Итоговая аттестация Современная Web-разработка.ЦЗН

Скачать тест — (Итоговая аттестация Современная Web-разработка.ЦЗН_4d2b0fa6.pdf)

  1. Этой функции информационных систем нет:
  2. Этим носители информации не характеризуются:
  3. Компьютерный носитель информации — это:
  4. Файл это:
  5. Трехуровневая модель СУБД не имеет этого уровня:
  6. СУБД это:
  7. Классификация СУБД по способу доступа к БД не предполагает:
  8. Высокоуровневые функции СУБД не предполагают:
  9. Этого понятия у объектной модели данных нет:
  10. Связь — это:
  11. Компонент реляционной модели данных:
  12. Основной структурой данных в реляционной модели являются::
  13. Кортежи в реляционной модели данных это:
  14. Тело отношения — это:
  15. Этого вида отношений в реляционной модели не бывает:
  16. Снимок (Snapshot) похож на:
  17. Реляционная БД это:
  18. Этого признака отношений в реляционной БД нет:
  19. Атрибуты в реляционной модели БД это:
  20. Жизненный цикл БД это:
  21. Этого этапа в жизненном цикле БД нет:
  22. Постановка задачи в жизненном цикле БД не включает в себя:
  23. Проектирование в жизненном цикле БД не включает в себя:
  24. Эксплуатация в жизненном цикле БД не включает в себя:
  25. Системный анализ предметной области включает:
  26. Нормальная форма Бойса Кодда не содержит:
  27. Реляционная БД это:
  28. 5ая нормальная форма не содержит:
  29. Даталогическое проектирование не включает:
  30. SQL это:
  31. В каком году был разработан текущий стандарт SQL:
  32. Что не является преимуществом SQL:
  33. Что является недостатком SQL:
  34. В структуре SQL этого языка нет:
  35. Каким объектом не оперирует SQL:
  36. SELECT в SQL это :
  37. UNION в SQL это:
  38. INSERT, UPDATE, DELETE в SQL это:
  39. Эта команда в SQL заменяет строки в таблице:
  40. Эта СУБД относится к классу крупных корпоративных систем
  41. Самой популярной корпоративной СУБД в России является:
  42. Этого интерфейс к БД нет:
  43. Обеспечение целостности данных не осуществляется за счет:
  44. ACID не включает:
  45. Резервное копирование и восстановление не осуществляется:
  46. Начальным уровнем для получения практического опыта является
  47. В процессе выполнения лабораторной работы студент приобретает компетенцию
  48. Основу для перехода к этапу самостоятельного обучения составляет компетенция
  49. Выполняя задания на биржах фриланса, студент имеет возможность сформировать компетенцию
  50. Неверно, что самой распространенной биржей фриланса является
  51. Резюме – это
  52. Специалист кадровой службы с большей вероятностью остановиться на резюме, если в нем присутствует
  53. В резюме необходимо указывать
  54. Неверно, что самой популярной площадкой поиска работы является платформа
  55. Основные знания и умения размещаются в блоке
  56. Лучшим видом портфолио для ИТ специалиста является
  57. Портфолио рассказывает вашу историю означает, что
  58. После завершения каждого проекта нужно у заказчика попросить
  59. Неверно, что в портфолио лучше добавлять
  60. Описание общественной работы помогает потенциальному работодателю
  61. Постоянное обновление портфолио является признаком
  62. Неверно, что на сайте портфолио нужно указывать
  63. Неверно, что на сайте портфолио нужно указывать
  64. В портфолио нужно указывать
  65. Портфолио является
  66. Наибольшее число компаний для публикации сведений о деятельности используют социальную сеть
  67. Собеседования в компания, как правило, строятся по модели
  68. Первым интервьюером является
  69. Перед собеседованием необходимо потренироваться отвечать на вопросы перед
  70. Во время ответа на вопрос
  71. Перед собеседованием подготовьте
  72. Для подготовки к техническому собеседованию используйте
  73. Неверно, что перед собеседованием нужно подготовить
  74. Неверно, что ответы на вопросы интервьюера должны быть
  75. Правильным ответом на вопрос «Сколько времени необходимо для разработки сайте» является
  76. Недостаток модульного программирования …
  77. Наличие комментариев позволяет …
  78. Один из признаков нисходящего программирования, — это …
  79. Неверно, что правильное условие для создания имен, — это …
  80. Переменная типа указатель является …
  81. Вид ошибки с неправильным использованием служебных слов (операторов) называется …
  82. Ошибки при написании программы бывают …
  83. Способ составления имен переменных, когда в начале имени сообщается тип переменной, называется …
  84. Когда машинное слово используется для записи и обработки команд и указателей, то в этом случае используется формат …
  85. Стандартный логический тип Boolean представляет собой тип данных, любой элемент которого может принимать …
  86. Что такое массив?
  87. Как написать следующее выражение на языке С «Переменной a присвоено значение b»?
  88. Как написать следующее выражение «Второму элементу массива Myarray присвоено значение пяти «?
  89. Какой диапазон значений имеет тип int для 32-разрядных вычислительных систем:
  90. Какой размер в байтах имеет переменная вещественного типа float
  91. Дан массив int L[3][3] = { { 2, 3, 4 }, { 3, 4, 8 }, { 1, 0, 9 } };. Чему будет равно значение элемента этого массива L[1][2]
  92. Объявление char *buf; соответствует
  93. Что называется прототипом функции?
  94. Как обозначается в языке С (С++) следующий режим работы с потоком — создание нового файла для записи и чтения?
  95. Какая функция, описанная в заголовочном файле читает строку символов из файла?
  96. Какой размер массива M будет после выполнения кода: char M[ ]=«\nGoodlive» ?
  97. В каких случаях необходимо использовать оператор return в теле функции?
  98. При открытии файла выполняется следующее действие:
  99. Какое ключевое слово языка С++ используется для описания структурированного типа данных, все элементы которого в памяти начинаются с одного байта?
  100. Каким способом можно задать многострочный комментарий в языке С++
  101. Логическое выражение может возвращать результат типа
  102. Укажите правильный вариант записи условного оператора в языке C
  103. Выберите правильный вариант записи на языке C следующего условия: « x принадлежит диапазону [0;10)»
  104. Укажите группу, содержащую последовательность правильно записанных на языке С знаков операций отношений
  105. Тело какого цикла всегда будет выполнено хотя бы один раз, независимо от истинности условия:
  106. В результате выполнения кода int i=2; switch (i) { case 1: i += 2;case 2: i *= 3; case 6: i /= 2; default:; }
  107. При обработке машиной чисел, используется формат
  108. Если же машинное слово используется для записи и обработки команд и указателей, то в этом случае используется формат
  109. Вещественные типы образуют ряд подмножеств вещественных чисел, которые представлены в машинных форматах
  110. В формате с плавающей точкой целочисленные значения мантиссы и порядка не определяют
  111. Удвоенная точность необходима для того, чтобы:
  112. Для получения абсолютного адреса необходимо:
  113. Связанными структурами называют
  114. К статическим структурам (неменяющиеся до конца выполнения программы) относят:
  115. К статическим структурам (неменяющиеся до конца выполнения программы) относят:
  116. К статическим структурам (неменяющиеся до конца выполнения программы) относят:
  117. К статическим структурам (неменяющиеся до конца выполнения программы) относят:
  118. К полустатическим структурам не относится
  119. Графика в Web распространяется в … форматах.
  120. Атрибут … устанавливает цвет фона документа.
  121. В теге Tаble атрибут border выполняет функцию …
  122. Шрифт может иметь размер …
  123. Название переменной … является некорректным в PHP.
  124. Оператора сравнения … не существует в PHP.
  125. … являются чувствительными к регистру записи (case-sensitive).
  126. Тип переменной … существует в PHP.
  127. Определение функции, — это …
  128. В языке PHP равенство значений обозначает оператор …
  129. Из типов переменных PHP можно выделить …
  130. PHP поддерживает … парадигму программирования.
  131. Выполнение представленной команды означает, что … SELECT * FROM Empl WHERE Emp_Sal BETWEEN 12000 AND 15000
  132. Предметной областью называется …
  133. В результате выполнения команды DELETE FROM Empl WHERE Pro_No = 125 …
  134. При выполнении представленной конструкции реализуется реляционная операция … Select * From Where
  135. Связь вида 1:М возникает между двумя таблицами, когда обеспечивается взаимно-одно-значное соответствие записей обеих таблиц …
  136. Формы с СУБД предназначены для …
  137. Результатом запроса к базе данных является …
  138. Столбец, который уникально, т. е. единственным образом, определяет строки таблицы, называется …
  139. Основная задача даталогического проектирования, — это …
  140. Количество атрибутов в кортеже называется …
  141. Электронная вычислительная машина (ЭВМ), — это …
  142. По принципу действия вычислительные машины делятся на три больших класса, — это …
  143. Цифровые вычислительные машины работают с информацией, представленной в …
  144. По назначению ЭВМ можно разделить на три группы …
  145. По размерам и функциональным возможностям ЭВМ можно разделить на …
  146. Персональный компьютер, — это …
  147. ПЭВМ четвертого поколения используют …
  148. По конструктивным особенностям ПЭВМ делятся на …
  149. Первая ЭВМ, реализующая принципы программного управления, была создана …
  150. Первая ЭВМ в России появилась в …
  151. Структура компьютера, — это …
  152. Персональный компьютер состоит из …
  153. Минимальная единица информации в двоичном коде, — это …
  154. Системный блок включает в себя …
  155. Микропроцессор предназначен для …
  156. Разрядность микропроцессора, — это …
  157. От разрядности микропроцессора зависит …
  158. Тактовая частота микропроцессора измеряется в …
  159. Устройствами внешней памяти являются …
  160. Внешняя память используется для …
  161. В состав микропроцессора входят …
  162. Постоянная память предназначена для …
  163. Оперативная память предназначена для …
  164. Внешняя память предназначена для …
  165. Основная память содержит …
  166. Оперативная память — это совокупность …
  167. Один бит содержит …
  168. Один байт содержит:
  169. Функции процессора состоят в …
  170. Микропроцессоры различаются между собой …
  171. Совокупность технических средств и среды распространения, обеспечивающая передачу сообщений, называется …
  172. Для обнаружения и исправления ошибок, возникающих при передаче по дискретному каналу, применяется … кодирование.
  173. Восстановление переданных сообщений на приемной стороне канала связи осуществляется путем преобразования линейных сигналов, называется ….
  174. Амплитудно-импульсная модуляция заключается в изменении приращения … пропорционально функции управляющего сигнала при постоянной длительности импульсов и периоде их следования
  175. По назначению сети связи можно разделить на две большие группы, — это …
  176. Характеристики, определяющие процессы, протекающие в сети связи и ее элементах, называются характеристиками …
  177. Объединение цифровых сигналов, поступающих от нескольких источников для совместной передачи по общему каналу (линейному тракту), при котором этот канал в каждый момент времени предоставляется только одному из поступивших сигналов, называется …
  178. Тракт системы передачи линейный …
  179. Для создания защищенных виртуальных каналов при доступе удаленных пользователей к локальным сетям через Internet используется протокол…
  180. Способы выполнения неразъемных соединений ОВ, это — …
  181. Реальную производительность МВС …
  182. Разница между пиковой и реальной производительностью МВС …
  183. Многопоточные системы используются …
  184. Основное назначение МВС – это то, что они являются системами …
  185. Аппаратно-программные особенности компьютера, влияющие в реальных условиях на выполнение конкретной программы, — это …
  186. Два или более ПК, объединяемых по топологии «шина» или с помощью коммутатора и являющиеся единым информационно-вычислительным ресурсом называют …
  187. В микропроцессорах используют два метода выработки совокупности функциональных управляющих сигналов, — это …
  188. Операционные возможности микропроцессора можно расширить за счет увеличения ….
  189. PrСОЗУ означает …
  190. Важнейшим структурным элементом формата любой команды является …
  191. Тип программ, которые характеризуются наличием удобного пользовательского интерфейса, называется …
  192. Тип программ, которые характеризуются исполнением максимум двух функций, называется
  193. Существует … основных этапов жизненного цикла разработки.
  194. Этап, относящийся к вспомогательным, называется …
  195. Номер государственного стандарта, устанавливающего основные понятия к процессу разработки, …
  196. Неверно, что этот этап жизненного цикла относится к основным
  197. Этап сбора данных о деятельности компании, для которой будет разработано программное обеспечение, называется …
  198. Все разрабатываемые программные продукты должны поддерживать возможность…
  199. Жизненный цикл разработки программного обеспечения – это …
  200. Максимальное количество этапов в жизненном цикле разработки программного обеспечения составляет
  201. Готовое программное обеспечение является результатом этапа —
  202. Правила разработки программного обеспечения называются …
  203. Выделяют … типа классических моделей разработки жизненного цикла
  204. Этап, следующий за этапом тестирования в каскадной модели …
  205. Документирование каждого этапа разработки в каскадной модели формирует полный комплект …
  206. Разработка программного обеспечения с использованием каскадной модели подходит только для …
  207. Модель, в которой вся разработка делится на части, каждая из частей представляется отдельной программой, называется …
  208. Барри Боэм разработал … модель жизненного цикла
  209. Выбор модели жизненного цикла остается на усмотрение
  210. Модели разработки программного обеспечения, включающие в себя несколько моделей с добавлением новых алгоритмов разработки, называются
  211. Потребности бизнеса над требованиями скрупулёзного документирования разработки стало приоритетом при появлении методов разработки, которые называются
  212. Модель гибкой разработки базируется на
  213. Главной ценностью при гибкой разработке считается
  214. Неверно, что в команду разработки в классическом жизненном цикле входит
  215. Гибкие модели жизненного цикла строятся на принципе главенства …
  216. Процесс разработки части программы в гибкой модели жизненного цикла называется …
  217. При использовании модели Agile длительность спринта составляет …
  218. При использовании модели Scram взаимодействие с заказчиком происходит
  219. Быстрое внедрение разработанного программного обеспечения при использовании модели Scram происходит благодаря присутствию в группе разработки
  220. При использовании модели Scram длительность спринта составляет…
  221. Интернет – это
  222. Сайтом называют
  223. Сервером называется оборудование
  224. Общий хостинг – это система, в которой на одном сервере размещается
  225. Количество веб-сайтов на общем сервере зависит от
  226. Угроза информационной безопасности веб-ресурса, связанная с проникновением в общее пространство сервера, называется
  227. Угроза информационной безопасности веб-ресурса, связанная с блокировкой веб-ресурса поисковыми сетями, называется
  228. Угроза информационной безопасности веб-ресурса, связанная с чрезмерным потреблением ресурсов веб-сервера, называется
  229. Защита данных на веб-ресурсе от угрозы внедрения вредоносного кода реализуется с помощью меры защиты –
  230. Защита данных на веб-ресурсе от угрозы воспроизведения вредоносного кода реализуется с помощью меры защиты –
  231. Неверно, что обеспечение безопасности на выделенном веб-сервере осуществляется с использованием
  232. Гарантия комплексной защиты выделенного сервера от DDoS-атаки предоставляется при его администрировании
  233. Неверно, что при DDoS-атаке страдает
  234. Одним из обязательных элементов администрирования выделенного сервера хостинг-провайдером является
  235. Преимуществом защиты выделенного сервера является возможность установить
  236. Расположение выделенного сервера для обеспечения безопасности данных при перебоях является размещение серверов
  237. Самым простым и популярным методом защиты данных от является настройка конфигурации выделенного сервера по технологии
  238. Использование выделенного сервера позволяет избавиться от этой уязвимости
  239. Конфигурации выделенного сервера по технологии RAID 1 позволяет производить одновременную запись данных сразу на
  240. Используя выделенный сервер, вы получаете доступ к пользователю
  241. Сегодня новая хакерская атака происходит каждые
  242. Неверно, что к вредоносному программному обеспечению относится
  243. При атаке «Фишинг» целью хакера является
  244. Атака DDoS – это атака
  245. SQL-инъекция – это атака
  246. Правила доступа к серверу определятся с использованием
  247. Способ сохранения данных для восстановления в случае заражения сервера называется
  248. Для безопасности сервера нужно оставить одного пользователя с привилегией
  249. Для защиты виртуального сервера нужно изменить стандартный порт протокола
  250. Неверно, что виртуальные серверы