ЭкзПМ
Список вопросов теста
Вопрос 1
Что такое отладка?
Варианты ответов
- Процесс поиска и устранения ошибок в программном обеспечении.
- Процесс создания новых функций в программном обеспечении.
- Процесс оптимизации производительности программного обеспечения.
Вопрос 2
Что такое репозиторий?
Варианты ответов
- Место, где хранится версионируемая информация, например, исходный код программного обеспечения.
- Место, где хранятся только исполняемые файлы программного обеспечения.
- Место, где хранятся только документы и руководства пользователя.
Вопрос 3
Что такое рефакторинг?
Варианты ответов
- Процесс добавления новых функций в программу.
- Процесс оптимизации производительности программы.
- Процесс изменения внутренней структуры программы с целью улучшения её читаемости, понимания и поддержки без изменения её внешнего поведения.
Вопрос 4
Какие два основных подхода к автоматизации тестирования существуют?
Варианты ответов
- Функциональное тестирование и модульное тестирование.
- Ручное тестирование и интеграционное тестирование.
- Приёмочное тестирование и нагрузочное тестирование.
Вопрос 5
Что такое протокол TCP и в чем отличие от UDP?
Варианты ответов
- Протокол TCP обеспечивает быструю передачу данных, в то время как UDP обеспечивает надежную передачу данных.
- Протокол TCP обеспечивает надежную передачу данных, в то время как UDP предоставляет более быструю, но менее надежную передачу данных.
- Протоколы TCP и UDP идентичны и не имеют отличий.
Вопрос 6
Что такое "Binding" в WPF и для чего он может быть использован?
Варианты ответов
- "Binding" в WPF используется для связывания данных между источником данных и элементами пользовательского интерфейса.
- "Binding" в WPF используется для создания новых пользовательских элементов интерфейса.
- "Binding" в WPF используется для оптимизации производительности приложений.
Вопрос 7
Напишите преимущества и недостатки локальной системы контроля версий.
Варианты ответов
- Преимущества: централизованное хранение истории изменений, лучшая поддержка совместной работы. Недостатки: сложность использования, необходимость подключения к сети.
- Преимущества: легкость в использовании, возможность работы без подключения к сети. Недостатки: отсутствие централизованного хранения истории изменений, ограниченные возможности совместной работы.
- Преимущества: автоматическое резервное копирование, высокая скорость работы. Недостатки: отсутствие возможности совместной работы, ограниченные возможности отката изменений.
Вопрос 8
Напишите известные виды тестов.
Варианты ответов
- Модульное тестирование, интеграционное тестирование, приёмочное тестирование, нагрузочное тестирование и др.
- Функциональное тестирование, регрессионное тестирование, производительное тестирование и др.
- Ручное тестирование, автоматизированное тестирование, статическое тестирование и др.
Вопрос 9
Напишите признаки плохого кода.
Варианты ответов
- Отсутствие комментариев, использование сложных алгоритмов, большое количество комментариев.
- Отсутствие дублирования кода, большое количество комментариев, сложная структура классов.
- Дублирование кода, слабая структурированность, отсутствие комментариев, длинные методы или классы и др.
Вопрос 10
Какой принцип разработки программных приложений предполагает разделение программы на независимые модули?
Варианты ответов
- Модульность
- Инкапсуляция
- Наследование
- Полиморфизм
Вопрос 11
Какой принцип разработки программных приложений предполагает скрытие внутренней реализации модулей?
Варианты ответов
- Модульность
- Инкапсуляция
- Наследование
- Полиморфизм
Вопрос 12
Какой принцип разработки программных приложений предполагает возможность использования одного и того же интерфейса для работы с разными типами объектов?
Варианты ответов
- Модульность
- Инкапсуляция
- Наследование
- Полиморфизм
Вопрос 13
Какой метод разработки программных приложений предполагает последовательное выполнение этапов разработки?
Варианты ответов
- Водопадная модель
- Итеративная модель
- Инкрементальная модель
- Agile-методологии
Вопрос 14
Какой метод разработки программных приложений предполагает разработку приложения в несколько итераций, каждая из которых включает в себя все этапы разработки?
Варианты ответов
- Водопадная модель
- Итеративная модель
- Инкрементальная модель
- Agile-методологии
Вопрос 15
Какой метод разработки программных приложений предполагает разработку приложения с последовательным добавлением новых функций и возможностей?
Варианты ответов
- Водопадная модель
- Итеративная модель
- Инкрементальная модель
- Agile-методологии
Вопрос 16
Какой инструмент разработки программных приложений предоставляет набор инструментов для разработки, отладки и тестирования кода?
Варианты ответов
- Интегрированные среды разработки (IDE)
- Системы контроля версий (VCS)
- Системы автоматизированного тестирования
- Системы управления проектами
Вопрос 17
Какой инструмент разработки программных приложений позволяет отслеживать изменения в коде и управлять версиями программного продукта?
Варианты ответов
- Интегрированные среды разработки (IDE)
- Системы контроля версий (VCS)
- Системы автоматизированного тестирования
- Системы управления проектами
Вопрос 18
Какой инструмент разработки программных приложений позволяет проводить автоматическое тестирование программного продукта?
Варианты ответов
- Интегрированные среды разработки (IDE)
- Системы контроля версий (VCS)
- Системы автоматизированного тестирования
- Системы управления проектами
Вопрос 19
Какой инструмент разработки программных приложений предоставляет инструменты для планирования, отслеживания и управления процессом разработки?
Варианты ответов
- Интегрированные среды разработки (IDE)
- Системы контроля версий (VCS)
- Системы автоматизированного тестирования
- Системы управления проектами
Вопрос 20
Что такое требование в контексте разработки программного приложения?
Варианты ответов
- Описание функциональности приложения
- Пожелания заказчика относительно приложения
- Ограничения и условия, которым должно соответствовать приложение
- Все вышеперечисленное
Вопрос 21
Какие виды требований существуют?
Варианты ответов
- Функциональные и нефункциональные
- Технические и пользовательские
- Бизнес-требования и системные требования
- Все вышеперечисленное
Вопрос 22
Какие уровни требований могут быть определены в процессе разработки программного приложения?
Варианты ответов
- Бизнес-требования
- Пользовательские требования
- Системные требования
- Все вышеперечисленное
Вопрос 23
Какие методологии и стандарты используются для работы с требованиями в разработке программных приложений?
Варианты ответов
- Методология Waterfall
- Agile-методологии (например, Scrum)
- BABOK (Business Analysis Body of Knowledge)
- ISO/IEC 29148:2011 (стандарт по требованиям на программное обеспечение)
Вопрос 24
Что регламентирует стандарт ISO/IEC 29148:2011?
Варианты ответов
- Процесс управления требованиями в разработке программного обеспечения
- Формат и структуру документации требований
- Методы сбора и анализа требований
- Все вышеперечисленное
Вопрос 25
Что такое система контроля версий (СКВ)?
Варианты ответов
- Программное обеспечение для управления версиями файлов и проектов.
- Методология разработки программного обеспечения.
- Технология для создания резервных копий данных.
Вопрос 26
Какие преимущества предоставляет использование СКВ?
Варианты ответов
- Возможность отслеживать изменения в файлах и возвращаться к предыдущим версиям.
- Улучшение сотрудничества в команде разработчиков.
- Автоматическое создание документации проекта.
Вопрос 27
Какие основные типы СКВ существуют?
Варианты ответов
- Централизованные и децентрализованные.
- Открытые и закрытые.
- Бесплатные и платные.
Вопрос 28
Какой из нижеперечисленных инструментов является СКВ?
Варианты ответов
- Git.
- Photoshop.
- Microsoft Excel.
Вопрос 29
Какие операции можно выполнять с помощью СКВ?
Варианты ответов
- Добавление и удаление файлов.
- Изменение содержимого файлов.
- Просмотр истории изменений.
Вопрос 30
Что такое "ветка" (branch) в СКВ?
Варианты ответов
- Отдельная версия проекта, которая может развиваться независимо от основной версии.
- Инструмент для создания документации проекта.
- Файл, содержащий информацию о всех изменениях в проекте.
Вопрос 31
Какие команды используются для работы с СКВ в командной строке?
Варианты ответов
- git add, git commit, git push.
- copy, paste, delete.
- save, load, print.
Вопрос 32
Какие популярные веб-сервисы предоставляют хостинг для репозиториев СКВ?
Варианты ответов
- GitHub.
- Facebook.
- Instagram.
Вопрос 33
Какие конфликты могут возникнуть при работе с СКВ?
Варианты ответов
- Конфликт изменений, когда два разработчика вносят изменения в один файл.
- Конфликт интересов между разработчиками.
- Конфликт доступа к файлам проекта.
Вопрос 34
Какие инструменты помогают визуализировать историю изменений в СКВ?
Варианты ответов
- GitLab.
- TortoiseSVN.
- SourceTree.
Вопрос 35
Под совокупность программ, выполняемых вычислительной системой понимается:
Варианты ответов
- программное обеспечение;
- драйвер;
- операционная система;
- утилиты.
Вопрос 36
Программы, непосредственно обеспечивающие выполнение необходимых пользователям работ называются:
Варианты ответов
- Системными;
- Прикладными;
- Необходимыми;
- Стандартными.
Вопрос 37
Возможность выполнения одних и тех же программ на разных компьютерах с получением одинаковых результатов называется:
Варианты ответов
- Аппаратной совместимостью;
- Разрядной совместимостью;
- Программной совместимостью;
- Виртуальной совместимостью.
Вопрос 38
Безопасный режим, в котором компьютер запускается с минимальным количеством работающих программ и служб:
Варианты ответов
- Чистая загрузка;
- Начальная загрузка;
- Полная загрузка;
- Безопасная загрузка.
Вопрос 39
Какого вида тестирования не существует?
Варианты ответов
- Тестирование совместимости;
- Конфигурационное тестирование;
- Регрессионное тестирование;
- Виртуальное тестирование.
Вопрос 40
Не существующая среда обитания вирусов:
Варианты ответов
- Загрузочная;
- Файловая;
- Игровая;
- Нет верного ответа.
Вопрос 41
Вредоносная программа, которая собирает и отправляет информацию о пользователе:
Варианты ответов
- Червь;
- Троянский конь;
- Программа-шпион;
- Боты.
Вопрос 42
Какое расширение имеет исполняемый файл?
Варианты ответов
- dll
- bin
- doc
- exe
Вопрос 43
Процесс установки запускается при помощи файла:
Варианты ответов
- Setup.exe
- Turbo.exe
- Startup.exe
- Autorun.inf
Вопрос 44
Программное обеспечение, пользователи которого имеют права («свободы») на его неограниченную установку, запуск, свободное использование, изучение, распространение и изменение:
Варианты ответов
- Свободное;
- Проприетарное;
- Стандартное;
- Авторское.
Вопрос 45
Мероприятия по приведению ПО в соответствие с законом и лицензионными соглашениями:
Варианты ответов
- Оптимизация ПО;
- Актуализация ПО;
- Легализация ПО;
- Разработка ПО.
Вопрос 46
Программа, после изменений, не прошедшая цикл тестирования:
Варианты ответов
- Взломанная программа;
- Обновленная программа;
- Авторская программа;
- Нет верного ответа.
Вопрос 47
Неотъемлемая часть компьютерной системы, которая является логическим продолжением технических средств.
Варианты ответов
- Программное обеспечение;
- Материнская плата;
- Антивирусы;
- Система ввода/вывода.
Вопрос 48
Программное обеспечение прикладного характера, предназначенное для решения задач в пределах какой-либо отрасли.
Варианты ответов
- Профессионально-ориентированное ПО;
- Игровая система;
- Офисный пакет;
- Система программирования.
Вопрос 49
Способность аппаратных или программных средств работать с компьютерной системой называется:
Варианты ответов
- Соответствием;
- Совместимостью;
- Преобразованием;
- Расширением.
Вопрос 50
К методам выявления проблем совместимости относятся:
Варианты ответов
- Тестирование;
- Программирование;
- Систематизация;
- Интервьюирование.
Вопрос 51
С помощью какого теста проверяется совместимость продукта с программным и аппаратным обеспечением?
Варианты ответов
- Регрессионное тестирование;
- Тестирование совместимости;
- Инсталляционное тестирование;
- Конфигурационное тестирование.
Вопрос 52
Программное обеспечение, способное создавать копии самого себя и внедрятся в код других программ:
Варианты ответов
- Прикладное;
- Системное;
- Вредоносное;
- Инструментальное.
Вопрос 53
Вид вредоносной программы, который присоединяется к другим программам и совершает деструктивные действия:
Варианты ответов
- А. Червь;
- Б. Троянский конь;
- В. Программа-шпион;
- Г. Боты.
Вопрос 54
Программа автозапуска запускается через файл:
Варианты ответов
- Autorun.inf
- Autoraun.dat
- Autoran.com
- Autorun.exe
Вопрос 55
Нарушение нормального функционирования отдельной программы, устройства или компьютера в целом:
Варианты ответов
- Сбой;
- Отказ;
- Поломка;
- Ошибка.
Вопрос 56
Программное обеспечение, являющееся частной собственностью авторов и правообладателей:
Варианты ответов
- Свободное;
- Проприетарное;
- Стандартное;
- Авторское.
Вопрос 57
Уголовная ответственность за использование на предприятии нелегального ПО сроком:
Варианты ответов
- До 3-х лет;
- До 4-х лет;
- До 2-х лет;
- До 5-х лет.
Вопрос 58
Процесс создания новой функциональности или устранения ошибок, путём революционного изменения, но используя уже имеющееся в эксплуатации программное обеспечение:
Варианты ответов
- Легализация;
- Реинжиниринг;
- Актуализация;
- Оптимизация;
Вопрос 59
Программы распознавания текстов:
Варианты ответов
- ABBYY FineReader;
- AdobeReader;
- FoxitReader;
- WinDjView.
Вопрос 60
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
Варианты ответов
- пароли
- анкеты
- коды
- ярлыки
Вопрос 61
От несанкционированного доступа может быть защищён:
Варианты ответов
- каждый диск
- папка
- файл
- ярлык
Вопрос 62
Выберите типы вредоносных программ:
Варианты ответов
- Вирусы, черви, троянские и хакерские программы
- Шпионское, рекламное программное обеспечение
- Потенциально опасное программное обеспечение
- Операционная система Linux
- Операционная система Windows
- MicrosoftOffice
Вопрос 63
Компьютерные вирусы -
Варианты ответов
- являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
- являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
- вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
- это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
- программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Вопрос 64
По "среде обитания" вирусы можно разделить на:
Варианты ответов
- загрузочные
- файловые
- макровирусы
- очень опасные
- не опасные
- опасные
Вопрос 65
Троянская программа, троянец -
Варианты ответов
- являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
- являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
- вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
- это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
- программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.