Вопрос № 116:Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. симметричная
2. асимметричная
3. хеширующая
4. двоичная
Вопрос № 117:Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о ___________ документа(у).
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. подлинности
2. режиме доступа к
3. ценности
4. секретности
Вопрос № 118:Среди перечисленных программ брандмауэром является …
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. DrWeb
2. Ethernet
3. Outlook
4. Outpost Firewall
Вопрос № 119:На этапе формирования цифровой подписи создает(ют)ся…
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. два ключа: секретный и открытый
2. один секретный ключ
3. дубликат подписываемого документа
4. два секретных ключа
Вопрос № 120:Результатом реализации угроз информационной безопасности может быть…
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. уничтожение каналов связи
2. изменение конфигурации периферийных устройств
3. уничтожение устройств ввода-вывода информации
4. внедрение дезинформации
Тема № 25. Этапы решения задач на компьютерах
Вопрос № 121:Создание исполняемого файла из исходного текста программы предполагает выполнение процессов:
а) компиляции
б) компоновки
в) интерпретации
г) исполнения программы
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. б,в,
2. а,б
3. б,г
4. а,б,в
Вопрос № 122:Деятельность, направленная на исправление ошибок в программной системе, называется …
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. демонстрация
2. отладка
3. тестирование
4. рефакторинг
Вопрос № 123:При установке нового программного продукта необходимо выполнить его…
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. инсталляцию
2. упаковку
3. форматирование
4. шифрование
Вопрос № 124:Обязательным критерием качества программных систем является …
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. лёгкость применения
2. универсальность
3. мобильность
4. надёжность
Вопрос № 125:При разработке программного продукта описание последовательности действий, ведущих к решению поставленной задачи относится к этапу ________ .
Варианты ответов:(выберите один правильный ответ, время 2 мин)
1. анализа и формализованного описания задачи
2. выбора метода решения задачи
3. разработки алгоритма
4. кодирования программы
Тема № 26. Понятие о структурном программировании. Модульный принцип программирования. Подпрограммы. Принципы проектирования программ сверху-вниз и снизу-вверх
Вопрос № 126:Процедура ABCD
Процедура ABCD;
НАЧАТЬ
||писать (‘ВВЕДИТЕ ЗНАЧЕНИЕ A, B, C, D’);
||ЧИТАТЬ (A, B, C, D);
||ЕСЛИ A=B ТО
ЕСЛИ C
X:=1
ИНАЧЕ
X:=2||ИНАЧЕ X:=3КОНЕЦ реализует алгебраическое выражение вида…Варианты ответов:(выберите один правильный ответ, время 2 мин)1. 2.3. 4. Вопрос № 127:Структурное программирование по-другому называют программированием без…Варианты ответов:(выберите один правильный ответ, время 2 мин)1. WHILE2. BEGIN3. GOTO4. PRINTВопрос № 128:Программирование, основанное на модульной структуре программного продукта и типовых управляющих структурах алгоритмов, называется…Варианты ответов:(выберите один правильный ответ, время 2 мин)1. логическим2. объектно-ориентированным3. рекурсивным4. структурнымВопрос № 129:Модульная структура программы отражает одну из особенностей ___________ программирования.Варианты ответов:(выберите один правильный ответ, время 2 мин)1. динамического2. эвристического3. структурного4. логическогоВопрос № 130:К основополагающим принципам структурного программирования не относятся …Варианты ответов:(выберите один правильный ответ, время 2 мин)1. разбиение проекта на модули, каждый из которых имеет один вход и один выход2. программирование сверху вниз3. логика программы допускает только три основные алгоритмические структуры: следования, ветвления и повторения4. достижение абсолютного минимума символов и строк в тексте программы
Статьи к прочтению:
- Тема 2. анализ рисков и оборонительные модели
- Тема 2. технические средства реализации информационных процессов.
\
Похожие статьи:
-
Защита информации в локальных и глобальных компьютерных сетях.
Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой…
-
Тема 9. локальные и глобальные сети эвм.
Если два или более компьютера соединены каким-либо способом, обеспечивающим быструю передачу информации между ними, то они образуют систему, для которой…