Шановні студенти 4-го курсу!
Вашій увазі пропонується програма фахового випробування для прийому на навчання за освітньо-кваліфікаційними рівнями “спеціаліст” та “магістр”: prog_spec_mag_2014
Зверніть увагу на питання, що виносяться на фахове випробування:
Варіанти питань до тестових завдань
а) за рекомендацією кафедри моделювання та програмного забезпечення
- “ОРГАНІЗАЦІЯ БАЗ ДАНИХ ТА ЗНАНЬ”
1-й рівень складності
- Найбільш розповсюдженою сучасною моделлю БД є
- Які з типів зв’язків в сучасних реляційних СУБД не підтримуються
- До якої з груп операторів мови SQL входить оператор CREATE TABLE
- В якому з типів полів доцільніше зберігати фото працівника
- Яке ключове слово оператора SELECT забезпечує унікальність значень в таблиці вибірки
- Атрибут таблиці це
- Оператор мови SQL для створення запитів на вибірку даних
- В SQL мова маніпулювання даними налічує
- В виразі WHERE не можна вказувати
- Вкажіть, які елементи в команді CREATE TABLE мови SQL не обов’язково вказувати
- Речення GROUP BY мови SQL використовується в
- Що означають в команді CREATE TABLE мови SQL ключові слова PRIMARY KEY для заданого поля
- Для операторів мови SQL не діють наступні правила синтаксису
- Для операції “Вибірка” в теорії баз даних на вході треба задати
- Мова SQL не використовується для
2-й рівень складності
- Для завершення транзакції використовується інструкція SQL
- Фільтрація призначена для
- Для вкладених запитів не використовуються ключові слова
- Ключові слова мови SQL, що можуть бути застосо-вані тільки до символьних даних
- В SQL інструкція GRANT використовується для
- Якщо всі атрибути відношення є простими (мають єдине значення), то відношення знаходиться в
- Які з наведених ключових слів (або груп ключових слів) в інструкції SELECT є за стандартом мови SQL обов’язковими
- Агрегатні функції можуть використоватись
- Вкажіть агрегатну функцію мови SQL, яка може мати логічну умову
- В SQL DATETIME означає
- Інструкція SELECT не
- може повертати
- Збережені процедури – це
- Чим відрізняються навігаційні методи доступу від реляційних
- При створенні таблиці оператором CREATE TABLE не можна вказувати
- Для операції “Різниця” в теорії баз даних на вході треба задати
3-й рівень складності
- Ключове слово CHECK мови SQL забезпечує
- До декларативних видів обмежень цілостності не належать
- В теорії баз даних
кортежем називається - Уявлення (VIEW) це
- Проектування інфологічної моделі предметної області полягає в
- До стадії системного
аналізу не входить - Для операції “Перетин” в теорії баз даних на вході треба задати
- Мова запитів SQL може
бути класіфікована як - В мові SQL домен це
- Мітка часу TIMESTAMP показує число секунд, що відраховуються від моменту
- Який метод доступу, наві-гаційний чи реляційний, швидше працює з розподі-леними базами даних
- В SQL журнал транзакцій не призначенний для
- Назвіть речення команди Select, яке дозволяє встановлювати умови для агрегатних функцій:
Хто визначає, яка послідовність операцій становить транзакцію - Системний каталог в сучасних базах даних це
Література
- Карпова Т.С. Базы данных: модели, разработка, реализация. – СПб.: Питер, 2002. – 304 с.
- Хансен Г., Хансен Дж. Базы данных: разработка и управление. – М.: ЗАО «БИНОМ», 1999. – 425с.
- Гарсиа-Молина Г., Ульман Дж., Уиндом Дж. Системы баз данных. Полный курс. – М.: Изд. дом «Вильямс», 2003. – 1088 с.
- Корнеев В.В., Гареев А.Ф., Васютин С.В., Райх В.В. Базы данных. Интеллектуальная обработка информации. – М.: Нолидж, 2000.- 352 с.
- Нестеров С.А. Базы данных. – СПб.: Изд-во Политехн. ун-та, 2013. – 150 с.
- Дейт К. Введение в системы баз данных. – М.:Вилямс, 2005. – 1328 с.
- Кудрявцев К.Я. Создание баз данных.- М.: НИЯУ.: МИФИ, 2010. – 155 с.
- Джексон Г. Проектирование реляционных баз данных для использования с микро. – ЭВМ. – М.: Мир, 2006. – 252 с.
- Ульман Дж., Уидом Дж. Основы реляционных баз данных. – М.: Лори, 2006 – 382 с.
- Диго С.М. Базы данных. Проектирование и создание.- М.: Изд. центр ЕАОИ, 2008. – 171 с.
- Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. – Базы данных. Учебник для высших учебных заведений (6-е изд.) – М.: Корона-Век, 2009. – 734 с.
- Крёнке Д. Теория и практика построения баз данных, 8-е изд. – СПб.: Питер, 2003. – 800с.
- Грофф Дж., Вайнберг П. Энциклопедия SQL. – СПб.: Питер, 2003. – 376 с.
- Гляков П.В. Практический курс по базам данных. – Минск: БГУКИ, 2008. – 130 с.
- Бегг К., Конолли Т., Страчан А. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. – М.: Изд. дом «Вильямс», 2001. – 1120 с.
- Райордан Р. Основы реляционных баз данных – М.: Изд. дом «Русская редакция», 2001. – 384с.
- Кириллов В.В., Громов Г.Ю. Введение в реляционные базы данных. – СПб.: БХВ-Петербург, 2008. – 450 c.
- Юрчишин В.М., Клим Б.В. і інші. Організація баз даних. Навчальний посібник. – Івано-Франківськ: Факел, 2010. – 224 с.
Методична література:
- Смолянський П.С., Кравець Н.В. Навігаційні методи роботи з таблицями: Методичні вказівки для студентів спеціальності 7.080403 “Програмне забезпечення автоматизованих систем” з курсу “Організація баз даних і знань”. – Кривий Ріг: КТУ. – 2010. – 24 с.
- Смолянський П.С., Кравець Н.В. Реляційні методи роботи з таблицями : Методичні вказівки для студентів спеціальності 7.080403 “Програмне забезпечення автоматизованих систем” з курсу “Організація баз даних і знань”. – Кривий Ріг: КТУ. – 2010. – 30 с.
- Смолянська С.А., Смолянський П.С. Методичні вказівки до виконання курсового проекту для студентів усіх форм навчання спеціальності 7.080403 “Програмне забезпечення автоматизованих систем” з курсу “Організація баз даних і знань”. – Кривий Ріг: КТУ, 2006. – 13 с.
- Кравець Н.В., Смолянський П.С. Методичні вказівки для студентів спеціальності 6.050103 “Програмне забезпечення автоматизо-ваних систем” до виконання лабораторних робіт з курсу “Бази даних “.- Кривий Ріг: КТУ, 2010. – 22 с..
- “ОБ’ЄКТНО-ОРІЄНТОВАНЕ ПРОГРАМУВАННЯ”
1-й рівень складності
- Який класс не є текстовим редактором?
- Який клас не використовують для відображення масивів даних?
- Додаток є багатовіконним, коли у ньому декілька об’єктів …
- Який з компонентів-перемикачів із залежною фіксацією?
- Як буде виглядати запис в одну (1-й рядок, 2-й стовпець) з комірок таблиці StringGrid
- Як називаються спеціального виду бібліотеки, що динамічно приєднуються, і які можуть містити бібліотеки візуальних компонентів та інші об’єкти, функції, процедури і т.п?
- У якому розділі рекомендовано оголошувати поля класу?
- Який з наступних компонентів є контейнером?
- Яка подія головної форми виникає лише один раз за один запуск додатка?
- Як називається механізм, який дозволяє використовувати одне ім’я методу для рішення двох або більше функціонально різних задач?
2-й рівень складності
- Як називаються об’єкти пензля?
- Механізм, який поєднує в неподільне ціле дані і алгоритми їхньої обробки, називається…
- Недоступним об’єктом при проектуванні додатка є …
- З яким типом даних схожий об’єкт?
- Засоби яких модулів використовуються для операцій з файлами і каталогами?
- Яким чином можна працювати із властивостями об’єкту екрана?
- Яка властивість компонента містить вказівник на власника цього компонента?
- Як називається можливість присвоювати способи реакції на події одного обєкта способам реакцій на події іншого обєкта?
- При наслідуванні клас-нащадок може доповнювати поля, отримані від класа-предка, але…
- Для перевизначення наслідуваного статичного метода достатньо оголосити новий метод із тим самим ім’ям, але …
3-й рівень складності
- Додаток взаємодіє із графічним пристроєм у наступному порядку
- Який з об’єктів Delphi містить стандартну процедуру API WndProc?
- Форма, що вимагає обов’язкового закриття перед звертанням до будь-якої іншої форми додатка називається
- Який з принципів ООП дозволяє реалізувати концепцію ієрархії об’єктів?
- Вказівник на об’єкт, що передається (неявно) у метод називається…
- У якому порядку виникають події при закритті і знищенні форми?
- Який клас є предком для компонентів?
- Якщо в класі не визначений метод, що викликається, то компілятор …
- Які розділи обов’язково повинні бути при оголошенні властивості у класі?
- Невикористані методи класу впливають на …
- “АЛГОРИТМИ І СТРУКТУРИ ДАНИХ”
1-й рівень складності
- Коли використовується алгоритм „природного злиття”?
- Яке середнє зростання ефективності пошуку дають ідеально збалансовані дерева в порівнянні із незбалансованими?
- Як ускладнюється сортування даних за алгоритмом фон Неймана при збільшенні кількості елементів n?
- Чим відрізняються лінійні структури даних від нелінійних?
- Від чого залежить довжина ланцюга пошуку в хеш-таблицях?
- Який розмір хеш-таблиці є найбільш вдалим?
- До якої структури застосовується пірамідальне сортування?
- Скільки операцій порівняння потребує алгоритм сортування n елементів, що організовані в структуру дерева швидкого пошуку?
- В чому криється небезпека використання функцій що руйнують структури?
- Яка з наведених нижче груп структур цілком відноситься до фундаментальних структур?
2-й рівень складності
- Коли проявляються переваги впорядкованих лінійних списків елементів що не повторюються, відносно невпорядкованих списків?
- Чи можуть бути віднесеними до дерев структури списків?
- Що таке „нанизані” списки?
- Коли є сенс використовувати представлення матриць у вигляді поєднання підматриць?
- Які спільні риси маються у наступних структур: масив, запис, множина?
- Яка із перелічених структур потребує найбільше пам’яті для її організації?
- Що є перевагою динамічних структур у порівнянні із статичними?
- Як з користю може застосовуватися закільцьована структура?
- Скільки обов’язкових гілок має налічувати об’ява рекурсивної структури?
- Чого потребує алгоритм ліквідування сміття, що працює без періодичних зупинок поточного обчислювального процесу?
3-й рівень складності
- Для чого використовується метод мішаного кодування?
- В чому полягає причина виникнення колізій?
- В чому полягає недолік квадратичного методу усунення колізій?
- Що забезпечується „сортуванням ковшем”?
- Що є ознакою ідеальної збалансованості дерев?
- Що дозволяє з високою ефективністю реалізувати метод спроб та помилок?
- Чим відрізняються АВЛ-дерева від Б-дерев?
- Що таке „крапкова нотація” спискових структур?
- Чого може потребувати алгоритм чищення сміття?
- Яка з операцій відносно лінійного списку є найбільш проблемною?
- “БЕЗПЕКА ПРОГРАМ І ДАНИХ”
1-й рівень складності
- Чому дорівнюють функції Фі-Ейлера чисел 1,2,3,4.5,6 ?
- Оберіть список систем шифрування, який впорядковано за відносним зменшенням стійкості шифру при передачі текстових повідомлень значного розміру?
- Який сенс поняття “збереження цілісності даних”?
- В чому суттєва відмінність програми-віруса від троянської програми?
- Стеганографія це?..
- Який метод ідентифікації користувача інтелектуальних smart card э основним?
- До якої системи криптографічного захисту відноситься шифрування за стандартом DES (Data Encryption Standard)?
- Яко головна функція електронного цифрового підпису?
- До якого типу захисту відноситься впорядкована зміна аналогового сигналу – носія повідомлення
- Чому дорівнює: логарифм 2 за основою 2, по модулю 2?
- Формула an–1 ≡ 1 (mod n), яку використовують в системах з відкритим ключем, це…
- Що є класом вирахувань в модульній арифметиці?
- Які криптосистеми для шифрування і дешифровки використовують один і той же ключ?
- Який криптографічний метод Ви б змогли використовувати для ручного шифрування повідомлення, написаного єгипетськими ієрогліфами?
- phishing це
2-й рівень складності
- Яка гама використана при шифруванні повідомлення 10101010 з допомогою функції XOR, якщо шифрограма повідомлення має вигляд 11111111, а гама має ту ж довжину, що і повідомлення?
- Яка мета зміни спектру криптограми?
- Проти чиїх зловмисних дій спрямовані засоби “збереження достовірності даних”
- Скільки алфавітів використовують при шифрування за таблицею Віжинера?
- До якої системи криптографічного захисту Ви б віднесли машину “Енігма”?
- Яке кодування, теоретично (за Макміланом ) не може бути використано, “як є” для програмного шифрування та дешифрування тексту?
- Узагальнено, які переваги та недоліки мають симетричні криптосистеми?
- Як можна розшифрувати зміст повідомлення за його дайджестом?
- Узагальнено, які переваги та недоліки мають асиметричні криптосистеми?
- До якої системи криптографічного захисту відноситься шифрування за стандартом RSA?
- Чи можна ідентифікувати користувача, якщо його пароль невідомий?
- Де зберігається електронний цифровий підпис при використанні smart-card?
- “Обвал” хеш функції це…
- Метод частотного аналізу це…
- У криптосистемі RSA використовується одностороння функція
3-й рівень складності
- При шифруванні тексту, більша стійкість є у двох ключів однакової довжини, чи у одного ключа подвоєної довжини?
- Повідомлення “mama” (за кодом ascii) в першій шифровці отримано як “4646”, а в другій — “3846”. Який метод простого шифрування (з наведених), скоріше за все міг бути використаний в першому та другому випадку?
- Якщо ви маєте текст повідомлення та результат хешування цього тексту за алгоритмом MD 5 та яким чином можна відтворити ключ, що використано при кодування?
- На малюнку показано шифр типу “поворотні грати”. Який варіант розшифрування криптограми мвоажйномытьруркисмуылкоим!!месв , з тих, що наведено, є вірним?
- Яка кількість секретних та відкритих ключів (без урахування модулю) потрібна при односторонній передачі та дешифруванні повідомлення в асиметричних криптосистемах?
- Для передачі (за алгоритмом Ель Гамаля) шифротексту та його дешифруванні, які ключі та модулі використовують учасники обміну?
- Чому в сучасних системах доступу до конфіденційних сторінок сайтів, замість забутого користувачем пароля, системний адміністратор створює для користувача новий пароль, а не повертає старий?
- PIN-код банківської SMART карти (з мікропроцесором) виконує функцію…
- “Для захисту початкового тексту програм використовують: а)динамічне галуження, б) реалізацію основних алгоритмів машиною Тюрінга, в) хуки, г) дизасемблювання”. Що треба викреслити в цьому переліку?
- Який стандарт використовують при шифруванні сторінок https// ?
- Головний недолік алгоритму Діффі-Хелмана (DH)?
- Для застосування алгоритму DES, повідомлення розбивають на блоки по
- Кількість раундів в DES
- Автентифікація забезпечує…
- Документ, який підписано ЕЦП, не можна змінити, тому що…
Література
Питання до випробування складено на основі [“Методичних вказівок до виконання лабораторних робіт з дисципліни “Безпека програм та даних” [Текст] / Укладач: О. І. Євтушенко . — Видавничий центр ДВНЗ “КНУ”, 2013. — 72 стор.] згідно наведених там посилань на наступні джерела:
- Мао В. Современная криптография: теория и практика [Текст] : пер. с англ. / Венбо Мао. М.: Изд. дом “Вильямс”, 2005. — 768 с.
- Смарт Н. Криптография. Мир программирования [Текст] : пер. с англ. / Н. Смарт. М.: Техносфера, 2005. — 528 с.
- Бернет С. Криптография. Официальное руководство RSA Security [Текст]: — пер. с англ. / С. Бернет, С. Пэйн. — М.: Бином-Пресс, 2002. – 384 с.
- Стеганография, цифровые водяные знаки и стегоанализ [Текст] : / А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. М.:Вузовская книга, 2009 — 220 с.
б) за рекомендацією кафедри інформатики та прикладного програмного забезпечення
- “ОРГАНІЗАЦІЯ БАЗ ДАНИХ ТА ЗНАНЬ”
1-й рівень складності
- Для чого використовується оператор UPDATE мови SQL?
- Який оператор використовується для об’єднання результатів декількох запитів в SQL?
- Для чого використовується оператор INSERT мови SQL?
- Яка властивість притаманна сутності в ER-моделі:
- Що означає символ * в операторі SELECT:
2-й рівень складності
- Для чого використовується ключове слово DESC в запиті на вибірку?
- Чи можливо виконати оператор SELECT до набору даних, який вже створений цією командою?
- Що означає запит: SELECT * FROM base WHERE price>200?
- Для чого використовується ключове слово LEFT в поєднанні з оператором JOIN:
- Призначення об’єкту Connection технології доступу ADO…
3-й рівень складності
- Який із запитів виконує оновлення поля ‘country’ в таблиці ‘users’?
- Яким чином створюється об’єкт Recordset для редагування даних за технологією доступу ADO?
- Який об’єкт використовується для обробки транзакцій за технологією доступу ADO?
- Який запит виконує вибірку даних з групуванням по полю ‘Mark’?
- Яким чином створюється однонаправлений набір даних таблиці БД для читання? за допомогою технології доступу ADO.Net
Література
- Дейт К. Введение в системы баз данных.-К.: М.; Спб.: Изд. дом «Вильямс», 2000.-560с.
- Зеленський О.С., Лисенко В.С., Баран С.В. Методические указания для самостоятельного изучения работы с базами данных на Visual C++ с использованием ActiveX Data Object (ADO) // Криворізький економічний інститут КНЕУ–Кривий Ріг: КЕІ–2008.–54 с.
- Зеленський О.С., Лисенко В.С. Методические указания использования объектов ADO при работе с базами данных на Visual C++ в примерах // Криворізький економічний інститут КНЕУ–Кривий Ріг: КЕІ–2008.–65 с.
- “ОБ’ЄКТНО-ОРІЄНТОВАНЕ ПРОГРАМУВАННЯ”
1-й рівень складності
- При передачі по значенню змінної до функції передається:
- Вкажіть двійкове значення числа 9F, яке записане у 16-й системі числення
- При передачі змінної за посиланням до функції…
- Що таке поля класу?
- Який буде результат кон’юнкції (порозрядне I) чисел 3 та 6 :
- Який буде результат диз’юнкції (порозрядне АБО) чисел 3 та 6 :
- У якому коді записується від’ємне число?
- У якому коді записується додатне число?
- Тип даних float у мові програмування С++ є …
- Призначення оператору continue у мові програмування C++.
2-й рівень складності
- В об’єктно-орієнтованих мовах програмування поліморфізм забезпечується за допомогою…
- Чи спадкуються конструктори?
- Який вид доступу прийнятий в класі за умовчанням?
- Чим абстрактна функція відрізняється від віртуальної?
- Чи повертає конструктор класу значення?
- Чи може клас мати декілька конструкторів?
- Вкажіть правильне граничне значення для цілочисельного беззнакового типу даних.
- В об’єктно-орієнтованих мовах програмування поліморфізм забезпечується за допомогою…
- Чим відрізняються унарні оператори від бінарних?
- Вкажіть результат виведення на екран виразу cout<<(1/3). (C++)
3-й рівень складності
- Які методи класу можна використовувати без створення об’єктів?
- Чи обов’язково перевизначати віртуальну функцію у похідному класі?
- Який модифікатор доступу повинен бути у конструктора класу при створенні об’єкту?
- Який контейнер з перелічених – асоціативний?
- Який контейнер з перелічених – послідовний?
- В якій секції класу повинен бути описаний інтерфейс класу?
- Який буде результат порозрядного(побітового) здвигу числа 3 на 2 розряди ліворуч?
- Вкажіть правильну відповідь для генерації випадкових чисел в діапазоні від -5 до 5 включно. (C++)
- Які методи класу є вбудованими (inline) (C++)?:
- Секція доступу класу protected дозволяє працювати…
Література
- Зеленський О.С., Лисенко В.С. Основи програмування. Навчальний посібник. – Кривий Ріг: КЕІ ДВНЗ “КНЕУ”, 2010.-269 с.
- Зеленський О.С., Лисенко В.С. Об’єктно-орієнтоване програмування. Навчальний посібник. – Кривий Ріг: КЕІ ДВНЗ “КНЕУ”, 2011.-215 с.
- “АЛГОРИТМИ І СТРУКТУРИ ДАНИХ”
1-й рівень складності
- Принцип роботи черги.
- Принцип роботи стеку.
- Двонаправлений список містить:
- За яким принципом працює стек?
- За яким принципом працює черга?
- Якщо символи ‘D’, ‘C’, ‘B’, ‘A’ поміщені до черги по порядку а потім будуть видалені, в якому порядку це відбудеться?
- Якщо символи ‘D’, ‘C’, ‘B’, ‘A’ поміщені до стеку по порядку а потім будуть видалені, в якому порядку це відбудеться?
- Який фактор може уповільнити операції хеш-таблиці?
- Які операції з перелічених є стандартними для структури даних стек
- Яка з наведених нижче груп структур цілком відноситься до фундаментальних структур?
2-й рівень складності
- Якими ознаками повинен володіти клас, щоб можна було організувати масив його об’єктів?
- Оберіть вид черги, яка існує?
- Яких структур даних не існує?
- Назвіть функцію c++ для пошуку підрядка в рядку?
- Як називається функція, яка викликає саму себе?
- Яка структура даних містить масив ключів та значень?
- Якими бувають методи стиснення даних?
- Якого виду зв’язаного списку не існує?
- Якого класу алгоритмів не існує?
- Яка характерна риса кільцевого зв’язаного списку?
3-й рівень складності
- Який з методів сортувань є самим неефективним
- Яка максимальна кількість ітерацій для бінарного пошуку впорядкованого масиву?
- У процесі сортування весь масив і кожна його частина діляться на 2 частини. По якому алгоритму виконується сортування?
- До якої структури застосовується пірамідальне сортування?
- Скільки операцій порівняння потребує алгоритм сортування n елементів, що організовані в структуру дерева швидкого пошуку?
- Як ускладнюється сортування даних за алгоритмом фон Неймана при збільшенні кількості елементів n?
- Якого методу сортування не існує?
- Чи можуть бути віднесеними до дерев структури списків?
- Яка структура даних має дві вказівки – на попередній та наступний елементи?
- До якої структури даних можна здійснити вставку елементу в довільне місце?
Література:
Седжвик Р. – Фундаментальные алгоритмы на C++.– М.: Издательство: Диасофт, 2002. – 688с.
- “БЕЗПЕКА ПРОГРАМ І ДАНИХ”
1-й рівень складності
- Який код на С++ виконає одну із найбільш використовуваних операцій у алгоритмах шифрування – побітове виключаюче АБО
- Одностороння функція
- Мета алгоритму Діффі-Хеллмана
- Що таке колізія при хешуванні
- Механізм безпеки – це…
2-й рівень складності
- Яка функція на мові PHP повертає хеш строки
- Яке значення приймає атрибут type HTML тега <input> щоб замість символів, що вводяться відображались зірочки
- Яке призначення функції CryptEncrypt у CryptoApi
- Евристичний аналіз
- Математичні функції якого типу є основою систем шифрування з відкритим ключем?
3-й рівень складності
- Що зберігає масив $_SESSION на мові PHP:для організації авторизації доступу до сайту
- Який зі способів неправильний для доступу на PHP до змінної форми з ім’ям “login”, якщо дані надійшли за методом POST:
- За допомогою якої функції виконується ініціалізація криптопровайдера у CryptoApi
- Аналіз ip-адрес відправників та одержувачів даних, типу пакету і номера порту, що використовувався для передачі даних – це
- Яке з тверджень неправильне…
Література
- Б. Шнайер Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2003. – 816 с.
- Казарин О.В. Безопасность программного обеспечения компьютерных систем. – М.: МГУЛ, 2003.– 450 с.
- Николаев Ю. Использование Crypto API// RSDN Magazine, № 5 -2004
- О.Р. Лапонина. Криптографические основы безопасности. [Електронний ресурс]/ Режим доступу http://www.intuit.ru/department/security /networksec/
- “КОНСТРУЮВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ”
1-й рівень складності
- Яку назву має клас виду у архітектурі документ/вид при створенні додатку? (Visual C++, MFC)
- За допомогою якої функції завантажується бітове зображення з файлу *.bmp? (Visual C++, MFC)
- За допомогою якої функції класу CRect можна переміщувати прямокутник? (Visual C++, MFC)
- Де знаходиться функція Serialize (Visual C++, MFC)?
- Яка функція повертає вказівку на документ, знаходячись у класі виду? (Visual C++, MFC)
- Який клас використовується для створення контексту? (Visual C++, MFC)
- За допомогою якої функції визначається довжина та ширина текстового рядку? (Visual C++, MFC)
- Яким чином змінній str типу string привласнити маршрут файлу “D:\1.txt”? (C#)
- Яким чином перетворити рядок до числа довільного типу? (C#)
- Яке призначення класу BinaryReader? (C#)
- Яке призначення класу StreamWriter? (C#)
- За допомогою якої функції класу Color задати довільний колір об’єкту? (C#)
- Призначення функції glTranslatef при роботі з матрицями. (OpenGL)
- За допомогою якого режиму доцільно малювати конус? (OpenGL)
- Призначення функції glRotatef при роботі з матрицями. (OpenGL)
- Призначення функції glScalef при роботі з матрицями. (OpenGL)
- Вкажіть правильну відповідь в якій задається червоний колір об’єкту? (OpenGL)
- За допомогою якого режиму виводиться текстура з врахуванням кольору об’єкту? (OpenGL)
- Якщо спочатку використати функцію glTranslatef (0.5, 0, 0), а потім вивести точку з координатами glVertex3f (-0.5, 0, 0), її буде виведено … (OpenGL)
- Які стовпці матриці залишаться незмінними при повертанні системи координат відносно осі OX? (OpenGL)
2-й рівень складності
- Який параметр при організації скролінгу за допомогою функції SetScrollSizes є обов’язковим? (Visual C++, MFC)
- Призначення технології DDX у діалогах. (Visual C++, MFC)
- Призначення функції UpdateData при роботі з діалогами. (Visual C++, MFC)
- Призначення властивості Group для перемикача. (Visual C++, MFC)
- У яких одиницях задається значення для включення таймеру за допомогою функції SetTimer? (Visual C++, MFC)
- За допомогою якої функції створюється шрифт, де задається тільки його розмір та назва (без використання структури LOGFONT)? (Visual C++, MFC)
- При передачі параметрів у функцію за посиланням ключове слово ref вказується … (C#)
- Вкажіть правильний спосіб ініціалізації одновимірного масиву. (C#)
- Вкажіть правильний спосіб ініціалізації прямокутного двовимірного масиву. (C#)
- В результаті виконання коду double x = 5; double*p = &x; cout<<sizeof(p) отримаємо результат: (C++)
- Вкажіть правильний варіант виведення одновимірного масиву mas типу int через цикл foreach. (C#)
- Чи може делегат додавати методи з інших класів та викликати їх? (C#)
- Які вхідні параметри повинна містити функція, яка додається в подію класу EventHandler? (C#)
- Клас Daemon похідний від класу Monster. Вкажіть конструктор класу Daemon. (C#)
- Об’єкт має білий колір.
- Фонова складова (GL_AMBIENT) джерела світла дорівнює синьому кольору (0, 0, 1) дифузна складова (GL_DIFFUSE) – червоному кольору (1, 0, 0). Який колір буде у об’єкту? (OpenGL)
- Як зміниться матриця при повертанні системи координат на 30 градусів відносно вісі OZ?
- Є прямокутник, координати якого задані за годинниковою стрілкою. Які координати текстури повинні бути прив’язані до нього, щоб отримати 2 текстури по горизонталі та 3 по вертикалі? (OpenGL)
- Призначення вектору vLocation структури GLTFrame при роботі з камерою та акторами. (OpenGL)
- Призначення вектору vUp структури GLTFrame при роботі з камерою та акторами. (OpenGL)
3-й рівень складності
- Що повертає функція SelectObject класу CDC? (Visual C++, MFC)
- Яким чином розрахувати кількість міліметрів на піксель по горизонтальній вісі? (Visual C++, MFC)
- Скільки прихованих полів має елемент керування класу CListBox? (Visual C++, MFC)
- Як називається клас для роботи з перемикачами (радіокнопками)? (Visual C++, MFC)
- В класі Test має місце статична функція public static void f(). Як викликати дану функцію? (C#)
- Як за умовчанням передаються об’єкти класів (class) до функцій? (C#)
- За допомогою якої функції визначається довжина та ширина текстового рядку? (C#)
- Яка конструкція вміщує посилання на конкретний метод за його назвою та використовується для виклику відповідного методу? (C#)
- Скільки полів даних має елемент керування ListBox? (C#)
- При збільшенні відстані від спостерігача (glTranslatef з від’ємним знаком по вісі OZ) розміри кубу… (OpenGL)
- При зменшенні відстані від спостерігача (glTranslatef з від’ємним знаком по вісі OZ) розміри кубу… (OpenGL)
- При збільшенні кута перспективної проекції співвідношення дальньої та ближньої граней кубу… (OpenGL)
- Перспективну проекцію задано наступним чином gluPerspective(30.0f, fAspect, 1.0f, 100.0f). Вкажіть тривимірні координати точки, яку буде виведено на екрані з врахуванням заданої проекції. (OpenGL)
- В який момент часу змінюються значення у буфері трафарету? (OpenGL)
- Які функції та в якій послідовності застосовуються для руху супутників відносно планети? (OpenGL)
- Яка властивість задає тип блокування записів по технології ADO?
- За допомогою якого методу реалізуються запити на виконання по технології ADO.Net?
- Яким чином виконується оновлення даних з об’єкту DataSet до бази даних за технологією ADO.Net?
- Який об’єкт використовується для обробки транзакцій за технологією ADO?
- Чи може бути виконаний пошук даних без сортування за технологією ADO?
Література
- Секунов Н. Ю. Самоучитель Visual C++6.– СПб: “БХИ – Санк-Петербург”, 1999.–960 с.
- Зеленський О.С., Лисенко В.С., Баран С.В. Методические указания к выполнению лабораторных и индивидуальных работ на основе типовых примеров разработки программного обеспечения в Visual C++6 // Криворізький економічний інститут КНЕУ–Кривий Ріг: КЕІ–2007.–63 с.
- Райт, Ричард С.-мл., Липчак, Бенджамин OpenGL. Суперкнига, 3-е издание.: Пер. с англ. – М.: Издательский дом “Вильямс”, 2006. – 1040 с.
- Зеленський О.С., Лисенко В.С., Баран С.В. Методичні вказівки до самостійного вивчення стандартних команд графічної бібліотеки OPENGL з використанням мови C++. – Кривий Ріг: КЕІ КНЕУ, 2006.-41с.
- Зеленський О.С., Лисенко В.С. Методичні вказівки до виконання лабораторних та індивідуальних робіт для програмування комп’ютерної графіки, використовуючи засоби бібліотеки OpenGL. – Кривий Ріг: КЕІ КНЕУ, 2007.-52с.
- Павловская Т.А. С#. Программирование на языке высокого уровня. Учебник для вузов.- СПб.: “Питер”, 2009.-432 c.
- Шилдт Г. Полный справочник по С#. – М.: Издательский дом “Вильямс”, 2004.–752 с.
- Фролов А.В., Фролов Г.В. Язык С#: Самоучитель. – М.: Диалог МИФИ, 2003.- 560 с.
- Прайс Д., Гандерлой М. Visual C#.NET. Полное руководство.–Киев: Век, 2004.–960 с.