1.        Основи програмування        2

2.        Комп’ютерна дискретна математика        4

3.        Алгоритми та структури даних        7

4.        ООП        11

5.        Бази даних        13

6.        Якість ПЗ та тестування        16

7.        Операційні системи        19

8.        Аналіз вимог до ПЗ        20

9.        Архітектура та проектування ПЗ        21

10.        Безпека програм та даних        23

11.        Теорія інформації та кодування        26

12.        Теорія трансляції        28

13.        Сховища даних та OLAP-системи        31

14.        Аналіз великих даних        33

15.        Web-сервіси        36

16.        Системне програмне забезпечення        41

17.        Моделювання ПЗ        43

18.        Конструювання ПЗ        47

 

  1. 1.Основи програмування 

  1. 1.У мові програмування С для завершення виконання функції і повернення керування на точку виклику використовується оператор 

  1. А)return; 

  2. Б)break; 

  3. В)continue; 

  4. Г)goto 

 

  1. 2.Виберіть дію, яка у мові програмування С не є оператором-виразом 

  1. А)x+y; 

  2. Б)i ++; 

  3. В)a = b+c; 

  4. Г)c + = (a < b)? a:b 

 

  1. 3.У мові програмування С інструкція while (1) {оператори ...} - це  

  1. А)синтаксично помилкова конструкція; 

  2. Б)оператор циклу з постумовою; 

  3. В)нескінченний цикл з передумовою; 

  4. Г)цикл з передумовою, жодна ітерація якого не буде виконана, тому що 1 - це код помилки. 

 

  1. 4.Записати вказану дію у вигляді одного умовного оператора у мові програмування С (виберіть правильний варіант): 

y = { cos 2 x при 0 < x < 2 1 sin x 2 в іншому випадку
 
  1. А)if (0<x) && (x<2) y=cos(x)*cos(x); 

else y=1-sin(x*x);

  1. Б)if (0<x<2) y=pow(cos(x),2); 

else y=1-sin(pow(x,2));

  1. В)if (0<x && x<2) y=pow(cos(x),2); 

        else y=1-sin(pow(x,2));

  1. Г)if (0<x && x<2) y=cos(x)^2; 

        else y=1-sin(x^2);

 

  1. 5.Запишіть повну версію виразу x/=z  у мові програмування С: 

А) x = x / z ;

Б) z = x / z ;

В) x = x / x ;

Г) x = z / y ;

 

  1. 6.Який з варіантів відповідає оголошенню нескінченного циклу for у мові програмування С? 

А) for (i=0; i<MAXINT; i++)

Б) for ()

В) for (;;)

Г) for (1)

 

  1. 7.Чому дорівнює значення змінної f після виконання таких дій: i=2*b; i=10; f=++i; b=0; у мові програмування С? 

  1. А)10;      

  2. Б)11;      

  3. В)0;      

  4. Г)1. 

 

  1. 8.Яка з дій у мові програмування С дає у відповіді число 3: 

  1. А)10%3;      

  2. Б)10/3;      

  3. В)10 && 3;      

  4. Г)(10 && 3) && 3. 

 

  1. 9.Робота циклу з параметром. Виберіть правильний варіант твердження щодо циклу з параметром у мові програмування С: 

  1. А)Параметр може бути тільки цілого або дійсного типу. 

  2. Б)У заголовку може бути тільки один параметр. 

  3. В)Параметр циклу обов'язково оголошувати до заголовка циклу. 

  4. Г)Будь-який з виразів або навіть всі вирази в заголовку циклу можуть бути відсутні. 

 

  1. 10.При виконанні арифметичних операцій у мові програмування С відбувається неявне перетворення типів, при цьому тип char перетворюються на тип 

  1. А)int;      

  2. Б)*int;      

  3. В)*char;      

  4. Г)type. 

 

  1. 11.Чому дорівнює значення змінної b після наступного:  int a=3; int b=++a;  

  1. А)0 

  2. Б)3 

  3. В)4 

  4. Г)це потенційна помилка, компілятор покаже попередження 

 

  1. 12.Який оператор не належить до простих операторів? 

  1. А)умовний 

  2. Б)присвоювання 

  3. В)пустий 

  4. Г)безумовного переходу 

 

  1. 13.Який оператор у мові програмування С використовується для організації множинного вибору? 

  1. А)switch 

  2. Б)select 

  3. В)default 

  4. Г)choiсe 

 

  1. 14.Що робить оператор break у мові програмування С? 

  1. А)негайно припиняє виконання самого внутрішнього з охоплюючих його операторів 

  2. Б)один раз виконує усі оператори самого внутрішнього з охоплюючих його циклів 

  3. В)ігнорує наступний оператор, що йде за ним 

  4. Г)негайно припиняє роботу усіх циклів будь-якого ступеня вкладеності 

 

  1. 15.Для чого призначений оператор continue у мові програмування С? 

  1. А)перериває виконання циклу 

  2. Б)продовжує виконання самого внутрішнього з охоплюючих його циклів 

  3. В)перериває перевірку умови  

  4. Г)достроково завершує черговий прохід циклу 

 

  1. 16.Як коректно звертатись до елементів двовимірного масиву mas у мові програмування С, що містить 3 рядки та 4 стовпця? 

А) mas[1][1] … mas[3][4]

Б) mas[1,1] … mas[2,3]

В) mas[0][0] … mas[2][3]

Г) mas[0][0] … mas[3][4]

 

  1. 17.Як у мові програмування С функція може повернути більш ніж одне значення? 

А) через параметри, що передаються за значенням

Б) через параметри, що передаються за посиланням

В) використовуючи декілька операторів return

Г) ніяк не може

 

  1. 18.Яка з операції над покажчиками у мові програмування С є забороненою? 

  1. А)множення двох покажчиків 

  2. Б)додавання числа до покажчика 

  3. В)віднімання числа з покажчика 

  4. Г)порівняння двох покажчиків 

 

  1. 19.Як у мові програмування С представляється одновимірний масив рядків? 

  1. А)як двовимірний масив символів 

  2. Б)як одновимірний масив символів 

  3. В)як двовимірний масив цілих елементів  

  4. Г)ніяк, це зробити неможливо 

 

  1. 20.Чи може у мові програмування С одна структурна змінна бути привласнена іншій? 

  1. А)не може 

  2. Б)може, якщо структурні змінні не містять масивів 

  3. В)може, якщо усі поля структурних змінних не є вкладеними  

  4. Г)може, якщо співпадають типи структурних змінних  

 

  1. 2.Комп’ютерна дискретна математика  

  1. 1.Виберіть найточнішу характеристику множини 

  1. А)Множина - визначуване поняття. Визначення поняття множина - «будь-яка сукупність різних об'єктів» 

  2. Б)Множина - визначуване поняття. Визначення поняття множина - «будь-яка певна сукупність різних об'єктів» 

  3. В)Множина - невизначуване поняття. Одно з можливих визначень поняття множина -  «будь-яка певна сукупність різних об'єктів» 

  4. Г)Множина - невизначуване поняття. Одно з можливих визначень поняття множина -  «будь-яка сукупність різних об'єктів» 

 

  1. 2.Виберіть правильне визначення підмножини 

  1. А)Множина B називається підмножиною множини A якщо для будь-якого bB справедливо, що bA. 

  2. Б)Множина A називається підмножиною множини B якщо для будь-якого bB справедливо, що bA. 

  3. В)Множина B називається підмножиною множини A, якщо і тільки якщо A є універсумом для B 

  4. Г)Множина B називається підмножиною множини A, якщо і тільки якщо B є універсумом для A 

 

  1. 3.Операція об'єднання двох множин A і B позначається як 

  1. А)AB 

  2. Б)A∩B 

  3. В)A 

  4. Г)A∸B 

 

  1. 4.Задані множини A={a, b, c, d} і B={b, c, e}. Результатом операції симетричної різниці буде множина 

  1. А)C={a, b, c, d, e} 

  2. Б)C={b, c} 

  3. В)C={a, d, e} 

  4. Г)C={a, d} 

 

  1. 5.Властивість ідемпотентності виражається як: 

  1. А)A∩B∩C= (A∩B) ∩C=A∩ (B∩C) 

  2. Б)A (A∩B) =A 

  3. В)A∩A=A 

  4. Г)AU=U 

 

  1. 6.Виберіть правильний результат операції A×B, якщо A={1,2} B={3,4} 

  1. А){{1,2},{3,4},{1,3},{2,3},{1,4},{2,4}} 

  2. Б){(1,2)} 

  3. В){{1,3},{2,3},{1,4},{2,4}} 

  4. Г){(1,3)} 

 

  1. 7.Виберіть з  представлених нижче об'єктів невпорядковану пару 

  1. А)(a, b) 

  2. Б){a, b} 

  3. В){(a, b)} 

  4. Г)({a, b}) 

 

  1. 8.Виберіть правильне твердження  

  1. А){a, b}={a, b} 

  2. Б){a, b}={a, c} 

  3. В)(a, b) = (a, c) 

  4. Г)(a, b) = (c, a) 

 

  1. 9.Встановіть властивості відношення по матриці відношення 

 
  1. А)рефлексивність і симетричність 

  2. Б)Симетричність і нерефлексивність 

  3. В)несиметричність і нерефлексивність 

  4. Г)антирефлексивність і антисиметричність 

 

  1. 10.Вкажіть область відправлення відповідності G : A→B, якщо G={(1;3); (3;5 )}, A={1,2,3,4,5,6} B={1,2,3,4,5}  

  1. А)Множина B 

  2. Б)Множина {1,2,3} 

  3. В)Множина A 

  4. Г)Множина {3,4,5} 

 

  1. 11.Вкажіть тип предиката P : A2 →{0;1} А2 чи А2 

  1. А)Одномісний неоднорідний 

  2. Б)Одномісний однорідний 

  3. В)Двомісний однорідний 

  4. Г)Двомісний неоднорідний 

 

  1. 12.Скільки існує булевих функцій від двох змінних 

  1. А)необмежене число 

  2. Б)4 

  3. В)16 

  4. Г)8 

 

  1. А)2 

  2. Б)1 

  3. В)4 

  4. Г)3 

 

  1. 14.Вкажіть, для якого терміну використовується позначення G : A→B 

  1. А)Множина 

  2. Б)Відповідність 

  3. В)Відношення  

  4. Г)Універсум 

 

  1. 15.Вкажіть, для якого терміну використовується позначення: G: A→A 

  1. А)Множина 

  2. Б)Відповідність 

  3. В)Відношення  

  4. Г)Універсум 

 

  1. 16.Вкажіть вірне твердження 

  1. А)Відповідність - це підмножина декартового ступеня 

  2. Б)Відповідність - це підмножина декартова добутку 

  3. В)Відношення - це підмножина декартова добутку 

  4. Г)Відношення - це підмножина відповідності 

 

  1. 17.Скільки рядків міститиме таблиця істинності булевої функції від трьох змінних: 

  1. А)8 

  2. Б)4 

  3. В)16 

  4. Г)32 

 

  1. 3.Алгоритми та структури даних 

  1. 1.Гедель запропонував метод зведення будь-якого алгоритму до: 

  1. А)логічного алгоритму шляхом спеціальним чином організованої нумерації будь-яких виразів; 

  2. Б)чисельного алгоритму шляхом спеціальним чином організованої підстановки будь-яких виразів; 

  3. В)чисельного алгоритму шляхом спеціальним чином організованої нумерації будь-якого   виразу; 

  4. Г)логічного алгоритму шляхом спеціальним чином організованої підстановки будь-якого  виразу. 

 

  1. 2. Матрицею суміжності називається прямокутна таблиця, у якої: 

  1. А)число рядків і число стовпців дорівнює числу вершин графа; 

  2. Б)число рядків і число стовпців дорівнює числу ребер (дуг) графа; 

  3. В)число рядків дорівнює числу ребер (дуг) графа, число стовпців дорівнює числу вершин графа; 

  4. Г)число рядків дорівнює числу вершин графа, число стовпців дорівнює числу ребер (дуг) графа. 

  1. 3.Матрицею інцидентності називається прямокутна таблиця, у якої: 

  1. А)число рядків і число стовпців дорівнює числу вершин графа; 

  2. Б)число рядків і число стовпців дорівнює числу ребер (дуг) графа; 

  3. В)число рядків дорівнює числу ребер (дуг) графа, число стовпців дорівнює числу вершин графа; 

  4. Г)число рядків дорівнює числу вершин графа, число стовпців дорівнює числу ребер (дуг) графа. 

 

  1. 4.При побудові найкоротшого шляху для зваженого графа виконується наступне: 

  1. А)спочатку усі вершини xi отримують вагу Vi = ∞; 

  2. Б)спочатку вершина хН = х1 (початкова вершина) отримує вагу VH = V1 = 0, інші вершини xi  отримують вагу Vi = ∞; 

  3. В)спочатку усі вершини xi отримують вагу Vi = 0; 

  4. Г)спочатку вершина хН = х1 (початкова вершина) отримує вагу VH = V1 = ∞, інші вершини xi  отримують вагу Vi = 0. 

 

  1. 5.При побудові найдовшого шляху для зваженого графа виконується наступне: 

  1. А)спочатку усі вершини xi отримують вагу Vi = ∞; 

  2. Б)спочатку вершина хН = х1 (початкова вершина) отримує вагу VH = V1 = 0, інші вершини xi     отримують вагу Vi = ∞; 

  3. В)спочатку усі вершини xi отримують вагу Vi = 0; 

  4. Г)спочатку вершина хН = х1 (початкова вершина) отримує вагу VH = V1 = ∞, інші вершини xi  отримують вагу Vi = 0. 

 

  1. 6.Існують способи розподілу даних у пам’яті ЕОМ: 

  1. А)паралельний і послідовний; 

  2. Б)упорядкований і неупорядкований; 

  3. В)зв’язний і послідовний; 

  4. Г)зв’язний і довільний. 

 

  1. 7.Автомат описується: 

  1. А)сімкою елементів; 

  2. Б)вісімкою елементів; 

  3. В)шестіркою елементів; 

  4. Г)п’ятіркою елементів. 

 

  1. 8.Дискретний час – час, що набуває: 

  1. А)цілочислові значення; 

  2. Б)невід’ємні цілочислові значення 

  3. В)значення раціональних чисел; 

  4. Г)значення дрібних чисел. 

 

  1. 9.Операції над машиною Тьюрінга: 

  1. А)композиція, ітерація, суперпозиція; 

  2. Б)добуток, додавання, ітерація; 

  3. В)композиція, добуток, суперпозиція; 

  4. Г)добуток, додавання, віднімання. 

 

  1. 10.Найпростішими кортежами у комбінаториці є: 

  1. А)перестановки, комбінації, підстановки; 

  2. Б)розміщення, комбінації, переміщення; 

  3. В)розміщення, комбінації, перестановки; 

  4. Г)розміщення, підстановки, переміщення. 

 

  1. 12.За допомогою геделізації арифметичні алгоритми зводяться до: 

  1. А)обчислення значень цілочислових функцій; 

  2. Б)асоціативних числень; 

  3. В)застосування оператора найбільшого числа ; 

  4. Г)побудови обернених функцій. 

 

  1. 13.Загальні для всіх алгоритмів ознаки: 

  1. А)дискретність, елементарність кроків, цілеспрямованість, результативність, масовість; 

  2. Б)дискретність, елементарність кроків, детермінованість, інтуїтивність, масовість; 

  3. В)дискретність, елементарність кроків, детермінованість, результативність, масовість; 

  4. Г)дискретність, елементарність кроків, доцільність, результативність, масовість. 

 

  1. 14.Кількість альтернатив m, представлених повним двійковим деревом, визначається його рангом r: 

  1. А)m = er; 

  2. Б)m = 2r; 

  3. В)m = log2r; 

  4. Г)m = r2. 

 

  1. 15.Який оператор правильний: 

  1. А)whileоператорdoпроцедура; 

  2. Б)if умова then процедура else умова процедура; 

  3. В)case K of 1:S1; 2:S2; ; K:SK end; 

  4. Г)if умова then процедура. 

 

  1. 16.Яке формулювання правильне: 

  1. А)точно описана сукупність арифметичних функцій, співпадаюча з сукупністю всіх обчислюваних функцій при найширшому понятті алгоритму, носить назву сукупності примітивних функцій; 

  2. Б)точно описана сукупність арифметичних функцій, співпадаюча з сукупністю всіх обчислюваних функцій при найширшому понятті алгоритму, носить назву сукупності рекурсивних функцій; 

  3. В)точно описана сукупність примітивних функцій, співпадаюча з сукупністю всіх обчислюваних функцій при найширшому понятті алгоритму, носить назву сукупності рекурсивних функцій; 

  4. Г)точно описана сукупність рекурсивних функцій, співпадаюча з сукупністю всіх обчислюваних функцій при найширшому понятті алгоритму, носить назву сукупності примітивних функцій. 

 

  1. 17.Алгоритми еквівалентні, якщо: 

  1. А)вони при рівних, але не довільних наборах початкових даних дають однакові результати; 

  2. Б)вони при довільних, але рівних наборах початкових даних дають однакові результати; 

  3. В)вони при не довільних, але рівних наборах початкових даних дають однакові результати; 

  4. Г)вони при різних наборах початкових даних дають однакові результати. 

 

  1. 18.Схема алгоритму - це: 

  1. А)неорієнтований граф; 

  2. Б)орієнтований граф; 

  3. В)двонаправлений граф; 

  4. Г)зважений граф. 

 

  1. 19.Вершини схеми алгоритму можуть бути одного з трьох типів: 

  1. А)функціональна; така, що об'єднує; ітераційна; 

  2. Б)функціональна; предикативна; така, що об'єднує; 

  3. В)композиційна, альтернативна, ітераційна; 

  4. Г)рекурсивна, предикативна, альтернативна. 

 

  1. 20.Алгоритми, залежно від характеру зв'язку між вершинами схеми алгоритму, діляться на: 

  1. А)впорядковані; ; розгалужені циклічні; 

  2. Б)спрямовані; розгалужені; циклічні; 

  3. В)лінійні; розгалужені; циклічні; 

  4. Г)що сходяться, розгалужені, циклічні. 

 

  1. 21.Розгалуженням називається фрагмент схеми алгоритму, що містить блок вибору альтернативного напряму з: 

  1. А)з одним входом і з двома або більше виходами; 

  2. Б)з двома або більше входами і з двома або більше виходами; 

  3. В)з двома або більше входами і з одним виходом; 

  4. Г)з одним входом і з двома виходами. 

 

  1. 26.Послідовність слів R1, R2, R3, …, Rn утворює дедуктивний ланцюжок, коли: 

  1. А)кожне слово є результатом багатократного застосування допустимої підстановки до попереднього слова; 

  2. Б)кожне слово є результатом одноразового застосування допустимої перестановки в попередньому слові; 

  3. В)кожне слово є результатом одноразового застосування допустимої підстановки до попереднього слова; 

  4. Г)кожне слово є результатом багатократного застосування допустимої перестановки в попередньому слові. 

 

  1. 27.Повне рішення (покриття початкової таблиці) складається з: 

  1. А)рядків, що поглинаються, і рядків циклічного залишку; 

  2. Б)ядерних рядків і поглинаючих стовпців; 

  3. В)ядерних рядків і рядків покриття циклічного залишку; 

  4. Г)ядерних рядків і рядків циклічного залишку. 

 

  1. 28.Під сортуванням розуміють: 

  1. А)метод установки об'єктів даної множини в визначеному порядку; 

  2. Б)алгоритм установки об'єктів даної множини в визначеному порядку; 

  3. В)процес перестановки об'єктів даної множини в визначеному порядку; 

  4. Г)алгоритм перестановки об'єктів даної множини в визначеному порядку. 

 

  1. 4.ООП 

  1. 1.Використовуючи ключове слово this, потрібно отримати доступ до змінної а, яка належить об'єкту класу. Який запис є правильним (C++)? 

  1. А)this->a  

  2. Б)this.a  

  3. В)this::a  

  4. Г)*this->a  

 

  1. 2.На який із зазначених об'єктів може посилатися будь який клас (Java)? 

  1. А)Object  

  2. Б)Component  

  3. В)Window  

  4. Г)JFrame  

 

  1. 3.Яка з перерахованих дій не забезпечується оператором break (Java)?  

  1. А)Вихід з оператора switch  

  2. Б)Вихід з блоку по мітці. 

  3. В)Вихід з оператора if по мітці  

  4. Г)Вихід з циклу 

 

  1. 4.Для чого потрібні дружні функції (C++)? 

  1. А)Для включення в клас нових даних - членів класу 

  2. Б)Для зміни процесу ініціалізації об'єктів класу 

  3. В)Для роботи із закритими даними об'єктів одного або декількох класів 

  4. Г)Для зміни поведінки об'єкта класу в ієрархії спадкування 

 

  1. 5.Принцип абстрагування полягає в тому, що 

  1. А)Неможливо створити клас відповідний реальному об'єкту 

  2. Б)При створенні класу потрібно абстрагуватися від реального об'єкта 

  3. В)Потрібно реалізувати в класі тільки ті властивості реального об'єкта, які необхідні для вирішення конкретних завдань. 

  4. Г)Потрібно створювати абстрактні класи, які містять властивості багатьох об'єктів, але не можуть представляти конкретну реалізацію 

 

  1. 6.Вказати правильне. Область дії специфікатора доступу public поширюється (C++)  

  1. А)На весь програмний модуль 

  2. Б)На всі методи, які записані в класі нижче цього специфікатора 

  3. В)На усі члени класу, записані нижче до наступного специфікатора доступу 

  4. Г)На змінну, записану безпосередньо за специфікатором 

 

  1. 7.Яку роль відіграє вказівник this (C++)? 

  1. А)Він містить адресу об'єкта класу  

  2. Б)Він містить адресу класу 

  3. В)Він дозволяє отримати доступ до закритих членів класу 

  4. Г)Він полегшує доступ до членів класу в дружніх функції 

 

  1. 8.Яку функцію виконує оператор try (Java)? 

  1. А)Визначає тип виняткової ситуації  

  2. Б)Встановлює місце виняткової ситуації  

  3. В)Виділяє блок, де можливе виникнення виняткової ситуації  

  4. Г)Виділяє блок, де можливе виникнення виняткової ситуації і блокує її. 

 

  1. 9.Яким чином дружня функція отримує доступ до об'єкту класу (C++)? 

  1. А)Через параметр, який  є посиланням або вказівником на об'єкт 

  2. Б)Через вказівник this  

  3. В)Через вказівник, який описується в тілі функції 

  4. Г)Завдяки глобальній видимості об'єкта 

 

  1. 10.Віртуальним методом може бути (Java) 

  1. А)Тільки метод, який в базовому класі оголошено абстрактним 

  2. Б)Будь-який метод, для якого дозволено динамічне зв'язування 

  3. В)Будь-який метод, перед яким записано слово virtual 

  4. Г)Будь-який метод окрім статичного  

 

  1. 11.Віртуальні класи використовуються для (C++) 

  1. А)Підтримки механізму віртуальних функцій 

  2. Б)Для заміни об'єкта одного класу об'єктом іншого класу 

  3. В)Для усунення невизначеності при множинному успадкуванні одного і того ж класу 

  4. Г)Для усунення непотрібних з точки зору користувача членів базових класів у породженому при множинному успадкуванні класів 

 

  1. 12.Яку мету переслідує перевизначення операцій (C++)? 

  1. А)Визначення деякого набору дій над об'єктами даного класу, які не можна було реалізувати іншим способом 

  2. Б)Скорочення коду для реалізації дій над об'єктами класу 

  3. В)Поліпшення наочності та зрозумілості опису методів для операцій над об'єктами класу 

  4. Г)Скорочення часу на компіляції і складання програми 

 

  1. 13.Яку функцію виконує оператор catch (Java)? 

  1. А)Розпізнає певну виняткову ситуацію та виконує відповідні коригувальні дії 

  2. Б)Розпізнає всі виняткової ситуації , що виникли у блоці try 

  3. В)Розпізнає певну виняткової ситуації і змушує блок try виконати коригувальні дії 

  4. Г)Розпізнає всі виняткової ситуації , що виникли у блоці try, і змушує блок try виконати коригувальні дії 

 

  1. 14.Вказати правильне. Об'єктно-орієнтованого стилю програмування відповідає вимога 

  1. А)Надійності  

  2. Б)Допомоги користувачеві  

  3. В)Повноти тестування 

  4. Г)Ієрархії  

 

  1. 15.Принцип обмеження доступу до членів класу полягає в тому, що 

  1. А)З членами класу можуть працювати тільки методи породженого класу. 

  2. Б)Роботу зі змінними класу можна здійснювати тільки за допомогою методів цього ж класу. 

  3. В)Члени класу можна використовувати тільки при створенні об'єкта класу 

  4. Г)Тільки дружні функції мають доступ до всіх членів класу 

 

  1. 16.Яке значення буде мати змінна s1a наприкінці фрагмента програми (C++) 

… int a;  int & s1a=a; int & s2a=a; int & s3a=a; ……..a=10; s1a=20; s2a=30; s3a=40;….

  1. А)10 

  2. Б)20 

  3. В)30 

  4. Г)40 

 

  1. 17.Яке значення буде мати змінна  a при виконанні програми  

class X

{ int a;

public:

 x(int a1):a(a1) { }

void print(){cout<<”\na=”<<a;}

};

class Y public X

{int b;

 public:

Y(int b1): b(b1+4), X(b) { }

void print(){cout<<”\na=”<<a;<<” b=”<<b;}};

int main ( )

{ X x1(3);

Y y1(5);

 y1.print( );

 return 0; }

  1. А)3 

  2. Б)5 

  3. В)Невизначено 

  4. Г)9 

 

  1. 5.Бази даних 

  1. 1.Доменом називається 

  1. А)Стовбець таблиці 

  2. Б)Рядки таблиці, які задовольняють заданій умові 

  3. В)Множина значень, які може приймати деякий атрибут 

  4. Г)Підмножина рядків значень 

 

  1. 2.Первинний ключ таблиці 

  1. А)Завжди складається тільки з одного атрибута 

  2. Б)Може складатися з декількох атрибутів 

  3. В)Завжди складається з декількох атрибутів 

  4. Г)Складається з усіх атрибутів таблиці 

 

  1. 3.Зовнішнім ключем називається 

  1. А)Кандидат у первинний ключ таблиці 

  2. Б)Набор атрибутів, який однозначно ідентифікує рядки таблиці 

  3. В)Набор атрибутів однієї таблиці, який використовується для визначення зв’язку з іншою таблицею 

  4. Г)Ключ з декількох атрибутів 

 

  1. 4.Операцію об’єднання можна застосувати до таблиць 

  1. А)Товар (Код, Назва) та Продукт (Ідентифікатор, Опис, Ціна) 

  2. Б)Продаж (Номер, Дата) та Замовлення (Номер, Кількість) 

  3. В)Поставка (Ідентифікатор, Дата, Товар) и Закупівля (Номер, Товар, Дата) 

  4. Г)Товар (Код, Назва) та Продукт (Ідентифікатор, Опис) 

 

  1. 5.В реляційній алгебрі  

  1. А)не можна об’єднати таблиці Постачальник (Код, Опис) та Покупець (Код, Опис); 

  2. Б)не можна виконати операцію різниці для таблиць Виріб (Код, Назва, Вартість) та Деталь (Код, Назва). 

  3. В)операція вибірки є бінарною; 

  4. Г)для операції об’єднання важливий порядок використання операндів; 

 

  1. 6.Відповідно до правил Кодда реляційна БД 

  1. А)Допускає пусті значення у ключовому атрибуті 

  2. Б)Відрізняє пусте значення від будь-якого числа 

  3. В)Не відрізняє пусте значення від рядка, який складається лише з пробілів 

  4. Г)Не відрізняє поняття пустого значення 

 

  1. 7.Атрибути зовнішнього ключа 

  1. А)Обов’язково повинні мати такі ж назви, що і атрибути в таблиці, на яку вони посилаються 

  2. Б)В жодному разі не повинні мати однакові назви з атрибутами в таблиці, на яку вони посилаються 

  3. В)Не обов’язково повинні мати такі ж назви, що і атрибути в таблиці, на яку вони посилаються 

  4. Г)Повинні мати назви, що співпадають з назвою таблиці, на яку вони посилаються 

       

  1. 8.Для відображення зв’язку 1:М між реляційними таблицями  

  1. А)В обидві таблиці вводяться атрибути обов’язково с однаковими назвами 

  2. Б)В одну таблицю вводяться атрибути, які містять співпадаючі значення з ключовими атрибутами іншої таблиці 

  3. В)Використовуються будь-які атрибути з цих таблиць 

  4. Г)Використовуються виключно первинні ключі обох таблиць 

 

  1. 9.Результатом операції різниці в реляційній алгебрі є 

  1. А)Таблиця, що містить рядки першої таблиці, яких немає у другій таблиці 

  2. Б)Нова таблиця, отримана вибором рядків однієї таблиці, які відповідають кожному рядку другої таблиці 

  3. В)Дві таблиці, одна з яких містить рядки таблиці – першого операнда, яких немає в таблиці – другому операнді, и навпаки 

  4. Г)Різниця між кількістю рядків у першій таблиці та кількістю рядків у другій таблиці. 

 

  1. 10.Для відображення зв’язку М:N між реляційними таблицями 

  1. А)В одну таблицю вводяться атрибути, які містять співпадаючі значення з ключовими атрибутами іншої таблиці 

  2. Б)Використовуються будь-які атрибути з цих таблиць 

  3. В)В обидві таблиці вводяться атрибути обов’язково с однаковими назвами 

  4. Г)Створюється третя таблиця, яка містить первинні ключі вхідних таблиць 

 

  1. 11.Таблиця СПІВРОБІТНИК містить поля ТабельнийНомер, Прізвище, Адреса, НомерВідділу, ЗаробітнаПлата. Який запит визначає кількість співробітників у кожному відділі 

  1. А)select * from Співробітник 

  2. Б)select НомерВідділу, count(*) from Співробітник group by НомерВідділу 

  3. В)select sum (НомерВідділу) from Співробітник order by 1 

  4. Г)select ТабельнийНомер, Прізвище,  НомерВідділу from Співробітник 

 

  1. 12.Корельований підзапит виконується  

  1. А)Один єдиний раз після виконання головного запиту 

  2. Б)Один єдиний раз до виконання головного запиту 

  3. В)Для кожного рядка головного запиту 

  4. Г)Для першого рядка головного запиту 

 

  1. 13.Таблиця СПІВРОБІТНИК містить поля ТабельнийНомер, Прізвище, Адреса, НомерВідділу, ЗаробітнаПлата. Який запит визначає загальну заробітну плату в кожному відділі 

  1. А)select * from Співробітник 

  2. Б)select НомерВідділу, avg(ЗаробітнаПлата) from Співробітник group by НомерВідділу 

  3. В)select sum(ЗаробітнаПлата) from Співробітник order by 1 

  4. Г)select НомерВідділу, sum(ЗаробітнаПлата) from Співробітник group by НомерВідділу 

 

  1. 14.Щоб показати, що ІдКлієнта в таблиці Замовлення не повинен відрізнятися від ідентифікаторів клієнта з таблиці Клієнт, потрібно використати наступний оператор 

  1. А)create table Замовлення (N int, Дата date, ІдКлієнта int references Клієнт) 

  2. Б)create table Клієнт (Ід int references Замовлення, Назва char(20), Телефон char(15)) 

  3. В)create table Замовлення (N int, Дата date, ІдКлієнта int references Замовники) 

  4. Г)create table Замовлення (N int, Дата date, ІдКлієнта int references Замовлення) 

 

  1. 15.Є дві таблиці Група (Номер, Назва, Викладач) и Розклад (НомерГрупи, ДеньТижня, час початку, КількістьГодин). Який запит обчислює, скільки днів на тиждень працює кожна група 

  1. А)select count(ДеньТижня) from Група inner join Розклад on Номер= НомерГрупи 

  2. Б)select НомерГрупи, count(ДеньТижня) from Розклад group by НомерГрупи 

  3. В)select НомерГрупи, sum(ДеньТижня) from Розклад group by Номер 

  4. Г)select Номер, count(ДеньТижня) from Розклад 

 

  1. 16.Таблиця ЗАМОВЛЕННЯ містить поля НомерЗамовлення, Дата, Клієнт, Вартість. Який запит визначає кількість замовлень у кожного клієнта 

  1. А)select count (*) from Замовлення 

  2. Б)select Клієнт, count(*) from Замовлення group by Клієнт 

  3. В)select Клієнт, sum (НомерЗамовлення) from Замовлення group by Клієнт 

  4. Г)select НомерЗамовлення,  Клієнт, Вартість from Замовлення 

 

  1. 17.Який запит написаний з помилкою 

  1. А)select sum(p) from T  

  2. Б)select sum(p) from T group by g 

  3. В)select max(sum(p)) from T 

  4. Г)select max(p), sum(p) from T  

 

  1. 18.Є таблиці Клієнт (Ід, ПІБ, Адреса) і Замовлення (Номер, Дата, ІдКлієнта, Сума). Запит  

Select ПІБ, Sum(Сума)

from Клієнт join Заказ on Клієнт.Ид= Замовлення. ІдКлієнта

group by ПІБ

визначає

  1. А)Скільки замовлень зробив кожен клієнт 

  2. Б)На яку суму зробив замовлень кожен клієнт 

  3. В)Скільки замовлень зробили всі клієнти 

  4. Г)На яку суму зробили замовлень усі клієнти 

 

  1. 19.Дана таблиця Товар (Ід, Назв, Категорія), яка містить рядки про 100 товарів 5 різних категорій. Який запит поверне один рядок? 

  1. А)select * from Товар 

  2. Б)select count(*) from Товар group by Категорія 

  3. В)select count(*) from Товар where Ід =123 

  4. Г)select count(*) from Товар group by Ід 

 

  1. 20.Яка команда може змінити винятково єдиний рядок у таблиці Т, створеній оператором 

create table T(id int primary key, a char(20), b int)

  1. А)update T set b=b+5 where id=1 

  2. Б)update T set b=b+1 where b>5 

  3. В)update T set b=b*5 where b=1 

  4. Г)update T set a=’new’ where id<>1 

 

 

  1. 6.Якість ПЗ та тестування 

  1. 1.Виберіть варіант відповіді в якому правильно співвіднесений автор (джерело) і визначення якості. 

  1. А)ступінь, в якій сукупність притаманних відмітних властивостей відповідає вимогам (Дж. Джуран і Франк Гріна) 

  2. Б)Відповідність вимогам (ISO 9126-1 \: 2001) 

  3. В)Придатність до використання (Дж Джуран, Франк Гріна, Філіп Кросбі) 

  4. Г)Відповідність вимогам (Філіп Кросбі) 

 

  1. 2.Виберіть з наведених нижче характеристик якості ту, яка відображає якість сторони замовника. 

  1. А)відповідність вимогам 

  2. Б)зручність використання 

  3. В)придатність до використання 

  4. Г)Безвідмовність 

 

 Який з перерахованих нижче стандартів носить назву «словник термінів якості»

  1. А)ISO 9126-536 

  2. Б)ISO 9000: 2005 

  3. В)ISO 8402 

  4. Г)ISO 9120 

 

  1. 3.Яка основна умова для визначення якості продукту в порівнянні з іншим продуктом 

  1. А)Продукти повинні належати до одного класу і повинні бути визначені однакові вимоги в рамках класу 

  2. Б)Продукти повинні забезпечувати однакову функціональність 

  3. В)Продукти повинні мати одні й ті самі властивості 

  4. Г)Для продуктів повинні бути визначені однакові вимоги 

 

  1. 4.Діагностування точної природи помилок програмного забезпечення і їх виправлення, це: 

  1. А)Тестування 

  2. Б)Налагодження 

  3. В)Перевірка якості 

  4. Г)Тестування на надійність 

 

  1. 5.Спостереження за функціонуванням ПЗ в специфічних умовах з метою визначення ступеня відповідності ПЗ вимогам до нього - це: 

  1. А)Налагодження 

  2. Б)Тестування 

  3. В)Розробка 

  4. Г)Проектування 

 

  1. 6.Властивості надійності виробів вивчаються: 

  1. А)Теорією якості 

  2. Б)Теорією тестування 

  3. В)Теорією якості і надійності 

  4. Г)Теорією надійності 

 

  1. 7.Дефект – це: 

  1. А)Відсутність надійності 

  2. Б)Відсутність помилок 

  3. В)Відсутність збоїв у роботі 

  4. Г)Відсутність якості 

 

  1. 8.Властивість ПЗ «Відповідність стандартам і правилам» належить до набору характеристик (стандарт ISO 9126) 

  1. А)Ефективності 

  2. Б)Надійності 

  3. В)Функціональності 

  4. Г)до всіх названих характеристик 

 

  1. 9.Властивість ПЗ «Точність, правильність» належить до набору характеристик (стандарт ISO 9126) 

  1. А)Супроводжуваність  

  2. Б)Ергономічність 

  3. В)Функціональність 

  4. Г)Зручність використання 

 

  1. 10.Властивість ПЗ «Здатність до взаємодії» належить до набору характеристик (стандарт ISO 9126) 

  1. А)Мобільність 

  2. Б)Функціональність 

  3. В)Зручність використання 

  4. Г)Ергономічність 

 

  1. 11.Властивість ПЗ «Захищеність» належить до набору характеристик (стандарт ISO 9126) 

  1. А)Гарантоздатність 

  2. Б)Функціональність 

  3. В)Надійність 

  4. Г)Ергономічність 

 

  1. 12.Властивість ПЗ «Зрозумілість» належить до набору характеристик (стандарт ISO 9126) 

  1. А)Зручність використання 

  2. Б)Ефективність 

  3. В)Надійність 

  4. Г)Функціональність 

 

  1. 13.Властивість ПЗ «Зручність навчання» належить до набору характеристик (стандарт ISO 9126) 

  1. А)Мобільність 

  2. Б)Зручність використання 

  3. В)Супроводжуваність 

  4. Г)Функціональність 

 

  1. 14.Виберіть правильне визначення базової метрики 

  1. А)вона заснована на базовому атрибуті програмної системи 

  2. Б)вона заснована на базовій характеристиці стандарту ISO 9126 

  3. В)в її основі лежить елементарний метод (примітив) вимірювання атрибута. 

  4. Г)в її основі лежить базова номінальна шкала вимірювання 

 

  1. 15.Це класифікаційна шкала, що виконує категоризацію властивостей оцінюваного об'єкта. 

  1. А)Номінальна шкала 

  2. Б)Порядкова шкала 

  3. В)Інтервальна шкала 

  4. Г)Відносна шкала 

 

  1. 16.Ця шкала дозволяє впорядковувати характеристики за зростанням або спаданням шляхом порівняння їх з базовими значеннями. 

  1. А)Номінальна шкала 

  2. Б)Порядкова шкала 

  3. В)Абсолютна шкала 

  4. Г)Відносна шкала 

 

  1. 17.Ця шкала зазначає істотні відмінності властивостей об'єкта, «дистанцію» між ними 

  1. А)Абсолютна шкала 

  2. Б)Порядкова шкала 

  3. В)Інтервальна шкала 

  4. Г)Відносна шкала 

 

  1. 18.Матриця «будинок якості» використовується в методології 

  1. А)SQFD 

  2. Б)QFD 

  3. В)IDEF0 

  4. Г)IDEF1 

Питання на запам’ятовування

  1. 19.Кореляційна матриця «будинку якості» дозволяє встановити 

  1. А)Вимоги замовника 

  2. Б)Готівкові ресурси 

  3. В)Які ресурси можуть використовуватися відразу для декількох цілей 

  4. Г)Конкурентну оцінку замовника 

 

  1. 20.Блок «ЩО» «будинку якості» формалізує 

  1. А)Вимоги замовника 

  2. Б)Вимоги розробників 

  3. В)Системні вимоги 

  4. Г)Вимоги інтеграції 

 

 

  1. 7.Операційні системи 

 

  1. 1.Яку роль відіграє апаратний таймер у життєвому циклі процесу? 

  1. А)Ніякої. 

  2. Б)Таймер відраховує час до завершення процесу. 

  3. В)Таймер відраховує час з моменту запуску процесу. 

  4. Г)Таймер відраховує час до завершення поточного кванту часу. 

 

  1. 2.Якою є процедура запуску нового додаткового процесу у Юніксі? 

  1. А)Треба виконати системній виклик fork(), наступним кроком виклик exec(). 

  2. Б)Треба виконати системній виклик exec(), наступним кроком виклик fork(). 

  3. В)Треба виконати системній виклик fork(). 

  4. Г)Треба виконати системній виклик exec(). 

 

  1. 3.Що відбувається під час виконання програмою неприпустимої математичної операції, наприклад, ділення на нуль ? 

  1. А)Програма отримає помилковий результат. 

  2. Б)Програма буде закрита операційною системою. 

  3. В)Програма отримає від операційної системи відповідний сигнал. 

  4. Г)Програма отримає від операційної системи відповідний сигнал, та якщо встановлені дії за умовчуванням, то програма буде закрита операційною системою. 

 

  1. 4.Якщо один програміст записав до бінарного файлу в циклі 1000 раз змінну типу char, то що зчитає інший програміст з цього файлу, якщо він зчитує в циклі у змінну типу float. 

  1. А)Програміст зчитає 1000 float. 

  2. Б)Програміст зчитає 250 float. 

  3. В)Програміст зчитає 125 float. 

  4. Г)При зчитуванні виникає помилка. 

 

  1. 8.Аналіз вимог до ПЗ 

 

1. Складання варіанта використання  рівня узагальненої мети (системи) використовується

  1. А)для виконання трасування вимог 

  2. Б)для виявлення нефункціональних вимог 

  3. В)для розуміння предметної області системи, що розробляється 

  4. Г)в якості ознайомчого матеріалу при проведенні нарад 

2. Розділ «Тригер» в описі прецеденту визначає

  1. А)подію, яка послужила підставою для написання прецеденту 

  2. Б)подію, яка викликає виконання прецеденту 

  3. В)подію, яка визначає головну діючу особу 

  4. Г)подію, яка приводить до завершення прецеденту 

 

3. Яке з перерахованих тверджень не є перевагою використання  прецедентів

  1. А)Прецеденти відносно легко описати. 

  2. Б)Прецеденти пропонують зв'язні нитки поведінки (або сценарії), які зрозумілі як користувачу, так і розробнику. 

  3. В)Сценарій, описаний за допомогою прецеденту, може практично без змін використовуватися як сценарій тестування 

  4. Г)Графічне представлення прецедентів в UML дозволяє безпосередньо переходити від їхнього представлення до діаграм програмних класів  

 

4. Яка з наведених нижче ситуацій не вимагає складання розширення прецеденту

  1. А)Альтернативний шлях до успіху.  Основна діюча особа діє некоректно (наприклад, невірний пароль). 

  2. Б)Поява речення «система підтверджує»  

  3. В)Значна кількість даних, що вводяться в систему в рамках одного пункту 

  4. Г)Критично важливі недоліки  в продуктивності системи, які слід виявити  

 

5. Яке визначення, пов'язане з виділенням фрагмента вимог, не є підставою для виділення прецеденту

  1. А)Фрагмент функціональних можливостей об'єднаних за принципом забезпечення певних нефункціональних вимог  

  2. Б)Фрагмент зовні спостережуваних функцій (відмінних від внутрішніх функцій). 

  3. В)Фрагмент функціональних можливостей, що ініціює суб'єкт  

  4. Г)Фрагмент функціональних можливостей, який представляє суб'єкту відчутний результат  

 

  1. 9.Архітектура та проектування ПЗ 

 

1. Який архітектурний стиль краще використати для пакета моделювання комунікаційних мереж?

А) Яруси

Б) Канали і Фільтри

В) Модель-Вид-Контролер

Г) Мікроядро

2. Який архітектурний стиль краще використати для редактора документів?

А) Яруси

Б) Канали і Фільтри

В) Модель-Вид-Контролер

Г) Мікроядро

3. Який архітектурний стиль краще використати для GUI-інструменту об’єктно-орієнтованого аналізу і проектування?

А) Яруси

Б) Канали і Фільтри

В) Модель-Вид-Контролер

Г) Мікроядро

4. Який архітектурний стиль краще використати для системи розуміння природної мови?

А) Яруси

Б) Канали і Фільтри

В) Модель-Вид-Контролер

Г) Мікроядро

5. В умовах, коли програмна система призначена для обробки потоків даних, слід застосовувати архітектурний стиль

А) Канали і Фільтри

Б) Брокер

В) Модель-Вид-Контролер

Г) Мікроядро

6. В умовах, коли проектується гетерогенна система з незалежними співпрацюючими компонентами, слід застосовувати архітектурний стиль

А) Канали і Фільтри

Б) Брокер

В) Модель-Вид-Контролер

Г) Мікроядро

7. В умовах, коли проектується інтерактивна програмна система з гнучким людино-комп'ютерним інтерфейсом, слід застосовувати архітектурний стиль

А) Канали і Фільтри

Б) Брокер

В) Модель-Вид-Контролер

Г) Мікроядро

8. В умовах, коли проектується кільки застосувань, які використовують аналогічні програмні інтерфейси і будуються на одній функціональності ядра, слід застосовувати архітектурний стиль

А) Канали і Фільтри

Б) Брокер

В) Модель-Вид-Контролер

Г) Мікроядро

9. В умовах, коли потрібно реалізувати агрегацію об’єктів, слід застосувати шаблон

А) Ціле-Частина

Б) Господар-Раб

В) Проксі

Г) Командний процесор

10. В умовах, коли потрібно реалізувати розділення роботи на семантично-ідентичні підзадачі, слід застосувати шаблон

А) Ціле-Частина

Б) Господар-Раб

В) Проксі

Г) Командний процесор

11. В умовах, коли прямий доступ до компоненту є технічно можливим, але не є найкращим варіантом, слід застосувати шаблон

А) Ціле-Частина

Б) Господар-Раб

В) Проксі

Г) Командний процесор

12. В умовах, коли потрібно реалізувати застосування, яке надає пов'язані з виконанням функцій користувача послуги, слід застосувати шаблон

А) Ціле-Частина

Б) Господар-Раб

В) Проксі

Г) Командний процесор

13. Архітектурна тактика Пінг-понг застосовується з метою

А) Виявлення несправності

Б) Відновлення після несправності

В) Запобігання несправності

Г) Протидії нападам

14. Архітектурна тактика Виключення застосовується з метою

А) Виявлення несправності

Б) Відновлення після несправності

В) Запобігання несправності

Г) Протидії нападам

15. Архітектурна тактика Активна Надмірність застосовується з метою

А) Виявлення несправності

Б) Відновлення після несправності

В) Запобігання несправності

Г) Протидії нападам

16. Архітектурна тактика Запасний Гравець застосовується з метою

А) Виявлення несправності

Б) Відновлення після несправності

В) Запобігання несправності

Г) Протидії нападам

17. Архітектурна тактика Транзакції застосовується з метою

А) Виявлення несправності

Б) Відновлення після несправності

В) Запобігання несправності

Г) Протидії нападам

18. Архітектурна тактика Авторизація застосовується з метою

А) Виявлення несправності

Б) Відновлення після несправності

В) Запобігання несправності

Г) Протидії нападам

19. Архітектурна тактика Підтримка Цілісності застосовується з метою

А) Виявлення несправності

Б) Відновлення після несправності

В) Запобігання несправності

Г) Протидії нападам

20. Архітектурна тактика Обмеження Доступу застосовується з метою

А) Виявлення несправності

Б) Відновлення після несправності

В) Запобігання несправності

Г) Протидії нападам

 

  1. 10.Безпека програм та даних 

  1. 1.Правило криптографії Керкхоффса свідчить, що стійкість криптосистеми повинна залежати від:   

  1. А)секретності алгоритму шифрування;  

  2. Б)секретності ключа шифрування;  

  3. В)розмірів зашифрованого тексту;  

  4. Г)швидкодії комп`ютера. 

 

  1. 2.До криптоалгоритму складної заміни відноситься:  

  1. А)криптоалгоритм Цезаря; 

  2. Б)криптоалгоритм «Подвійний квадрат» Уїтстона; 

  3. В)криптоалгоритм «Полібіанський квадрат»; 

  4. Г)криптоалгоритм Вернама. 

 

  1. 3.До криптоалгоритму простої заміни відноситься:  

  1. А)криптоалгоритм Гронсфельда; 

  2. Б)криптоалгоритм «Полібіанський квадрат»; 

  3. В)криптоалгоритм Віжінера; 

  4. Г)криптоалгоритм «Подвійний квадрат» Уїтстона; 

 

  1. 4.Необхідні умови абсолютної стійкості криптоалгоритму:  

  1. А)псевдовипадкова послідовність потоку ключа;  

  2. Б)довжина ключа менше довжини відкритого тексту;  

  3. В)багатократне використання ключа; 

  4. Г)довжина ключа дорівнює довжині відкритого тексту. 

 

  1. 5.Для симетричних блокових шифрів існують наступні режими шифрування:  

  1. А)використання лічильника; 

  2. Б)зчеплення по зворотному зв'язку;  

  3. В)зчеплення блоків шифру; 

  4. Г)зворотний зв'язок по лічильнику. 

 

  1. 6.Перевагою режиму «електронна кодова книга» є:  

  1. А)можливість розпаралелювання процесу шифрування/розшифрування;  

  2. Б)відсутність можливості аналізу частоти збігу вмісту блоків шифру; 

  3. В)використання блоків вхідного тексту різної довжини; 

  4. Г)відсутність можливості аналізу вмісту останнього блоку шифру. 

 

  1. 7.До криптоалгоритм гамування відноситься: 

  1. А)криптоалгоритм Цезаря; 

  2. Б)криптоалгоритм «Подвійний квадрат» Уїтстона; 

  3. В)криптоалгоритм «Полібіанський квадрат»; 

  4. Г)криптоалгоритм Вернама 

 

  1. 8.Сертифікати дозволяють:  

  1. А)розшифрувати повідомлення; 

  2. Б)підтвердити справжність відкритого ключа користувача;  

  3. В)підтвердити справжність закритого ключа користувача;  

  4. Г)створити хеш-значення вмісту повідомлення. 

 

  1. 9.До криптоалгоритму перестановки відноситься:  

  1. А)криптоалгоритм «використання магічних квадратів»; 

  2. Б)криптоалгоритм «Полібіанський квадрат»;  

  3. В)криптоалгоритм Цезаря;  

  4. Г)криптоалгоритм Віжінера 

 

  1. 10.Апаратно-програмні засоби захисту інформаційної системи включають: 

  1. А)діючі в країні закони, укази;  

  2. Б)норми поведінки;  

  3. В)ідентифікацію і аутентифікацію суб'єктів системи; 

  4. Г)організацію пропускного режиму 

 

  1. 11.В основі роботи криптоалгоритму Вернама лежить алгоритми:  

  1. А)перестановки; 

  2. Б)простої заміни;  

  3. В)гамування; 

  4. Г)складної заміни. 

 

  1. 12.Нехай в СКБД існує збережена функція get_person_list(job varchar), в якій присутній SQL-запит для отримання списку співробітників на посаді з параметру job. Яке значення параметру job може бути прикладом SQL-ін'єкції для реалізації атаки з порушення конфіденційності?  

  1. А)' 1 = 1 and SELECT * FROM USERS ';  

  2. Б)' 1' ' OR 1=1 -- '  

  3. В)' OR EXISTS ( SELECT 1 FROM PG_SLEEP(1000000) ) -- ';  

  4. Г)' 1' '; DELETE FROM USERS; -- ' ; 

 

  1. 13.Безпека криптоалгоритму RSA не залежить від:  

  1. А)складнощі рішення задачі факторизації великих чисел;  

  2. Б)великої довжини чисел P, Q;  

  3. В)складнощі рішення задачі дискретного логарифмування;  

  4. Г)секретності алгоритмів шифрування/розшифрування даних 

 

  1. 14.Електронний цифровий підпис НЕ використовується для вирішення однієї з наступних проблем:  

  1. А)відмови від факту передачі повідомлення;  

  2. Б)фальсифікації повідомлень;  

  3. В)втрати повідомлення;  

  4. Г)зміни повідомлення одержувачем. 

 

  1. 15.Електронний цифровий підпис на повідомлення залежить від: 

  1. А)зашифрованого повідомлення;  

  2. Б)закритого ключа відправника та відкритого ключа одержувача повідомлення;  

  3. В)відкритого ключа відправника та закритого ключа одержувача повідомлення;  

  4. Г)закритого ключа одержувача повідомлення. 

 

  1. 16.При повноважному управлінні доступом суб`єкта до об`єкту виконується правило:  

  1. А)суб'єкт може читати інформацію об'єкта, якщо значення його рівня доступу менше значення мітки конфіденційності об'єкта;  

  2. Б)суб'єкт може читати інформацію об'єкта, якщо значення його рівня доступу більше або дорівнює значенню мітки конфіденційності об'єкта;  

  3. В)суб'єкт може змінювати інформацію об'єкта, якщо значення його рівня доступу більше значення мітки конфіденційності об'єкта;  

  4. Г)суб'єкт може змінювати інформацію об'єкта, якщо значення його рівня доступу менше значення мітки конфіденційності об'єкта. 

 

  1. 17.Проблема «людина посередині» виникає, якщо:  

  1. А)користувач C перехоплює зашифровані дані, передані від користувача А користувачу В;  

  2. Б)користувач A змінює повідомлення, яке раніше було отримано від користувача B;  

  3. В)користувач C перешкоджає передачі зашифрованих даних, які передані від користувача А користувачу В;  

  4. Г)користувач C перехоплює відкриті ключі, передані користувачем А і користувачем В 

 

  1. 18.Для захисту інформаційної системи (ІС) від зовнішніх атак використано міжмережевий екран (ММЕ) та систему виявлення вторгнення (СВВ). Які сумісні задачі можуть вирішуватися? 

  1. А)ММЕ перехоплює програми-віруси, СВВ обмежує доступ до внутрішньої мережі; 

  2. Б)СВВ перехоплює програми-віруси, ММЕ обмежує доступ до внутрішньої або зовнішньої мережі; 

  3. В)ММЕ обмежує доступ до зовнішньої мережі користувачам ІС, СВВ обмежує доступ до внутрішньої мережі; 

  4. Г)СВВ обмежує доступ до зовнішньої мережі, ММЕ обмежує доступ до серверів внутрішньої мережі користувачам ІС 

 

  1. 19.Які команди забезпечать вибіркове керування доступом до таблиці student з боку користувача ivanov за такими правами: дозволити читати та змінювати, заборонити вносити та видаляти: 

  1. А)GRANT SELECT ON student TO ivanov; REVOKE DELETE ON student FROM ivanov; 

  2. Б)GRANT INSERT, UPDATE ON student TO ivanov; REVOKE SELECT, DELETE ON student FROM ivanov; 

  3. В)REVOKE SELECT, UPDATE ON student TO ivanov; GRANT INSERT, DELETE ON student FROM ivanov; 

  4. Г)GRANT SELECT, UPDATE ON student TO ivanov; REVOKE INSERT, DELETE ON student FROM ivanov; 

 

  1. 20.Виконуючи порівняння сучасних криптоалгоритмів RSA та DES, можна зробити висновок, що: 

  1. А)RSA шифрує швидше ніж DES, але DES легше обмінюється ключами ніж RSA 

  2. Б)DES шифрує швидше ніж RSA, але RSA легше обмінюється ключами ніж DES 

  3. В)RSA шифрує швидше ніж DES, а також RSA легше обмінюється ключами ніж DES 

  4. Г)DES шифрує швидше ніж RSA, а також DES легше обмінюється ключами ніж RSA 

 

  1. 11.Теорія інформації та кодування 

  1. 1.Що з наведеного не є властивістю інформації  

  1. А)вірогідність;      

  2. Б)прогнозування;      

  3. В)повнота;      

  4. Г)своєчасність. 

 

  1. 2.Що з наведеного не є загальним інформаційним процесом 

  1. А)обробка;      

  2. Б)накопичення;      

  3. В)зберігання;      

  4. Г)осмислення. 

 

  1. 3.Що з наведеного не є основним параметром, який характеризує сигнал 

  1. А)пасивність;      

  2. Б)тривалість сигналу;      

  3. В)ширина частотного спектру;      

  4. Г)середня потужність. 

 

  1. 4.Міра Хартлі – це  

  1. А)кількість комбінацій двозначного числа; 

  2. Б)кількість перестановок десяткового числа; 

  3. В)адитивна логарифмічна двійкова міра; 

  4. Г)довжина числа, зведена в ступінь його глибини. 

 

  1. 5.Ентропія враховує імовірності появи 

  1. А)достовірних подій; 

  2. Б)випадкових подій; 

  3. В)недостовірних подій; 

  4. Г)взаємозалежних подій 

 

  1. 6.Яке з перерахованих властивостей ентропії є невірним: 

  1. А)при рівноімовірних подіях ентропія збігається з мірою Хартлі; 

  2. Б)функція ентропії безперервна; 

  3. В)ентропія завжди позитивна чи дорівнює 0; 

  4. Г)ентропія враховує зміст подій. 

 

  1. 7.Сигнал, величина якого неперервно змінюється в часі, називається: 

  1. А)точним; 

  2. Б)аналоговим; 

  3. В)часовим; 

  4. Г)контрольним 

 

  1. 8.Теорема Котельникова базується на моделі сигналу: 

  1. А)з обмеженою тривалістю; 

  2. Б)який не може бути відновлений; 

  3. В)з розривами в тимчасовій характеристиці; 

  4. Г)з обмеженим спектром. 

 

  1. 9.При побудові оптимального коду по методу Шеннона-Фано: 

  1. А)первинний алфавіт розбивають на дві групи із приблизно рівними сумарними ймовірностями; 

  2. Б)останні два символи поєднуються в новий символ з імовірністю, рівній сумі ймовірностей символів, що його утворювали; 

  3. В)обчислюються безумовні ймовірності для символів первинного алфавіту;   

  4. Г)первинний алфавіт повинен бути порожнім. 

 

  1. 10.При побудові оптимального коду по методу Хаффмена: 

  1. А)символ з найменшою ймовірністю виключається з розгляду; 

  2. Б)первинний алфавіт розташовується в порядку убування ймовірностей; 

  3. В)на кожному етапі останні два символи поєднуються в новий символ з імовірністю, рівною 1;   

  4. Г)число символів первинного алфавіту повинне бути не більше 8. 

 

  1. 11.Здатність до безвідмовної роботи протягом певного відрізка часу називається: 

  1. А)завадостійкістю; 

  2. Б)надійністю; 

  3. В)ефективністю;  

  4. Г)доцільністю. 

 

  1. 12.До структурної міри інформації не відноситься: 

  1. А)комбінаторна; 

  2. Б)комунікативна; 

  3. В)адитивна; 

  4. Г)геометрична 

 

  1. 13.При використанні комбінаторної міри проводиться: 

  1. А)оцінка структурної різноманітності; 

  2. Б)підрахунок квантів; 

  3. В)обчислення інформаційної ємності; 

  4. Г)збір інформації про кожну випадкову подію. 

 

  1. 14.Яка з наведених властивостей канальних матриць є невірною: 

  1. А)сума ймовірностей у рядку дорівнює 1 для канальної матриці з боку приймача; 

  2. Б)сума ймовірностей у рядку дорівнює 1 для канальної матриці з боку джерела; 

  3. В)сума ймовірностей у стовпці дорівнює 1 для канальної матриці з боку приймача;  

  4. Г)максимальні імовірності лежать на головній діагоналі. 

 

  1. 15.При відсутності перешкод умовна ентропія: 

  1. А)дорівнює ентропії приймача; 

  2. Б)дорівнює ентропії джерела; 

  3. В)дорівнює 1; 

  4. Г)дорівнює 0. 

 

  1. 16.При використанні теореми Котельникова на практиці коефіцієнт запасу забезпечує: 

  1. А)необхідні виправлення для практичного вибору частоти відліків; 

  2. Б)обчислення погрішності при відновленні функції; 

  3. В)обмеження спектра вихідної безперервної функції; 

  4. Г)реєстрацію тривалості вихідного безперервного сигналу. 

 

  1. 17.У якому пункті не наведений термін, що належить до способу подавання кодів: 

  1. А)подавання у вигляді структури; 

  2. Б)подавання у вигляді багаточлена; 

  3. В)подавання у вигляді дерева;  

  4. Г)подавання у вигляді матриці. 

 

  1. 18.Виберіть невірне формулювання правила побудови префіксних дерев: 

  1. А)символи вторинного алфавіту в межах вузла не повинні повторюватися;  

  2. Б)жоден з вузлів не повинен бути вершиною дерева; 

  3. В)число кодових гілок з одного вузла повинне бути більше потужності вторинного алфавіту;  

  4. Г)символи вторинного алфавіту повинні привласнюватися кодовим гілкам завжди в одній і тій самій послідовності.  

 

  1. 19.До методів підвищення надійності і завадостійкості не належить:  

  1. А)метод Бодо-Вердана; 

  2. Б)перевірка на парність; 

  3. В)квітування;  

  4. Г)квантування. 

 

  1. 20.При мажоритарному декодуванні правильним вважається сигнал, який: 

  1. А)зустрічається вказану кількість разів; 

  2. Б)повторюється частіше; 

  3. В)з'являється першим; 

  4. Г)повторюється рідше. 

 

  1. 12.Теорія трансляції 

  1. 1.При побудові транслятора для деякої мови необхідно визначити множину допустимих знаків цієї мови, які називаються: 

  1. А)лексемами; 

  2. Б)алфавітом; 

  3. В)синтаксисом; 

  4. Г)семантикою. 

 

  1. 2.Для формального визначення синтаксису мови використовується: 

  1. А)бінарний граф; 

  2. Б)таблиця стандартних символів; 

  3. В)форма Бекуса-Наура; 

  4. Г)вільний словесний опис. 

 

  1. 3.Граматика називається контекстно-вільною, якщо вона: 

  1. А)містить нетермінали в лівих частинах правил і ланцюжки - в правих частинах; 

  2. Б)містить нетермінали і в лівих, і в правих частинах правил; 

  3. В)містить ланцюжки і в лівих, і в правих частинах правил; 

  4. Г)не містить нетерміналів. 

 

  1. 4.Синтаксичне дерево призначене для: 

  1. А)зниження кількості помилок при роботі транслятора; 

  2. Б)візуалізації виведення одного речення мови; 

  3. В)візуалізації виведення всіх речень мови; 

  4. Г)перетворення граматики з метою її спрощення. 

 

  1. 5.Приведення граматики полягає в: 

  1. А)усуненні з неї нетерміналів; 

  2. Б)перетворенні її до граматики іншого типу; 

  3. В)усуненні з неї тільки недосяжних символів; 

  4. Г)усуненні з неї всіх некорисних символів. 

 

  1. 6.Виберіть правильне твердження: 

  1. А)відношення FIRST пов'язує символ з лівої частини правила з першим нетерміналом з правої частини правила; 

  2. Б)відношення LAST пов'язує символ з лівої частини правила з останнім терміналом з правої частини правила; 

  3. В)відношення SYMB пов'язує символ з лівої частини правила з одиночним символом з правої частини правила; 

  4. Г)відношення WITHIN пов'язує розташовані поруч символи у правій частині правила. 

 

  1. 7.Виберіть правильне твердження. Лексичний аналізатор використовує в якості вхідних даних: 

  1. А)програмний модуль, таблиці ключових слів і термінальних символів;  

  2. Б)програмний модуль і таблиці стандартних символів; 

  3. В)програмний модуль, таблиці ключових слів і стандартних символів; 

  4. Г)програмний модуль, таблиці ідентифікаторів і констант. 

 

  1. 8.Виберіть правильне твердження: 

  1. А)лексичний аналізатор повністю формує таблиці стандартних символів, констант і ідентифікаторів; 

  2. Б)лексичний аналізатор повністю формує таблиці стандартних символів і констант, а також частково заповнює таблиці ідентифікаторів; 

  3. В)лексичний аналізатор повністю формує таблиці констант і ідентифікаторів; 

  4. Г)лексичний аналізатор формує таблиці однолітерних і двулітерних термінальних символів. 

 

  1. 9.При побудові кінцевого автомату по автоматній граматиці: 

  1. А)множина термінальних символів стає множиною станів автомата; 

  2. Б)множина нетермінальних символів стає множиною вхідних сигналів автомата; 

  3. В)початковий символ граматики стає кінцевим станом автомата; 

  4. Г)множина термінальних символів стає множиною вхідних сигналів автомата. 

 

  1. 10.Виберіть правильне твердження для синтаксичного аналізу методом простого передування: 

  1. А)два символи X, Y зв'язані відношенням «дорівнює», якщо ці символи розташовані поруч один з одним в послідовності XY і входять в основу; 

  2. Б)два символи X, Y зв'язані відношенням «менше», якщо ці символи розташовані поруч один з одним в послідовності XY, причому X - перший символ основи, а Y передує йому і не входить в основу; 

  3. В)два символи X, Y зв'язані відношенням «більше», якщо ці символи розташовані поруч один з одним в послідовності XY, причому X - перший символ основи, а Y передує йому і не входить в основу; 

  4. Г)два символи X, Y зв'язані відношенням «менше», якщо ці символи розташовані поруч один з одним в послідовності XY, причому Y - останній символ основи, а X слідує за ним і не входить в основу. 

 

  1. 11.Граматика називається граматикою простого передування, якщо вона: 

  1. А)контекстно-вільна, і матриця передування не містить конфліктів типу «менше-більше-дорівнює»; 

  2. Б)не містить однакових правих частин і порожніх правил, а розмірність матриці передування не перевищує об’єму термінального словника; 

  3. В)контекстно-вільна, і матриця передування не містить конфліктів; 

  4. Г)контекстно-вільна, не містить однакових правих частин і порожніх правил, і матриця передування не містить конфліктів. 

 

  1. 12.При проведенні синтаксичного аналізу методом слабкого передування допускається, щоб: 

  1. А)граматика була контекстно-вільною; 

  2. Б)в матриці передування були присутні будь-які конфлікти; 

  3. В)в матриці передування були присутні конфлікти типу «менше-дорівнює»; 

  4. Г)в матриці передування були присутні конфлікти типу «більше-дорівнює». 

 

  1. 13.Під налагодженням граматики розуміють процес перетворення заданої граматики з метою: 

  1. А)усунення всіх конфліктів; 

  2. Б)усунення конфліктів, перелік яких обумовлений використовуваним методом синтаксичного аналізу; 

  3. В)усунення порожніх правил; 

  4. Г)усунення конфліктів типу «менше-більше-дорівнює». 

 

  1. 14.Виберіть правильне твердження. У граматиці паралельного передування відношення X × Y означає, що: 

  1. А)X - останній символ простої фрази, а Y - перший символ наступної простої фрази; 

  2. Б)X - перший символ простої фрази, а Y - останній символ наступної простої фрази; 

  3. В)X і Y розташовані поруч в одній і тій же простій фразі; 

  4. Г)X і Y - термінальні символи. 

 

  1. 15.Синтаксичний аналіз методом розширеного передування призначений для: 

  1. А)усунення недосяжних символів граматики; 

  2. Б)усунення порожніх ланцюжків; 

  3. В)налагодження граматики; 

  4. Г)прискорення обробки речень мови. 

 

  1. 16.У загальному вигляді розширене передування представляється як: 

  1. А)(m, n) - передування; 

  2. Б)(1, n) - передування; 

  3. В)(m, 1) - передування; 

  4. Г)(1, 2) - передування. 

 

  1. 17.Метод змішаної стратегії полягає у використанні: 

  1. А)фрагмента матриці простого передування і матриці розширеного передування; 

  2. Б)матриці простого передування і фрагмента матриці розширеного передування; 

  3. В)фрагментів матриць простого і слабкого передування; 

  4. Г)повного словника граматики. 

 

  1. 18.Синтаксичний аналіз методом операторного передування розглядає відношення: 

  1. А)тільки між нетермінальними символами; 

  2. Б)між термінальними і нетермінальними символами; 

  3. В)тільки між термінальними символами; 

  4. Г)між одиночними символами і парами символів. 

 

  1. 19.Оберіть варіант, який містить перелік можливих внутрішніх форм представлення програми: 

  1. А)таблиці тетрад, тріад і стандартних символів; 

  2. Б)таблиці констант, ідентифікаторів і польські записи; 

  3. В)таблиці однолітерних і двулітерних термінальних символів; 

  4. Г)таблиці тетрад, тріад і польські записи. 

 

  1. 20.Оберіть правильне твердження. Як результат переведення арифметичного виразу в польський запис: 

  1. А)зникають дужки; 

  2. Б)бінарні операції зводяться до унарних; 

  3. В)змінюється пріоритет обчислення операцій; 

  4. Г)отриманий результат нічим не відрізняється від початкового. 

 

 

  1. 13.Сховища даних та OLAP-системи  

  1. 1.Архітектура сховища даних, що  являє собою централізоване сховище даних із залежними вітринами даних, називається 

  1. А)шина взаємозалежних вітрин даних 

  2. Б)зірка 

  3. В)сніжинка 

  4. Г)федеративна  

 

  1. 2.Архітектура сховища даних, при якій дані витягаються із уже існуючих систем підтримки прийняття рішень на основі бізнес-вимог і логічно або фізично інтегруються за допомогою метаданих, розподілених запитів та інших методів, називається 

  1. А)шина взаємозалежних вітрин даних 

  2. Б)зірка 

  3. В)сніжинка 

  4. Г)федеративна  

 

  1. 3.Структура сховища даних допускає надмірність зберігання даних, тому що 

  1. А)дані є динамічними  

  2. Б)передбачається висока інтенсивність обробки транзакцій 

  3. В)дані в основному є статичними 

  4. Г)дані оновлюються дуже часто 

 

  1. 4.Для віртуального сховища даних характерно наступне 

  1. А)в сховище збираються дані з різних джерел – БД систем оперативної обробки, і приводяться до єдиного формату 

  2. Б)дані з OLTP-системи витягаються, перетворюються та інтегруються безпосередньо при виконанні аналітичних запитів у режимі реального часу 

  3. В)сховище даних містить свідомо надлишкову інформацію, що і так є в базах або файлах оперативних систем  

  4. Г)створення джерела даних з попередньо очищеною інформацією 

 

  1. 5.Структура, у якій зберігаються сукупності даних, отримані шляхом всіх можливих сполучень вимірів з фактами, називається 

  1. А)зіркою 

  2. Б)сніжинкою 

  3. В)шиною  

  4. Г)кубом 

 

  1. 6.Ієрархія, у якій число рівнів визначене її структурою й незмінно, і кожна ділянка ієрархічного дерева містить об'єкти кожного з рівнів, називається 

  1. А)незбалансованою  

  2. Б)збалансованою  

  3. В)мережною 

  4. Г)нерівною  

 

  1. 7.Ієрархія, у якій число рівнів може бути змінено, і кожна ділянка ієрархічного дерева може містити об'єкти, що належать не всім рівням, а тільки декільком першим, називається 

  1. А)мережною 

  2. Б)збалансованою 

  3. В)незбалансованою  

  4. Г)нерівною 

 

  1. 8.Ієрархія, у якій число рівнів визначене її структурою й постійно, однак деякі ділянки ієрархічного дерева можуть не містити об'єкти якого-небудь проміжного рівня, називається 

  1. А)нерівною  

  2. Б)мережною 

  3. В)збалансованою  

  4. Г)незбалансованою 

 

  1. 9.Параметри сховища даних, які можуть змістовним чином комбінуватися в будь-якому вимірі, називаються  

  1. А)аддитивними 

  2. Б)напіваддитивними 

  3. В)неаддитивними 

  4. Г)агрегативними 

 

  1. 10.Параметри сховища даних, які не можуть комбінуватися в окремих вимірах, називаються  

  1. А)аддитивними 

  2. Б)напіваддитивними 

  3. В)неаддитивними 

  4. Г)агрегативними 

 

  1. 11.Параметри сховища даних, які не комбінуються в будь-якому вимірі, називаються  

  1. А)аддитивними 

  2. Б)напіваддитивними 

  3. В)неаддитивними 

  4. Г)агрегативними 

 

  1. 12.Схема сховища даних, у якій хоча б один вимір міститься в кількох зв'язаних таблицях, називається 

  1. А)шина 

  2. Б)сніжинка 

  3. В)мережа 

  4. Г)зірка 

 

  1. 13.Схема сховища даних, у якій кожен вимір міститься в одній таблиці, називається 

  1. А)шина 

  2. Б)мережа 

  3. В)сніжинка 

  4. Г)зірка 

 

  1. 14.Операція над багатомірним кубом, при якій комбінують куби, які мають один або кілька загальних вимірів, називається 

  1. А)slіce-and-dіce  

  2. Б)drіll-down  

  3. В)roll-up  

  4. Г)drіll-across 

 

  1. 15.Операція над багатомірним кубом, при якій відбувається зміна розташування вимірів, представлених у звіті або на відображуваній сторінці, називається 

  1. А)slіce-and-dіce  

  2. Б)rotatіng 

  3. В)drіll-down  

  4. Г)roll-up  

 

  1. 16.У мові багатомірних виразів MDX фігурними дужками позначається 

  1. А)кортеж 

  2. Б)множина 

  3. В)вимір 

  4. Г)міра 

 

  1. 17.У мові багатомірних виразів MDX круглими дужками позначається 

  1. А)кортеж 

  2. Б)множина 

  3. В)вимір 

  4. Г)міра 

 

  1. 18.Запит у мові багатомірних виразів MDX виду  

SELECT FROM [Mycube]

  1. А)синтаксично невірний 

  2. Б)повертає єдине значення, отримане як результат агрегації значень всіх комірок куба, що відносяться до заданої за замовчуванням міри, для заданих за замовчуванням значень кожного виміру куба 

  3. В)повертає множину значень, отриманих як результат агрегації значень всіх комірок куба для кожного виміру куба 

  4. Г)повертає єдине значення, отримане як результат агрегації значень всіх комірок куба, що відносяться до всіх мір, для всіх значень виміру куба, заданого за замовчуванням 

 

  1. 19.Запит у мові багатомірних виразів MDX виду  

SELECT * FROM [Mycube]

  1. А)синтаксично невірний 

  2. Б)повертає єдине значення, отримане як результат агрегації значень всіх комірок куба, що відносяться до заданої за замовчуванням міри, для заданих за замовчуванням значень кожного виміру куба 

  3. В)повертає множину значень, отриманих як результат агрегації значень всіх комірок куба для кожного виміру куба 

  4. Г)повертає єдине значення, отримане як результат агрегації значень всіх комірок куба, що відносяться до всіх мір, для всіх значень виміру куба, заданого за замовчуванням 

 

  1. 20.Кортеж  у мові багатомірних виразів MDX – це набір 

  1. А)мір 

  2. Б)фактів 

  3. В)членів тільки одного виміру 

  4. Г)членів одного або кількох різних вимірів 

 

 

  1. 14.Аналіз великих даних 

1. Який компонент в моделі даних BigTable є одиницею доступу до даних та зменшує обсяг даних завдяки стисненню однорідних даних?

  1. А)Рядки (rows); 

  2. Б)Стовпці (columns); 

  3. В)Часові мітки (timestamps); 

  4. Г)Родина стовпців (column family). 

 

2. Який компонент екосистеми Hadoop відповідає за планування завдань і виконання розподілених обчислень:

  1. А)фреймворк MapReduce; 

  2. Б)розподілена файлова система HDFS; 

  3. В)нереляційна база даних HBase; 

  4. Г)інструменти Pig, Hive. 

 

3. Який компонент екосистеми Hadoop дозволяє робити запити до наборів даних, що зберігаються на Hadoop-кластері:

  1. А)фреймворк MapReduce; 

  2. Б)розподілена файлова система HDFS; 

  3. В)нереляційна база даних HBase; 

  4. Г)інструменти Pig, Hive. 

4. Структура розподіленої файлової системи HDFS, що забезпечує високошвидкісний доступ до даних, складається з:

  1. А)єдиного екземпляра вузла імен NameNode, що відповідає за файлові операції та довільної кількості вузлів даних DataNode, що відповідають за операції рівня файлу; 

  2. Б) єдиного екземпляра вузла даних DataNode, що відповідає за операції рівня файлу та довільної кількості вузлів імен NameNode, що відповідають за файлові операції; 

  3. В) програмного клієнта та єдиного екземпляра вузла імен NameNode, що відповідає за файлові операції; 

  4. Г)програмного клієнта та єдиного екземпляра вузла даних DataNode, що відповідає за операції рівня файлу. 

 

5. Завдяки чому досягається несуперечність даних в репліках в розподіленому NewSQL-сховищі Spanner?

  1. А)Принципу поділу таблиць на таблети і розподілу їх по множині span-серверів; 

  2. Б)Підтримці SQL-запитів; 

  3. В)Програмному інтерфейсу TrueTime API; 

  4. Г)Підтримці мультіверсіі за допомогою часових міток timestamps. 

 

6. Який компонент екосистеми Hadoop забезпечує прямий доступ і строгу узгодженість для великих обсягів неструктурованих і слабоструктурованих даних:

  1. А)фреймворк MapReduce; 

  2. Б)розподілена файлова система HDFS; 

  3. В)нереляційна база даних HBase; 

  4. Г)інструменти Pig, Hive. 

7. Який компонент екосистеми Hadoop забезпечує високошвидкісний доступ до даних додатка:

  1. А)фреймворк MapReduce; 

  2. Б)розподілена файлова система HDFS; 

  3. В)нереляційна база даних HBase; 

  4. Г)інструменти Pig, Hive. 

 

8.Storm це:

  1. А)система, що орієнтована на розподілену пакетну обробку даних; 

  2. Б)система, що орієнтована на розподілену обробку великих потоків даних в реальному часі; 

  3. В)бібліотека, що призначена для створення розподілених застосувань; 

  4. Г)компонент екосистеми Hadoop. 

 

9. Spark це:

  1. А)компонент екосистеми Hadoop; 

  2. Б)платформа аналізу даних, яка орієнтована на розподілену обробку великих потоків даних в реальному часі; 

  3. В)бібліотека, що призначена для створення розподілених додатків; 

  4. Г)платформа аналізу даних, яка підтримує розподілені набори даних в оперативній пам'яті. 

 

10. Що не належить до особливостей кластерної обчислювальної архітектури Spark?

  1. А)поняття кластерних обчислень в пам'яті, коли набори даних можуть тимчасово зберігатися в оперативній пам'яті для зменшення часу доступу; 

  2. Б)поняття сталого поширеного набору даних, колекції незмінних об'єктів, розподілених по багатьом вузлам; 

  3. В)поняття групування потоків, що реалізує перетасовку - випадковий, але рівномірний розподіл кортежів tuples між ситами bolts; 

  4. Г)процес відновлення частини набору даних, що спирається на механізм відмовостійкості, що підтримує інформацію, яка дозволяє відновлювати частина набору даних за допомогою процесу, в результаті якого ці дані були отримані. 

 

11. Який компонент системи управління розподіленими застосуваннями YARN розподіляє ресурси системи між конкуруючими за ними застосуваннями і оптимізує вивільнення ресурсів кластера?

  1. А)Майстер застосувань; 

  2. Б)Менеджер вузла; 

  3. В)Менеджер ресурсів; 

  4. Г)Контейнер. 

 

12. Який компонент системи управління розподіленими застосуваннями YARN відповідає за запит відповідного контейнера ресурсів, відстеження статусу контейнера і моніторинг прогресу виконання завдання?

  1. А)Майстер застосувань; 

  2. Б)Менеджер вузла; 

  3. В)Менеджер ресурсів; 

  4. Г)Контейнер. 

 

13. Який суттєвий недолік Лямбда Архітектури для високошвидкісної обробки необмеженої кількості даних:

  1. А)акцент на збереження сирих даних; 

  2. Б)акцент на незмінюваність вхідних даних, що дає можливість подальшого репроцессінга; 

  3. В)подвійне кодування усієї логіки в різнорідних середовищах пакетної і потокової обробки; 

  4. Г)можливість аналізу протягом всього часового періоду. 

14. Що виконується на фазі map програмної моделі виконання розподілених обчислень для великих обсягів даних MapReduce?

  1. А)вхідні дані діляться на блоки даних визначеного розміру; 

  2. Б)приймається функція ƒ і список c. Повертається вихідний список, що є результатом застосування функції ƒ до кожного елементу вхідного списку c; 

  3. В)приймається функція ƒ і список c. Повертається об'єкт, утворений через згортку колекції c через функцію ƒ; 

  4. Г)«злиття» даних, отриманих від різних вузлів, для операції згортки. 

 

15. Що виконується на фазі reduce програмної моделі виконання розподілених обчислень для великих обсягів даних MapReduce?

  1. А)вхідні дані діляться на блоки даних визначеного розміру; 

  2. Б)приймається функція ƒ і список c. Повертається вихідний список, що є результатом застосування функції ƒ до кожного елементу вхідного списку c; 

  3. В)приймається функція ƒ і список c. Повертається об'єкт, утворений через згортку колекції c через функцію ƒ; 

  4. Г)«злиття» даних, отриманих від різних вузлів, для операції згортки. 

 

17. Архітектура Hadoop MapReduce складається з наступних компонентів:

  1. А)єдиного екземпляра керуючого процесу JobTracker і довільної кількості процесів TaskTracker, що виконують завдання; 

  2. Б)довільної кількості керуючих процесів JobTracker і процесів TaskTracker, що виконують завдання; 

  3. В)єдиного екземпляра процесу TaskTracker, що виконує завдання та довільної кількості керуючих процесів JobTracker, що координують виконання завдання; 

  4. Г)програмного клієнта і довільної кількості процесів TaskTracker, що виконують завдання. 

 

18. Що представляє собою сховище Spanner?

  1. А)система управління даними, що підтримує мультиверсіі завдяки часовим міткам timestamps і підтримує SQL-запити; 

  2. Б)реляційна система управління базами даних; 

  3. В)сховище Bigtable, яке забезпечує абсолютну впорядкованість в часі дій над репліками даних; 

  4. Г)мережева база даних. 

 

19. Яку функцію виконує пакетний шар Batch Layer Лямбда Архітектури для високошвидкісної обробки необмеженої кількості даних:

  1. А)обробляє дані в реальному часі, використовуючи систему Storm; 

  2. Б)відповідає на запити, повертаючи заздалегідь обчислені подання або вибудовуючи їх з оброблених даних; 

  3. В)забезпечує подання самих останніх даних в реальному часі; 

  4. Г)попередньо обчислює результати, використовуючи систему розподіленої обробки Hadoop. 

 

20. Яку функцію виконує швидкісний шар Speed Layer Лямбда Архітектури для високошвидкісної обробки необмеженої кількості даних:

  1. А)обробляє дані в реальному часі, використовуючи систему Storm; 

  2. Б)відповідає на запити, повертаючи заздалегідь обчислені подання або вибудовуючи їх з оброблених даних; 

  3. В)забезпечує роботу MapReduce; 

  4. Г)попередньо обчислює результати, використовуючи систему розподіленої обробки Hadoop. 

 

  1. 15.Web-сервіси 

  1. 1.Яку роль відіграє стандарт WSDL в стеку технологій веб-сервісів? 

  1. А)Це стандарт мови, якою має бути описано опублікований веб-сервіс. Існування такого формального опису дозволяє створювати веб-клієнтів в автоматичному режимі. 

  2. Б)Це стандарт мови, якою має бути описано структуру XML файлу. Існування такого формального опису дозволяє перевіряти наповнення XML файлу. 

  3. В)Це стандарт мови, якому має відповідати мережеве повідомлення, яким обмінюються веб-сервіс та його клієнт.  

  4. Г)Це стандарт мови, якою має бути описано опублікований веб-сервіс. Існування такого формального опису дозволяє користувачам виконувати пошук потрібних їм веб-сервісів. 

 

  1. 2.Яку роль відіграє стандарт XSD в стеку технологій веб-сервісів? 

  1. А)Це стандарт мови, якою має бути описано опублікований веб-сервіс. Існування такого формального опису дозволяє створювати веб-клієнтів, в автоматичному режимі. 

  2. Б)Це стандарт мови, якою має бути описано структуру XML файлу. Існування такого формального опису дозволяє перевіряти наповнення XML файлу. 

  3. В)Це стандарт мови, якому має відповідати мережеве повідомлення яким обмінюються веб-сервіс та його клієнт.  

  4. Г)Це стандарт мови, якою має бути описано опублікований веб-сервіс. Існування такого формального опису дозволяє користувачам виконувати пошук потрібних їм веб-сервісів. 

 

  1. 3.Яку роль відіграє стандарт SOAP в стеку технологій веб-сервісів? 

  1. А)Це стандарт мови, якою має бути описано опублікований веб-сервіс. Існування такого формального опису дозволяє створювати веб-клієнтів, в автоматичному режимі. 

  2. Б)Це стандарт мови, якою має бути описано структуру XML файлу. Існування такого формального опису дозволяє перевіряти наповнення XML файлу. 

  3. В)Це стандарт мови, якому має відповідати мережеве повідомлення яким обмінюються веб-сервіс та його клієнт.  

  4. Г)Це стандарт мови, якою має бути описано опублікований веб-сервіс. Існування такого формального опису дозволяє користувачам виконувати пошук потрібних їм веб-сервісів. 

 

  1. 4.Маємо два алгоритми обробки (функція todo()) вузлів DOM дерева із заданим іменем. Які вади має перший алгоритм у порівнянні з другим?  

Перший:

NodeList nodes = root.getElementsByTagName("find_this_tag");

for (int i = 0; i < nodes.getLength(); i++)

{

        Node cur = nodes.item(i);

        todo (cur);

}

 

Другий:

for (Node cur = root.getFirstChild(); cur != null; cur = cur.getNextSibling())

{

        Element el = (Element) cur;

        if ( el.getTagName().equalsIgnoreCase ("find_this_tag") )

                todo (cur);

}

  1. А)Перший алгоритм не має вад, навпаки, він є найбільш вірним, тому що в усіх підручниках з обробки DOM приклади коду засновані на цьому алгоритмі. 

  2. Б)В першому алгоритмі при великих обсягах даних в DOM дереві обробка todo() першого вузла починається з великою затримкою. 

  3. В)В першому алгоритмі при великих обсягах даних в DOM дереві додатково використовується великий обсяг пам’яті. 

  4. Г)Перший алгоритм має обидві означені вади. 

 

  1. 5.Програміст при розробці SAX парсеру мовою Java реалізував функцію characters таким чином: 

public void characters(char ch[], int start, int length)

{

        String content = new String(ch, start, length).trim();

        System.out.println ( ":" + content );

}

До розбору надійшов XML файл такого змісту:

<all><alpha a = "aaaaa"/><beta>bbbbb</beta><gamma>ggggg</gamma></all>

Який з перерахованих нижче виводів може отримати програміст у консолі?

  1. А):aaaaa:bbbbb:ggggg 

  2. Б):all:alpha:beta:gamma 

  3. В):bbbbbb:ggggg 

  4. Г):bb:bbb:gg:ggg 

 

  1. 6.Програміст при розробці SAX парсеру мовою Java реалізував функцію characters таким чином: 

public void characters(char ch[], int start, int length)

{

        String content = new String(ch);

        System.out.println ( ":" + content );

}

До розбору надійшов XML файл такого змісту:

<all><alpha a = "aaaaa"/></all>

Який з перерахованих нижче виводів може отримати програміст у консолі?

  1. А):aaaaa 

  2. Б): 

  3. В):all:alpha:alpha:all 

  4. Г):<all><alpha a = "aaaaa"/></all>:<all><alpha a = "aaaaa"/></all> 

 

  1. 7.Програміст при розробці SAX парсеру мовою Java реалізував деякі функції таким чином: 

public void startElement(String uri, String localName, String qName, Attributes atts)

{       

        System.out.println ( ":" + qName );

}

public void endElement(String uri, String localName, String qName)

{

        System.out.println ( ":" + qName );

}

До розбору надійшов XML файл такого змісту:

<all><alpha a = "aaaaa"/></all>

Який з перерахованих нижче виводів може отримати програміст у консолі?

  1. А):all:alpha:/all 

  2. Б):all:alpha:all 

  3. В):all:alpha:/alpha:/all 

  4. Г):all:alpha:alpha:all 

 

  1. 8.Чи можливо отримати DOM структуру при парсингу XML документу за допомогою SAX парсеру? 

  1. А)Це неможливо, потрібно використовувати DOM парсер. 

  2. Б)Це можливо, якщо запрограмувати додавання до DOM дерева нових вузлів під час виконання SAX парсингу. 

  3. В)Це можливо, якщо запрограмувати додавання до DOM дерева нових вузлів під час виконання SAX парсингу. Але є обмеження на вид XML документів, які будуть перетворені на DOM документ: обмеження на глибину вкладеності XML тегів. 

  4. Г)Це можливо, якщо запрограмувати додавання до DOM дерева нових вузлів під час виконання SAX парсингу. Але є обмеження на вид XML документів, які будуть перетворені на DOM документ: обмеження на сумарну довжину імен вкладених XML тегів. 

 

  1. 9.Чи можливо отримати XML документ з об’єкту DOM? 

  1. А)Це неможливо, тому що XML має структуру дерева, а DOM має структуру графу. 

  2. Б)Це можливо, якщо виконати маршалізацію за допомогою JAXB підсистеми. 

  3. В)Це можливо, якщо виконати обхід структури DOM в ширину і створювати частини XML документу безпосередньо в кожному вузлі DOM. 

  4. Г)Це можливо, якщо виконати перетворення за допомогою підсистеми javax.xml.transform.Transformer 

 

  1. 10.Як виглядає стек технологій веб-сервісів в мові Java ? 

  1. А)POJO – JAXB – XML – SOAP – HTTP – TCP – HTTP – SOAP – XML – JAXB – POJO 

  2. Б)XML – SOAP – POJO – HTTP – TCP – Ethernet – TCP – HTTP – POJO – SOAP – XML  

  3. В)JAXB – SAX – SOAP – HTTP – REST – XML – REST – HTTP – SOAP – SAX – JAXB  

  4. Г)XML – SOAP – SAX – DOM – JAXB – HTTP – JAXB – DOM – SAX – SOAP – XML 

 

  1. 11.Яким є призначення підсистемі маршалінгу JAXB в системі веб-сервісів JAX-WS? 

  1. А)Підсистема JAXB виконує перетворення об’єктів мови програмування Java на XML документ (та навпаки) для його подальшого використання в системі веб-сервісів. 

  2. Б)Підсистема JAXB виконує перетворення об’єктів мови програмування Java на SOAP повідомлення для їх подальшого використання в системі веб-сервісів. 

  3. В)Підсистема JAXB виконує перетворення об’єктів мови програмування Java на HTTP повідомлення для їх подальшого використання в системі веб-сервісів. 

  4. Г)Підсистема JAXB виконує перетворення об’єктів мови програмування Java на XML документ та призначена для введення-виводу XML файлів і не має зв’язку в веб-сервісами. 

 

  1. 12.Якою є принципова різниця між системами маршалінгу JAXB першої та другої версії? 

  1. А)Друга версія підтримує керування процесом маршалінгу за допомогою аннотацій Java. 

  2. Б)Друга версія має значно розширений набір класів які маршалізуються. 

  3. В)Друга версія отримала підтримку таблиці кодування UNICODE. 

  4. Г)Друга версія отримала підтримку перевірки валідності XML даних. 

 

  1. 13.Чи можливо за допомогою JAXB виконати маршалінг безпосередньо полів даних в класі Java, якщо поле має модіфікатор private? 

  1. А)Це неможливо, тому що модіфікатор private блокує доступ до поля даних. 

  2. Б)Це неможливо, тому що маршилінг JAXB працює лише з 'гетерами' та 'сетерами'. 

  3. В)Це можливо, якщо процес маршалінгу JAXB почато всередині методу класу. 

  4. Г)Це можливо, якщо клас аннотовано @XmlAccessorType (XmlAccessType.PROPERTY) 

 

  1. 14.З використанням якої таблиці кодування має бути сформовано XML документ? 

  1. А)Таблиці кодування UTF-8. 

  2. Б)Будь-якої таблиці кодування з  родини UNICODE. 

  3. В)Будь-якої восьмибітової таблиці кодування. 

  4. Г)Будь-якої таблиці кодування з позначенням її назви в заголовку документу. 

 

  1. 15.В мові Java тип String побудовано на базі UTF-16. Яка кількість символів закодована у цій таблиці кодування? 

  1. А)Близько 256 (2^8) символів. 

  2. Б)Близько 65 000 (2^16) символів. 

  3. В)Близько 1 000 000 (2^20) символів. 

  4. Г)Близько 4 000 000 000 (2^32) символів. 

 

  1. 16.Яка кількість символів закодована у таблиці кодування UNICODE? 

  1. А)Близько 256 (2^8) символів. 

  2. Б)Близько 65 000 (2^16) символів. 

  3. В)Близько 1 000 000 (2^20) символів. 

  4. Г)Близько 4 000 000 000 (2^32) символів. 

 

  1. 17.Оберіть вірний вираз, якщо порівняна кількість символів закодованих в таблицях кодування. 

  1. А)UTF-8  <  UTF-16 LE  <  UTF-16 BE  <  UTF-32 

  2. Б)UTF-8  <  UTF-16 LE  =  UTF-16 BE  <  UTF-32 

  3. В)UTF-8  >  UTF-16 LE  =  UTF-16 BE  >  UTF-32 

  4. Г)UTF-8  =  UTF-16 LE  =  UTF-16 BE  =  UTF-32 

 

  1. 18.В мові Java тип char має довжину 16 біт. Тип String побудовано на базі масиву char[]. Чи можливо зберігати в цій строчці символи UNICODE з кодами більшими за 65536? 

  1. А)Неможливо. 

  2. Б)Можливо за рахунок сурогатних пар. 

  3. В)Можливо за рахунок розширення типу char до типу char32. 

  4. Г)Можливо за рахунок використання кодування UTF-8. 

 

  1. 19.Який з наведених XML документів не порушує синтаксичні правила. 

  1. А)<A><B></B></A> 

  2. Б)<A></B><B></A> 

  3. В)</A></B><B><A> 

  4. Г)</A><B><B></A> 

 

  1. 20.Який з наведених XML документів не порушує синтаксичні правила. 

  1. А)<A><B></B></A> 

  2. Б)<B><A></B></A> 

  3. В)<A><B></A></B> 

  4. Г)<A></A><B></B> 

 

  1. 21.Який з наведених XML документів не порушує синтаксичні правила. 

  1. А)<A><B /></A> 

  2. Б)<A  <B />  /> 

  3. В)<A  <B />  /A> 

  4. Г)<A></B></A> 

 

  1. 22.Який з наведених XML документів не порушує синтаксичні правила. 

  1. А)<A><a></a></A> 

  2. Б)<A></A><A></A> 

  3. В)<A><a></A></a> 

  4. Г)<Aa><Aa></aA></aA> 

 

  1. 23.Який з наведених XML документів не порушує синтаксичні правила. 

  1. А)<E attr = value ></E> 

  2. Б)<E attr = 'value' ></E> 

  3. В)<E></E attr = "value" > 

  4. Г)</E attr = 'value' ><E> 

 

  1. 24.Який з наведених описів на мові схем  DTD найкраще описує XML документ. 

<A><B></B><B></B><A>

  1. А)<!ELEMENT  A (B) +> 

  2. Б)<!ELEMENT  A (B) ?> 

  3. В)<!ELEMENT  A (B) > 

  4. Г)<!ELEMENT  A (B | B) > 

 

  1. 16.Системне програмне забезпечення 

  1. 1.Такі шкідливі програми як трояни класифікуються:  

  1. А)за типом активації 

  2. Б)за типом впровадження в систему 

  3. В)за типом розповсюдження  

  4. Г)за типом деструктивних дій 

 

  1. 2.Що таке повідомлення Windows: 

  1. А)рядок символів 

  2. Б)структура, що передається від програм або від Windows до вікон 

  3. В)структура, що передається від вікон до програм або до Windows 

  4. Г)набір рядків символів 

 

  1. 3.Який із диспетчерів Windows звичайно не працює безпосередньо при організації вводу/виводу: 

  1. А)диспетчер об’єктів 

  2. Б)диспетчер вводу/виводу 

  3. В)диспетчер сервісів 

  4. Г)диспетчер завдань 

 

  1. 4.Обробку повідомлень Windows в діалоговій програмі здійснює: 

  1. А)віконна процедура 

  2. Б)діалогова процедура 

  3. В)головна процедура 

  4. Г)робоча процедура 

 

  1. 5.Робочі процедури драйвера призначені для: 

  1. А)обробки повідомлень 

  2. Б)обробки налогоджувальних подій 

  3. В)обробки пакетів запитів на ввід/вивід 

  4. Г)обробки хуків 

 

  1. 6.Вкажіть тип регістрів, що містять зсув   у програмному сегменті: 

  1. А)сегментні 

  2. Б)загального призначення 

  3. В)індексні 

  4. Г)покажчики 

 

  1. 7.Який тип команд зсуву   дозволяє виконувати швидкі множення та ділення для чисел зі знаком: 

  1. А)логічні зсуви 

  2. Б)циклічні зсуви 

  3. В)арифметичні зсуви 

  4. Г)циклічні зсуви через перенос 

 

  1. 8.Якого типу команд для мікропроцесорів ix86 та x64 не існує: 

  1. А)арифметичні для двійкових чисел 

  2. Б)арифметичні для комплексних чисел 

  3. В)арифметичні для двійково-десяткових чисел 

  4. Г)арифметичні для дійсних чисел 

 

  1. 9.Оператори програм на платформі .NET перетворюються на машинні коди на етапі: 

  1. А)трансляції 

  2. Б)компоновки 

  3. В)загрузки 

  4. Г)під час виконання 

 

  1. 10.Яка із назв режимів адресації даних не є вірною: 

  1. А)базова 

  2. Б)сегментна 

  3. В)регістрова 

  4. Г)індексна 

 

  1. 11.Що відбудеться після виконання команди асемблера or ebx, 00110110b 

  1. А)інвертування бітів 

  2. Б)установка бітів 

  3. В)обнуління бітів 

  4. Г)зсув бітів 

 

  1. 12.Що відбудеться після виконання команди асемблера xor cl, 01011010b 

  1. А)інвертування бітів 

  2. Б)установка бітів 

  3. В)обнуління бітів 

  4. Г)помилка 

 

  1. 13.Що відбудеться після виконання команди асемблера and esi, 00010110b 

  1. А)інвертування бітів 

  2. Б)обнуління бітів 

  3. В)помилка 

  4. Г)зрушення 

 

  1. 14.Яка дія для комп’ютерного вірусу необов’язкова? 

  1. А)розмноження 

  2. Б)маскування 

  3. В)виконання поза волею користувача 

  4. Г)активування 

 

  1. 15.Що буде міститься в іменованій константі S2?  

S1 db 'Hello, World!',0

S2 equ $-S1

  1. А)13 

  2. Б)2 

  3. В)10  

  4. Г)14 

 

  1. 16.Що відбудеться, якщо в драйвері написати такі команди: 

mov eax,0

mov [eax],eax

  1. А)число запишеться за адресою в оперативній пам'яті 

  2. Б)зависання ОС 

  3. В)зависання програми 

  4. Г)виключення  

 

  1. 17.Яке  мінімальне число зі знаком можна записати у регістр DX: 

  1. А)32768 

  2. Б)32767 

  3. В)0 

  4. Г)65536 

 

  1. 18.Що робить наступна команда асемблера: 

   SUB word ptr [ebx],0Adh

  1. А)віднімає із регистра ebx константу 

  2. Б)віднімає із регистра ebx константу, перетворюючи її в слово 

  3. В)віднімає із числа довжиною в слово, що знаходиться за адресою із регістра ebx, константу 

  4. Г)віднімає із регистра ebx константу і записує результат за адресою в пам’яті 

 

  1. 19.Скільки байтів резервує наступна послідовність операторів асемблера? 

var1 db ?

var2 db 4 dup (?),20

var3 db 10 dup (2)

  1. А)16 

  2. Б)30 

  3. В)15 

  4. Г)35 

 

  1. 17.Моделювання ПЗ 

  1. 1.CASE – 

  1. А)інструментальні засоби для аналізу і тестування програмного забезпечення. 

  2. Б)програмні засоби, що підтримують процеси створення і супроводу ІС, включаючи аналіз і формулювання вимог, моделювання прикладного ПЗ і баз даних, генерацію коду, тестування, документування, забезпечення якості, конфігураційне управління і управління проектом, а також інші процеси 

  3. В)засіб концептуального моделювання баз даних, що використовують методологію IDEF 1X. 

  4. Г)програмні засоби, що підтримують процеси аналізу і тестування програмного забезпечення 

  1. 2.IDEF0- 

  1. А)методологія функціонального моделювання. За допомогою наглядного графічного мови IDEF0, що розробляється система постає перед проектувальниками у вигляді набору взаємозалежних функцій 

  2. Б)методологія моделювання інформаційних потоків усередині системи, що дозволяє відображати і аналізувати їх структуру і взаємозв'язки 

  3. В)методологія побудови реляційних структур. IDEF1X відноситься до типу методологій «Сутність-взаємозв'язок» 

  4. Г)методологія моделювання частини структур системи, що дозволяє відображати і аналізувати їх структуру і взаємозв'язки 

 

  1. 3.Діаграми варіантів використання (use case diagrams) використовуються для: 

  1. А)моделювання ієрархії компонентів (підсистем) системи. 

  2. Б)моделювання фізичної архітектури системи. 

  3. В)моделювання функціональних вимог до системи. 

  4. Г)моделювання фізичного рівню системи, тобто дозволяє визначити архітектуру розроблюваної системи, встановивши залежності між програмними компонентами 

 

  1. 4.Варіант використання – це 

  1. А)опис окремого аспекту поведінки системи з точки зору користувача  

  2. Б)множина  логічно-пов'язаних ролей  

  3. В)класифікатор, який характеризує тільки обмежену частину поведінки модельованої сутності 

  4. Г)опис поведінки всієї системи в цілому з точки зору розробника  

 

  1. 5.Моделлю об'єкта називається 

  1. А)будь-який об'єкт, окремі властивості якого повністю або частково збігаються з властивостями вихідного об'єкту 

  2. Б)об'єкт, який можна застосовувати до аналізу ряду однотипних систем в одному або декількох режимах функціонування 

  3. В)об'єкт, який відповідає моделі вихідної реальної системи 

  4. Г)об'єкт, який відповідає моделі вхідної реальної системи 

 

  1. 6.Відношення узагальнення 

  1. А)вказує певне семантичне відношення між двома елементами моделі або двома множинами таких елементів, яке не є відношенням асоціації, узагальнення або реалізації 

  2. Б)має місце між кількома класами в тому випадку, коли один з класів являє собою деяку сутність, що включає в себе як складові частини інші сутності. 

  3. В)є звичайним таксономічним відношенням між більш загальним елементом (батьком або предком) і більш приватним або спеціальним елементом (дочірнім або нащадком) 

  4. Г)має місце між кількома елементами в тому випадку, якщо всі класи являють собою деяку сутність, що включає в себе як складові частини інші сутності. 

 

  1. 7.Відношення агрегації  

  1. А)має місце між кількома класами в тому випадку, коли один з класів являє собою деяку сутність, що включає в себе як складові частини інші сутності. 

  2. Б)є звичайним таксономічним відношенням між більш загальним елементом (батьком або предком) і більш приватним або спеціальним елементом (дочірнім або нащадком). 

  3. В)вказує деякий семантичне відношення між двома елементами моделі або двома множинами таких елементів, яке не є відношенням асоціації, узагальнення або реалізації. 

  4. Г)має місце між кількома елементами в тому випадку, якщо всі класи являють собою деяку сутність, що включає в себе як складові частини інші сутності. 

 

  1. 8.Відношення залежності  

  1. А)є звичайним таксономічним відношенням між більш загальним елементом (батьком або предком) і більш приватним або спеціальним елементом (дочірнім або нащадком) 

  2. Б)має місце між кількома класами в тому випадку, якщо один з класів являє собою деяку сутність, що включає в себе як складові частини інші сутності. 

  3. В)вказує деякий семантичне відношення між двома елементами моделі або двома множинами таких елементів, яке не є відношенням асоціації, узагальнення або реалізації. 

  4. Г)має місце між кількома елементами в тому випадку, якщо всі класи являють собою деяку сутність, що включає в себе як складові частини інші сутності. 

 

  1. 9.На діаграмі класів можуть бути показані обмеження у вигляді ключових слів мови UML. Ключове слово {overlapping} - означає, що 

  1. А)окремі екземпляри класів-нащадків можуть належати одночасно кільком класам 

  2. Б)класи-нащадки не можуть містити об'єктів, які одночасно є екземплярами двох або більше класів 

  3. В)в даному відношенні узагальнення специфіковані всі класи-нащадки, і інших класів-нащадків у даного класу-предка бути не може 

  4. Г)всі класи-нащадки можуть належати одночасно кільком класам 

 

  1. 10.На діаграмі класів можуть бути показані обмеження в вигляді ключових слів мови UML. Ключове слово {disjoint} - означає, що 

  1. А)окремі екземпляри класів-нащадків можуть належати одночасно кільком класам 

  2. Б)класи-нащадки не можуть містити об'єктів, які одночасно є екземплярами двох або більше класів 

  3. В)на діаграмі вказані не всі класи-нащадки 

  4. Г)всі класи-нащадки можуть належати одночасно кільком класам 

 

  1. 11.На діаграмі класів можуть бути показані обмеження в вигляді ключових слів мови UML. Ключове слово {complete} - означає, що 

  1. А)в даному відношенні узагальнення специфіковані всі класи-нащадки, і інших класів-нащадків у даного класу-предка бути не може 

  2. Б)класи-нащадки не можуть містити об'єктів, які одночасно є екземплярами двох або більше класів 

  3. В)окремі екземпляри класів-нащадків можуть належати одночасно кільком класам 

  4. Г)всі класи-нащадки можуть належати одночасно кільком класам 

 

  1. 12.Діаграми станів 

  1. А)Моделюють фізичний рівень системи, тобто дозволяють визначити архітектуру розроблюваної системи, встановивши залежності між програмними компонентами 

  2. Б)Визначають можливі послідовності станів, але не переходів, в яких може перебувати конкретний об'єкт 

  3. В)Визначають можливі послідовності станів і переходів, в яких може перебувати конкретний об'єкт 

  4. Г)Роблять основний акцент на структурній організації об'єктів, що посилають і отримують повідомлення, щоб досягти потрібної мети або реалізувати деякий варіант використання 

 

  1. 13.Спеціальний псевдостан, який призначений для синхронізації настання окремих подій і використовується спільно з переходом-з'єднанням або переходом-розгалуженням для того, щоб явно вказати події в інших підавтоматах, які безпосередньо впливають на поведінку даного підавтомату, називається 

  1. А)Складовим станом 

  2. Б)Послідовним підстаном 

  3. В)Синхронизуючим станом 

  4. Г)Асинхронним станом 

 

  1. 14.Стан, який дозволяє специфікувати два і більше підавтомати, та може виконуватися паралельно усередині складеної події, називається 

  1. А)Синхронизуючим станом 

  2. Б)Послідовним підстаном 

  3. В)Паралельним підстаном 

  4. Г)Асинхронним станом 

 

  1. 15.Діаграма взаємодії - це 

  1. А)Діаграма, яка описує поведінку взаємодіючих груп об'єктів 

  2. Б)Діаграма, в якій основний акцент зроблено на структурній організації об'єктів, що посилають і отримують повідомлення, щоб досягти потрібної мети або реалізувати деякий варіант використання 

  3. В)Діаграма, в якій основний акцент зроблено на впорядкування повідомлень в часі 

  4. Г)Діаграма, яка моделює фізичний рівень системи, тобто дозволяє визначити архітектуру розроблюваної системи, встановивши залежності між програмними компонентами 

 

  1. 16.Діаграма послідовностей - це 

  1. А)Діаграма, яка описує поведінку взаємодіючих груп об'єктів 

  2. Б)Діаграма, в якій основний акцент зроблено на структурній організації об'єктів, що посилають і отримують повідомлення, щоб досягти потрібної мети або реалізувати деякий варіант використання 

  3. В)Діаграма, в якій основний акцент зроблено на впорядкування повідомлень в часі 

  4. Г)Діаграма, яка моделює фізичний рівень системи, тобто дозволяє визначити архітектуру розроблюваної системи, встановивши залежності між програмними компонентами 

 

 

  1. 18.Конструювання ПЗ 

  1. 1.Для виділення концептуальних класів необхідно  

  1. А)Визначити зацікавлених осіб та уточнити їх бачення системи. 

  2. Б)Виділити основні вузли (модулі) раніше розроблених систем, які можуть бути використані в даній розробці 

  3. В)Вивчити структуру підприємства, для якого створюється система автоматизації і перенести її на програмний продукт 

  4. Г)Представити об'єкти предметної області, які здатні реалізувати пункти сценарію прецеденту. 

 

  1. 2.  Який із чинників є визначальним для призначення обов'язків класу згідно з шаблоном «Інформаційний експерт»?  

  1. А)Клас містить довідкову інформацію. 

  2. Б)Клас містить інформацію, пов'язану з конкретним обов'язком. 

  3. В)Клас може отримати різноманітну інформацію з бази даних. 

  4. Г)Клас може отримати різноманітну інформацію з інших класів. 

 

  1. 3.У чому основне призначення шаблонів проектування?  

  1. А)В автоматизації процесу проектування. 

  2. Б)У забезпеченні можливості приймати єдино правильне рішення. 

  3. В)У можливості побудови програмного продукту з хорошими характеристиками. 

  4. Г)У можливості застосування інноваційних технологій у проектуванні. 

 

  1. 4.Після якого етапу розробки програмного продукту безпосередньо приступають до створення діаграми програмних класів? 

  1. А)Після опису прецеденту. 

  2. Б)Після складання діаграми прецедентів. 

  3. В)Після складання діаграм взаємодій. Після складання діаграми концептуальних класів. 

 

  1. 5.Для чого використовується шаблон Контролер  

  1. А)Для управління роботою певної групи об'єктів. 

  2. Б)Для забезпечення зв'язку між інтерфейсом користувача і ядром системи. 

  3. В)Для контролю взаємодії програмних класів. 

  4. Г)Для реалізації інтерфейсу користувача в рамках одного прецеденту. 

 

  1. 6.Що не відображається на моделі предметної області (діаграма концептуальних класів)?  

  1. А)Відносини між концептуальними класами. 

  2. Б)Суперкласи і підкласи. 

  3. В)Напрямок передачі даних між класами. 

  4. Г)Композитні агрегації. 

 

  1. 7.Яка з перерахованих нижче умов є найважливішою для приписування класу В обов'язки створювати екземпляр класу А?  

  1. А)Клас В має дані для ініціалізації об'єкту класу А. 

  2. Б)Клас В агрегує об'єкти класу А. 

  3. В)Клас В записує об'єкти класу А. 

  4. Г)Клас В має посилання для отримання даних, необхідних для ініціалізації об'єкту класу А. 

 

  1. 8.Шаблон Творець використовується   

  1. А)Для визначення класу, який повинен створити екземпляр іншого класу. 

  2. Б)Для визначення класу, який повинен створити інший клас. 

  3. В)Для реалізації однієї операції з опису прецеденту. 

  4. Г)Для створення інтерфейсу для одного прецеденту. 

 

  1. 9.Який з перерахованих факторів не забезпечується застосуванням шаблонів проектування?  

  1. А)Зручність супроводу системи. 

  2. Б)Підвищення продуктивності системи. 

  3. В)Дотримання вимог замовника. 

  4. Г)Зручність адаптації системи. 

  1. 10.Для визначення концептуальних класів можна використовувати 

  1. А)Діаграми взаємодії 

  2. Б) Діаграму прецедентів 

  3. В) CRC-карти 

  4. Г)Документ Бачення 

 

  1. 11.Після якого етапу розробки програмного продукту безпосередньо переходять до створення програмних класів? 

  1. А) Після опису прецеденту 

  2. Б) Після розробки архітектурної моделі системи 

  3. В) Після складання діаграм взаємодії 

  4. Г) Після складання діаграми концептуальних класів  

 

  1. 12.У чому основне призначення шаблонів проектування? 

  1. А)В автоматизації процесу проектування. 

  2. Б)У забезпеченні можливості приймати єдино правильне рішення. 

  3. В)У можливості побудови з хорошими характеристиками. 

  4. Г)У можливості застосування інноваційних технологій у проектуванні. 

 

  1. 13.Які обов'язки не властиві об'єкту з діаграми взаємодії? 

  1. А)Координування діями інших об'єктів. 

  2. Б)Зберігання інформації про результати обчислень. 

  3. В)Зберігання інформації про пов'язаних об'єктах. 

  4. Г)Зберігання інформації про породжених класах в ієрархії об'єктів. 

 

  1. 14.Які з наведених кратностей для асоціацій вимагають введення додаткового класу? 

  1. А)1____________1  

  2. Б)1____________*  

  3. В)1..*__________2..*  

  4. Г)2,3___________1 

 

  1. 15.Вкажіть, які з видів ієрархій відповідають об'єктно-орієнтованого підходу. 

  1. А)Ієрархія використовуваних даних. 

  2. Б)Ієрархія завдань системи. 

  3. В)Ієрархія типів. 

  4. Г)Ієрархія процесів. 

 

  1. 16.19. Чому при проектуванні «вручну» зручніше користуватися діаграмами кооперацій? 

  1. А)Тому, що вони простіше. 

  2. Б)Тому, що вони краще відображають послідовність повідомлень. 

  3. В)Тому, що вони більш компактні. 

  4. Г)Тому, що вони дозволяють записувати параметри повідомлень. 

 

  1. 17.Що означає «Лінія життя» на діаграмах послідовностей? 

  1. А)Інтервал часу від створення класу до його виключення з проекту. 

  2. Б)Інтервал часу, протягом якого об'єкт обробляє і генерує повідомлення. 

  3. В)Інтервал часу від створення екземпляра класу до його знищення. 

  4. Г)Інтервал часу між першим і останнім повідомленнями, які надходять на об'єкт класу.