11 класс
Дидактические материалы
Скачать:
Вложение | Размер |
---|---|
operatsionnye_sistemy.ppt | 796 КБ |
pro_paroli.docx | 88.62 КБ |
opros_po_teme_os_11_klass_razdatochnyy_list.docx | 14.84 КБ |
Благодарю автора теста Смородинова Андрея Геннадьевича. Я лишь чуть-чуть изменила | 652.6 КБ |
test._bazy_dannyh.doc | 84.5 КБ |
Предварительный просмотр:
Подписи к слайдам:
Операционная система Операционная система (operating system — ОС) – базовый комплекс программ, обеспечивающий управление аппаратными средствами компьютера, работу с файловой системой, ввод и вывод данных с помощью периферийных устройств, а также выполнение прикладных программ.
Операционные системы разные, но их назначение и функции одинаковые. Операционная система является базовой и необходимой составляющей программного обеспечения компьютера, без нее компьютер не может работать в принципе.
Схема, иллюстрирующая место операционной системы в многоуровневой структуре компьютера
Выполнение по запросу действий, которые являются общими для большинства программ (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.). Загрузка программ в оперативную память и их выполнение. Стандартизованный доступ к устройствам ввода-вывода Управление оперативной памятью Управление доступом к данным на энергонезависимых носителях (жёсткий ди c к, оптические диски и др.) Обеспечение пользовательского интерфейса. Сетевые операции. Функции операционных систем
Структура операционной системы Ядро операционной системы - центральная часть операционной системы, управляющая выполнением процессов, ресурсами вычислительной системы и предоставляющая процессам доступ к этим ресурсам.
Командный процессор Командный процессор или командный интерпретатор — оболочка операционной системы, обеспечивающая интерфейс командной строки и выполняющая текстовые команды пользователя.
Драйверы устройств Драйверы – специальные программы, обеспечивающие управление работой устройств и согласование информационного обмена между ними.
Графический интерфейс Графический пользовательский интерфейс (англ. Graphical user interface) — разновидность пользовательского интерфейса, в котором элементы интерфейса (меню, кнопки, значки, списки и т. п.), представленные пользователю на мониторе, исполнены в виде графических изображений.
Служебные программы Утилиты (англ. utility или tool) — программы, предназначенные для решения узкого круга вспомогательных задач.
Предварительный просмотр:
Защита информации с помощью паролей
12.02.2014 tosaitheИБ, Информационная Безопасность, Информация, Правила, защита, особенности, пароль
Пароли являются классическим средством защиты информации от чужих глаз. Неизвестно кто появился раньше, пароль или презерватив, но это довольно схожие по смыслу вещи: давно и успешно применяются во всех сферах деятельности, легки в обращении и становятся совершенно бесполезной штукой, из-за не соблюдения простых истин.
Чтобы основательно погрузиться в проблему, вернемся на десять лет назад.
Эволюция самых популярных паролей.
В 2003 году Infosecurity провели небольшое исследование, с целью выявления самых популярных паролей. Было опрошено 152 участника и получены следующие результаты:
- 16% использовали собственное имя;
- 12% использовали слово «password»;
- 11% использовали название любимой спортивной команды;
- 8% использовали дату рождения.
Прошло десять лет (с). В начале 2013 году в Лаборатории Касперского провели свое исследование с тем же вопросом, но уже в 25 странах. Картинка немного изменилась:
- 16% используют собственную дату рождения;
- 15% используют сочетание цифр «123456»;
- 6% используют слово «password» на местном языке;
- 6% используют кличку домашнего животного.
Отклонения от данных в 2003 года в пределах статистической погрешности. А в конце 2013 года у Adobe произошла утечка данных 150 миллионов паролей, чем не преминули воспользоваться исследователи информационной безопасности. Компания SplashData проанализировала миллионы паролей в свободном доступе и составила список самых популярных паролей 2013 года. В итоге получилось интересно и предсказуемо:
- 123456
- password
- 12345678
- qwerty
- abc123
- 123456789
- 111111
- iloveyou
- adobe123
- 123123
- Admin1234
- password1
Картина предстает печальной, за десять лет ничего не изменилось. Более того, все намного трагичнее, чем кажется. Интернет не стоит на месте, количество сервисов растет в геометрической прогрессии и большинство пользователей используют повторяющийся пароль для всех сервисов. Я встречал немало случаев, когда корпоративный пароль подходит ко всем социальным сетям и наоборот. Самая болезненная уязвимость пароля это пользователь. Он или не не умеет/не хочет/не желает. Рассмотрим три случая более подробно.
Простые правила составления паролей
- «Один пароль — один ресурс» — это хорошее правило. Но опять же в силу современных условий — неудобное. Необходимо разделять ресурсы на корпоративные, чувствительные и мусорные. Для корпоративных и чувствительных ресурсов пароли следует следовать принципу «один ресурс — один пароль». Для мусорных и одноразовых интернет-ресурсов, можно применять отдельный либо временный почтовый ящик и более ли менее защищенный пароль.
- Как и в 2003 году требования на минимальную длину в 15 символов остаются актуальными и на сегодняшний день. Раньше это было связано с одной полезной особенностью, что пароли более 15 символов некорректно сохранялись в LM хэше, что существенно затрудняло его подбор. Сегодня все намного прозаичнее: распределенные вычисления и проброс вычислительной мощности на GPU, что позволяет перебирать около пары миллиардов значений в минуту.
- Не сохраняйте пароли, храните cookies и сессии до закрытия браузера. Так например существовала уязвимость в Safari, которая хранила пароли не зашифрованными.
- Стандартные правила составления паролей:
- пароль не должен содержать части пользовательского имени;
- символы латинского алфавита в разных регистрах;
- цифры от 0-9;
- специальные символы;
- буквы вместо цифр. Популярное решение сокращения букв из эпохи SMS: «F»-«4» и так далее.
5. Регулярная смена паролей. На чувствительных ресурсах раз в месяц, на остальных — раз в два месяца.
6. Пароль — это ваша личная тайна.
Проблема запоминания паролей
Не могу запомнить — основная отмазка/проблема всех пользователей, и как результат: «записывание и приклеивание».
1. Парольные фразы
Когда у моего брата, нехорошие люди вскрыли аккаунт в одной из популярных российских социальных сетей, я спросил у него про пароль. Ответом был вышеприведенный популярный список и фраза «Я не могу запомнить». Некоторые системные администраторы этому всячески способствуют, выдавая зубодробительные варианты из генератора паролей. Если на системного администратора повлиять сложно — рабочие инструкции, то в обычной жизни крайне удобным способом являются парольные фразы. Далеко ходить не нужно, только в песненке «В лесу родилась елочка» содержится 24 парольные фразы. Добавьте еще пару цифр и букв разными регистрами и получится отличный пароль. Так что любимая песня или стихотворение станут отличным подспорьем.
2. Парольные менеджеры
Для тех у кого плохая память или плотно сидящая на шее лень, существует специальное программное обеспечение — парольный менеджер. Задачей парольного менеджера служит создание криптоконтейнера с доступом по одному, так называемому мастер паролю. На рынке таких программ достаточно много, как для Windows, OS X, Linux. Обзоров парольных менеджеров делать не буду ибо они, все как на одно лицо: криптоконтейнер, напоминания о смене пароля, генератор паролей по заданному алгоритму, автозаполнение форм, автологин. Поэтому приведу описания тех которыми пользовался:
- Kaspersky Password Manager. Однозначно нужная вещь для техноманьяков. Доступ к паролям с помощью мастер-пароля, USB-токена, bluetooth устройство. Стоит недорого, сам использую при работе с Windows.
- Norton Password Manager&Online Identify Security. Американское изделие для простых пользователей. Попроще, но зато бесплатное. Есть мобильное приложение и возможность хранения в облаке, чего делать определенно не стоит.
- 1Password. Самый популярный парольный менеджер для OS X и iOS. Существует версия для каноничного PowerPC, начиная с Tiger 10.4 и плагины для встраивания в браузер. Есть мобильная версия.
- Очумелые ручки. Если мучает паранойя или не охота платить, то пользователи OS X могут создать шифрованный .dmg, а пользователи Windows/Linux шифрованный TrueCrypt образ диска. Запускаем Office/LibreOffice, ставим пароль на открытие созданного файла и самодельный парольный менеджер готов.
- Пользователям Linux парольный менеджер не нужен ибо осиливший консоль, осилит остальное.
Следует помнить, что у всех парольных менеджеров, есть один существенный недостаток — при раскрытии мастер пароля или утери USB-токена , все пароли в криптоконтейнере окажутся скомпроментированным. Поэтому корпоративные пароли и пароли для чувствительных ресурсов заучить все же придется.
3. Отсутствие желания защищаться
Существуют такие персонажи, которым все «по барабану». Обычно аргументируется это тем, что: мне нечего скрывать / я честный человек / я не несу никаких потерь. Эти аргументы не заслуживают никакого внимания или уважения. Попытайтесь донести человеку то, что в его контакт-листе или в списке адресатов, ни он один. Намеренно подставляя себя, он подставляет и раскрывает остальных друзей, близких. В повседневной жизни общение с человеком можно свести к телефону или скайпу.
Гораздо хуже, если такой персонаж заводится в компании. «Законных» методов решения этой проблемы не существует. Если сотрудник является обычный офисным мусором, то пары предупреждений с последующим увольнением будет достаточно. Но в жизни случается так, что попадается особо ценный сотрудник, которого толкования, о данном аспекте, тоже упорно не желают беспокоить.
У меня было пару подобных случаев и решились они методом предупреждения с «подставой», в виде «раскрытия информации по контрактам» или раскрывался не особо чувствительный кусок служебно-личной переписки с интересными подробностями рабочей жизни персонажа. Человек морально садился в лужу и ситуация для него, уже не казалась не заслуживающей внимания. Один раз после такого сценария, на всех парах примчался молодой гений продаж и попросил поставить все, начиная от отдельного шифрованного раздела сетевого диска, заканчивая USB-токеном на загрузку. Если и это не срабатывало, то увольнение.
В общем, такой вот интересный способ лечения, однако не стоит раскрывать подробности личной среды персонажа ибо статья.
Двухфакторная аутентификация
С развитием интернет-сервисов и глобального внедрения становится модной и актуальной двухфакторная аутентификация. Работает эта технология довольно просто. Ваш аккаунт сервиса привязывается к телефонному номеру, вводится логин/пароль и на указанный номер приходит дополнительный «уникальный пароль». Такое решение позволяет значительно усилить защиту аккаунта. Но если, под рукой не будет смартфона или резервных кодов на бумаге, то в доступе будет отказано.
Как видно, все эти надоевшие и нашумевшие проблемы с парольной защитой решаются просто. Не хотите запоминать пароли — используйте программное обеспечение, не хотите платить или желаете полностью себя обезопасить — парольные фразы или двухфакторная аутентификация к вашим услугам.
Предварительный просмотр:
- Магистрально-модульный принцип
- Быстродействие компьютера
- Операционная система. Основные компоненты ОС. Их назначение
- Загрузка ОС Windows*
- Магистрально-модульный принцип
- Быстродействие компьютера
- Операционная система. Основные компоненты ОС. Их назначение
- Загрузка ОС Windows*
- Магистрально-модульный принцип
- Быстродействие компьютера
- Операционная система. Основные компоненты ОС. Их назначение
- Загрузка ОС Windows*
- Магистрально-модульный принцип
- Быстродействие компьютера
- Операционная система. Основные компоненты ОС. Их назначение
- Загрузка ОС Windows*
- Магистрально-модульный принцип
- Быстродействие компьютера
- Операционная система. Основные компоненты ОС. Их назначение
- Загрузка ОС Windows*
- Магистрально-модульный принцип
- Быстродействие компьютера
- Операционная система. Основные компоненты ОС. Их назначение
- Загрузка ОС Windows*
Предварительный просмотр:
Тест подготовлен в программе Mytest
Тест «Защита информации»
Задание # 1
Вопрос:
Сопоставьте названия программ и изображений
4) | |
5) | |
6) |
Antivir
DrWeb
Nod 32
Antivirus Kaspersky
Avast
Antivirus Panda
Задание # 2
Вопрос:
RAID - массив это
Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
5) Брандмауэр
Задание # 3
Вопрос:
Выразите свое согласие или несогласие
Укажите истинность или ложность вариантов ответа:
- Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
- Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
- Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
- Чтобы защитить компьютер недостаточно только установить антивирусную программу
- На Web-страницах могут находится сетевые черви
Задание # 4
Вопрос:
Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Модем
3) Сканер
4) Межсетевой экран
5) Монитор
Задание # 5
Вопрос:
Вредоносные программы - это
(выберите один из вариантов ответа)
Выберите один из 5 вариантов ответа:
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
Задание # 6
Вопрос:
К вредоносным программам относятся:
(выберите несколько вариантов ответа)
Выберите несколько из 5 вариантов ответа:
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламмные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр
Задание # 7
Вопрос:
Сетевые черви это
Выберите один из 5 вариантов ответа:
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
Задание # 8
Вопрос:
К биометрической системе защиты относятся:
(выберите несколько вариантов ответа)
Выберите несколько из 5 вариантов ответа:
1) Защита паролем
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
Задание # 9
Вопрос:
Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Сетевой червь
5) Файловый вирус
Задание # 10
Вопрос:
Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
Запишите ответ:
__________________________________________
Задание # 11
Вопрос:
Руткит - это...
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы
Задание # 12
Вопрос:
Компьютерные вирусы это
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препядствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
Задание # 13
Вопрос:
Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Файловый вирус
4) Сетевой червь
5) Троян
Задание # 14
Вопрос:
Укажите порядок действий при наличии признаков заражения компьютера
Укажите порядок следования всех 3 вариантов ответа:
__ Сохранить результаты работы на внешнем носителе
__ Запустить антивирусную программу
__ Отключиться от глобальной или локальной сети
Задание # 15
Вопрос:
Вирус поражающий документы называется
Выберите один из 5 вариантов ответа:
1) Троян
2) Файловый вирус
3) Макровирус
4) Загрузочный вирус
5) Сетевой червь
Ответы:
1) Верные ответы (1 б.):
3;
4;
1;
6;
2;
5;
2) Верный ответ (1 б.): 1;
3) Верные ответы (1 б.):
Нет;
Нет;
Нет;
Да;
Да;
4) Верные ответы (1 б.): 3; 4; 5;
5) Верный ответ (1 б.): 2;
6) Верные ответы (1 б.): 1; 2; 3;
7) Верный ответ (1 б.): 5;
8) Верные ответы (1 б.): 4; 5;
9) Верный ответ (1 б.): 1;
10) Верный ответ (1 б.): "троян".
11) Верный ответ (1 б.): 5;
12) Верные ответы (1 б.): 3;
13) Верный ответ (1 б.): 3;
14) Верные ответы (1 б.):
2;
3;
1;
15) Верный ответ (1 б.): 3;
Конец
Предварительный просмотр:
Тест. Базы данных.
I вариант
- База данных – это …
- информационная структура, записанная в виде таблицы
- программные средства, позволяющие обрабатывать табличные данные
- набор взаимосвязанных данных, организованных по определенным правилам и хранящиеся во внешней памяти компьютера
- программа, позволяющая создавать одинаковые по формату записи
- Примером базы данных может служить
1) газета 2) телефонная книга 3) платежная ведомость 4) список услуг фирмы
- Требуется создать базу данных, которая могла бы выдавать следующую информацию:
- возраст всех детей, увлекающихся компьютером
- имена девочек, увлекающихся пением
- фамилии мальчиков, увлекающихся хоккеем
Определите набор полей записей такой БД.
- фамилия, имя, хобби
- фамилия, имя, возраст, хобби
- фамилия, имя, пол, возраст, хобби
- фамилия, пол, возраст, хобби
- Поле – это …
- название отдельной характеристики объекта
- группа столбцов, содержащих различную информацию
- единица записи, характеризующая один из параметров объекта БД
- нет верного ответа
- СУБД – это …
- данные и программы, хранящиеся во внешней памяти компьютера
- программные средства, позволяющие создавать БД
- программные средства, позволяющие создавать, редактировать, манипулировать БД и производить в ней поиск информации
- нет верного ответа
- Дана база данных, содержащая сведения о воспитанниках спортивной школы
Номер | Фамилия | Спорт | Возраст | Рост | Вес |
1 | Ванин | Теннис | 15 | 175 | 62 |
2 | Петров | Лыжи | 14 | 170 | 57 |
3 | Сидоров | Лыжи | 12 | 160 | 50 |
4 | Николаев | Бадминтон | 13 | 165 | 45 |
5 | Степанков | Теннис | 14 | 160 | 45 |
6 | Кузин | Лыжи | 15 | 172 | 59 |
Укажите номер записи, которая будет выбрана в результате поиска спортсмена, занимающегося бадминтоном.
- Выберите правильно записанные формулы фильтрации
- Рост >170
- Спорт = Лыжи
- Фамилия = «Горский»
- 30<Вес<100
- Возраст =16
- Вес<70
- Дана база данных
Номер | Фамилия | Спорт | Возраст | Рост | Вес |
1 | Агапов | Теннис | 15 | 175 | 70 |
2 | Кротов | Лыжи | 14 | 170 | 63 |
3 | Сидоров | Лыжи | 12 | 160 | 50 |
4 | Николаев | Бадминтон | 13 | 165 | 45 |
5 | Степанков | Теннис | 14 | 160 | 45 |
6 | Кузин | Лыжи | 15 | 172 | 59 |
Какие записи будут выбраны, если задано следующее условие:
Спорт = «Теннис» или Рост<=165
1) 1, 5 2) 3, 4, 5 3) 5 4) 1, 3, 4, 5
- Дана исходная база данных
Номер | Фамилия | Спорт | Возраст | Рост | Вес |
1 | Ванин | Теннис | 15 | 175 | 62 |
2 | Петров | Лыжи | 14 | 170 | 57 |
3 | Сидоров | Лыжи | 12 | 160 | 50 |
4 | Николаев | Бадминтон | 13 | 165 | 45 |
5 | Степанков | Теннис | 14 | 160 | 45 |
6 | Кузин | Лыжи | 15 | 172 | 59 |
и база данных после выполнения некоторых действий над исходной
Номер | Фамилия | Спорт | Возраст | Рост | Вес |
6 | Кузин | Лыжи | 15 | 172 | 59 |
2 | Петров | Лыжи | 14 | 170 | 57 |
3 | Сидоров | Лыжи | 12 | 160 | 50 |
Какие операции были проведены над исходной БД ?
- Редактирование БД
- Редактирование и сортировка
- Фильтрация
- Фильтрация и сортировка
- Сортировка
- Нет верного ответа
- Реляционная БД реализует следующую структуру данных
1) таблицу 2) дерево 3) сеть
- Вместо многоточия поставьте нужные слова
В БД одна запись от другой отличается …
1) длиной 2) структурой 3) содержанием 4) не отличается
- Если изменилось число записей в БД, то какая была произведена операция ?
1) сортировка 2) фильтрация 3) поиск 4) нет верного ответа
13 . Можно ли изменить структуру БД ?
1) да 2) нет
14. При сортировке записей необходимо указать
1) номер записи 2) содержание поля 3) название поля 4) вид сортировки 5) 2 и 4 6) 3и 4
15. После фильтрации было выбрано нулевое количество записей. Возможно ли это?
1) да 2) нет
16. Сортировка меняет порядок полей. Верно ли это ?
1) да 2) нет
17. Для хранения БД используется
1) оперативная память 2) внешняя память 3) процессор 4) нет верного ответа
1) да 2) нет
18. Если для решения информационной задачи не хватает заложенных характеристик объекта в БД, то необходимо
1) увеличить число записей 2) изменить структуру записи 3) отфильтровать БД 4) нет верного отв.
19. Какие записи будут найдены после операции поиска, заданной условием : ОЗУ < 8 ?
№ | Компьютер | ОЗУ | Винчестер | |
1 | Pentium | 16 | 2Гб | 1) 1 |
2 | 386DX | 4 | 300Мб | 2) 2 |
3 | 486DX | 8 | 800Мб | 3) нет записей |
4 | Pentium II | 32 | 4Гб |
|
20. Сколько в БД, приведенной в задании №19, текстовых полей?
1) нет 2) 2 3) 3 4) 4
21. Какую стоку будет занимать запись Pentium после проведения сортировки по возрастанию в поле ОЗУ БД, приведенной в задании № 19.
1) 1 2) 2 3) 3 4) 4
II вариант
1. База данных – это …
- информационная структура, записанная в виде таблицы
- программные средства, позволяющие обрабатывать табличные данные
- набор взаимосвязанных данных, организованных по определенным правилам и хранящиеся во внешней памяти компьютера
- программа, позволяющая создавать одинаковые по формату записи
2. В каком из перечисленных случаев целесообразно создать базу данных?
- список фамилий и адресов друзей
- перечень песен на любимой кассете
- сведения о клиентах крупной фирмы и их адреса
- перечень дней рождения друзей
3. Запись – это …
- информация, записанная в поле
- информация, записанная в столбце
- названия полей
- информация об одном объекте БД
4. Укажите правильную последовательность действий, которую необходимо выполнить при создании БД
1) Создать структуру 2) Продумать структуру 3) Заполнить БД
5. Поиск конкретной записи в БД осуществляется по
- номеру записи
- по конкретному значению поля (по образцу)
- по имени поля
- нет верного ответа
6. Фильтрация БД – это …
- удаление из БД ненужных записей
- выделение (с помощью подсветки) группы записей
- удаление из БД ненужных полей
- отбор группы записей, удовлетворяющих заданному условию
7. Дана база данных
Номер | Фамилия | Спорт | Возраст | Рост | Вес |
1 | Алексеев | Теннис | 15 | 178 | 65 |
2 | Шутов | Лыжи | 14 | 170 | 57 |
3 | Сидоров | Лыжи | 12 | 160 | 50 |
4 | Николаев | Бадминтон | 13 | 165 | 45 |
5 | Степанков | Теннис | 14 | 160 | 45 |
6 | Кузин | Лыжи | 15 | 172 | 59 |
Какие записи будут выбраны, если задано условие: Спорт= «Лыжи» и Возраст >13
1) 1, 4, 5 2) 1, 2, 5, 6 3) 1, 5 4) 2, 6
8. Укажите условие, при котором из БД будут выбраны записи о спортсменах, занимающихся бадминтоном или имеющие второй спортивный разряд.
- Спорт = «Теннис»
- Спорт = «Теннис» и Разряд = 2
- Спорт = «Бадминтон» или Разряд = 2
- Спорт = не «Лыжи»
9. При сортировке БД
- удаляются ненужные записи
- вставляются нужные поля
- записи переставляются
- нет верного ответа
10. Основным элементом БД является
1) поле 2) запись 3) таблица 4) столбец 5) ячейка (клетка)
11 Меняется ли при фильтрации число записей в базе данных ?
1)да 2) нет
12. Дана база данных, содержащая сведения о группе учащихся
Номер | Фамилия | Класс | Возраст | Рост | Вес |
1 | Балыкин | 11 | 15 | 175 | 62 |
2 | Ухов | 10 | 14 | 170 | 57 |
3 | Королев | 8 | 12 | 160 | 50 |
4 | Сорокин | 9 | 13 | 165 | 45 |
5 | Соколов | 10 | 14 | 160 | 45 |
6 | Кузин | 11 | 15 | 172 | 59 |
В каком порядке будут идти записи, если их отсортировать по полю «Вес» в порядке убывания?
13. При создании структуры БД надо задавать
1) длину структуры 2) тип поля 3) название поля 4) ширину поля 5) 1, 2, 3, 4 6) 2, 3, 4
14. Могут ли две разные записи иметь одно и то же значение поля
1) нет 2) да
15. Тип поля в записи определяется
1) названием поля 2) шириной поля 3) типом данных 4) количеством записей
16. Можно ли отсортировать по символьному полю ?
1) нет 2) да
17. При сортировке меняется
1) число полей 2) число записей 3) порядок записей 4) порядок полей
18. Для библиотеки была создана БД, объектом которой являются книги. В библиотеку поступили новые книги. В данной БД надо
1) увеличить число полей 2) увеличить число записей 3) 1 и 2 4) нет верного ответа
19. Определить и перечислить в порядке возрастания номеров НЕПРАВИЛЬНО записанные формулы фильтрации
1) Рост> 170 2) Спорт = Лыжи 3) Фамилия = «Горский» 4) 30<Вес<90 5)Возраст = 16 6) Вес<90
20. Какую строку будет занимать Pentium после сортировки по возрастанию поля ОЗУ
№ | Компьютер | ОЗУ | Винчестер |
1 | Pentium | 16 | 2Гб |
2 | 386DX | 4 | 300Мб |
3 | 486DX | 8 | 800Мб |
4 | Pentium II | 32 | 4Гб |
21. Какое было условие фильтрации БД, приведенной в задании № 20, если в результате фильтрации было отобрано нулевое количество записей?
1) ОЗУ >8 2) ОЗУ>8 или Винчестер = «4Гб» 3) ОЗУ>8 и Винчестер = «4Гб» 4) нет верного ответа