АРХ в контакт
.doc
б, в |
а, г |
в, д |
а, д |
Выберите правильную последовательность в записи запроса к базе по выбору всех данных по товарам, у которых в конце их названия стоит «-07». а ) *-07 б) ?-07* в) ??????-07 д) -07
Б |
В |
А |
д |
Установите правильную последовательность при разработке базы данных: а )разработка информационно-логической модели б)разработка физической модели в)разработка концептуальной модели д)описание предметной области
а,д,в,б |
д,а,б,в |
б,а,д,в |
д,а,в,б |
Основы баз данных и знаний
Поиск данных в базе данных...
определение значений данных в текущей записи
процедура определения дескрипторов базы данных
процедура выделения данных, однозначно определяющих записи
процедура выделения из множества записей подмножества, записи которого удовлетворяют поставленному условию
Ключ к записям в БД может быть… а)дополнительным б)внутренним в)отчётным г)запросным д)простым е)составным ж)первичным з)внешним
а, б, г, з |
а, б, в, г |
д, е, ж, з |
б, в, г, д |
Структурой данных в реляционной модели является…
Граф |
Список |
набор отношений |
дерево |
Даны две таблицы базы данных Поле Код сотрудника
является ключевым в обеих таблицах |
не является ключевым ни в одной из таблиц |
является ключевым в таблице Сотрудники |
является ключевым в таблице Табель учета |
Сетевые технологии обработки данных
Схема соединений узлов сети называется ______________ сети.
Топологией |
Протоколом |
Маркером |
доменом |
Протокол компьютерной сети – это...
набор программных средств |
набор правил, обусловливающих порядок обмена информацией в сети |
схема соединения узлов сети |
программа для связи отдельных узлов сети |
Эталонная модель взаимодействия открытых систем OSI имеет _____ уровней.
6 |
5 |
4 |
7 |
Шлюз служит для: а) организации обмена данными между двумя сетями с различными протоколами взаимодействия б) подключения локальной сети к глобальной в) преобразования прикладного уровня в канальный при взаимодействии открытых систем г) сохранения амплитуды сигнала при увеличении протяженности сети
б, в |
в, г |
а, г |
а, б |
Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется…
сетевой морфологией |
семантикой сети |
прагматикой сети |
сетевой архитектурой |
Основы компьютерной коммуникации. Принципы организации и основные топологии вычислительных сетей
Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, – это...
система ICQ |
сетевой протокол |
доменная система имен |
система WWW - адресов |
Топология сети определяется …
способом соединения узлов сети каналами (кабелями) связи
типом кабеля, используемого для соединения компьютеров в сети
структурой программного обеспечения
характеристиками соединяемых рабочих станций
IP-адрес, назначаемый автоматически при подключении устройства к сети и используемый до завершения сеанса подключения, называется…
Статическим |
Постоянным |
Мобильным |
динамическим |
Тип кабеля, представленный на рисунке, является…
коаксиальным кабелем |
витой парой проводов |
оптоволоконным кабелем |
шиной |
Задача установления соответствия между символьным именем узла сети Интернет и его IP адресом решается с помощью службы _______ имен.
Атрибутивных |
Служебных |
Сетевых |
доменных |
Сетевой сервис и сетевые стандарты
Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является ...
Интернет-протокол |
система URL-адресации |
доменная система имен (DNS) |
протокол передачи гипертекста |
Способ организации передачи информации для удалённого доступа к компьютеру с помощью командного интерпретатора называется…
TCP/IP |
http |
Telnet |
WWW |
IRC и ICQ являются…
off-line Интернет–сервисами |
почтовыми программами |
сетевыми протоколами |
средствами общения on-line |
Основой построения и функционирования сети Интернет является семейство протоколов...
TCP |
IP |
TCP/IP |
UDP |
Браузер НЕ ПОЗВОЛЯЕТ просматривать:
графические изображения |
Интернет сайты |
файлы баз данных |
гипертекстовые документы |
Защита информации в локальных и глобальных компьютерных сетях
Электронно-цифровая подпись (ЭЦП) документа формируется на основе ...
специального вспомогательного документа |
перестановки элементов ключа |
самого документа |
сторонних данных |
Основным путем заражения вирусами по сети является...
HTML документ |
сообщения с Интернет-пейджера |
почтовое сообщение |
SMS |
Криптосистемой является ...
средство аппаратной защиты данных
семейство необратимых преобразований открытого текста в шифрованный
семейство обратимых преобразований открытого текста в шифрованный
система для несанкционированного доступа к тексту
Алгоритмы шифрования бывают…
с множественным выбором |
Рекурсивные |
Симметричные |
апериодические |
Результатом реализации угроз информационной безопасности может быть…
внедрение дезинформации в периферийные устройства
изменение конфигурации периферийных устройств
несанкционированный доступ к информации
уничтожение устройств ввода-вывода информации