические вычисления по заданному полю и выдает результат:

A) запрос на изменение; B) запрос на выборку; C) итоговый запрос; D) запрос SQL; E) перекрестный запрос.

448. В Microsoft Access существуют два вида формирования структуры форм, выполняемые на основе:

A) отчета, Web-страницы; B) отчета, запроса; C) Web-страницы, запроса; D) таблицы, запроса; E) все выше перечисленное.

449. В Microsoft Access существуют три вида автоформ:

A) «в столбец», матричные, табличные; B) «в столбец», линейные, табличные; C) «в столбец», ленточные, табличные; D) «в строку», ленточные, табличные; E) «в строку», списочные, табличные.

450. Из скольких этапов состоит процедура создания форм в Microsoft Access c помощи «Мастера форм»?

A) 5; B) 4; C) 3; D) 2; E) 1.

451*. По способу доступа к базе данных СУБД бывают:

A) диск-серверные; B) клиент-серверные; C) серверные; D) таблично-серверные; E) все ответы правильные.

452*. Аналогом элемента реляционной базы данных является:

A) папка; B) двумерная таблица; C) файл; D) вектор; E) документ.

453*. Транзакция – это:

A) группа операций, которую невозможно прервать, выполняется всегда полностью и обеспечивает целостность данных; B) логическая группа операций, выполнение которой может быть прервано администратором после любой операции с сохранением промежуточных результатов; C) группа операций, которая всегда выполняется успешно, вне зависимости от конкурирующих транзакций, но не обеспечивает целостность данных; D) группа операций, которая может быть выполнена либо полностью успешно, соблюдая целостность данных и независимо от параллельно идущих других транзакций, либо не выполнена вообще; E) группа операций, которая никогда не выполняется.

454*. СУБД – это:

A) система управления базами данных; B) свойства удаленной базы данных; C) система удаления блокированных данных; D) система управления большими данными; E) система управления блоками данных.

455*. Языки запроса к реляционным базам данных:

A) SSH; B) C#; C) Паскаль; D) SQL; E) Java.

456*. Выберите верное:

A) язык SQL используется для доступа к данным в иерархических базах; B) язык SQL расшифровывается как Structured Query Language; C) язык SQL прекратил свое развитие в 1996 году; D) язык SQL не имеет международного стандарта; E) язык SQL для создания Web-страниц.

457*. Представлена таблица базы данных «Кадры». При поиске по условию (ГОД РОЖДЕНИЯ>1956 и ОКЛАД<5000) будут найдены фамилии:

Фамилия

Год рождения

Оклад

Иванов

1956

2400

Сидоров

1957

5300

Петров

1956

3600

Скворцов

1952

1200

à

Трофимов

1958

4500

A) Трофимов; B) Трофимов, Сидоров; C) Иванов, Петров, Трофимов; D) Иванов, Петров, Трофимов, Скворцов; E) нет записей, удовлетворяющих данному запросу.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5