В
Все
М
Математика
А
Английский язык
Х
Химия
Э
Экономика
П
Право
И
Информатика
У
Українська мова
Қ
Қазақ тiлi
О
ОБЖ
Н
Немецкий язык
Б
Беларуская мова
У
Українська література
М
Музыка
П
Психология
А
Алгебра
Л
Литература
Б
Биология
М
МХК
О
Окружающий мир
О
Обществознание
И
История
Г
Геометрия
Ф
Французский язык
Ф
Физика
Д
Другие предметы
Р
Русский язык
Г
География
saitieva03
saitieva03
21.11.2022 21:14 •  Информатика

Запитання (1 б.)
Запишіть, як називають діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз.

Завдання№3
Запитання (1 б.)
Автоматизовані системи мають такі складові…
Оберіть декілька із 4 варіантів відповіді:
1) сукупність апаратних засобів
2) інформація, що обробляється
3) персонал
4) програмне забезпечення для роботи

Завдання№4
Запитання (2 б.)
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання..
Оберіть один із 4 варіантів відповіді:
1) штучний інтелект
2) інформаційна безпека
3) антивірусний захист
4) брандмаузер.

Завдання№5
Запитання(0,5 б.)
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних..
Оберіть один із 4 варіантів відповіді:
1) Цілісність
2) Доступність
3) Конфіденційність
4) Інформаційна безпека

Завдання№6
Запитання(1 б.)
Запишіть, як називають стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Завдання№7
Запитання(0,5 б.)
Запишіть, як називають уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Завдання№8
Запитання (2 б.)
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу
Оберіть один із 4 варіантів відповіді:
1) Конфіденційність
2) Цілісність
3) Доступність
4) Спам
Завдання№9
Запитання (1 б.)
Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

Завдання№10
Запитання (0,5 б.)
Визначте чинники, що впливають на проблему безпеки інформації
Оберіть декілька із 4 варіантів відповіді:
1) високі темпи зростання засобів обчислювальної техніки і зв’язку
2) залученням в процес інформаційної взаємодії все більшого числа людей і організацій
3) наявністю великої кількості гаджетів
4) ставленням до інформації, як до товару

Завдання№11
Запитання (3 б.)
База даних - це...

Оберіть один із 4 варіантів відповіді:
1) сукупність програм для зберігання і обробки великих масивів інформації
2) це сховище даних про деяку предметну область, організоване у вигляді спеціальної структури
3) інтерфейс, що підтримує наповнення і маніпулювання даними
4) певна сукупність інформації

Завдання№12
Запитання (0,5 б.)
Де зберігаються об’єкти баз даних?
Оберіть один із 4 варіантів відповіді:
1) у файлі
2) у базі даних
3) у СУБД Access
4) у таблицях

Завдання№13
Запитання (2 б.)
Які основні об'єкти БД Access?
Оберіть один із 3 варіантів відповіді:
1) таблиці, форми, запити, звіти
2) структури, макроси, запити, сторінки
3) запити, фільтри, модулі, макроси

Завдання№14
Запитання (2 б.)
Що таке "реляційні бази даних"?
Оберіть один із 4 варіантів відповіді:
1) бази, дані в яких розміщені у вигляді взаємопов’язаних таблиць
2) сукупність засобів обробки, зберігання, передавання інформації
3) бази, дані в яких розміщені в єдиній прямокутній таблиці
4) бази даних з великою кількістю інформації

Завдання№15
Запитання (1б.)
До функцій СУБД не відносять...
Оберіть один із 4 варіантів відповіді:
1) пошук інформації в БД
2) виконання нескладних розрахунків
3) вивчення інформації
Запитання (0,5 б.)
Що з перерахованого не є об'єктом Access?
Виберіть один з 4 варіантів відповіді:
1) запити
2) таблиці
3) форми
4) модулі

Завдання №24
Запитання (1 б.)
Для пошуку, сортуванню та іншої обробки даних призначені
Виберіть один з 4 варіантів відповіді:
1) запити
2) таблиці
3) форми
4) звіти

Завдання №25
Запитання (3 б.)
Як називається процес створення та іменування полів БД?
1) Завантаження БД
2) Проектування БД
3) Збереження БД
4) Створення структури БД

Показать ответ
Ответ:
rynnotynno
rynnotynno
18.06.2022 08:31
Растровое графическое изображение формируется в процессе сканирования изображений и фотографий с бумаги или фотопленок, а также при использовании цифровых фото и видеокамер. РГИ (растровое графическое изображение) очень чувствительно к масштабированию; формируется из отдельных точек - пикселей.

Векторное же графическое изображение формируется из линий, прямоугольников, треугольников, квадратов и т.д., которые сохраняются в памяти компьютера с математических формул. Используется для сохранения четких контуров изображений; создания рисунков и различных графических объектов.
0,0(0 оценок)
Ответ:
nikitaefimenko
nikitaefimenko
13.01.2023 00:32
№ 1 Используя логические операции, запишите высказывания, которые являются истинными при выполнении следующих условий: 1) неверно, что 0 < X ≤ 3 и Y>5; 2) X является max(X,Y); 3) X не является min(X,Y); 4) Z является min(X,Y,Z). № 2 Используя логические операции, запишите высказывания, которые являются истинными при выполнении следующих условий: 1) Y не является max(X,Y,Z) и не является min(X,Y,Z); 2) X,Y,Z равны между собой; 3) каждое из чисел X,Y,Z положительно; 4) каждое из чисел X,Y,Z отрицательно.
0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота