ЗАДАНИЕ N 22
ЗАДАНИЕ N 22 Укажите сколько раз выполнится цикл в представленном фрагменте программы a:=3; b:=7; ПОКА (a / 2) ≤ (b / 3) НЦ a:=a+2; b:=b+3; КЦ; 1) бесконечное число раз 2) 100 3) 10 4) 1000 ЗАДАНИЕ N 23 Для реализации логики алгоритма и программы с точки зрения структурного программирования НЕ ДОЛЖНЫ применяться 1) последовательное выполнение 2) ветвления 3) повторения вычислений (циклы) 4) безусловные переходы ЗАДАНИЕ N 24 В концепции объектно-ориентированного подхода к программированию НЕ ВХОДИТ 1) наследование 2) полиморфизм 3) дискретизация 4) инкапсуляция ЗАДАНИЕ N 25 Системами программирования являются: а) Adobe PhotoShop б) Visual C++ в) Borland Delphi г) MS DOS д) Java 1) а 2) б,в,д 3) а,г 4) г,д ЗАДАНИЕ N 26 Типы входных и выходных данных определяются на этапе… 1) кодирования 2) разработки алгоритма 3) тестирования и отладки 4) постановки задачи ЗАДАНИЕ N 27 Из перечисленных 1) ADA 2) АССЕМБЛЕР 3) PASСAL 4) LISP 5) МАКРОАССЕМБЛЕР к языкам высокого уровня не относят … 1) 2 и 5 2) 3 и 5 3) только 5 4) 1 и 3 ЗАДАНИЕ N 28 Какая информация известна, если задан целочисленный тип данных? 1) количество записей данных 2) количество обращений к данным 3) начальное значение 4) диапазон возможных значений ЗАДАНИЕ N 29 Схема соединений узлов сети называется ______________ сети 1) топологией 2) доменом 3) протоколом 4) маркером ЗАДАНИЕ N 30 Топология сети _____________ не является базовой. 1) в виде снежинки 2) звездообразная 3) в виде кольца 4) общая шина ЗАДАНИЕ N 31 Приложение Internet Explorer позволяет… 1) загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP 2) общаться в чате по протоколу IRC 3) загружать новостные группы по протоколу NNTP 4) передавать файлы по протоколу FTP ЗАДАНИЕ N 32 Наиболее эффективным средством для защиты от сетевых атак является... 1) использование сетевых экранов, или Firewall 2) посещение только «надёжных» Интернет-узлов 3) использование антивирусных программ 4) использование только сертифицированных программ-броузеров при доступе к сети Интернет
|