Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тест № 3. 1. Способ преобразования открытой информации в закрытую, и обратно




1. Способ преобразования открытой информации в закрытую, и обратно

1. симметричное шифрование;

2. асимметричное шифрование;

3. шифрование;

4. электронная цифровая подпись (ЭЦП)

2. Способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ

1. асимметричное шифрование;

2. симметричное шифрование;

3. электронная цифровая подпись (ЭЦП);

4. хеширование

3. Система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения

1. асимметричное шифрование;

2. симметричное шифрование;

3. электронная цифровая подпись (ЭЦП);

4. хеширование

4. Формы предназначены для

1. хранения данных базы;

2. выполнения сложных программных действий;

3. ввода данных базы и их просмотра;

4. автоматического выполнения группы команд

5. Назовите, в каком диалоговом окне создают связи между полями таблиц базы данных

1. схема связей;

2. таблица данных;

3. таблица связей;

4. схема данных

6. Содержит ли какую-либо информацию таблица, в которой нет полей?

1. содержит только название таблицы;

2. таблица без полей существовать не может;

3. содержит информацию о будущих записях;

4. не содержит никакой информации

7. Охарактеризуйте определение понятия «запись» в БД

1. совокупность логически связанных полей;

2. элементарная единица данных, которая соответствует неделимой единице информации – реквизиту;

3. одно или несколько полей, однозначно идентифицирующих объект;

4. совокупность структур данных и операций по их обработке

8. «Атрибут» в БД – это

1. запись базы данных;

2. поименованная характеристика объекта;

3. название объекта;

4. поле базы данных

9. Назовите, какую структуру имеет реляционная модель данных

1. трехмерной таблицы;

2. дерева;

3. двумерной таблицы;

4. сети

10. Кнопка «Схема данных» в СУБД ACCESS предназначена для:

1. описания структуры таблиц БД;

2. объединения нескольких таблиц в одной БД;

3. просмотра и заполнения таблицы БД записями;

4. нормализации таблиц БД


11. Режим «Конструктор» в СУБД Access предназначен для:

1. определения структуры таблицы БД;

2. корректировки записей в уже созданной базе данных;

3. установления связей между несколькими таблицами БД;

4. заполнения базы новыми данными

12. Заполнение таблиц данными в режиме Таблица производится:

1. в произвольном порядке;

2. по строкам;

3. по столбцам;

4. числовые поля, затем денежные

13. Заполнение таблиц данными в БД можно производить

1. одновременно в несколько связанных таблиц;

2. только в одну таблицу;

3. в одну или несколько таблиц;

4. одновременно в несколько несвязанных таблиц

14. Команда Поиск в БД характерна для объектов

1. объект Запрос;

2. объект Таблица и Форма;

3. объект Формы;

4. объект Таблица

15. Вычисления в БД можно производить в объектах

1. таблица;

2. формы;

3. запрос;

4. таблицы и запросы

16. Назовите тип поля «Дата рождения»

1. текстовый;

2. числовой;

3. дата/время;

4. логический

17. Назовите список атрибутов для объекта «Студент»

1. специальность, стипендия, декан;

2. название института, ФИО ректора, адрес;

3. дисциплина, кол-во часов, преподаватель;

4. ФИО, группа, курс


18. Назовите список атрибутов для объекта «Служащий»

1. специальность, образование, начальник участка;

2. название завода, ФИО директора, адрес;

3. должность, оклад, стаж;

4. № цеха, начальник цеха, кол-во человек в цеху

19. Настоящий Федеральный закон регулирует правовые отношения, возникающие при

1. осуществлении права на поиск и получение информации;

2. всех перечисленных;

3. применении информационных технологий; обеспечении защиты информации;

4. осуществлении права на передачу, производство и распространение информации

20. Организационная защита предназначена для

1. все перечисленное;

2. организации охраны, режима;

3. работы с документами и кадрами;

4. использования технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности;

Ответы на тест № 3

№ вопроса                    
Ответ                    
№ вопроса                    
Ответ                    

 


Заключение

В учебном пособии были рассмотрены базы данных, их функции, архитектура, особенности разработки с помощью СУБД Access, интегрированные информационные системы ERP, локальные информационные системы MPRII, SCM, MES, WMS, CRM. Приведено сравнение систем ERP и MPRII. Так же было рассказано о правовой, организационной, инженерно-технической защите информации, способах защиты от несанкционированного доступа, шифровании информации, защите информации от повреждений.

Самое трудное – построить единую систему, которая обслужит все запросы сотрудников финансового отдела, и, в то же время, угодит и отделу кадров, и складу, и другим подразделениям. Каждый из этих отделов обычно имеет собственную компьютерную систему, оптимизированную под свои особенности работы. ERP комбинирует их все в рамках одной интегрированной программы. Главная задача – корректно установить такую систему. Это очень трудная задача.

В мире появляются все больше способов повреждения информации. По мнению экспертов в области ИБ в наиболее распространенном на сегодняшний момент семействе ОС Windows постоянно обнаруживаются уязвимости, позволяющие получить доступ к защищаемой информации в обход правил разграничения доступа и политик безопасности.

Нужен постоянный мониторинг программ и средств защиты информации. Компаниям, в зависимости от их размера, нужен специалист или отдел специалистов по защите информации.

Развитие компьютерной техники идет быстрым темпом. По словам учёных и исследователей, в ближайшем будущем персональные компьютеры кардинально изменятся, так как уже сегодня ведутся разработки новейших технологий, которые ранее никогда не применялись. Примерно в 2020-2025 годах должны появиться молекулярные компьютеры, квантовые компьютеры, биокомпьютеры и оптические компьютеры.

 





Поделиться с друзьями:


Дата добавления: 2014-11-06; Просмотров: 1344; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.