Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Билеты ЗО 1 МЧМ.docx
X
- •Бюджетное профессиональное образовательное учреждение Вологодской области «Череповецкий металлургический колледж имени академика и.П.Бардина»
- •По условию предыдущего задания записи отсортированы по некоторому полю в следующем порядке 4,7,6,2,5,1,8,3. Определите поле и порядок сортировки.
- •Защита информации – это..:
- •К мерам защиты информационной безопасности компьютерных систем относятся:
- •Бюджетное профессиональное образовательное учреждение Вологодской области «Череповецкий металлургический колледж имени академика и.П.Бардина»
- •Сетевой протокол- это:
- •Транспортный протокол (tcp) - обеспечивает:
- •Протокол маршрутизации (ip) обеспечивает:
- •Реляционная бд задана таблицей:
- •Бд содержит информацию о собаках из клуба собаководства: кличка, порода, дата рождения, пол, количество медалей. Какого типа должны быть поля?
- •Имеется табличная база данных «Государства мира»
- •Цели информационных безопасностей:
- •Меры защиты – это…:
- •Бюджетное профессиональное образовательное учреждение Вологодской области «Череповецкий металлургический колледж имени академика и.П.Бардина»
- •Реляционная бд задана таблицей:
- •Предположим, что некоторая база данных описывается следующим перечнем записей:
- •Имеется табличная база данных «Нобелевские лауреаты»
- •В программе Access, определите количество полей и записей в таблице:
- •Четыре уровня защиты компьютерных и информационных ресурсов:
- •Источниками случайных угроз, возникающих при работе компьютера могут быть:
В программе Access, определите количество полей и записей в таблице:
а) 6 полей , 66 записей;
б) 6 полей , 70 записей;
в) 5 полей , 4 записи;
г) 4 полей , 5 записей.
Четыре уровня защиты компьютерных и информационных ресурсов:
а) Предотвращение, обнаружение, защита, восстановление;
б) Предотвращение, лечение, ограничение, восстановление;
в) Предотвращение, обнаружение, ограничение, восстановление;
г) Предотвращение, обнаружение, активация, восстановление.
Источниками случайных угроз, возникающих при работе компьютера могут быть:
а) неправильная установка программного и аппаратного обеспечения;
б) ошибки в программном обеспечении и выходы из строя аппаратных средств;
в) неправильное включение и выключение компьютера;
г) ошибки, допускаемые в текстовых и графических файлах.
«_____»_______________________ ______________________ Е.А.Никулина
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
