КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тест № 3. 1. Способ преобразования открытой информации в закрытую, и обратно
1. Способ преобразования открытой информации в закрытую, и обратно 1. симметричное шифрование; 2. асимметричное шифрование; 3. шифрование; 4. электронная цифровая подпись (ЭЦП) 2. Способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ 1. асимметричное шифрование; 2. симметричное шифрование; 3. электронная цифровая подпись (ЭЦП); 4. хеширование 3. Система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения 1. асимметричное шифрование; 2. симметричное шифрование; 3. электронная цифровая подпись (ЭЦП); 4. хеширование 4. Формы предназначены для 1. хранения данных базы; 2. выполнения сложных программных действий; 3. ввода данных базы и их просмотра; 4. автоматического выполнения группы команд 5. Назовите, в каком диалоговом окне создают связи между полями таблиц базы данных 1. схема связей; 2. таблица данных; 3. таблица связей; 4. схема данных 6. Содержит ли какую-либо информацию таблица, в которой нет полей? 1. содержит только название таблицы; 2. таблица без полей существовать не может; 3. содержит информацию о будущих записях; 4. не содержит никакой информации 7. Охарактеризуйте определение понятия «запись» в БД 1. совокупность логически связанных полей; 2. элементарная единица данных, которая соответствует неделимой единице информации – реквизиту; 3. одно или несколько полей, однозначно идентифицирующих объект; 4. совокупность структур данных и операций по их обработке 8. «Атрибут» в БД – это
1. запись базы данных; 2. поименованная характеристика объекта; 3. название объекта; 4. поле базы данных 9. Назовите, какую структуру имеет реляционная модель данных 1. трехмерной таблицы; 2. дерева; 3. двумерной таблицы; 4. сети 10. Кнопка «Схема данных» в СУБД ACCESS предназначена для: 1. описания структуры таблиц БД; 2. объединения нескольких таблиц в одной БД; 3. просмотра и заполнения таблицы БД записями; 4. нормализации таблиц БД 11. Режим «Конструктор» в СУБД Access предназначен для: 1. определения структуры таблицы БД; 2. корректировки записей в уже созданной базе данных; 3. установления связей между несколькими таблицами БД; 4. заполнения базы новыми данными 12. Заполнение таблиц данными в режиме Таблица производится: 1. в произвольном порядке; 2. по строкам; 3. по столбцам; 4. числовые поля, затем денежные 13. Заполнение таблиц данными в БД можно производить 1. одновременно в несколько связанных таблиц; 2. только в одну таблицу; 3. в одну или несколько таблиц; 4. одновременно в несколько несвязанных таблиц 14. Команда Поиск в БД характерна для объектов 1. объект Запрос; 2. объект Таблица и Форма; 3. объект Формы; 4. объект Таблица 15. Вычисления в БД можно производить в объектах 1. таблица; 2. формы; 3. запрос; 4. таблицы и запросы 16. Назовите тип поля «Дата рождения» 1. текстовый; 2. числовой; 3. дата/время; 4. логический 17. Назовите список атрибутов для объекта «Студент» 1. специальность, стипендия, декан; 2. название института, ФИО ректора, адрес; 3. дисциплина, кол-во часов, преподаватель; 4. ФИО, группа, курс 18. Назовите список атрибутов для объекта «Служащий» 1. специальность, образование, начальник участка; 2. название завода, ФИО директора, адрес; 3. должность, оклад, стаж; 4. № цеха, начальник цеха, кол-во человек в цеху 19. Настоящий Федеральный закон регулирует правовые отношения, возникающие при 1. осуществлении права на поиск и получение информации;
2. всех перечисленных; 3. применении информационных технологий; обеспечении защиты информации; 4. осуществлении права на передачу, производство и распространение информации 20. Организационная защита предназначена для 1. все перечисленное; 2. организации охраны, режима; 3. работы с документами и кадрами; 4. использования технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности; Ответы на тест № 3
Заключение В учебном пособии были рассмотрены базы данных, их функции, архитектура, особенности разработки с помощью СУБД Access, интегрированные информационные системы ERP, локальные информационные системы MPRII, SCM, MES, WMS, CRM. Приведено сравнение систем ERP и MPRII. Так же было рассказано о правовой, организационной, инженерно-технической защите информации, способах защиты от несанкционированного доступа, шифровании информации, защите информации от повреждений. Самое трудное – построить единую систему, которая обслужит все запросы сотрудников финансового отдела, и, в то же время, угодит и отделу кадров, и складу, и другим подразделениям. Каждый из этих отделов обычно имеет собственную компьютерную систему, оптимизированную под свои особенности работы. ERP комбинирует их все в рамках одной интегрированной программы. Главная задача – корректно установить такую систему. Это очень трудная задача. В мире появляются все больше способов повреждения информации. По мнению экспертов в области ИБ в наиболее распространенном на сегодняшний момент семействе ОС Windows постоянно обнаруживаются уязвимости, позволяющие получить доступ к защищаемой информации в обход правил разграничения доступа и политик безопасности. Нужен постоянный мониторинг программ и средств защиты информации. Компаниям, в зависимости от их размера, нужен специалист или отдел специалистов по защите информации. Развитие компьютерной техники идет быстрым темпом. По словам учёных и исследователей, в ближайшем будущем персональные компьютеры кардинально изменятся, так как уже сегодня ведутся разработки новейших технологий, которые ранее никогда не применялись. Примерно в 2020-2025 годах должны появиться молекулярные компьютеры, квантовые компьютеры, биокомпьютеры и оптические компьютеры.
Дата добавления: 2014-11-06; Просмотров: 1344; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |