Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

АРХ в контакт

.doc
Скачиваний:
16
Добавлен:
10.04.2015
Размер:
719.36 Кб
Скачать

б, в

а, г

в, д

а, д

Выберите правильную последовательность в записи запроса к базе по выбору всех данных по товарам, у которых в конце их названия стоит «-07». а ) *-07 б) ?-07* в) ??????-07 д) -07

Б

В

А

д

Установите правильную последовательность при разработке базы данных: а )разработка информационно-логической модели б)разработка физической модели в)разработка концептуальной модели д)описание предметной области

а,д,в,б

д,а,б,в

б,а,д,в

д,а,в,б

Основы баз данных и знаний

Поиск данных в базе данных...

определение значений данных в текущей записи

процедура определения дескрипторов базы данных

процедура выделения данных, однозначно определяющих записи

процедура выделения из множества записей подмножества, записи которого удовлетворяют поставленному условию

Ключ к записям в БД может быть… а)дополнительным б)внутренним в)отчётным г)запросным д)простым е)составным ж)первичным з)внешним

а, б, г, з

а, б, в, г

д, е, ж,  з

б, в, г, д

Структурой данных в реляционной модели является…

Граф

Список

набор отношений

дерево

Даны две таблицы базы данных Поле Код сотрудника

является ключевым в обеих таблицах

не является ключевым ни в одной из таблиц

является ключевым в таблице Сотрудники

является ключевым в таблице Табель учета

Сетевые технологии обработки данных

Схема соединений узлов сети называется ______________ сети.

Топологией

Протоколом

Маркером

доменом

Протокол компьютерной сети – это...

набор программных средств

набор правил, обусловливающих порядок обмена информацией в сети

схема соединения узлов сети

программа для связи отдельных узлов сети

Эталонная модель взаимодействия открытых систем OSI имеет _____ уровней.

6

5

4

7

Шлюз служит для: а) организации обмена данными между двумя сетями с различными протоколами взаимодействия б) подключения локальной сети к глобальной в) преобразования прикладного уровня в канальный при взаимодействии открытых систем г) сохранения амплитуды сигнала при увеличении протяженности сети

б, в

в, г

а, г

а, б

Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется…

сетевой морфологией

семантикой сети

прагматикой сети

сетевой архитектурой

Основы компьютерной коммуникации. Принципы организации и основные топологии вычислительных сетей

Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, – это...

система ICQ

сетевой протокол

доменная система имен

система WWW - адресов

Топология сети определяется …

способом соединения узлов сети каналами (кабелями) связи

типом кабеля, используемого для соединения компьютеров в сети

структурой программного обеспечения

характеристиками соединяемых рабочих станций

IP-адрес, назначаемый автоматически при подключении устройства к сети и используемый до завершения сеанса подключения, называется…

Статическим

Постоянным

Мобильным

динамическим

Тип кабеля, представленный на рисунке, является…

коаксиальным кабелем

витой парой проводов

оптоволоконным кабелем

шиной

Задача установления соответствия между символьным именем узла сети Интернет и его IP адресом решается с помощью службы _______ имен.

Атрибутивных

Служебных

Сетевых

доменных

Сетевой сервис и сетевые стандарты

Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является ...

Интернет-протокол

система URL-адресации

доменная система имен (DNS)

протокол передачи гипертекста

Способ организации передачи информации для удалённого доступа к компьютеру с помощью командного интерпретатора называется…

TCP/IP

http

Telnet

WWW

IRC и ICQ являются…

off-line Интернет–сервисами

почтовыми программами

сетевыми протоколами

средствами общения on-line

Основой построения и функционирования сети Интернет является семейство протоколов...

TCP

IP

TCP/IP

UDP

Браузер НЕ ПОЗВОЛЯЕТ просматривать:

графические изображения

Интернет сайты

файлы баз данных

гипертекстовые документы

Защита информации в локальных и глобальных компьютерных сетях

Электронно-цифровая подпись (ЭЦП) документа формируется на основе ...

специального вспомогательного документа

перестановки элементов ключа

самого документа

сторонних данных

Основным путем заражения вирусами по сети является...

HTML документ

сообщения с Интернет-пейджера

почтовое сообщение

SMS

Криптосистемой является ...

средство аппаратной защиты данных

семейство необратимых преобразований открытого текста в шифрованный

семейство обратимых преобразований открытого текста в шифрованный

система для несанкционированного доступа к тексту

Алгоритмы шифрования бывают…

с множественным выбором

Рекурсивные

Симметричные

апериодические

Результатом реализации угроз информационной безопасности может быть…

внедрение дезинформации в периферийные устройства

изменение конфигурации периферийных устройств

несанкционированный доступ к информации

уничтожение устройств ввода-вывода информации