Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ДМБ-Тренер.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
529.92 Кб
Скачать

2 Выбор

При работе с файлом базы данных современные СУБД предоставляют пользователю возможности ...

а) создания новых объектов БД

б) по демонстрации инфологической модели

в) модификации  уже существующих объектов в БД

г) определения схемы информационных обменов

д) переименования ранее созданных объектов

е) дополнения функциональных возможностей

в(-) а, б, в

в(-) в, г, д

в(-) а, е, б

в(-) а, в, д

3 Выбор

Объект «Форма», созданный по таблице без дополнительных элементов управления,  в СУБД Access может быть использован для …

а) добавления записи в таблицу

б) задания запроса

в) удаления записи из таблицы

г) доступа к любой таблице базы данных

д) изменения записи в таблице

е) изменения схемы данных

з) удаления любого объекта БД

в(-) в, г, з

в(-) а, в, д

в(-) а,  в, г

в(-) б, г, е

4 Выбор

Установите правильную последовательность при разработке базы данных …

а )разработка физической модели

б)разработка информационно-логической модели

в)разработка концептуальной модели

д)описание предметной области

в(-) д, б, в, а

в(-) д, а, б, в

в(-) а, д, в, б

в(-) б, а, д, в

5 Выбор

После выполнения сортировки файла базы данных в лексикографическом порядке по полю ФАМИЛИЯ номер строки с именем Иван будет …

в(-) 3

в(-) 2

в(-) 4

в(-) 1

6 Выбор

Поиск данных в базе данных ...

в(-) определение значений данных в текущей записи

в(-) процедура определения дескрипторов базы данных

в(-) процедура выделения данных, однозначно определяющих записи

в(-) процедура выделения из множества записей подмножества, записи которого удовлетворяют поставленному условию

7 Выбор

Ключ к записям в БД может быть …

а)дополнительным

б)простым

в)включающим

г)составным

д)отчётным

е)первичным

ж)запросным

в(-) б, г, е,

в(-) а, д, ж,

в(-) а, б, д

в(-) д, е, ж

8 Выбор

Реляционные базы данных представляют зависимые данные в виде …

в(-) набора деревьев

в(-) графа

в(-) множества формул

в(-) связанных между собой таблиц

9 Выбор

Первичным ключом реляционного отношения является …

в(-) атрибут, значения которого не могут изменяться

в(-) первый столбец таблицы

в(-) атрибут, имеющий минимальное количество значений

в(-) атрибут, значения которого могут повторяться в заданной таблице

10 Выбор

Даны две таблицы базы данных

Поле Код сотрудника

в(-) является ключевым в обеих таблицах

в(-) не является ключевым ни в одной из таблиц

в(-) является ключевым в таблице Сотрудники

в(-) является ключевым в таблице Табель учета

11 Выбор

Представлена база данных «Кадры». При сортировке по возрастанию по полю « Фамилия» местами поменяются записи…

Фамилия

Год рождения

Оклад

Иванов

1956

2400

Сидоров

1957

5300

Петров

1956

3600

Скворцов

1952

1200

Трофимов

1958

4500

в(-) 3 и 4

в(-) 1 и3

в(-) 1 и 4

в(-) 2 и 3

12 Выбор

Представление реляционной модели данных в СУБД реализуется в виде…

в(-) деревьев

в(-) таблиц

в(-) сети

в(-) предикатов

Проверить 15

ДЕ.09. Локальные и глобальные сети ЭВМ. Защита информации в сетях

1 Выбор

Модель взаимодействия открытых сетей (OSI) включает … уровней взаимодействия.

в(-) девять

в(-) семь

в(-) шесть

в(-) пять

2 Выбор

Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях, – это сетевые …

в(-) стандарты

в(-) протоколы

в(-) программы

в(-) терминалы

3 Выбор

Протокол компьютерной сети – это...

в(-) набор программных средств

в(-) программа для связи отдельных узлов сети

в(-) набор правил, обусловливающих порядок обмена информацией в сети

в(-) схема соединения узлов сети

4 Выбор

Шлюз служит для … а) организации обмена данными между двумя сетями с различными протоколами взаимодействия б) подключения локальной сети к глобальной в) преобразования прикладного уровня в канальный при взаимодействии открытых систем г) сохранения амплитуды сигнала при увеличении протяженности сети

в(-) б, в

в(-) в, г

в(-) а, г

в(-) а, б

5 Выбор

Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется …

в(-) сетевой морфологией

в(-) семантикой сети

в(-) прагматикой сети

в(-) сетевой архитектурой

6 Выбор

Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, – это...

в(-) система ICQ

в(-) сетевой протокол

в(-) доменная система имен

в(-) система WWW - адресов

7 Выбор

Топология сети определяется …

в(-) способом соединения узлов сети каналами (кабелями) связи

в(-) типом кабеля, используемого для соединения компьютеров в сети

в(-) структурой программного обеспечения

в(-) характеристиками соединяемых рабочих станций

8 Выбор

В компьютерных сетях концентратор выполняет функцию…

в(-) модуляции и демодуляции информационных сигналов

в(-) сжатия сигнала

в(-) концентрации в одном пакете нескольких байтов

в(-) коммутации нескольких каналов связи на один путем частотного разделения

9 Выбор

Канал связи в вычислительной сети – это...

в(-) физическая среда передачи информации

в(-) шлюз

в(-) сетевой адаптер

в(-) компьютер

10 Выбор

Способ организации передачи информации для удалённого доступа к компьютеру с помощью командного интерпретатора называется …

в(-) TCP/IP

в(-) HTTP

в(-) Telnet

в(-) WWW

11 Выбор

Аббревиатура IRC означает …

в(-) ретранслируемый Интернет-чат

в(-) инфракрасный канал

в(-) перезагружаемый Интернет-сервис

в(-) Интернет-кабель

12 Выбор

Аббревиатура имени протокола передачи гипертекстовых документов в Интернет имеет вид …

в(-) http

в(-) hdoc

в(-) ftp

в(-) htm

13 Выбор

Основой построения и функционирования сети Интернет является семейство протоколов ...

в(-) TCP

в(-) IP

в(-) TCP/IP

в(-) UDP

14 Выбор

Служит для просмотра сообщений электронного почтового ящика пользователя почтовый …

в(-) мост

в(-) процесс

в(-) клиент

в(-) механизм

15 Выбор

Электронно-цифровая подпись (ЭЦП) документа формируется на основе ...

в(-) специального вспомогательного документа

в(-) перестановки элементов ключа

в(-) самого документа

в(-) сторонних данных

16 Выбор

Основным путем заражения вирусами в компьютерной сети является ...

в(-) HTML документ

в(-) сообщения с Интернет-пейджера

в(-) почтовое сообщение

в(-) SMS

17 Выбор

Результатом реализации угроз информационной безопасности может быть …

в(-) внедрение дезинформации в периферийные устройства

в(-) изменение конфигурации периферийных устройств

в(-) несанкционированный доступ к информации

в(-) уничтожение устройств ввода-вывода информации

18 Выбор

Результатом реализации угроз информационной безопасности может быть …

в(-) уничтожение устройств ввода-вывода информации

в(-) уничтожение дезинформации

в(-) изменение конфигурации периферийных устройств

в(-) перехват данных по каналам связи

19 Выбор

Результатом реализации угроз информационной безопасности может быть …

в(-) уничтожение каналов связи

в(-) изменение конфигурации периферийных устройств

в(-) уничтожение устройств ввода-вывода информации

в(-) внедрение дезинформации

20 Выбор

Сетевые черви- это …

в(-) программы, распрастроняющиеся только при помощи електронной почты

в(-) программы, которые зменяют файлы на дисках и распростроняются в пределах компьютера

в(-) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают этим адресам свои копии

в(-)вредоносные программы,действие которых заключается в создании сбоев при питании компьютера от электрической сети