Главная страница
Навигация по странице:

  • Литература

  • Информатика. БАЗА ПО ИНФОРМАТИКЕ. Программам, которые предназначены для создания и распечатки текстовых документов, относятся a. 3Dstudio


    Скачать 2 Mb.
    НазваниеПрограммам, которые предназначены для создания и распечатки текстовых документов, относятся a. 3Dstudio
    АнкорИнформатика
    Дата07.05.2023
    Размер2 Mb.
    Формат файлаdocx
    Имя файлаБАЗА ПО ИНФОРМАТИКЕ.docx
    ТипПрограмма
    #1112898
    страница167 из 188
    1   ...   163   164   165   166   167   168   169   170   ...   188

    Правильный ответ: б.


    Литература: Симонович С.В. Информатика. Базовый курс: Учебник для вузов.-3-е изд. Стандарт третьего поколения. - СПб.: Питер, 2011. - 640с.: ил. – стр. 378.



      1. МАКРОС - ЭТО

    а) небольшая программа, состоящая из последовательности одной или нескольких команд

    б) способ защиты информации в базе данных

    в) средство отбора и отображения записей таблицы г) условие отбора

    Решение: в СУБД Microsoft Access макросы состоят из последовательности внутренних команд и являются одним из средств автоматизации работы с базой.

    Правильный ответ: а.


    Литература: Симонович С.В. Информатика. Базовый курс: Учебник для вузов.-3-е изд. Стандарт третьего поколения. - СПб.: Питер, 2011. - 640с.: ил. – стр. 378.



      1. ДЛЯ УСТАНОВКИ ЗАЩИТЫ БАЗЫ ДАННЫХ ПАРОЛЕМ НЕОБХОДИМО

    а) открыть базу данных в монопольном режиме б) создать кнопочную форму

    в) сохранить базу данных в специальном файле г) использовать режим конструктора

    Решение: для установки защиты базы данных паролем необходимо открыть базу данных в монопольном режиме.

    Правильный ответ: а.


    Литература: Симонович С.В. Информатика. Базовый курс: Учебник для вузов.-3-е изд. Стандарт третьего поколения. - СПб.: Питер, 2011. - 640с.: ил. – стр. 364.



      1. ПОЛНЫЙ ЗАПРЕТ ДОСТУПА, ТОЛЬКО ЧТЕНИЕ, РАЗРЕШЕНИЕ ВСЕХ ОПЕРАЦИЙ (ПРОСМОТР, ВВОД НОВЫХ, УДАЛЕНИЕ, ИЗМЕНЕНИЕ) - ЭТО

    а) уровни разграничения прав доступа к данным в полях базы данных б) управление обработкой информации в базе данных

    в) методы контроля и верификации данных в полях базы данных г) способы идентификации файлов базы данных

    Решение: полный запрет доступа, только чтение, разрешение всех операций (просмотр, ввод новых, удаление, изменение) - это уровни разграничения прав доступа к данным в полях базы данных.

    Правильный ответ: а.


    Литература: Симонович С.В. Информатика. Базовый курс: Учебник для вузов.-3-е изд. Стандарт третьего поколения. - СПб.: Питер, 2011. - 640с.: ил. – стр. 362.



      1. КЛЮЧЕВЫЕ ПОЛЯ ТАБЛИЦЫ БАЗЫ ДАННЫХ СОДЕРЖАТ ДАННЫЕ, КОТОРЫЕ В ЭТОЙ ТАБЛИЦЕ

    а) не повторяются

    б) полностью совпадают в) являются нулевыми г) повторяются

    Решение: ключевые поля таблицы базы данных содержат данные, которые в этой таблице не повторяются.

    Правильный ответ: а.



      1. ДЛЯ ПОЛУЧЕНИЯ ТАБЛИЦЫ ИЗ СОВОКУПНОСТИ СВЯЗАННЫХ ТАБЛИЦ ПУТЕМ ВЫБОРА ПОЛЕЙ, УДОСТОВЕРЯЮЩИХ ЗАДАННЫМ УСЛОВИЯМ, ИСПОЛЬЗУЮТСЯ …

    а) формы б) схемы в) ключи г) запросы

    Решение: для получения таблицы из совокупности связанных таблиц путем выбора полей, удостоверяющих заданным условиям, используются запросы.
    1   ...   163   164   165   166   167   168   169   170   ...   188


    написать администратору сайта