Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Варіант № 3




1. Збої в роботі програмного забезпечення викликаються такими причинами: а. Віруси б. Перепади напруги в. Збої апаратури комп’ютера г. Зміна реєстру Windows д. Перепади температури в приміщенні е. Порушення цілісності даних на диску
2. Поставити у відповідність ліву та праву частини речень
а. Тестування інтеграції компонентів б. Тестування методом білого ящика в. Тестування недійсних значень г. Тестування потоків даних д. Тестування таблиці переходів а. Тестування, що використовує вхідні значення, які повинні бути відхилені компонентом чи системою б. Тестування для виявлення дефектів в інтерфейсах та взаємодію між інтегрованими компонентами. в. Тестування, засноване на аналізі внутрішньої структури компонента або системи г. Тестування, в якому сценарії тестування будуються на основі виконання коректних і некоректних переходів станів. д. Тестування, в якому тестові сценарії проектуються для перевірки пари “визначення-використання” для змінних.    
3. Які тестові сценарії перевіряють таку характеристику якості ПЗ, як функціональність? а. Тестування змін в діючій системі або впливу змін в оточенні на діючу систему. б. Тестування, яке визначає ступінь легкості, з якою користувачі з обмеженими здібностями можуть використовувати систему або її компоненти. в. Процес тестування, який досліджує використання ресурсів програмним продуктом. д. Процес тестування з метою визначити переносимість програмного продукту. е. Виявлення невідповідностей між реальною поведінкою реалізованих функцій і очікуваною поведінкою відповідно до специфікації і вимог
4. Яку роботу виконує брандмауер підключення до Інтернету (ICF)? а. Захищає мережі від несанкціонованого доступу з інших мереж б. Веде облік мережних підключень в. Розраховує оптимальні параметри каналу доступу до Інтернету г. Реєструє обсяг трафіку і спроби неавторизованого доступу
5. Що є причиною помилки «Пам’ять не може бути read\written»? а. Вірусна атака б. Дефекти пам’яті в. Конфлікт програмного забезпечения г. Звернення до системної бібліотеки д. Відсутність потрібного файла або невдалий пошук файла е. Поганий блок живлення
6. Якого показника якості не вистачає в переліку характеристик ПЗ згідно зі стандартом ISO 9126: 2001 а. Функціональність б. Переносимість в. Надійність г. Зручність супроводження д. Зручність використання е.? ефективність
7. Які документи з супроводження ПЗ потрібні? а. Архітектурна або проектна; б. Технічна; в. Користувальницька; г. Маркетингова
8. Виберіть ознаки клієнт-серверної архітектури а. Із збільшенням кількості підключених ПК обчислювальна потужність мережі в цілому зростає б. Робота з БД покладена на окремо виділений сервер (сервер БД) в. Можливість масштабування мережі за рахунок виокремлення сервера баз даних г. Мережа може бути одноранговою д. Наявний сервер баз даних е. Відсутній сервер баз даних ж. Рознесення логіки та реалізації діалогу на різні сервери зростанням продуктивності ІС при значному збільшенні
9. Які методи захисту від комп’ютерних вірусів ви знаєте? а. Не використовувати програми з незареєстрованими авторськими правами; б. Систематично створювати архівні копії важливої інформації; в. Періодично проводити перевірку інформації на наявність комп’ютерних вірусів антивірусними сканерами; г. Обмежити доступ до ПК випадковим користувачам; д. Відключити завантаження ПК з CD диска
10. Яке з наступних тверджень вірно описує протокол IP? (Виберіть усі правильні відповіді.) а. IP гарантує доставку пакета і правильну послідовність пакетів. б. IP надає надійний зв'язок, заснований на з'єднаннях, прикладних програмах, що звичайно передають великі обсяги даних за один раз. в. Основний обов'язок IP — адресація і маршрутизація пакетів між вузлами. г. IP забезпечує доставку пакета без установлення з'єднання для всіх інших протоколів у комплекті.  
11. При плануванні політики аудита можна реєструвати наступні типи подій (виберіть всі правильні): а. спроби доступу до файлів і папок б. вхід у систему і вихід з неї; в. вимикання комп'ютера з Windows XP Professional г. запуск комп'ютера з Windows XP Professional д. зміни облікових записів користувачів і груп е. спроби зміни об'єктів Active Directory

 


Данная страница нарушает авторские права?





© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.