Главная /
Программирование /
Технические основы прикладного программирования
Технические основы прикладного программирования - ответы на тесты Интуит
Правильные ответы выделены зелёным цветом.
Все ответы: Курс обсуждает несколько тем, связанных с прикладным программированием – параллельное программирование на разделяемой памяти (многопоточные программы), технические и технологические основы объектно-ориентированного программирования, общие вопросы оформления и написания текста программ, использование структур данных в параллельном окружении, безопасность программного обеспечения и применение криптографии, системы виртуализации.
Все ответы: Курс обсуждает несколько тем, связанных с прикладным программированием – параллельное программирование на разделяемой памяти (многопоточные программы), технические и технологические основы объектно-ориентированного программирования, общие вопросы оформления и написания текста программ, использование структур данных в параллельном окружении, безопасность программного обеспечения и применение криптографии, системы виртуализации.
Парадигма программирования, в которой основными концепциями являются понятия объектов и классов, носит название
(1) объектно-ориентированное программирование
(2) структурно-ориентированное программирование
(3) модульно-ориентированное программирование
Оборудование обычно может быть запущено с помощью использования
(1) специальных операций ввода-вывода
(2) выделенных адресов памяти
(3) виртуализационных контейнеров
Разъем для процессора носит название
(1) терминал
(2) контейнер
(3) сокет
Программная единица, позволяющая хранить и обрабатывать множество однотипных и/или логически связанных данных, носит название
(1) контейнер
(2) модуль
(3) структура данных
Типичной проблемой безопасности для большинства языков программирования является
(1) переполнение буфера
(2) обнуление ссылок
(3) зацикливание байт-кода
Кластер - это
(1) тип процессора
(2) совокупность компьютеров
(3) раздел динамической памяти
К этапам жизненного цикла объекта следует отнести
(1) актуализацию
(2) унифицированный доступ
(3) подписание
Способом связи процесса с ядром является использование
(1) виртуальных классов
(2) контейнеров памяти
(3) системных вызовов
Основным языком программирования в операционной системе MacOS является
(1)
ObjectiveC
(2)
C++
(3)
Java
Итератор, имеющий доступ к элементам класса в
C++
, называется
(1)
friend
(2)
selfmate
(3)
account
Аллокирование области из heap осуществляется с помощью команды
(1)
malloc()
(2)
define()
(3)
append()
К наиболее важным задачам суперкомпьютеров следует отнести
(1) предсказание погоды
(2) эмуляцию ядерного оружия
(3) расшифровку генома человека
Инстанцирование - это
(1) удаление переменных
(2) создание экземпляра класса
(3) типизация данных
Системный вызов
Unix
, используемый для запроса выдачи файла, носит название
(1)
open
(2)
get
(3)
append
Средством исполнения байт-кода языка Java является
(1) динамическая подпрограмма
(2) виртуальная машина
(3) параллельная обработка
Структура данных динамической памяти в C/C++ RTL "куча" организована в виде
(1) односвязного списка
(2) матрицы смежности
(3) контейнера
Невозможность прочтения информации посторонним носит название
(1) конфиденциальность
(2) шифрование
(3) кодировка
Временные данные языка
С
могут размещаться:
(1) в куче
(2) в очереди
(3) в стеке
(4) в регистрах
Свойство языка программирования, позволяющее объединить данные и код в объект и скрыть реализацию объекта от пользователя, носит название
(1) полиморфизм
(2) изоморфизм
(3) инкапсуляция
С помощью какой команды в
Unix
можно получить список всех запущенных процессов?
(1)
ps rm
(2)
ps ax
(3)
ps df
Стандартная библиотека шаблонов языка
С++
носит название
(1)
ASP
(2)
NET
(3)
STL
RTL
- это
(1) библиотека времени исполнения
(2) тип строковых данных
(3) модификатор целочисленных элементов
Чем занимается наука криптография?
(1) шифрацией данных
(2) кодировкой изображений
(3) распознаванием образов
При решении задач неявными методами может возникать задача обращения
(1) контейнеров памяти
(2) трехдиагональной матрицы
(3) стека вершин
Описание нового класса на основе уже существующего, при котором свойства и функциональность родительского класса заимствуются новым классом, носит название
(1) сегментация
(2) наследование
(3) инкапсуляция
Запуск внутри физического компьютера виртуального носит название
(1) симуляция
(2) эмуляция
(3) аппликация
К трехмерным
API
следует отнести
(1)
Direct3D
(2)
OpenGL
(3)
STL
Структура данных с дисциплиной доступа к элементам
FIFO
носит название
(1) стек
(2) куча
(3) очередь
Процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа носит название
(1) кодировка
(2) инвариация
(3) шифрование
На этапе декомпозиции, обеспечивающем общее представление о решаемой проблеме, осуществляются
(1) определение и декомпозиция общей цели исследования
(2) выделение проблемы из среды, определение её ближнего и дальнего окружения
(3) описание воздействующих факторов
Специальный блок инструкций, вызываемый при создании объекта в
С++
, носит название
(1) инициатор
(2) детерминатор
(3) конструктор
Из приведенных ниже записей выделите типы бинарной трансляции:
(1) статическая
(2) пошаговая
(3) терминальная
Точка, в которой пропадает намагниченность вещества, носит название
(1) точка Лапласа
(2) точка Кюри
(3) точка Дирихле
Структура данных с методом доступа к элементам
LIFO
носит название
(1) стек
(2) контейнер
(3) терминал
Длина ключа при синхронной блочной криптографии определяется
(1) размером блока
(2) коэффициентом сложности
(3) согласно типу данных
Из приведенных ниже записей выделите типы декомпозиции:
(1) декомпозиция по задачам
(2) декомпозиция по типам данных
(3) декомпозиция по матрице смежности
Специальный метод класса, служащий для деинициализации объекта носит название
(1) сборщик мусора
(2) деструктор
(3) терминатор
При использовании бинарной трансляции взаимодействующие платформы
(1) обязательно совпадают
(2) никогда не должны совпадать
(3) могут совпадать, а могут не совпадать
План написания программы носит название
(1)
SDP
(2)
AFP
(3)
PFL
Какие из приведенных ниже операций доступны в стеке?
(1) проталкивание
(2) выталкивание
(3) конкатенация
Нижним пределом размера секретного ключа считается значение
(1) 32 бита
(2) 128 бит
(3) 512 бит
Время задержки ответа на запрос носит название
(1) латентность
(2) корреляция
(3) фрагментация
Тип данных, который предоставляет для работы с элементами этого типа определённый набор функций, а также возможность создавать элементы этого типа при помощи специальных функций, носит название
(1) абстрактный тип данных
(2) вариативный тип данных
(3) модульный тип данных
Наиболее хорошо в виртуализированных системах исполняются
(1) графические сопроцессоры
(2) детекторы памяти
(3) счетные программы
Interface Builder
системы MacOS
выдает в качестве результата код на языке
(1)
Pascal
(2)
C#
(3)
ObjectiveC
Если указатель стека выходит за границы отведенной ему памяти, то
(1) стек обнуляется
(2) стек переполнен
(3) в стеке возможна только операция проталкивания
Из приведенных ниже записей выделите алгоритмы симметричного шифрования:
(1)
DES
(2)
RSA
(3)
AES
Объект синхронизации потоков позволяющий предотвратить одновременное выполнение некоторого набора операций несколькими потоками называется
(1) модуль доступа
(2) критическая секция
(3) матрица ветвления
Из приведенных ниже записей выделите классические примеры исключительных ситуаций:
(1) нулевое значение знаменателя при выполнении операции целочисленного деления
(2) исчерпание доступной памяти
(3) попытка извлечь верхний элемент стека
Основой графической карты является
(1) графический процессор
(2) графический контейнер
(3) графический терминатор
Внесение исправление и улучшение кода программы в процессе ее работы носит название
(1) структурирование
(2) сопровождение
(3) JIT-компиляция
Массив, размер которого может меняться во время исполнения программы, называется
(1) динамическим
(2) вариационным
(3) идентифицирующим
Схема электронной подписи обычно включает в себя
(1) алгоритм генерации ключевых пар пользователя
(2) функцию вычисления подписи
(3) функцию проверки подписи
Объект, позволяющий войти в заданный участок кода не более чем n потокам, носит название
(1) флажок
(2) триггер
(3) семафор
Из приведенных ниже записей выделите типичные асинхронные исключения:
(1) аварийный отказ питания
(2) переполнение памяти
(3) поступление новых данных
Техника виртуализации, при которой гостевые операционные системы подготавливаются для исполнения в виртуализированной среде, для чего их ядро незначительно модифицируется, носит название
(1) конечная виртуализация
(2) структурная виртуализация
(3) паравиртуализация
К типам комментариев программы следует отнести
(1) шапку
(2) блок описания функций
(3) блок описания символьных констант
Структура данных, представленная совокупностью вершин и ребер, носит название
(1) контейнер
(2) граф
(3) маркер
Spoofing
- это
(1) подмена данных
(2) отказ в обслуживании
(3) повторяемость
Одноместный семафор, служащий для синхронизации одновременно выполняющихся потоков, носит название
(1) мьютекс
(2) симплекс
(3) аппекс
Каждое описание метода в языке
ObjectiveC
начинается
(1) с символа
@
(2) с определенной цифры
(3) со знака
+
или -
Каким образом технология виртуальных машин позволяет расширить функциональность оборудования?
(1) виртуальная машина обладает производительностью, сравнимой с реальной
(2) имеется возможность миграции запущенной виртуальной машины между физическими машинами
(3) использование вершинных шейдеров и графических сопроцессоров
Из приведенных ниже записей выделите составные части комментариев функций:
(1) прототип
(2) описание параметров
(3) возвращаемые значения
Матрица связности графа с n вершинами имеет
(1)
n2
элементов
(2)
n(n-1)
элементов
(3)
2n
элементов Незаконное поднятие привилегий носит название
(1)
Definition of privilege
(2)
Elevation of privilege
(3)
Recreation of privilege
К свойствам непрерывности операции следует отнести
(1) планарность
(2) терминальность
(3) атомарность
Какие директивы используются в
ObjectiveC
для обработки исключений?
(1)
@catch
(2)
@finally
(3)
@throw
Методика, предназначенная для определения затрат на информационные системы, рассчитывающихся на всех этапах жизненного цикла системы, носит название
(1)
API
(2)
GPU
(3)
TCO
32-хбитный указатель в венгерской нотации имеет вид
(1)
p
(2)
lp
(3)
ip
Какие из приведенных ниже операций поддерживаются в хеш-таблице?
(1) добавление элементов
(2) конкатенация элементов
(3) поиск элементов
Отдельное устройство персонального компьютера или игровой приставки, выполняющее графический рендеринг, носит название
(1) графический примитив
(2) графический микшер
(3) графический процессор
К типам блокировки потоков следует отнести
(1) взаимоисключающую блокировку
(2) терминальную блокировку
(3) рекурсивную блокировку
Значения свойств объекта носят название
(1) модули
(2) терминалы
(3) атрибуты
Программа, предназначенная для выполнения определенных пользовательских задач и рассчитанная на непосредственное взаимодействие с пользователем, носит название
(1) структурная программа
(2) прикладная программа
(3) виртуальная программа
Технология одновременной мультипоточности в процессорах носит название
(1)
Hyper-core
(2)
Hyper-threading
(3)
Hyper-process
Одному экземпляру итератора соответствует
(1) один экземпляр структуры данных
(2) пара экземпляров структуры данных
(3) множество экземпляров структуры данных
Какова связь между типизацией указателя и его границей?
(1) указатели целого типа не имеют границ
(2) в комплексных указателях границей является пороговое значение 2 байта
(3) связь между типизацией указателя и его границей отсутствует
К недостаткам Ethernet следует отнести
(1) отсутствие гарантии доставки
(2) низкая скорость
(3) большая латентность
Объект, который принадлежит некоторому классу, но не имеет имени, называется
(1) неопределенным
(2) анонимным
(3) вариативным
С точки зрения программиста системный вызов обычно выглядит как вызов подпрограммы или функции
(1) из системной библиотеки
(2) из динамической памяти
(3) из виртуального контейнера связей
К характерным особенностям языка
С++
следует отнести
(1) полиморфизм
(2) конкретизацию
(3) наследование
Структура данных, состоящая из узлов, каждый из которых содержит как собственные данные, так и ссылку на следующее поле, носит название
(1) маркированный список
(2) терминальный список
(3) односвязный список
Значение сдвига в обе стороны в используемой области носит название
(1)
calloc
(2)
poison
(3)
compact
Что представляет собой поток в процессоре?
(1) процедуру
(2) интервал памяти
(3) тип данных
Из приведенных ниже записей выделите типы классов
С++
:
(1) абстрактный класс
(2) виртуальный класс
(3) производный класс
Каким системным вызовом в
Windows
реализуется запрос на выдачу файла?
(1)
GetFile
(2)
CreateFile
(3)
ApproveFile
В какой виртуальной машине транслируется язык
C#
?
(1)
CLR
(2)
MMP
(3)
VML
malloc
принимает в качестве аргумента
(1) тип используемых данных
(2) количество элементов и размер каждого элемента в байтах
(3) размер выделяемой области в байтах
Целостность и подлинность авторства, а также невозможность отказа от авторства, носит название
(1) криптография
(2) корреляция
(3) аутентичность
Процедура инкрементирования в языке
С++
обозначается
(1)
++
(2)
:
(3)
/
Взаимозаменяемость объектов с одинаковым интерфейсом носит название
(1) рекреация
(2) детализация
(3) полиморфизм
Воспроизведение программными или аппаратными средствами либо их комбинацией работы других программ или устройств носит название
(1) виртуализация
(2) сегрегация
(3) эмуляция
API
- это
(1) библиотека шаблонов
C#
(2) прикладной программный интерфейс
(3) идентификатор загрузки процессора
Поддержку функций, предоставляемых системой программирования, во время выполнения программы, обеспечивает
(1)
ASP
(2)
RTL
(3)
DFL
В качестве входных данных для шифрования в криптографии используют
(1) бинарные файлы
(2) текст
(3) векторные изображения
Сложность общего алгоритма обращения трехдиагональной матрицы составляет порядка
(1)
n
(2)
n2
(3)
n3
Из приведенных ниже записей выделите свойства абстрактного класса:
(1) он имеет поля
(2) он не имеет методов
(3) он не может использоваться для непосредственного создания объекта
Каким образом периферийному устройству сообщается о наличии внешнего вызова?
(1) путем выполнения запроса к ним
(2) посредством двоичного интерфейса
(3) с помощью
API
Порядок сложности полного перебора элементов составляет порядка
(1)
n2
(2)
n
(3)
logn
Какой класс
STL
отвечает за очереди?
(1)
queue
(2)
quot
(3)
alloc
Процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного носит название
(1) дешифровка
(2) рекогносцировка
(3) имитация
Наиболее часто декомпозиция проводится путём построения
(1) дерева целей
(2) дерева функций
(3) дерева смежности
Конструктор, не принимающий аргументов, называется
(1) прямой конструктор
(2) вариативный конструктор
(3) конструктор по умолчанию
К типам бинарной компиляции следует отнести
(1) динамическую компиляцию
(2) агрегатную компиляцию
(3) вариативную компиляцию
Обращение к функции блокирования памяти имеет вид
(1)
malloc()
(2)
unlock()
(3)
memloc()
Какой метод доступа реализуется в стеке?
(1)
LIFO
(2)
FIFO
(3)
FILO
К составляющим частям криптографии следует отнести
(1) симметричные криптосистемы
(2) системы электронной цифровой подписи
(3) хеш-функции
К типам реализации потоков следует отнести
(1) поток в пространстве динамической памяти
(2) поток в пространстве пользователя
(3) поток в пространстве ядра
Деструктор - это
(1) метод класса, служащий для деинициализации объекта
(2) класс-наследник в
С++
программе
(3) массив инициализации переменных окружения
Третьим кольцом в виртуальном процессе является
(1) пространство ядра
(2) пространство пользователя
(3) пространство памяти
SDP
- это
(1) стандартная библиотека
C
(2) тип строковых данных
(3) план написания программы
Языки программирования высокого уровня для передачи параметров при вызове процедур используют
(1) стек вызовов
(2) стек соединения
(3) стек библиотеки
Какой тип ключей использует программа
PGP
?
(1) асимметричные
(2) симметричные
(3) пропорциональные
Критерием качества интерактивной системы следует считать
(1) уровень ее загрузки
(2) время ответа
(3) тип обрабатываемых потоков данных
В программировании абстрактные типы данных обычно представляются в виде
(1) терминалов
(2) массивов
(3) интерфейсов
К элементам блока обработки 3D-графики
GPU
следует отнести
(1) геометрическое ядро
(2) блок растеризации
(3) векторный шейдер
Код
Interface Builder
на языке ObjectiveC
, который выдается после построения графического интерфейса, включает в себя
(1) обращение к системным библиотекам
(2) функцию
main
(3) код блокировки памяти
Выделите из приведенных ниже записей существенные отличия массива от стека:
(1) прямая адресация элементов
(2) размер
(3) используемые типы данных
Какие из приведенных ниже записей представляют собой алгоритмы асимметричного шифрования?
(1)
RSA
(2)
Elgamal
(3)
Camellia
Процедура в критической секции, аналогичная захвату мьютекса, называется
(1) терминацией критической секции
(2) входом в критическую секцию
(3) корректировкой критической секции
Исключения, которые могут возникнуть только в определённых, заранее известных точках программы, называются
(1) определенными
(2) синхронными
(3) контекстными
К основным задачам графических ускорителей следует отнести
(1) заливку участков изображения
(2) рисование линий
(3) рисование дуг
К элементам сопровождения программного обеспечения следует отнести
(1) внесение изменений
(2) исправление ошибок
(3) компиляцию
Массив, в разные элементы которого могут быть непосредственно записаны значения, относящиеся к различным типам данных, является
(1) априорным
(2) конвергентным
(3) гетерогенным
К алгоритмам составления цифровых подписей с восстановлением документа следует отнести
(1)
RSA
(2)
MD5
(3)
ASP
Из приведенных ниже записей выделите операции, которые можно осуществлять с семафором:
(1) уменьшение счетчика на единицу
(2) вывод типа данных семафора
(3) обнуление матрицы инцидентности семафора
Основной задачей
class objects
в ObjectiveC
является
(1) выборка данных из класса
(2) создание экземпляров данного класса
(3) инкапсуляция объектов и экземпляров класса
Что представляет собой
Xen
?
(1) графический сопроцессор
(2) монитор виртуальных машин
(3) операционную систему
Стандартный комментарий, помещаемый в начале любой программы, носит название
(1) контейнер
(2) шапка
(3) модуль
Концевые вершины дерева называются
(1) листьями
(2) маркерами
(3) терминалами
К классификации опасностей STRIDE следует относить
(1) отказ в обслуживании
(2) инвариативную дешифровку
(3) незаконный отказ от проведенной операции
Из приведенных ниже записей выделите функции для работы с мьютексами:
(1) создание мьютекса
(2) открытие мьютекса
(3) освобождение мьютекса
В
ObjectiveC
все методы являются
(1) статическими
(2) динамическими
(3) виртуальными
Виртуализированная операционная система в основном обслуживает
(1) ядро гостевой операционной системы
(2) память гостевой операционной системы
(3) графический ускоритель гостевой операционной системы
Основной особенностью венгерской нотации является использование
(1) имен операторов
(2) блоков и типов функций
(3) префиксов
Равенство значений хеш-функции на двух различных блоках данных носит название
(1) идентичность
(2) рекурсия
(3) коллизия
К методикам оценки риска следует отнести
(1)
DREAD
(2)
ATAPI
(3)
STRIKE
Атомарная операция открыта влиянию
(1) только одного потока
(2) двух и более потоков
(3) множества потоков
Техника виртуализации, при которой гостевые операционные системы подготавливаются для исполнения в виртуализированной среде, для чего их ядро незначительно модифицируется, носит название
(1) метавиртуализация
(2) паравиртуализация
(3) типовиртуализация
К неявным затратам
TCO
следует отнести
(1) затраты на устранение сбоев или проблем на компьютерах
(2) простои рабочего времени
(3) оплату услуг консалтинга
Для получения беззнакового значения переменной используется
(1)
unsigned
(2)
depend
(3)
confirm
К способам разрешения коллизий следует отнести
(1) метод цепочек
(2) открытую адресацию
(3) терминальное кодирование
GPU - это
(1) графический процессор
(2) алгоритм шифрования
(3) рекурсивные вычисления
Из приведенных ниже записей выделите типы блокировки потоков:
(1) блокировка чтения-записи
(2) многопроцессорная блокировка
(3) вариативная блокировка
Операции над объектами называются
(1) типизацией
(2) методами
(3) вариациями
В большинстве операционных систем прикладные программы
(1) обращаются к ресурсам компьютера напрямую
(2) взаимодействуют с оборудованием при посредстве операционной системы
(3) не взаимодействуют с операционной системой
Быстродействие графического процессора по сравнению с процессором архитектуры
x86
(1) меньше в два раза
(2) больше в 10 раз
(3) больше в 100 раз
Объект, позволяющий программисту перебирать все элементы коллекции, без учёта ее особенностей реализации, носит название
(1) модификатор
(2) итератор
(3) инициализатор
Пусть
n
- длина символа строки, m
- число символов строки. Длина строки составляет
(1)
2nm
(2)
n+m
(3)
nm-1
По степени связности кластеры делятся на
(1) тесносвязные и слабосвязные
(2) гиперсвязные и метасвязные
(3) невязные и связные
Присвоение начальных значений полям объекта носит название
(1) детерминация
(2) инициализация
(3) конкретизация
Если в виртуальном адресном пространстве существует страница, которая отсутствует в памяти, то при обращении к ней процесса произойдет
(1) запись данных в эту страницу
(2) прерывание
(3) выход из подпрограммы
Язык
С++
является
(1) объектно-ориентированным
(2) процедурно-ориентированным
(3) структурно-ориентированным
К достоинствам использования односвязных списков следует отнести
(1) лёгкость добавления и удаления элементов
(2) ограниченность размера только объёмом памяти
(3) простоту определения адреса элемента по его индексу в списке
К функциям, использующим форматные указатели, следует отнести
(1)
printf
(2)
scanf
(3)
getcf
Потоки в процессоре имеют
(1) общий доступ к памяти
(2) общее адресное пространство
(3) общий обрабатываемый тип данных
Какие области доступа поддерживаются в классах
С++
?
(1)
private
(2)
defined
(3)
protected
Средством взаимодействия драйверов ядра с внешним миром являются
(1) системные вызовы
(2) низкоуровневые команды
(3) прерывания в памяти
Описание структуры данных С-программы хранится в заголовочном файле с расширением
(1)
.c
(2)
.h
(3)
.cp
Функция стандартной библиотеки языка
С
, предназначенная для освобождения ранее выделенной динамической памяти, носит название
(1)
delete
(2)
free
(3)
unlock
Наука о математических методах обеспечения конфиденциальности и аутентичности информации называется
(1) эсхатология
(2) криптография
(3) интерполяция
К вариантам задач, предназначенным для параллельных вычислений, следует отнести
(1) логарифмическое решение
(2) экспоненциальное решение
(3) полиномиальное решение
Агрегирование - это
(1) удаление объекта из класса
(2) применение полиморфизма и инкапсуляции объектов
(3) методика создания нового класса из уже существующих классов
К основным элементам эмулятора следует отнести
(1) эмулятор центрального процессора
(2) модуль подсистемы памяти, эмулирующего ОЗУ и ПЗУ
(3) модуль эмуляции различных устройств ввода/вывода
Каким способом осуществляется построение триангуляции?
(1) итерационным
(2) циклическим
(3) комбинаторным
Из приведенных ниже записей выделите недостатки использования односвязных списков:
(1) работа со списком медленнее, чем с массивами
(2) элементы списка могут быть расположены в памяти разреженно
(3) над связными списками гораздо труднее производить параллельные векторные операции
Параметр шифра, определяющий выбор конкретного преобразования данного текста, носит название
(1) модуль кодировки
(2) ключ
(3) криптошифр
Научный метод, использующий структуру задачи и позволяющий заменить решение одной большой задачи решением серии меньших задач, носит название
(1) итерация
(2) декомпозиция
(3) структуризация
Наследование, при котором у класса более одного потомка, называется
(1) изоморфным
(2) полиморфным
(3) множественным
Технология, реализующая совместимость различных микропроцессорных архитектур на уровне двоичных кодов, носит название
(1) бинарная трансляция
(2) бинарная сегрегация
(3) бинарная диссоциация
Вычислительная сложность перебора с помощью хэш-таблицы составляет
(1)
O(n)
(2)
O(n2)
(3)
O(1)
Каков метод доступа в структуре данных "очередь"?
(1)
FILO
(2)
LIFO
(3)
FIFO
Способность криптографического алгоритма противостоять криптоанализу называется
(1) криптографическая стойкость
(2) криптографический потенциал
(3) криптографическое блокирование
Из приведенных ниже записей выделите типы декомпозиции:
(1) декомпозиция по жизненному циклу
(2) декомпозиция по подсистемам
(3) декомпозиция по конечным продуктам системы
Применение директивы const к какому-либо члену класса в
С++
делает объект
(1) инкапсулированным
(2) частично неизменяемым
(3) изоморфным
Чем статическая бинарная компиляция отличается от динамической?
(1) в случае динамики компиляция происходит при запуске приложения
(2) статический компилятор делает из двоичного кода исходной архитектуры контейнер памяти
(3) принципиальных отличий нет
Аргументом функции
malloc()
является
(1) индикатор загрузки процессора
(2) строковый тип данных
(3) размер распределяемой области памяти
Добавление элемента в стек возможно
(1) в вершину стека
(2) только в дно стека
(3) в любое место стека
Из приведенных ниже записей выделите составляющие части криптографии:
(1) управление ключами
(2) получение скрытой информации
(3) квантовая криптография
К достоинствам реализации потока в пространстве пользователя следует отнести
(1) возможность реализации на ядре не поддерживающем многопоточность
(2) отсутствие прерывания по таймеру внутри одного процесса
(3) более быстрое переключение, создание и завершение потоков
Что определяет запись
~NameOfClass()
?
(1) конструктор
(2) деструктор
(3) инкапсулятор
С увеличением количества системных вызовов затрачиваемые ресурсы
(1) увеличиваются
(2) уменьшаются
(3) остаются неизменными
К элементам SDP следует отнести
(1) поставленную задачу
(2) предполагаемый результат
(3) план графического интерфейса
К языкам, использующим стековую модель вычислений, следует отнести
(1)
C#
(2)
Forth
(3)
Rapid
Длина асимметричного ключа, стойкого ко взлому, в данный момент составляет
(1) 128 бит
(2) 1024 бита
(3) 4096 бит
Несколько потоков режима пользователя, исполняющихся в одном потоке режима ядра представляют собой
(1) конвейеры
(2) модули
(3) волокна
Из приведенных ниже записей выделите абстрактные типы данных:
(1) список
(2) стек
(3) очередь
Основным графическим стандартом для
Unix
является
(1)
API
(2)
OpenGL
(3)
D3D
К элементам жизненного цикла программы следует отнести
(1) сопровождение
(2) отладку
(3) компиляцию байт-кода
Из приведенных ниже записей выделите структуры данных с прямой адресацией элементов структуры:
(1) куча
(2) стек
(3) массив
К алгоритмам шифрования с помощью хеш-функций следует отнести
(1)
MD4
(2)
MD5
(3)
SHA-1
Захват критической секции означает атомарное увеличение переменной на
(1)
1
(2)
210
(3)
100
К типичным синхронным исключениям следует отнести
(1) ошибку чтения файла
(2) ошибку чтения коммуникационного канала
(3) нехватку памяти
Из приведенных ниже записей выделите основные задачи графических ускорителей:
(1) прорисовка шрифтов
(2) поддержка аппаратного курсора
(3) перемещение окна
Первым реализованным языком программирования высокого уровня является язык
(1)
Fortran
(2)
Cobol
(3)
Ada
Какой макрос языка
С
добавляет к программе процедуру диагностики?
(1)
assert()
(2)
malloc()
(3)
define()
Задача защиты ключей электронной подписи от подмены решается с помощью
(1) криптосвязей
(2) параллельных ключей
(3) сертификатов
Какие из приведенных ниже проблем могут решать семафоры?
(1) запрет одновременного выполнения заданных участков кода
(2) поочерёдный доступ к критическому ресурсу
(3) форматирование динамической памяти
Все новые директивы компилятору в языке
ObjectiveC
начинаются с символа
(1)
@
(2)
#
(3)
~
Самым известным проектом, в котором использовалась идея паравиртуализации, является
(1)
Xen
(2)
SapX
(3)
GST
К элементам комментария в начале программы следует отнести
(1) имя автора
(2) имя файла
(3) описание алгоритма работы программы
Связный неориентированный граф, не содержащий циклы, носит название
(1) орграф
(2) остов
(3) дерево
Подделка и изменение содержания данных носит название
(1)
Fishing
(2)
Tampering
(3)
Repudiation
Ситуация, при которой несколько процессов находятся в состоянии бесконечного ожидания ресурсов, захваченных самими этими процессами, носит название
(1) стоп-код
(2) взаимная блокировка
(3) байт-стаффинг
Метод
ObjectiveC
, который может быть переопределен, называется
(1) абстрактным
(2) структурным
(3) виртуальным
Из приведенных ниже записей выделите типы виртуализации:
(1) виртуализация операционных систем
(2) полная виртуализация
(3) паравиртуализация
В венгерской нотации префикс
w
определяет
(1) длинную строку
(2) беззнаковое число
(3) массив
Коллизия - это
(1) наложение указателей хеш-таблицы
(2) равенство значений хеш-функции на двух различных блоках данных
(3) формирование обратной хеш-таблицы с использованием матрицы смежности
К элементам методики оценки риска
DREAD
следует отнести
(1)
Denial of service
(2)
Discoverability
(3)
Affected users
К примерам обеспечения программной атомарности следует отнести
(1) дуплекс
(2) симплекс
(3) клик
С помощью какого принципа можно запускать изолированные и безопасные виртуальные серверы на одном физическом сервере в операционной системе
Windows
?
(1) сегрегация
(2) детерминация
(3) виртуализация
К режимам работы колец безопасности
Intel
следует отнести
(1) режим агрегатной системы
(2) режим гостевой системы
(3) режим хостовой системы
К операторам препроцессора следует отнести
(1)
#lok
(2)
#define
(3)
#asp
Размер одного элемента хеш-таблицы определяется
(1) семантичностью
(2) гранулярностью
(3) терминантностью
К отличительным особенностям графических процессоров по сравнению с ЦПУ следует отнести
(1) архитектуру, максимально нацеленную на увеличение скорости расчёта текстур
(2) ограниченный набор команд
(3) материал изготовления
Принцип выбора любого значения, предъявленного любым потоком, лежит в основе задачи
(1) о стратификации
(2) о консенсусе
(3) о конструктивизме