Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Технические основы прикладного программирования

Заказать решение
Количество вопросов 216

Точка, в которой пропадает намагниченность вещества, носит название

перейти к ответу ->>

При решении задач неявными методами может возникать задача обращения

перейти к ответу ->>

Основной особенностью венгерской нотации является использование

перейти к ответу ->>

Из приведенных ниже записей выделите типы блокировки потоков:

перейти к ответу ->>

Деструктор - это

перейти к ответу ->>

Подделка и изменение содержания данных носит название

перейти к ответу ->>

К типам комментариев программы следует отнести

перейти к ответу ->>

Какие из приведенных ниже операций доступны в стеке?

перейти к ответу ->>

Добавление элемента в стек возможно

перейти к ответу ->>

Первым реализованным языком программирования высокого уровня является язык

перейти к ответу ->>

Если указатель стека выходит за границы отведенной ему памяти, то

перейти к ответу ->>

По степени связности кластеры делятся на

перейти к ответу ->>

К типичным синхронным исключениям следует отнести

перейти к ответу ->>

К неявным затратам TCO следует отнести

перейти к ответу ->>

С точки зрения программиста системный вызов обычно выглядит как вызов подпрограммы или функции

перейти к ответу ->>

Временные данные языка С могут размещаться:

перейти к ответу ->>

Длина ключа при синхронной блочной криптографии определяется

перейти к ответу ->>

К типам реализации потоков следует отнести

перейти к ответу ->>

Нижним пределом размера секретного ключа считается значение

перейти к ответу ->>

Все новые директивы компилятору в языке ObjectiveC начинаются с символа

перейти к ответу ->>

Техника виртуализации, при которой гостевые операционные системы подготавливаются для исполнения в виртуализированной среде, для чего их ядро незначительно модифицируется, носит название

перейти к ответу ->>

Каким образом технология виртуальных машин позволяет расширить функциональность оборудования?

перейти к ответу ->>

Средством исполнения байт-кода языка Java является

перейти к ответу ->>

Способность криптографического алгоритма противостоять криптоанализу называется

перейти к ответу ->>

Третьим кольцом в виртуальном процессе является

перейти к ответу ->>

Из приведенных ниже записей выделите типы бинарной трансляции:

перейти к ответу ->>

Программная единица, позволяющая хранить и обрабатывать множество однотипных и/или логически связанных данных, носит название

перейти к ответу ->>

Операции над объектами называются

перейти к ответу ->>

Технология одновременной мультипоточности в процессорах носит название

перейти к ответу ->>

Язык С++ является

перейти к ответу ->>

Стандартная библиотека шаблонов языка С++ носит название

перейти к ответу ->>

К трехмерным API следует отнести

перейти к ответу ->>

Аргументом функции malloc() является

перейти к ответу ->>

Код Interface Builder на языке ObjectiveC, который выдается после построения графического интерфейса, включает в себя

перейти к ответу ->>

К элементам сопровождения программного обеспечения следует отнести

перейти к ответу ->>

Стандартный комментарий, помещаемый в начале любой программы, носит название

перейти к ответу ->>

Из приведенных ниже записей выделите составные части комментариев функций:

перейти к ответу ->>

К операторам препроцессора следует отнести

перейти к ответу ->>

Одному экземпляру итератора соответствует

перейти к ответу ->>

Итератор, имеющий доступ к элементам класса в C++ , называется

перейти к ответу ->>

Функция стандартной библиотеки языка С, предназначенная для освобождения ранее выделенной динамической памяти, носит название

перейти к ответу ->>

Поддержку функций, предоставляемых системой программирования, во время выполнения программы, обеспечивает

перейти к ответу ->>

Какой класс STL отвечает за очереди?

перейти к ответу ->>

Какой метод доступа реализуется в стеке?

перейти к ответу ->>

К языкам, использующим стековую модель вычислений, следует отнести

перейти к ответу ->>

Из приведенных ниже записей выделите структуры данных с прямой адресацией элементов структуры:

перейти к ответу ->>

Массив, размер которого может меняться во время исполнения программы, называется

перейти к ответу ->>

Концевые вершины дерева называются

перейти к ответу ->>

Равенство значений хеш-функции на двух различных блоках данных носит название

перейти к ответу ->>

Размер одного элемента хеш-таблицы определяется

перейти к ответу ->>

Какова связь между типизацией указателя и его границей?

перейти к ответу ->>

Значение сдвига в обе стороны в используемой области носит название

перейти к ответу ->>

Невозможность прочтения информации посторонним носит название

перейти к ответу ->>

В качестве входных данных для шифрования в криптографии используют

перейти к ответу ->>

Какой тип ключей использует программа PGP?

перейти к ответу ->>

Какие из приведенных ниже записей представляют собой алгоритмы асимметричного шифрования?

перейти к ответу ->>

К алгоритмам составления цифровых подписей с восстановлением документа следует отнести

перейти к ответу ->>

К методикам оценки риска следует отнести

перейти к ответу ->>

К отличительным особенностям графических процессоров по сравнению с ЦПУ следует отнести

перейти к ответу ->>

К недостаткам Ethernet следует отнести

перейти к ответу ->>

Потоки в процессоре имеют

перейти к ответу ->>

Процедура инкрементирования в языке С++ обозначается

перейти к ответу ->>

Сложность общего алгоритма обращения трехдиагональной матрицы составляет порядка

перейти к ответу ->>

Из приведенных ниже записей выделите типы декомпозиции:

перейти к ответу ->>

Из приведенных ниже записей выделите типы декомпозиции:

перейти к ответу ->>

Критерием качества интерактивной системы следует считать

перейти к ответу ->>

Захват критической секции означает атомарное увеличение переменной на

перейти к ответу ->>

Из приведенных ниже записей выделите операции, которые можно осуществлять с семафором:

перейти к ответу ->>

Ситуация, при которой несколько процессов находятся в состоянии бесконечного ожидания ресурсов, захваченных самими этими процессами, носит название

перейти к ответу ->>

К свойствам непрерывности операции следует отнести

перейти к ответу ->>

К типам блокировки потоков следует отнести

перейти к ответу ->>

К этапам жизненного цикла объекта следует отнести

перейти к ответу ->>

Какие области доступа поддерживаются в классах С++?

перейти к ответу ->>

Взаимозаменяемость объектов с одинаковым интерфейсом носит название

перейти к ответу ->>

Из приведенных ниже записей выделите свойства абстрактного класса:

перейти к ответу ->>

Применение директивы const к какому-либо члену класса в С++ делает объект

перейти к ответу ->>

Специальный метод класса, служащий для деинициализации объекта носит название

перейти к ответу ->>

Тип данных, который предоставляет для работы с элементами этого типа определённый набор функций, а также возможность создавать элементы этого типа при помощи специальных функций, носит название

перейти к ответу ->>

Исключения, которые могут возникнуть только в определённых, заранее известных точках программы, называются

перейти к ответу ->>

Каждое описание метода в языке ObjectiveC начинается

перейти к ответу ->>

Оборудование обычно может быть запущено с помощью использования

перейти к ответу ->>

Способом связи процесса с ядром является использование

перейти к ответу ->>

Каким системным вызовом в Windows реализуется запрос на выдачу файла?

перейти к ответу ->>

С помощью какой команды в Unix можно получить список всех запущенных процессов?

перейти к ответу ->>

Технология, реализующая совместимость различных микропроцессорных архитектур на уровне двоичных кодов, носит название

перейти к ответу ->>

Чем статическая бинарная компиляция отличается от динамической?

перейти к ответу ->>

С увеличением количества системных вызовов затрачиваемые ресурсы

перейти к ответу ->>

Наиболее хорошо в виртуализированных системах исполняются

перейти к ответу ->>

К основным задачам графических ускорителей следует отнести

перейти к ответу ->>

Самым известным проектом, в котором использовалась идея паравиртуализации, является

перейти к ответу ->>

Воспроизведение программными или аппаратными средствами либо их комбинацией работы других программ или устройств носит название

перейти к ответу ->>

Парадигма программирования, в которой основными концепциями являются понятия объектов и классов, носит название

перейти к ответу ->>

Из приведенных ниже записей выделите типы виртуализации:

перейти к ответу ->>

К элементам комментария в начале программы следует отнести

перейти к ответу ->>

Описание структуры данных С-программы хранится в заголовочном файле с расширением

перейти к ответу ->>

К характерным особенностям языка С++ следует отнести

перейти к ответу ->>

К составляющим частям криптографии следует отнести

перейти к ответу ->>

Системный вызов Unix, используемый для запроса выдачи файла, носит название

перейти к ответу ->>

К элементам методики оценки риска DREAD следует отнести

перейти к ответу ->>

Каким способом осуществляется построение триангуляции?

перейти к ответу ->>

Из приведенных ниже записей выделите типичные асинхронные исключения:

перейти к ответу ->>

Свойство языка программирования, позволяющее объединить данные и код в объект и скрыть реализацию объекта от пользователя, носит название

перейти к ответу ->>

Обращение к функции блокирования памяти имеет вид

перейти к ответу ->>

Чем занимается наука криптография?

перейти к ответу ->>

Конструктор, не принимающий аргументов, называется

перейти к ответу ->>

Основным языком программирования в операционной системе MacOS является

перейти к ответу ->>

К примерам обеспечения программной атомарности следует отнести

перейти к ответу ->>

Структура данных с методом доступа к элементам LIFO носит название

перейти к ответу ->>

Какой макрос языка С добавляет к программе процедуру диагностики?

перейти к ответу ->>

Основной задачей class objects в ObjectiveC является

перейти к ответу ->>

Процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа носит название

перейти к ответу ->>

Какие из приведенных ниже проблем могут решать семафоры?

перейти к ответу ->>

К типам бинарной компиляции следует отнести

перейти к ответу ->>

Описание нового класса на основе уже существующего, при котором свойства и функциональность родительского класса заимствуются новым классом, носит название

перейти к ответу ->>

К вариантам задач, предназначенным для параллельных вычислений, следует отнести

перейти к ответу ->>

Вычислительная сложность перебора с помощью хэш-таблицы составляет

перейти к ответу ->>

Разъем для процессора носит название

перейти к ответу ->>

Порядок сложности полного перебора элементов составляет порядка

перейти к ответу ->>

К элементам жизненного цикла программы следует отнести

перейти к ответу ->>

Внесение исправление и улучшение кода программы в процессе ее работы носит название

перейти к ответу ->>

В венгерской нотации префикс w определяет

перейти к ответу ->>

Структура данных, состоящая из узлов, каждый из которых содержит как собственные данные, так и ссылку на следующее поле, носит название

перейти к ответу ->>

Каков метод доступа в структуре данных "очередь"?

перейти к ответу ->>

Массив, в разные элементы которого могут быть непосредственно записаны значения, относящиеся к различным типам данных, является

перейти к ответу ->>

Структура данных, представленная совокупностью вершин и ребер, носит название

перейти к ответу ->>

Коллизия - это

перейти к ответу ->>

Аллокирование области из heap осуществляется с помощью команды

перейти к ответу ->>

Целостность и подлинность авторства, а также невозможность отказа от авторства, носит название

перейти к ответу ->>

Процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного носит название

перейти к ответу ->>

Длина асимметричного ключа, стойкого ко взлому, в данный момент составляет

перейти к ответу ->>

К алгоритмам шифрования с помощью хеш-функций следует отнести

перейти к ответу ->>

Задача защиты ключей электронной подписи от подмены решается с помощью

перейти к ответу ->>

К классификации опасностей STRIDE следует относить

перейти к ответу ->>

К наиболее важным задачам суперкомпьютеров следует отнести

перейти к ответу ->>

Научный метод, использующий структуру задачи и позволяющий заменить решение одной большой задачи решением серии меньших задач, носит название

перейти к ответу ->>

Несколько потоков режима пользователя, исполняющихся в одном потоке режима ядра представляют собой

перейти к ответу ->>

Одноместный семафор, служащий для синхронизации одновременно выполняющихся потоков, носит название

перейти к ответу ->>

Присвоение начальных значений полям объекта носит название

перейти к ответу ->>

Из приведенных ниже записей выделите типы классов С++:

перейти к ответу ->>

Что определяет запись ~NameOfClass()?

перейти к ответу ->>

Из приведенных ниже записей выделите абстрактные типы данных:

перейти к ответу ->>

Метод ObjectiveC, который может быть переопределен, называется

перейти к ответу ->>

С помощью какого принципа можно запускать изолированные и безопасные виртуальные серверы на одном физическом сервере в операционной системе Windows?

перейти к ответу ->>

Средством взаимодействия драйверов ядра с внешним миром являются

перейти к ответу ->>

Запуск внутри физического компьютера виртуального носит название

перейти к ответу ->>

При использовании бинарной трансляции взаимодействующие платформы

перейти к ответу ->>

Основным графическим стандартом для Unix является

перейти к ответу ->>

Из приведенных ниже записей выделите основные задачи графических ускорителей:

перейти к ответу ->>

Техника виртуализации, при которой гостевые операционные системы подготавливаются для исполнения в виртуализированной среде, для чего их ядро незначительно модифицируется, носит название

перейти к ответу ->>

Виртуализированная операционная система в основном обслуживает

перейти к ответу ->>

К режимам работы колец безопасности Intel следует отнести

перейти к ответу ->>

Если в виртуальном адресном пространстве существует страница, которая отсутствует в памяти, то при обращении к ней процесса произойдет

перейти к ответу ->>

Наука о математических методах обеспечения конфиденциальности и аутентичности информации называется

перейти к ответу ->>

К элементам SDP следует отнести

перейти к ответу ->>

Незаконное поднятие привилегий носит название

перейти к ответу ->>

Матрица связности графа с n вершинами имеет

перейти к ответу ->>

К достоинствам использования односвязных списков следует отнести

перейти к ответу ->>

Что представляет собой Xen?

перейти к ответу ->>

Значения свойств объекта носят название

перейти к ответу ->>

Объект синхронизации потоков позволяющий предотвратить одновременное выполнение некоторого набора операций несколькими потоками называется

перейти к ответу ->>

malloc принимает в качестве аргумента

перейти к ответу ->>

Типичной проблемой безопасности для большинства языков программирования является

перейти к ответу ->>

Из приведенных ниже записей выделите функции для работы с мьютексами:

перейти к ответу ->>

В какой виртуальной машине транслируется язык C#?

перейти к ответу ->>

План написания программы носит название

перейти к ответу ->>

32-хбитный указатель в венгерской нотации имеет вид

перейти к ответу ->>

Объект, позволяющий программисту перебирать все элементы коллекции, без учёта ее особенностей реализации, носит название

перейти к ответу ->>

Языки программирования высокого уровня для передачи параметров при вызове процедур используют

перейти к ответу ->>

Связный неориентированный граф, не содержащий циклы, носит название

перейти к ответу ->>

К функциям, использующим форматные указатели, следует отнести

перейти к ответу ->>

Параметр шифра, определяющий выбор конкретного преобразования данного текста, носит название

перейти к ответу ->>

Из приведенных ниже записей выделите алгоритмы симметричного шифрования:

перейти к ответу ->>

Отдельное устройство персонального компьютера или игровой приставки, выполняющее графический рендеринг, носит название

перейти к ответу ->>

К достоинствам реализации потока в пространстве пользователя следует отнести

перейти к ответу ->>

Процедура в критической секции, аналогичная захвату мьютекса, называется

перейти к ответу ->>

Атомарная операция открыта влиянию

перейти к ответу ->>

В ObjectiveC все методы являются

перейти к ответу ->>

Какие директивы используются в ObjectiveC для обработки исключений?

перейти к ответу ->>

Программа, предназначенная для выполнения определенных пользовательских задач и рассчитанная на непосредственное взаимодействие с пользователем, носит название

перейти к ответу ->>

К элементам блока обработки 3D-графики GPU следует отнести

перейти к ответу ->>

Основой графической карты является

перейти к ответу ->>

Interface Builder системы MacOS выдает в качестве результата код на языке

перейти к ответу ->>

В программировании абстрактные типы данных обычно представляются в виде

перейти к ответу ->>

Объект, который принадлежит некоторому классу, но не имеет имени, называется

перейти к ответу ->>

К способам разрешения коллизий следует отнести

перейти к ответу ->>

На этапе декомпозиции, обеспечивающем общее представление о решаемой проблеме, осуществляются

перейти к ответу ->>

Какие из приведенных ниже операций поддерживаются в хеш-таблице?

перейти к ответу ->>

Объект, позволяющий войти в заданный участок кода не более чем n потокам, носит название

перейти к ответу ->>

Принцип выбора любого значения, предъявленного любым потоком, лежит в основе задачи

перейти к ответу ->>

Агрегирование - это

перейти к ответу ->>

Наследование, при котором у класса более одного потомка, называется

перейти к ответу ->>

Специальный блок инструкций, вызываемый при создании объекта в С++, носит название

перейти к ответу ->>

К основным элементам эмулятора следует отнести

перейти к ответу ->>

Из приведенных ниже записей выделите недостатки использования односвязных списков:

перейти к ответу ->>

Структура данных с дисциплиной доступа к элементам FIFO носит название

перейти к ответу ->>

Выделите из приведенных ниже записей существенные отличия массива от стека:

перейти к ответу ->>

Инстанцирование - это

перейти к ответу ->>

Каким образом периферийному устройству сообщается о наличии внешнего вызова?

перейти к ответу ->>

Наиболее часто декомпозиция проводится путём построения

перейти к ответу ->>

Для получения беззнакового значения переменной используется

перейти к ответу ->>

Структура данных динамической памяти в C/C++ RTL "куча" организована в виде

перейти к ответу ->>

Методика, предназначенная для определения затрат на информационные системы, рассчитывающихся на всех этапах жизненного цикла системы, носит название

перейти к ответу ->>

Пусть n - длина символа строки, m - число символов строки. Длина строки составляет

перейти к ответу ->>

Схема электронной подписи обычно включает в себя

перейти к ответу ->>

Кластер - это

перейти к ответу ->>

Что представляет собой поток в процессоре?

перейти к ответу ->>

Из приведенных ниже записей выделите классические примеры исключительных ситуаций:

перейти к ответу ->>

В большинстве операционных систем прикладные программы

перейти к ответу ->>

Из приведенных ниже записей выделите составляющие части криптографии:

перейти к ответу ->>

Быстродействие графического процессора по сравнению с процессором архитектуры x86

перейти к ответу ->>

Время задержки ответа на запрос носит название

перейти к ответу ->>