
2 Выбор
При работе с файлом базы данных современные СУБД предоставляют пользователю возможности ...
а) создания новых объектов БД
б) по демонстрации инфологической модели
в) модификации уже существующих объектов в БД
г) определения схемы информационных обменов
д) переименования ранее созданных объектов
е) дополнения функциональных возможностей
в(-) а, б, в
в(-) в, г, д
в(-) а, е, б
в(-) а, в, д
3 Выбор
Объект «Форма», созданный по таблице без дополнительных элементов управления, в СУБД Access может быть использован для …
а) добавления записи в таблицу
б) задания запроса
в) удаления записи из таблицы
г) доступа к любой таблице базы данных
д) изменения записи в таблице
е) изменения схемы данных
з) удаления любого объекта БД
в(-) в, г, з
в(-) а, в, д
в(-) а, в, г
в(-) б, г, е
4 Выбор
Установите правильную последовательность при разработке базы данных …
а )разработка физической модели
б)разработка информационно-логической модели
в)разработка концептуальной модели
д)описание предметной области
в(-) д, б, в, а
в(-) д, а, б, в
в(-) а, д, в, б
в(-) б, а, д, в
5 Выбор
После выполнения сортировки файла базы данных в лексикографическом порядке по полю ФАМИЛИЯ номер строки с именем Иван будет …
в(-) 3
в(-) 2
в(-) 4
в(-) 1
6 Выбор
Поиск данных в базе данных ...
в(-) определение значений данных в текущей записи
в(-) процедура определения дескрипторов базы данных
в(-) процедура выделения данных, однозначно определяющих записи
в(-) процедура выделения из множества записей подмножества, записи которого удовлетворяют поставленному условию
7 Выбор
Ключ к записям в БД может быть …
а)дополнительным
б)простым
в)включающим
г)составным
д)отчётным
е)первичным
ж)запросным
в(-) б, г, е,
в(-) а, д, ж,
в(-) а, б, д
в(-) д, е, ж
8 Выбор
Реляционные базы данных представляют зависимые данные в виде …
в(-) набора деревьев
в(-) графа
в(-) множества формул
в(-) связанных между собой таблиц
9 Выбор
Первичным ключом реляционного отношения является …
в(-) атрибут, значения которого не могут изменяться
в(-) первый столбец таблицы
в(-) атрибут, имеющий минимальное количество значений
в(-) атрибут, значения которого могут повторяться в заданной таблице
10 Выбор
Даны две таблицы базы данных
Поле Код сотрудника …
в(-) является ключевым в обеих таблицах
в(-) не является ключевым ни в одной из таблиц
в(-) является ключевым в таблице Сотрудники
в(-) является ключевым в таблице Табель учета
11 Выбор
Представлена база данных «Кадры». При сортировке по возрастанию по полю « Фамилия» местами поменяются записи…
|
Фамилия |
Год рождения |
Оклад |
|
Иванов |
1956 |
2400 |
|
Сидоров |
1957 |
5300 |
|
Петров |
1956 |
3600 |
|
Скворцов |
1952 |
1200 |
|
Трофимов |
1958 |
4500 |
в(-) 3 и 4
в(-) 1 и3
в(-) 1 и 4
в(-) 2 и 3
12 Выбор
Представление реляционной модели данных в СУБД реализуется в виде…
в(-) деревьев
в(-) таблиц
в(-) сети
в(-) предикатов
Проверить 15
ДЕ.09. Локальные и глобальные сети ЭВМ. Защита информации в сетях
1 Выбор
Модель взаимодействия открытых сетей (OSI) включает … уровней взаимодействия.
в(-) девять
в(-) семь
в(-) шесть
в(-) пять
2 Выбор
Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях, – это сетевые …
в(-) стандарты
в(-) протоколы
в(-) программы
в(-) терминалы
3 Выбор
Протокол компьютерной сети – это...
в(-) набор программных средств
в(-) программа для связи отдельных узлов сети
в(-) набор правил, обусловливающих порядок обмена информацией в сети
в(-) схема соединения узлов сети
4 Выбор
Шлюз служит для … а) организации обмена данными между двумя сетями с различными протоколами взаимодействия б) подключения локальной сети к глобальной в) преобразования прикладного уровня в канальный при взаимодействии открытых систем г) сохранения амплитуды сигнала при увеличении протяженности сети
в(-) б, в
в(-) в, г
в(-) а, г
в(-) а, б
5 Выбор
Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется …
в(-) сетевой морфологией
в(-) семантикой сети
в(-) прагматикой сети
в(-) сетевой архитектурой
6 Выбор
Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, – это...
в(-) система ICQ
в(-) сетевой протокол
в(-) доменная система имен
в(-) система WWW - адресов
7 Выбор
Топология сети определяется …
в(-) способом соединения узлов сети каналами (кабелями) связи
в(-) типом кабеля, используемого для соединения компьютеров в сети
в(-) структурой программного обеспечения
в(-) характеристиками соединяемых рабочих станций
8 Выбор
В компьютерных сетях концентратор выполняет функцию…
в(-) модуляции и демодуляции информационных сигналов
в(-) сжатия сигнала
в(-) концентрации в одном пакете нескольких байтов
в(-) коммутации нескольких каналов связи на один путем частотного разделения
9 Выбор
Канал связи в вычислительной сети – это...
в(-) физическая среда передачи информации
в(-) шлюз
в(-) сетевой адаптер
в(-) компьютер
10 Выбор
Способ организации передачи информации для удалённого доступа к компьютеру с помощью командного интерпретатора называется …
в(-) TCP/IP
в(-) HTTP
в(-) Telnet
в(-) WWW
11 Выбор
Аббревиатура IRC означает …
в(-) ретранслируемый Интернет-чат
в(-) инфракрасный канал
в(-) перезагружаемый Интернет-сервис
в(-) Интернет-кабель
12 Выбор
Аббревиатура имени протокола передачи гипертекстовых документов в Интернет имеет вид …
в(-) http
в(-) hdoc
в(-) ftp
в(-) htm
13 Выбор
Основой построения и функционирования сети Интернет является семейство протоколов ...
в(-) TCP
в(-) IP
в(-) TCP/IP
в(-) UDP
14 Выбор
Служит для просмотра сообщений электронного почтового ящика пользователя почтовый …
в(-) мост
в(-) процесс
в(-) клиент
в(-) механизм
15 Выбор
Электронно-цифровая подпись (ЭЦП) документа формируется на основе ...
в(-) специального вспомогательного документа
в(-) перестановки элементов ключа
в(-) самого документа
в(-) сторонних данных
16 Выбор
Основным путем заражения вирусами в компьютерной сети является ...
в(-) HTML документ
в(-) сообщения с Интернет-пейджера
в(-) почтовое сообщение
в(-) SMS
17 Выбор
Результатом реализации угроз информационной безопасности может быть …
в(-) внедрение дезинформации в периферийные устройства
в(-) изменение конфигурации периферийных устройств
в(-) несанкционированный доступ к информации
в(-) уничтожение устройств ввода-вывода информации
18 Выбор
Результатом реализации угроз информационной безопасности может быть …
в(-) уничтожение устройств ввода-вывода информации
в(-) уничтожение дезинформации
в(-) изменение конфигурации периферийных устройств
в(-) перехват данных по каналам связи
19 Выбор
Результатом реализации угроз информационной безопасности может быть …
в(-) уничтожение каналов связи
в(-) изменение конфигурации периферийных устройств
в(-) уничтожение устройств ввода-вывода информации
в(-) внедрение дезинформации
20 Выбор
Сетевые черви- это …
в(-) программы, распрастроняющиеся только при помощи електронной почты
в(-) программы, которые зменяют файлы на дисках и распростроняются в пределах компьютера
в(-) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают этим адресам свои копии
в(-)вредоносные программы,действие которых заключается в создании сбоев при питании компьютера от электрической сети