1. Используют три классические модели данных: 1) реляционные; 2) логические; 3) иерархические; 4) сетевые. а) верно 1,2,3; б) верно 1,3,4; в) верно 1,2,4. 2. Запись содержит… а) характеристику логически связанных полей; б) определенную характеристику объекта; в) информацию об отдельном объекте. 3. Работая с СУБД пользователь может: 1) заполнять БД информацией; 2) редактировать структуру и содержание БД; 3) производить поиск нужной информации; 4) выполнять сортировку данных; 5)выполнять защиту БД; 6) создавать структуру БД; 7) проверять целостность БД; 8) производить вычисление с математических функций. а) верно 1-6; б) верно 1-7; в) верно 1-8. 4. Основные типы данных, с которыми работает Microsoft Access: а) символьный, числовой, дата/время, логический; б) специальный, числовой, дата/время, логический; в) символьный, числовой, формальный, логический. 5. По хранимой информации БД делятся на: 1) фактографические, 2) документальные, 3) сетевые а) верно 1,2; б) верно 1,3; в) верно 2,3. 6. Что из перечисленного не является объектом Базы данных А) модули; Б) таблицы; В) макросы; Г) ключи; Д) формы; Е) отчеты; Ж) запросы? 7. Поле, значение которого не повторяется в различ¬ных записях, называется: а) составным ключом; б).типом поля; в)главным ключом; г)именем поля. 8.Строка, описывающая свойства элемента таблицы базы данных, называется: А) полем; б) бланком; в) записью; г) ключом. 9. Установку отношения между ключевым полем од¬ной таблицы и полем внешнего ключа другой на¬зывают: А)паролем; б)связью; в) запросом; г) подстановкой. 10.Для выборки записей и обновления данных из од¬ной или нескольких таблиц базы данных служат: а) отчеты; б) формы; в) запросы; г) таблицы.
Как уже отмечено в предыдущей теме информационная безопасность – многогранная область деятельности, в которой успех может принести только систематический, комплексный подход.
Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:
обеспечением доступности информации;
обеспечением целостности информации;
обеспечением конфиденциальности информации.
Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности.
Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем пользователям.
Роль доступности информации особенно проявляется в разного рода системах управления – производством, транспортом и т.п. Менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей, например, продажа железнодорожных и авиабилетов, банковские услуги, доступ в информационную сеть Интернет и т.п.
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени. Например, получение заранее заказанного билета на самолет после его вылета теряет всякий смысл. Точно также получение прогноза погоды на вчерашний день не имеет никакого смысла, поскольку это событие уже наступило.
Объяснение:
сть несколько перевода чисел из любой системы счисления в десятичную. Один их них основан на алгоритме для вычисления значения многочлена в некоторой точке х, который носит название вычислительной схемы Горнера.
Для перевода целых чисел из десятичной системы счисления в систему счисления с основанием р:
Последовательно делить заданное число и получаемые целые части на новое основание счисления (р) до тех пор, пока целая часть не станет ровна нулю.
Полученные остатки от деления, представленные цифрами из нового счисления, записать в виде числа, начиная с последней целой части.
Пример 1. Перевести число 61 из десятичной системы счисления в двоичную:
(В дальнейшем будет использоваться краткая запись задания: 6110 = Х2)
61 = 30 • 2 + 1;
30 = 15 • 2 + 0;
15 = 7 • 2 + 1;
7 = 3 • 2 + 1;
3 = 1 • 2 + 1;
1 = 0 • 2 + 1.
ответ: 6110 = 1111012.
(Можно заметить, что рассмотренный «Пример 1» является противоположным «Примеру 1» рассмотренному в предыдущей теме. Таким образом, всегда можно делать проверку результата при переводе чисел из любой системы счисления в десятичную, и наоборот).
Пример 2. 27110 = Х8:
271 = 33 • 8 + 7;
33 = 4 • 8 + 1;
4 = 0 • 8 +4.
ответ: 27110 = 4178.
Пример 3. 1140610 = Х16:
11406 = 712 • 16 + 14;
712 = 44 • 16 + 8;
44 = 2 • 16 +12;
2 = 0 • 16 +2.
Учитывая, что в шестнадцатеричной системе счисления числу 14 соответствует цифра Е, а числу 12 цифра С, запишем ответ:
ответ: 1140610 = 2С8Е16.
(Будет не правильно записать ответ: 1140610 = 21281416)