Ключові слова

Гостьова

Мебель чтобы дома и офиса в Москве
Дечонки и мальчишки, с тещей нашли отличный магазин мебели с...
УРА!
У самой лучшей кафедры наконец-то появился сайт :)
НЕЙМОВІРНО!
Нарешті наша кафедра має власний сайт! ми крутіші за раоп!)))
Головна Навчальний процес Програма фахового випробування

Програма фахового випробування для прийому на навчання за освітньо-кваліфікаційними рівнями "спеціаліст" та "магістр"

Шановні студенти 4-го курсу!

Вашій увазі пропонується програма фахового випробування для прийому на навчання за освітньо-кваліфікаційними рівнями "спеціаліст" та "магістр": prog_spec_mag_2014.pdf

Зверніть увагу на питання, що виносяться на фахове випробування:

Варіанти питань до тестових завдань

а) за рекомендацією кафедри моделювання та програмного забезпечення

 

1. "Організація баз даних та знань"

 

1-й рівень складності

  1. Найбільш розповсюдженою сучасною моделлю БД  є
  2. Які з типів зв’язків в сучасних реляційних СУБД не підтримуються
  3. До якої з груп операторів мови SQL входить оператор CREATE  TABLE
  4. В якому з типів полів доцільніше зберігати фото працівника
  5. Яке ключове слово оператора SELECT забезпечує унікальність значень в таблиці вибірки
  6. Атрибут таблиці  це
  7. Оператор мови SQL для створення запитів на вибірку даних
  8. В SQL мова маніпулювання даними налічує
  9. В виразі WHERE  не можна вказувати
  10. Вкажіть, які елементи в команді CREATE TABLE мови SQL не обов’язково вказувати
  11. Речення GROUP BY  мови  SQL використовується в
  12. Що означають в команді CREATE TABLE мови SQL ключові слова PRIMARY KEY для заданого поля
  13. Для операторів мови SQL не діють наступні правила синтаксису
  14. Для операції “Вибірка” в теорії баз даних на вході треба задати
  15. Мова SQL не використовується для

 

2-й рівень складності

  1. Для завершення транзакції використовується інструкція SQL
  2. Фільтрація призначена для
  3. Для вкладених запитів не використовуються ключові слова
  4. Ключові слова мови SQL, що можуть бути застосо-вані тільки до символьних даних
  5. В SQL інструкція GRANT використовується для
  6. Якщо всі атрибути відношення є простими (мають єдине значення), то відношення знаходиться  в
  7. Які з наведених ключових слів (або груп ключових слів) в інструкції SELECT є за стандартом мови SQL обов'язковими
  8. Агрегатні  функції можуть використоватись
  9. Вкажіть агрегатну функцію мови SQL, яка може мати логічну умову
  10. В SQL  DATETIME означає
  11. Інструкція SELECT не
  12. може повертати
  13. Збережені процедури -  це
  14. Чим відрізняються навігаційні методи доступу від реляційних
  15. При створенні таблиці оператором CREATE TABLE не можна вказувати
  16. Для операції “Різниця” в теорії баз даних на вході треба задати

 

3-й рівень складності

  1. Ключове слово CHECK мови SQL забезпечує
  2. До декларативних видів обмежень цілостності не належать
  3. В теорії баз даних
    кортежем називається
  4. Уявлення (VIEW) це
  5. Проектування інфологічної моделі предметної області полягає в
  6. До стадії системного
    аналізу не входить
  7. Для операції “Перетин” в теорії баз даних на вході треба задати
  8. Мова запитів SQL може
    бути класіфікована як
  9. В мові SQL домен це
  10. Мітка часу TIMESTAMP показує число секунд, що  відраховуються від моменту
  11. Який метод доступу, наві-гаційний чи реляційний, швидше працює з розподі-леними базами даних
  12. В SQL журнал транзакцій не призначенний для
  13. Назвіть речення команди Select, яке дозволяє встановлювати умови для агрегатних функцій:
    Хто визначає, яка послідовність операцій становить  транзакцію
  14. Системний каталог в сучасних базах даних це

 

Література

1.  Карпова Т.С. Базы данных: модели, разработка, реализация. – СПб.: Питер, 2002. – 304 с.

2.  Хансен Г., Хансен Дж. Базы данных: разработка и управление. – М.: ЗАО «БИНОМ», 1999. – 425с.

3. Гарсиа-Молина Г., Ульман Дж., Уиндом Дж. Системы баз данных. Полный курс. – М.: Изд. дом «Вильямс», 2003. – 1088 с.

4. Корнеев В.В., Гареев А.Ф., Васютин С.В., Райх В.В. Базы данных. Интеллектуальная обработка информации. - М.: Нолидж, 2000.- 352 с.

5. Нестеров С.А. Базы данных. - СПб.: Изд-во Политехн. ун-та, 2013. - 150 с.

6. Дейт К. Введение в системы баз данных. – М.:Вилямс, 2005. -  1328 с.

7. Кудрявцев К.Я. Создание баз данных.- М.: НИЯУ.: МИФИ, 2010. - 155 с.

8. Джексон Г. Проектирование реляционных баз данных для использования с микро. – ЭВМ. - М.: Мир, 2006. – 252 с.

9. Ульман Дж., Уидом Дж. Основы реляционных баз данных. – М.: Лори, 2006 – 382 с.

10. Диго С.М. Базы данных. Проектирование и создание.- М.: Изд. центр ЕАОИ, 2008. - 171 с.

11. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. - Базы данных. Учебник для высших учебных заведений (6-е изд.) – М.: Корона-Век, 2009. – 734 с.

12. Крёнке Д. Теория и практика построения баз данных, 8-е изд. - СПб.: Питер, 2003. - 800с.

13. Грофф Дж., Вайнберг П. Энциклопедия SQL. - СПб.: Питер, 2003. - 376 с.

14. Гляков П.В. Практический курс по базам данных. - Минск: БГУКИ, 2008. - 130 с.

15.  Бегг К., Конолли Т., Страчан А. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. – М.: Изд. дом «Вильямс», 2001. – 1120 с.

16. Райордан Р.  Основы реляционных баз данных  – М.: Изд. дом «Русская редакция», 2001. – 384с.

17. Кириллов В.В., Громов Г.Ю. Введение в реляционные базы данных. - СПб.: БХВ-Петербург, 2008. – 450 c.

18. Юрчишин В.М., Клим Б.В. і інші. Організація баз даних. Навчальний посібник. – Івано-Франківськ: Факел, 2010. – 224 с.

Методична література:

1. Смолянський П.С., Кравець Н.В. Навігаційні методи роботи з таблицями: Методичні вказівки для студентів спеціальності 7.080403 "Програмне забезпечення автоматизованих систем" з курсу "Організація баз даних і знань". – Кривий Ріг: КТУ. – 2010. – 24 с.

2. Смолянський П.С., Кравець Н.В. Реляційні методи роботи з таблицями : Методичні вказівки для студентів спеціальності 7.080403 "Програмне забезпечення автоматизованих систем" з курсу "Організація баз даних і знань". – Кривий Ріг: КТУ. – 2010. – 30 с.

3. Смолянська С.А., Смолянський П.С.  Методичні вказівки до виконання курсового проекту для студентів усіх форм навчання спеціальності 7.080403 "Програмне забезпечення автоматизованих систем" з курсу "Організація баз даних і знань". –  Кривий Ріг:  КТУ, 2006. – 13 с.

4.  Кравець Н.В., Смолянський П.С.  Методичні вказівки для студентів спеціальності 6.050103 "Програмне забезпечення автоматизо-ваних систем" до виконання лабораторних робіт з курсу  "Бази даних ".- Кривий Ріг: КТУ, 2010. – 22 с..

 

2. "Об'єктно-орієнтоване програмування"

 

1-й рівень складності

1. Який класс не є текстовим редактором?

2. Який клас не використовують для відображення масивів даних?

3. Додаток є багатовіконним, коли у ньому декілька об’єктів …

4. Який з компонентів-перемикачів із залежною фіксацією?

5. Як буде виглядати запис в одну (1-й рядок, 2-й стовпець) з комірок таблиці StringGrid

6. Як називаються спеціального виду бібліотеки, що динамічно приєднуються, і які можуть містити бібліотеки візуальних компонентів та інші об'єкти, функції, процедури і т.п?

7. У якому розділі рекомендовано оголошувати поля класу?

8. Який з наступних компонентів є контейнером?

9. Яка подія головної форми виникає лише один раз за один запуск додатка?

10. Як називається механізм, який дозволяє використовувати одне ім’я методу для рішення двох або більше функціонально різних задач?

 

2-й рівень складності

11. Як називаються об’єкти пензля?

12. Механізм, який поєднує в неподільне ціле дані і алгоритми їхньої обробки, називається…

13. Недоступним об’єктом при проектуванні додатка є …

14. З яким типом даних схожий об’єкт?

15. Засоби яких модулів використовуються для операцій з файлами і каталогами?

16. Яким чином можна працювати із властивостями об'єкту екрана?

17. Яка властивість компонента містить вказівник на власника цього компонента?

18. Як називається можливість присвоювати способи реакції на події одного обєкта способам реакцій на події іншого обєкта?

19. При наслідуванні клас-нащадок може доповнювати поля, отримані від класа-предка, але…

20. Для перевизначення наслідуваного статичного метода достатньо оголосити новий метод із тим самим ім'ям, але ...

3-й рівень складності

21. Додаток взаємодіє із графічним пристроєм у наступному порядку

22. Який з об’єктів Delphi містить стандартну процедуру API WndProc?

23. Форма, що вимагає обов’язкового закриття перед звертанням до будь-якої іншої форми додатка називається

24. Який з принципів ООП дозволяє реалізувати концепцію ієрархії об’єктів?

25. Вказівник на об’єкт, що передається (неявно) у метод називається…

26. У якому порядку виникають події при закритті і знищенні форми?

27. Який клас є предком для компонентів?

28. Якщо в класі не визначений метод, що викликається, то компілятор …

29. Які розділи обов'язково повинні бути при оголошенні властивості у класі?

30. Невикористані методи класу впливають на …

 

3. "Алгоритми і структури даних"

1-й рівень складності

  1. Коли використовується алгоритм „природного злиття”?
  2. Яке середнє зростання ефективності пошуку дають ідеально збалансовані дерева в порівнянні із незбалансованими?
  3. Як ускладнюється сортування даних за алгоритмом фон Неймана при збільшенні кількості елементів n?
  4. Чим відрізняються лінійні структури даних від нелінійних?
  5. Від чого залежить довжина ланцюга пошуку в хеш-таблицях?
  6. Який розмір хеш-таблиці є найбільш вдалим?
  7. До якої структури застосовується пірамідальне сортування?
  8. Скільки операцій порівняння потребує алгоритм сортування n елементів, що організовані в структуру дерева швидкого пошуку?
  9. В чому криється небезпека використання функцій що руйнують структури?
  10. Яка з наведених нижче груп структур цілком відноситься до фундаментальних структур?

 

2-й рівень складності

  1. Коли проявляються переваги впорядкованих лінійних списків елементів що не повторюються, відносно невпорядкованих списків?
  2. Чи можуть бути віднесеними до дерев структури списків?
  3. Що таке „нанизані” списки?
  4. Коли є сенс використовувати представлення матриць у вигляді поєднання підматриць?
  5. Які спільні риси маються у наступних структур: масив, запис, множина?
  6. Яка із перелічених структур потребує найбільше пам’яті для її організації?
  7. Що є перевагою динамічних структур у порівнянні із статичними?
  8. Як з користю може застосовуватися закільцьована структура?
  9. Скільки обов’язкових гілок має налічувати об’ява рекурсивної структури?
  10. Чого потребує алгоритм ліквідування сміття, що працює без періодичних зупинок поточного обчислювального процесу?

 

3-й рівень складності

  1. Для чого використовується метод мішаного кодування?
  2. В чому полягає причина виникнення колізій?
  3. В чому полягає недолік квадратичного методу усунення колізій?
  4. Що забезпечується „сортуванням ковшем”?
  5. Що є ознакою ідеальної збалансованості дерев?
  6. Що дозволяє з високою ефективністю реалізувати метод спроб та помилок?
  7. Чим відрізняються АВЛ-дерева від Б-дерев?
  8. Що таке „крапкова нотація” спискових структур?
  9. Чого може потребувати алгоритм чищення сміття?
  10. Яка з операцій відносно лінійного списку є найбільш проблемною?

 

4. "Безпека програм і даних"

1-й рівень складності

1.      Чому дорівнюють функції Фі-Ейлера чисел 1,2,3,4.5,6 ?

2.      Оберіть список систем шифрування, який впорядковано за відносним зменшенням стійкості шифру при передачі текстових повідомлень значного розміру?

3.      Який сенс поняття "збереження цілісності даних"?

4.      В чому суттєва відмінність  програми-віруса від троянської програми?

5.      Стеганографія це?..

6.      Який метод ідентифікації користувача інтелектуальних  smart card э основним?

7.      До якої системи криптографічного захисту відноситься шифрування за стандартом DES (Data Encryption Standard)?

8.      Яко головна функція електронного цифрового підпису?

9.      До якого типу захисту відноситься впорядкована зміна аналогового сигналу – носія повідомлення

10.  Чому дорівнює: логарифм  2 за основою 2,  по модулю 2?

11.  Формула an–1 ≡ 1 (mod n), яку використовують в системах з відкритим ключем, це…

12.  Що є класом вирахувань в модульній арифметиці?

13.  Які криптосистеми для шифрування і дешифровки використовують один і той же ключ?

14.   Який криптографічний метод Ви б змогли використовувати для ручного шифрування повідомлення, написаного єгипетськими ієрогліфами?

15.   phishing це

2-й рівень складності

16.  Яка гама використана при шифруванні повідомлення 10101010 з допомогою функції  XOR, якщо шифрограма повідомлення має вигляд  11111111, а гама має ту ж довжину, що і повідомлення?

17.  Яка мета зміни спектру криптограми?

18.  Проти чиїх зловмисних дій спрямовані засоби "збереження достовірності даних"

19.  Скільки алфавітів використовують при шифрування за таблицею Віжинера?

20.  До якої системи криптографічного захисту Ви б віднесли машину "Енігма"?

21.  Яке кодування, теоретично (за Макміланом ) не може бути використано, "як є" для програмного шифрування та дешифрування тексту?

22.  Узагальнено, які переваги та недоліки мають симетричні криптосистеми?

23.  Як можна розшифрувати зміст повідомлення за його дайджестом?

24.  Узагальнено, які переваги та недоліки мають асиметричні криптосистеми?

25.  До якої системи криптографічного захисту відноситься шифрування за стандартом RSA?

26.  Чи можна ідентифікувати користувача, якщо його пароль невідомий?

27.  Де зберігається електронний цифровий підпис при використанні smart-card?

28.   "Обвал" хеш функції це…

29.   Метод частотного аналізу це...

30.  У криптосистемі RSA використовується одностороння функція

3-й рівень складності

31.  При шифруванні тексту, більша стійкість є у двох ключів однакової довжини, чи у одного ключа  подвоєної довжини?

32.  Повідомлення "mama" (за кодом ascii) в першій шифровці отримано  як "4646", а в другій — "3846". Який метод простого шифрування (з наведених), скоріше за все міг бути використаний в першому та другому випадку?

33.  Якщо ви маєте текст повідомлення та результат хешування цього тексту за алгоритмом MD 5 та яким чином можна відтворити ключ, що використано при кодування?

34.  На малюнку показано шифр типу "поворотні грати".  Який варіант розшифруван­ня крипто­гра­ми мвоажйномытьруркисмуылкоим!!месв , з тих, що наведено, є вірним?

35.  Яка кількість секретних та відкритих ключів  (без урахування модулю) потрібна при односторонній передачі та дешифруванні повідомлення  в асиметричних криптосистемах?

36.  Для передачі (за алгоритмом Ель Гамаля) шифротексту та його дешифруванні, які ключі та модулі  використовують учасники обміну?

37.  Чому в сучасних системах доступу до конфіденційних сторінок сайтів, замість забутого користувачем пароля, системний адміністратор створює для користувача новий пароль, а не повертає старий?

38.  PIN-код банківської SMART карти (з мікропроцесором) виконує функцію…

39.  "Для захисту початкового тексту програм використовують: а)динамічне галуження, б) реалізацію основних алгоритмів машиною Тюрінга, в) хуки, г) дизасемблювання". Що треба викреслити в цьому переліку?

40.  Який стандарт використовують при шифруванні сторінок https// ?

41.   Головний недолік алгоритму Діффі-Хелмана (DH)?

42.   Для застосування алгоритму DES, повідомлення розбивають на блоки по

43.  Кількість раундів в DES

44.   Автентифікація забезпечує…

45.  Документ, який підписано ЕЦП, не можна змінити, тому що...

Література

Питання до випробування складено на основі ["Методичних вказівок до виконання лабораторних робіт з дисципліни "Безпека програм та даних" [Текст] / Укладач:  О. І. Євтушенко . — Видавничий центр ДВНЗ "КНУ", 2013. — 72 стор.] згідно наведених там посилань на наступні джерела:

1. Мао В. Современная криптография: теория и практика [Текст] : пер. с англ. / Венбо Мао. М.: Изд. дом "Вильямс", 2005. — 768 с.

2. Смарт Н. Криптография. Мир программирования [Текст] : пер. с англ. / Н. Смарт. М.: Техносфера, 2005. — 528 с.

3. Бернет С. Криптография. Официальное руководство  RSA Security [Текст]: — пер. с англ. / С. Бернет, С. Пэйн. — М.: Бином-Пресс, 2002. – 384 с.

4.  Стеганография, цифровые водяные знаки и стегоанализ [Текст] : / А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. М.:Вузовская книга, 2009 — 220 с.
б) за рекомендацією кафедри інформатики та прикладного програмного забезпечення

 

1. "Організація баз даних та знань"

 

1-й рівень складності

  1. Для чого використовується оператор UPDATE мови SQL?
  2. Який оператор використовується для об'єднання результатів декількох запитів в SQL?
  3. Для чого використовується оператор INSERT мови SQL?
  4. Яка властивість притаманна сутності в ER-моделі:
  5. Що  означає символ * в операторі SELECT:

 

2-й рівень складності

  1. Для чого використовується ключове слово DESC в запиті на вибірку?
  2. Чи можливо виконати оператор SELECT до набору даних, який вже створений цією командою?
  3. Що означає запит: SELECT * FROM base WHERE price>200?
  4. Для чого використовується ключове слово LEFT в поєднанні з оператором JOIN:
  5. Призначення об’єкту Connection технології доступу ADO…

 

3-й рівень складності

  1. Який із запитів виконує оновлення поля 'country' в таблиці 'users'?
  2. Яким чином створюється об’єкт Recordset для редагування даних за технологією доступу ADO?
  3. Який об’єкт використовується для обробки транзакцій за технологією доступу ADO?
  4. Який запит виконує вибірку даних з групуванням по полю 'Mark'?
  5. Яким чином створюється однонаправлений набір даних таблиці БД для читання? за допомогою технології доступу ADO.Net

 

Література

1. Дейт К. Введение в системы баз данных.-К.: М.; Спб.: Изд. дом «Вильямс», 2000.-560с.

2. Зеленський О.С., Лисенко В.С., Баран С.В. Методические указания для самостоятельного изучения работы с базами данных на Visual C++ с использованием ActiveX Data Object (ADO) // Криворізький економічний інститут КНЕУ–Кривий Ріг: КЕІ–2008.–54 с.

3. Зеленський О.С., Лисенко В.С. Методические указания использования объектов ADO при работе с базами данных на Visual C++ в примерах // Криворізький економічний інститут КНЕУ–Кривий Ріг: КЕІ–2008.–65 с.

 

2. "Об'єктно-орієнтоване програмування"

 

1-й рівень складності

  1. При передачі по значенню змінної до функції передається:
  2. Вкажіть двійкове значення числа 9F, яке записане у 16-й системі числення
  3. При передачі змінної за посиланням до функції…
  4. Що таке поля класу?
  5. Який буде результат кон’юнкції (порозрядне I) чисел 3 та 6 :
  6. Який буде результат диз’юнкції (порозрядне АБО) чисел 3 та 6 :
  7. У якому коді записується від’ємне число?
  8. У якому коді записується додатне число?
  9. Тип даних float у мові програмування С++ є …
  10. Призначення оператору continue у мові програмування C++.

 

2-й рівень складності

  1. В об’єктно-орієнтованих мовах програмування поліморфізм забезпечується за допомогою…
  2. Чи спадкуються конструктори?
  3. Який вид доступу прийнятий в класі за умовчанням?
  4. Чим абстрактна функція відрізняється від віртуальної?
  5. Чи повертає конструктор класу значення?
  6. Чи може клас мати декілька конструкторів?
  7. Вкажіть правильне граничне значення для цілочисельного беззнакового типу даних.
  8. В об’єктно-орієнтованих мовах програмування поліморфізм забезпечується за допомогою…
  9. Чим відрізняються унарні оператори від бінарних?
  10. Вкажіть результат виведення на екран виразу cout<<(1/3). (C++)

 

3-й рівень складності

  1. Які методи класу можна використовувати без створення об’єктів?
  2. Чи обов’язково перевизначати віртуальну функцію у похідному класі?
  3. Який модифікатор доступу повинен бути у конструктора класу при створенні об’єкту?
  4. Який контейнер з перелічених – асоціативний?
  5. Який контейнер з перелічених – послідовний?
  6. В якій секції класу повинен бути описаний інтерфейс класу?
  7. Який буде результат порозрядного(побітового) здвигу числа 3 на 2 розряди ліворуч?
  8. Вкажіть правильну відповідь для генерації випадкових чисел в діапазоні від -5 до 5 включно. (C++)
  9. Які методи класу є вбудованими (inline) (C++)?:
  10. Секція доступу класу protected дозволяє працювати...

 

Література

1. Зеленський О.С., Лисенко В.С. Основи програмування. Навчальний посібник. – Кривий Ріг: КЕІ ДВНЗ "КНЕУ", 2010.-269 с.

2. Зеленський О.С., Лисенко В.С. Об’єктно-орієнтоване програмування. Навчальний посібник. – Кривий Ріг: КЕІ ДВНЗ "КНЕУ", 2011.-215 с.

 

3. "Алгоритми і структури даних"

 

1-й рівень складності

  1. Принцип роботи черги.
  2. Принцип роботи стеку.
  3. Двонаправлений список містить:
  4. За яким принципом працює стек?
  5. За яким принципом працює черга?
  6. Якщо символи 'D', 'C', 'B', 'A' поміщені до черги по порядку а потім будуть видалені, в якому порядку це відбудеться?
  7. Якщо символи 'D', 'C', 'B', 'A' поміщені до стеку по порядку а потім будуть видалені, в якому порядку це відбудеться?
  8. Який фактор може уповільнити операції хеш-таблиці?
  9. Які операції з перелічених є стандартними для структури даних стек
  10. Яка з наведених нижче груп структур цілком відноситься до фундаментальних структур?

2-й рівень складності

  1. Якими ознаками повинен володіти клас, щоб можна було організувати масив його об’єктів?
  2. Оберіть вид черги, яка існує?
  3. Яких структур даних не існує?
  4. Назвіть функцію c++ для пошуку підрядка в рядку?
  5. Як називається функція, яка викликає саму себе?
  6. Яка структура даних містить масив ключів та значень?
  7. Якими бувають методи стиснення даних?
  8. Якого виду зв’язаного списку не існує?
  9. Якого класу алгоритмів не існує?
  10. Яка характерна риса кільцевого зв’язаного списку?

3-й рівень складності

  1. Який з методів сортувань є самим неефективним
  2. Яка максимальна кількість ітерацій для бінарного пошуку впорядкованого масиву?
  3. У процесі сортування весь масив і кожна його частина діляться на 2 частини. По якому алгоритму виконується сортування?
  4. До якої структури застосовується пірамідальне сортування?
  5. Скільки операцій порівняння потребує алгоритм сортування n елементів, що організовані в структуру дерева швидкого пошуку?
  6. Як ускладнюється сортування даних за алгоритмом фон Неймана при збільшенні кількості елементів n?
  7. Якого методу сортування не існує?
  8. Чи можуть бути віднесеними до дерев структури списків?
  9. Яка структура даних має дві вказівки – на попередній та наступний елементи?
  10. До якої структури даних можна здійснити вставку елементу в довільне місце?

Література:

Седжвик Р. – Фундаментальные алгоритмы на C++.– М.: Издательство: Диасофт, 2002. – 688с.

 

4. "Безпека програм і даних"

1-й рівень складності

  1. Який код на С++ виконає одну із найбільш використовуваних операцій у алгоритмах шифрування - побітове виключаюче АБО
  2. Одностороння функція
  3. Мета алгоритму Діффі-Хеллмана
  4. Що таке колізія при хешуванні
  5. Механізм безпеки – це…

2-й рівень складності

  1. Яка функція на мові PHP повертає хеш строки
  2. Яке значення приймає атрибут type HTML тега <input> щоб замість символів, що вводяться відображались зірочки
  3. Яке призначення функції CryptEncrypt  у CryptoApi
  4. Евристичний аналіз
  5. Математичні функції якого типу є основою систем шифрування з відкритим ключем?

3-й рівень складності

  1. Що зберігає масив $_SESSION на мові PHP:для організації авторизації доступу до сайту
  2. Який зі способів неправильний для доступу на PHP до змінної форми з ім’ям “login”, якщо дані надійшли за методом POST:
  3. За допомогою якої функції виконується ініціалізація криптопровайдера у CryptoApi
  4. Аналіз ip-адрес відправників та одержувачів даних, типу пакету і номера порту, що використовувався для передачі даних - це
  5. Яке з тверджень неправильне…

 

Література

1. Б. Шнайер Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2003. – 816 с.

2. Казарин О.В. Безопасность программного обеспечения компьютерных систем. – М.: МГУЛ, 2003.– 450 с.

3. Николаев Ю. Использование Crypto API// RSDN Magazine, № 5 -2004

4. О.Р. Лапонина. Криптографические основы безопасности. [Електронний ресурс]/ Режим доступу http://www.intuit.ru/department/security /networksec/

 

5. "Конструювання програмного забезпечення"

1-й рівень складності

  1. Яку назву має клас виду у архітектурі документ/вид при створенні додатку? (Visual C++, MFC)
  2. За допомогою якої функції завантажується бітове зображення з файлу *.bmp? (Visual C++, MFC)
  3. За допомогою якої функції класу CRect можна переміщувати прямокутник? (Visual C++, MFC)
  4. Де знаходиться функція Serialize (Visual C++, MFC)?
  5. Яка функція повертає вказівку на документ, знаходячись у класі виду? (Visual C++, MFC)
  6. Який клас використовується для створення контексту? (Visual C++, MFC)
  7. За допомогою якої функції визначається довжина та ширина текстового рядку? (Visual C++, MFC)
  8. Яким чином змінній str типу string привласнити маршрут файлу “D:\1.txt”? (C#)
  9. Яким чином перетворити рядок до числа довільного типу? (C#)
  10. Яке призначення класу BinaryReader? (C#)
  11. Яке призначення класу StreamWriter? (C#)
  12. За допомогою якої функції класу Color задати довільний колір об’єкту? (C#)
  13. Призначення функції glTranslatef при роботі з матрицями. (OpenGL)
  14. За допомогою якого режиму доцільно малювати конус? (OpenGL)
  15. Призначення функції glRotatef при роботі з матрицями. (OpenGL)
  16. Призначення функції glScalef при роботі з матрицями. (OpenGL)
  17. Вкажіть правильну відповідь в якій задається червоний колір об’єкту? (OpenGL)
  18. За допомогою якого режиму виводиться текстура з врахуванням кольору об’єкту? (OpenGL)
  19. Якщо спочатку використати функцію glTranslatef (0.5, 0, 0), а потім вивести точку з координатами glVertex3f (-0.5, 0, 0), її буде виведено … (OpenGL)
  20. Які стовпці матриці залишаться незмінними при повертанні системи координат відносно осі OX? (OpenGL)

2-й рівень складності

  1. Який параметр при організації скролінгу за допомогою функції SetScrollSizes є обов’язковим? (Visual C++, MFC)
  2. Призначення технології DDX у діалогах. (Visual C++, MFC)
  3. Призначення функції UpdateData при роботі з діалогами. (Visual C++, MFC)
  4. Призначення властивості Group для перемикача. (Visual C++, MFC)
  5. У яких одиницях задається значення для включення таймеру за допомогою функції SetTimer? (Visual C++, MFC)
  6. За допомогою якої функції створюється шрифт, де задається тільки його розмір та назва (без використання структури LOGFONT)? (Visual C++, MFC)
  7. При передачі параметрів у функцію за посиланням ключове слово ref вказується … (C#)
  8. Вкажіть правильний спосіб ініціалізації одновимірного масиву. (C#)
  9. Вкажіть правильний спосіб ініціалізації прямокутного двовимірного масиву. (C#)
  10. В результаті виконання коду double x = 5; double*p = &x; cout<<sizeof(p) отримаємо результат: (C++)
  11. Вкажіть правильний варіант виведення одновимірного масиву mas типу int через цикл foreach. (C#)
  12. Чи може делегат додавати методи з інших класів та викликати їх? (C#)
  13. Які вхідні параметри повинна містити функція, яка додається в подію класу EventHandler? (C#)
  14. Клас Daemon похідний від класу Monster. Вкажіть конструктор класу Daemon. (C#)
  15. Об’єкт має білий колір.
  16. Фонова складова (GL_AMBIENT) джерела світла дорівнює синьому кольору (0, 0, 1) дифузна складова (GL_DIFFUSE) – червоному кольору (1, 0, 0). Який колір буде у об’єкту? (OpenGL)
  17. Як зміниться матриця при повертанні системи координат на 30 градусів відносно вісі OZ?
  18. Є прямокутник, координати якого задані за годинниковою стрілкою. Які координати текстури повинні бути прив’язані до нього, щоб отримати 2 текстури по горизонталі та 3 по вертикалі? (OpenGL)
  19. Призначення вектору vLocation структури GLTFrame при роботі з камерою та акторами. (OpenGL)
  20. Призначення вектору vUp структури GLTFrame при роботі з камерою та акторами. (OpenGL)

 

3-й рівень складності

  1. Що повертає функція SelectObject класу CDC? (Visual C++, MFC)
  2. Яким чином розрахувати кількість міліметрів на піксель по горизонтальній вісі? (Visual C++, MFC)
  3. Скільки прихованих полів має елемент керування класу CListBox? (Visual C++, MFC)
  4. Як називається клас для роботи з перемикачами (радіокнопками)? (Visual C++, MFC)
  5. В класі Test має місце статична функція public static void f(). Як викликати дану функцію? (C#)
  6. Як за умовчанням передаються об’єкти класів (class) до функцій? (C#)
  7. За допомогою якої функції визначається довжина та ширина текстового рядку? (C#)
  8. Яка конструкція вміщує посилання на конкретний метод за його назвою та використовується для виклику відповідного методу? (C#)
  9. Скільки полів даних має елемент керування ListBox? (C#)
  10. При збільшенні відстані від спостерігача (glTranslatef з від’ємним знаком по вісі OZ) розміри кубу… (OpenGL)
  11. При зменшенні відстані від спостерігача (glTranslatef з від’ємним знаком по вісі OZ) розміри кубу… (OpenGL)
  12. При збільшенні кута перспективної проекції співвідношення дальньої та ближньої граней кубу… (OpenGL)
  13. Перспективну проекцію задано наступним чином gluPerspective(30.0f, fAspect, 1.0f, 100.0f). Вкажіть тривимірні координати точки, яку буде виведено на екрані з врахуванням заданої проекції. (OpenGL)
  14. В який момент часу змінюються значення у буфері трафарету? (OpenGL)
  15. Які функції та в якій послідовності застосовуються для руху супутників відносно планети? (OpenGL)
  16. Яка властивість задає тип блокування записів по технології ADO?
  17. За допомогою якого методу реалізуються запити на виконання по технології ADO.Net?
  18. Яким чином виконується оновлення даних з об’єкту DataSet до бази даних за технологією ADO.Net?
  19. Який об’єкт використовується для обробки транзакцій за технологією ADO?
  20. Чи може бути виконаний пошук даних без сортування за технологією ADO?

Література

1. Секунов Н. Ю. Самоучитель Visual C++6.– СПб: “БХИ – Санк-Петербург", 1999.–960 с.

2. Зеленський О.С., Лисенко В.С., Баран С.В. Методические указания к выполнению лабораторных и индивидуальных работ на основе типовых примеров разработки программного обеспечения в Visual C++6 // Криворізький економічний інститут КНЕУ–Кривий Ріг: КЕІ–2007.–63 с.

3. Райт, Ричард С.-мл., Липчак, Бенджамин OpenGL. Суперкнига, 3-е издание.: Пер. с англ. – М.: Издательский дом "Вильямс", 2006. – 1040 с.

4. Зеленський О.С., Лисенко В.С., Баран С.В. Методичні вказівки до самостійного вивчення стандартних команд графічної бібліотеки OPENGL з використанням мови C++. – Кривий Ріг: КЕІ КНЕУ, 2006.-41с.

5. Зеленський О.С., Лисенко В.С. Методичні вказівки до виконання лабораторних та індивідуальних робіт для програмування комп’ютерної графіки, використовуючи засоби бібліотеки OpenGL. – Кривий Ріг: КЕІ КНЕУ, 2007.-52с.

6. Павловская Т.А. С#. Программирование на языке высокого уровня. Учебник для вузов.- СПб.: “Питер”, 2009.-432 c.

7. Шилдт Г. Полный справочник по С#. – М.: Издательский дом "Вильямс", 2004.–752 с.

8. Фролов А.В., Фролов Г.В. Язык С#: Самоучитель. - М.: Диалог МИФИ, 2003.- 560 с.

9. Прайс Д., Гандерлой М. Visual C#.NET. Полное руководство.–Киев: Век, 2004.–960 с.

 

Авторизація

Годинник

Цікаві новини

Відвідувачі

807455
Сьогодні
Вчора
За тиждень
Мин. тиждень
За місяць
Мин. місяць
246
415
1732
803907
7930
11202