А) б, г; В) а, б, в; С) б, в; D) а, б.

424. Значение переменной d после выполнения фрагмента алгоритма (операция mod (x, y ) – получение остатка целочисленного деления х на y): k: = 70

│при mod (k, 12) = 7; d: = k

│при mod (k, 12) < 5; d: = 2

│при mod (k, 12) > 9; d: = 3

│иначе d: = 1

все

равно

А) 3; В) 1; С) 2; D) 70.

425. Для данной схемы алгоритма определяемая величина «а» равна

А) 25; В) 12345; С) 24; D) 1234.

426. Основой метода структурного программирования является: а) принцип модульности разработки сложных программ; б) использование композиции трех базовых элементов – линейной, ветвления, циклической структур; в) использование композиции двух базовых элементов – ветвления, циклической структур; г) использование большого количества подпрограмм

А) в, г; В) а, в; С) а, б; D) б, г.

427. Задан массив А[1…4], состоящий из строк А = («1000», «836», «102», «21»). После сортировки по возрастанию массива они будут расположены в следующем порядке

А) «21», «102», «836», «1000»; В) «1000», «102», «21», «836»; С) «1000», «836», «102», «21»; D) «21», «102», «1000», «836».

428. В результате выполнения фрагмента блок-схемы алгоритма

А) возводит введенное число в 10 степень и выводит результат; В) возводит введенное число в 9 степень и выводит результат; С) производит сложение 10 подряд идущих натуральных чисел, начиная с введенного и выводит результат; D) производит сложение 9 подряд идущих натуральных чисел, начиная с введенного и выводит результат.

НЕ нашли? Не то? Что вы ищете?

429. Программа – это …

А) алгоритм, записанный на языке программирования; В) набор команд операционной системы компьютера; С) законченное минимальное смысловое выражение на языке программирования; D) протокол взаимодействия компонентов компьютерной сети.

430. Описанием цикла с предусловием является следующее выражение: …

А) пока условие истинно, выполнять оператор; В) выполнять оператор, пока условие важно; С) если условие истинно, выполнять оператор, иначе остановиться; D) выполнить оператор заданное число раз.

431. Наиболее наглядным способом записи алгоритма является

А) изображение в виде последовательно расположенных блоков, каждый из которых предписывает выполнение определенных действий; В) описание функциональных зависимостей между данными, предписывающих выполнение определенных действий; С) описание последовательности шагов; D) описание действий с помощью логических связок и кванторов.

432. В основе объектно-ориентированного подхода лежит понятие …

А) декомпозиции объектов; В) рекурсии; С) формализации свойств; D) иерархии классов.

433. В результате работы алгоритма

Y: = X +5

X: = Y

Y: = X +Y

Вывод Y

Переменная Y приняла значение 14. Укажите число, которое являлось значением переменной X до начала работы алгоритма

А) 10; В) 7; С) 5; D) 2.

434. Ассемблер является

А) языком низкого уровня; В) языком высокого уровня; С) инструкцией по использованию машинного кода; D) двоичным кодом.

435. Формула Шеннона, учитывающая вероятность pi наступления i-го события из набора N событий I = - (p1 log2 p1 + p2 log2 p2 +…+ pN log2 pN), используется для определения …

А) количества наборов информации; В) символов в сообщении; С) количества информации; D) количества событий в сообщении.

436. Объектно-ориентированный подход к программированию использует следующие базовые понятия: а) объект; б) свойство; в) метод обработки; г) событие; д) класс объектов; е) инструкции; ж) данные; з) модель:

А) а, д, з; В) а, б, в, г, д; С) д, е, ж, з; D) только а, д.

437. На рис. представлен фрагмент алгоритма, имеющий________ структуру:

А) циклическую с предусловием; В) разветвляющуюся; С) циклическую с постусловием; D) линейную.

438. После выполнения фрагмента программы

Х:=12

Z:=7

вывод (“X= ”, X=Z, “X= ”, X, Z + X);

на печать будет выведено

А) X= 7 X= 7 Z+X=19; В) X= FALSE X= 1219; С) X= X=7 X= 7Z+X; Д) X= FALSE X= 7Z+X.

439. После выполнения алгоритма b:= 12; d:= 46; нц пока d >= b; |d:= d - b; кц значение переменной d равно

А) 46; В) 10; С) 22; D) 34.

440. При решении задач, относящихся к классу интеллектуальных, используются:

А) механизм логического вывода; В) циклические вычисления; С) конструкции условия (if-then-else); D) вызов подпрограмм.

441. Дан массив целых чисел {Вi}, где i = 1,2,3, … V. Пусть V равно 10. Программа вычисляет сумму некоторых элементов этого массива. В программе введены следующие константы: G = 3; U = 7; R = 6; Q = 10. Какое алгебраическое выражение описывает работу программы?

ПРОГРАММА 12;

ФУНКЦИЯ SUMMA (I1, I2);

НАЧАТЬ ФУНКЦИЮ

| | S: =0:

| | НЦ ДЛЯ I:=I1 ДО I2

| | | | S:=S + B(I)

| | КЦ;

| | SUMMA:=S

КОНЕЦ ФУНКЦИИ;

НАЧАТЬ ПРОГРАММУ

| | ПИСАТЬ («ВВЕДИТЕ ЗНАЧЕНИЕ МАССИВА B:»);

| | НЦ ДЛЯ J:=1 ДО V

| | | | ЧИТАТЬ (B(J));

| | КЦ;

| | P:= SUMMA (G, U) + SUMMA (R, Q);

| | ПИСАТЬ («СУММА РАВНА:» , Р:6)

КОНЕЦ ПРОГРАММЫ

А) P =; В) P =;

С) P =; D) P =.

442. После выполнения алгоритма b:= 10; d:= 40; нц пока d >= b; |d:= d-b; кц значение переменной d равно

А) 40; В) 10; С) 0; D) 30.

443. Интегрированная система программирования включает компонент для перевода исходного текста программы в машинный код, который называется …

А) построителем кода; В) переводчиком; С) компилятором; D) преобразователем.

444. Оператор вывода на экран на блок-схеме отображается в виде:

А) прямоугольника; В) параллелограмма; С) овала; D) ромба

445. В результате работы алгоритма.

Y: =X + 3

X: = 2 Y

Y: = X + Y

вывод Y

Переменная Y приняла значение 18. Укажите число, которое являлось значением переменной X до начала работы алгоритма:

А) 5; В) 3; С) 10; D) 7.

446. В результате работы алгоритма

Y: =X - 5

X: = 2 (Y+1)

Y: = X + Y

вывод Y

переменная Y приняла значение 5. Укажите число, которое являлось значением переменной X до начала работы алгоритма:

А) 6; В) 2; С) 7; D) 5.

447. Понятие «иерархия классов» присуще методологии­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­___________ программирования

А) структурного; В) объектно-ориентированного; С) эвристического; D) динамического.

448. После выполнения фрагмента программы

Х:=5

Z:=7

вывод (“X= ”, X, “X= ”, Z, “ Z+X”);

на печать будет выведено

А) X= 5 X= 712; В) X= X X= ZZ+X;

С) X= 5 X= 7 Z + X; D) X= 5 X= 7 Z+X=12.

449. В представленном фрагменте программы b:= 10; d:= 40; нц пока d >= b; |d:= d-b; кц тело цикла выполнится

А) 4 раза; В) 2 раза; С) 3 раза; D) 1 раз.

450. В результате выполнения фрагмента алгоритма элементы массива А1, А2, А3, А4 при N = 4 получат, соответственно, значения …

А) 4, 6, 8, 10; В) 4, 6, 12, 14; С) 2, 4, 8, 12; D) 2, 8, 16, 32.

451. Если элементы массива D[1…5] равны соответственно 3, 4, 5, 1, 2, то значение выражения D[ D[4] ] - D[ D[3] ] равно

А) 1; В) -4; С) -1; D) 2.

452. На рис. продемонстрирована команда:

А) ветвление; В) цикл с постусловием; С) цикл с предусловием; D) сортировка.

453. Для системного программирования используется язык программирования …

А) С; В) Java; С) PHP; D) ADA.

454. Укажите правильное определение действий интерпретатора:

А) воспринимает исходную программу на исходном языке и выполняет ее; В) создает объектный файл; С) создает комментарий внутри программного кода; D) выполняет отладку исходной программы.

455. После выполнения фрагмента программы

Х:=5

Z:=7

вывод (“X= ”, X<Z, “X= ”, Z>X, Z+X);

на печать будет выведено

А) X= 5<7 X= 7>512; В) X= TRUE X= TRUEZ+X; С) X= TRUE; X= TRUE12; D) X= 5<7 X= Z>X12.

456. В основе объектно-ориентированного подхода к программированию лежит метод…

А) ветвей и границ; В) дихотомического поиска; С) восходящего проектирования; D) нисходящего проектирования.

457. Задан массив А[1…4], состоящий из строк А = («10а», «8а», «10б», «11а»). После сортировки по убыванию элементы массива будут расположены в следующем порядке

А) 8а, 11а, 10б, 10а; В) 11а, 10а, 10б, 8а; С) 8а, 10а, 10б, 11а; D) 11а, 10б, 10а, 8а.

458. Значение переменной d после выполнения фрагмента алгоритма (операция mod (x, y) – получение остатка целочисленного деления х на y); k: = 30

│при mod (k, 12) = 7; d: = k

│при mod (k, 12) < 5; d: = 2

│при mod (k, 12) > 9; d: = 3

│иначе d: = 1

А) 2; В) 3; С) 1; D) 30.

459. Правила композиции, используемые при структурном подходе к составлению алгоритмов: а) альтернативный выбор; б) цикл; с) подпрограмма; д) метки

А) а, д; В) с, д; С) а, б, с; D) а, б, д.

460. Представленный фрагмент блок-схемы алгоритма вычисляет:

А) а5; В) 1234; С) 12345; D) а4.

461. Процесс написания программы никогда НЕ ВКЛЮЧАЕТ:

А) процесс отладки; В) редактирование текста программы; С) запись операторов в соответствующей языку программирования форме; D) изменение физических параметров компьютера.

462. В результате выполнения фрагмента программы:

X: = 5

Y: =7

P: = X = Y

Q: =Y>X

P: = P AND Q

Значения переменных будут равны:

А) P = False, Q = True; В) P = False, Q = False; С) P = True, Q = False; D) P = True, Q = True.

463. Если элементы массива D[1…5] равны соответственно 3, 4, 5, 1, 2, то значение выражения D[ D[5] ] - D[ D[3] ] равно:

А) 1; В) -1; С) 2; D) -3.

464. Какая технология определяет программирование в терминах фактов и правил вывода с использованием языка, основанного на формальных исчислениях:

А) объектно-ориентированное программирование; В) автономное программирование; С) функциональное программирование; D) логическое программирование.

465. Какие основные принципы присущи технологии структурного программирования:

А) нисходящее проектирование; В) метод расширения ядра; С) нечеткое; D) восходящее проектирование.

466. Какая модель изображена на рисунке:

А) модель переходов; В) модель отношений; С) модель состава; D) модель «черный ящик».

467. Языки программирования 2-го поколения характеризует:

А) система визуального проектирования пользовательских приложений, выполняющая автоматическую генерацию соответствующих программ; В) система обозначений для абстрактного описания вычислений; С) система мнемоник для обозначения машинных команд конкретного семейства компьютеров; D) система машинных команд конкретного компьютера.

468. Какие языки являются языками декларативного программирования:

А) языки запросов к базам данных; В) языки структурного программирования; С) языки сценариев; D) логические языки.

469. В языке Prolog при решении задачи используется:

А) основная функция программы; В) конструктор основного класса программы; С) прямая цепочка логического вывода; D) обратная цепочка логического вывода.

470. Какие из перечисленных языков являются скриптовыми языками:

А) С++; В) PHP; С) Java; D) Tcl.

471. Какие виды подпрограмм не присущи языку программирования С:

А) модули; В) методы; С) процедуры; D) функции.

472. Подпрограмму, вычисляющую некоторое значение и передающую его обратно в главную программу, называют…

А) аргументом; В) функцией; С) скриптом; D) объектом.

473. Язык, используемый при построении экспертных систем, называется языком…

А) баз данных; В) алгоритмическим; С) SQL-запросов; D) представления знаний.

474. Многократное исполнение одного и того же участка программы называется…

А) итерацией; В) циклическим процессом; С) рекурсией; D) обращением к подпрограмме.

475. Структура, изображенная на рисунке, является?

А) разветвляющейся; В) циклической с предусловием; С) циклической с постусловием; D) линейной.

476. Первым программистом мира является …

А) Ада Лавлейс; В) Мария Кюри; С) Стив Возняк; D) Билл Гейтс.

11. ЗАЩИТА ДАННЫХ. ВИРУСЫ

477. Перечислите комплекс средств предотвращения несанкционированного доступа к аппаратуре, программам и данным:

A) социальные, юридические, технические, программные; B) юридические, технические, программные, методические; C) социальные, технические, программные, методические; D) юридические, организационные, технические, программные; E) лингвистические, организационные, технические, программные.

478. В необходимый минимум средств защиты от вирусов входит:

А) аттестация помещения; В) входной контроль; С) профилактика; D) архивирование; Е) выходной контроль.

479. Выделите три наиболее важных метода защиты информации от нелегального доступа:

А) использование специальных «электронных ключей»; В) использование антивирусных программ; С) архивирование; Д) шифрование; Е) установление паролей на доступ к информации.

480. Укажите три основные угрозы информационной безопасности в вычислительных сетях:

А) отказ от авторства; В) несанкционированный доступ к информации; С) взлом сейфа с ценными бумагами; D) искажение информации или подлог (имитация); Е) отказ от шифрования.

481. Какой канал утечки информации является основным при получении сигнальных демаскирующих признаков:

А) оптический; В) акустический; С) радиоэлектронный; D) нет верного ответа; Е) все ответы верны.

482. Виды уязвимостей:

А) случайная; В) субъективная; С) постоянная; D) объективная.

483. Информационное оружие может быть:

А) оборонительным; В) атакующим; С) обеспечивающим; D) сигнализирующим.

484. Основные условные части вируса:

А) хвост вируса; В) тело вируса; С) голова вируса.

485. Основные действия (фазы), выполняемые компьютерным вирусом:

А) заражение; В) маскировка; С) проявление; D) размножение; Е) все ответы верны.

486. Выделите три наиболее важных метода защиты информации от ошибочных действий пользователя:

А) шифрование файлов; В) предоставление возможности отмены последнего действия; С) установление специальных атрибутов файлов; D) автоматический запрос на подтверждение выполнения команды или операции; Е) дублирование носителей информации.

487. Угрозой информационной войны для РФ является:

А) значительная протяженность территории; В) несовершенство законодательной базы; С) ориентированность на отечественные технические средства; D) открытость границ.

488. К формам защиты информации относятся:

А) страховая; В) организационно-техническая; С) компьютерная; D) правовая; Е) аналитическая.

489. В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз:

А) резервного копирования; В) преднамеренного искажения; С) сбоев оборудования; D) случайной потери или изменения; Е) санкционированного просмотра.

490. Концепция системы защиты от информационного оружия должна включать:

А) средства нанесения контратаки с помощью информационного оружия; В) признаки, сигнализирующие о возможном нападении; С) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей; D) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры.

491. Укажите три важнейших аспекта информационной безопасности:

А) конфиденциальность; В) аутентификация; С) адекватность; D) целостность; Е) актуальность.

492. Выделите три наиболее важных метода защиты информации от нелегального распространения:

А) шифрование; В) автоматическое дублирование данных на двух автономных носителях; С) использование специальных «электронных ключей»; D) установление паролей на доступ к информации; Е) установление специальных атрибутов файлов.

493. Признаки, определяющие класс вирусов:

А) степень вредоносности; В) способ заражения; С) возможности; D) среда обитания.

494. Основные типы систем обнаружения атак:

А) локальные; В) программные; С) сетевые; D) аппаратные.

495. Выделите два наиболее важных метода защиты информации от сбоев оборудования:

А) шифрование; В) архивирование (создание резервных копий); С) использование специальных «электронных ключей»; D) аккуратная работа с «чужими» носителями информации; Е) автоматическое дублирование данных на двух автономных носителях.

496. Среди перечисленных программ брандмауэром является:

А) DrWeb; В) Internet Explorer; С) Outpost Firewall; D) Outlook.

497. Сетевые черви это –

А) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети; В) программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера; С) программы, распространяющиеся только при помощи электронной почты; D) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии.

498. Цепочка костров, зажигающихся при необходимости оповещения: горит – «да», не горит – «нет», это …

А) линия передачи сообщения; В) неадекватное поведение людей; С) способ обработки сообщения; D) шифрование информации.

499. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что …

А) МЭ работают только на сетевом уровне, СОВ – ещё и на физическом; В) МЭ были разработаны для активации или пассивной защиты, а СОВ – для активного или пассивного обнаружения; С) отличие МЭ от СОВ нет; D) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты.

500. Наиболее защищёнными от несанкционированного доступа линиями связи сегодня являются…

А) оптоволоконные; В) радио; С) инфракрасные; D) электрические.

501. Основные части вируса-червя:

А) маскировщик; В) исполняемая часть; С) загрузчик.

502. Программными средствами для защиты информации в компьютерной сети из списка являются…

А) Firewall; В) Brandmauer; С) Sniffer; D) Backup.

503. Укажите два вида преступлений в сфере информационной безопасности, которые караются высшей мерой наказания:

А) разглашение коммерческой тайны; В) разглашение государственной тайны; С) взлом сайта министерства обороны РФ; D) разглашение военной тайны; Е) ведение иностранными гражданами шпионажа на территории РФ.

504. Гарантами национальной безопасности РФ НЕ являются:

А) законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфере ИБ и защиты государственной тайны; В) развитие информационных технологий, обеспечивающих информационную безопасность РФ; С) политика в сфере защиты информационной безопасности РФ; D) Президент РФ.

505. При перехвате сигналов решаются следующие основные задачи:

А) прием (селекция, усиление) сигналов и съем с них информации; В) поиск по отличительным признакам сигналов с информацией в определенном диапазоне частот; С) обнаружение и выделение сигналов; D) проверка информативности сигналов.

506. Выделите три наиболее важных метода защиты информации от преднамеренного искажения:

А) предоставление возможности отмены последнего действия; В) установление паролей на доступ к информации; С) использование специальных «электронных ключей»; D) установление специальных атрибутов файлов; Е) автоматический запрос на подтверждение выполнения команды или операции.

507. Наиболее защищенные от несанкционированного доступа канналы связи – это:

A) радио; B) инфракрасные; C) оптоволоконные; D) электрические.

508. Сообщением в теории кодирования является:

А) воспринятая, осознанная и ставшая личностно-значимой информация; В) процесс переноса или копирования данных по некоторым признакам с одного места на другое с целью сортировки, формирования результирующих документов; С) электрический импульс, распространяемый в канале связи телефонной сети; D) набор данных, объединенных смысловым содержанием и пригодных для обработки и передачи.

509. Одинаковые ключи для шифрования и дешифрования имеет ___________ криптология:

А) хеширующая; В) асимметричная; С) двоичная; D) симметричная.

12. РАБОТА С БАЗАМИ ДАННЫХ

510. Дан запрос: SELECT FROM TABLE1 WHERE TABLE1.ID (1,10) Укажите эквивалентный ему:

A) SELECT TABLE1. FROM TABLE1 WHERE TABLE1.ID = 1 AND TABLE1.ID = 10;

B) SELECT TABLE1. FROM TABLE1 WHERE TABLE1.ID IN (1,10);

C) SELECT. FROM TABLE1 WHERE TABLE1.ID = 1 OR TABLE1.ID = 10;

D) SELECT FROM TABLE1 WHERE TABLE1.ID = 1 AND TABLE1.ID = 10;

E) нет правильного ответа.

511. «База данных» – это:

A) программа для хранения и обработки больших массивов информации; B) интерфейс, поддерживающий наполнение и манипулирование данными; C) специальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте; D) двумерный массив данных; E) комплекс программ, обеспечивающий в системе выполнение других программ, распределение ресурсов и управление данными.

512. Небольшая группа связанных между собой элементов данных, хранящаяся в информационной системе называется:

А) записью; В) полем; С) таблицей; D) ключом.

513. Структура данных в среде СУБД ориентированна на:

А) табличное представление; В) древовидную структуру; С) модель данных; D) сетевую структуру.

514. В классификацию типов СУБД не входят:

А) иерархические; В) сетевые; С) модемные; D) реляционные.

515. С помощью языка SQL программист не может:

А) просматривать данные; В) изменять данные; С) удалять данные; D) публиковать в сети Интернет.

516. Укажите, что из перечисленного является СУБД:

А) My SQL, Oracle; В) Ada, Active-X; С) Delphi, Prolog; D) Visual Studio, Lisp.

517. Время отклика на запрос – это:

А) время на сервере в момент запроса; В) время выполнения транзакции; С) интервал выполнения SQL запроса; D) интервал, который проходит от момента запроса на информацию с сервера до момента начала ее получения.

518. Структура таблицы в реляционной базе данных изменится, если:

A) добавить / удалить запись; B) поменять местами записи; C) отредактировать запись; D) добавить / удалить поле.

519. В реляционной базе данных запись – это:

A) строка в таблице; B) элемент схемы данных; C) отдельная таблица; D) столбец в таблице.

520. Характеристиками поля в базах данных не являются:

A) тип данных; B) имя; C) размер; D) запись.

521. Представлена база данных «Кадры». Записи отсортированы по полю:

Фамилия

Имя

Отчество

Должность

Оклад

Иванов

Петр

Алексеевич

Вахтер

2500

Зайцев

Иван

Петрович

Директор

12000

à

Романов

Вадим

Сергеевич

Нач. отдела

6800

Ахметов

Тимур

Махмутович

Программист

6000

Абрамова

Елена

Борисовна

Секретарь

3500

0

A) Имя; B) Оклад; C) Должность; D) Фамилия.

522. Основными режимами работы СУБД являются:

A) отношение, нормальная форма, запись; B) таблица, форма, запрос, отчет; C) запись, файл, структура, модель; D) ключ, поле, точность, безопасность.

523. В реляционной базе данных поле – это:

A) строка в таблице; B) строка макроса; C) отдельная таблица; D) столбец в таблице.

524. Представлена таблица базы данных «Путевки».

Для формирования списка туристов, приобретавших путевки в Италию или США, в запросе в условии отбора для поля «Название страны» необходимо использовать логический оператор:

A) XOR; B) AND; C) OR; D) NOT.

525. Языком запросов к реляционным базам данных является:

A) C#; B) SQL; C) SSH; D) Pascal.

526. Не существует такого вида изменений записей в базе данных как:

A) замена; B) объединение; C) вставка; D) удаление.

527. Понятию транзакция соответствует:

A) последовательность операций над данными за определенный интервал времени; B) последовательность операций над данными, которая рассматривается в СУБД как единое целое; C) текущее состояние данных в базе; D) оператор языка, выполняющий операцию над данными.

528. Одна таблица реляционной базы данных содержит:

A) информацию о совокупности экземпляров всех объектов предметной области; B) информацию о совокупности экземпляров одного объекта базы данных; C) информацию о совокупности всех объектов, относящихся к некоторой предметной области; D) информацию об экземпляре одного объекта базы данных.

529. Ключ к записям в БД может быть: а) дополнительным; б) простым; в) включающим; г) составным; д) отчетным; е) первичным; ж) запросным:

A) а, б, д; B) а, д, ж; C) д, е, ж; D) б, г, е.

530. Использование реляционных СУБД общего назначения: а) позволяет сократить срок разработки приложения; б) позволяет обеспечить экономию трудовых ресурсов при разработке приложения; в) обеспечивает экономию памяти компьютера; г) вносит избыточность в представление информации; д) ориентировано на работу с конкретной предметной областью:

A) а, г, д; B) б, в, г; C) а, б, г; D) в, г, д.

531. Для наглядного отображения связей между таблицами служит:

A) сообщение об ошибке; B) схема данных; C) условие на значение; D) список подстановки.

532. В поле таблицы СУБД MS Access нельзя хранить:

A) текст; B) число; C) формулу; D) дату.

533. Поиск данных в базе – это:

A) процедура выделения данных, однозначно определяющих записи; B) процедура определения дескрипторов базы данных; C) определение значений данных в текущей записи; D) процедура выделения из множества записей подмножества, записи которого удовлетворяют поставленному условию.

534. Тип поля в таблице базы данных (числовой, текстовый и т. д.) определяется:

A) названием поля; B) типом данных; C) количеством записей; D) шириной поля.

535. Язык определения данных в СУБД предназначен для описания:

A) синтаксически корректных файлов; B) печатных отчетов по базе; C) обработки данных в базе; D) структуры базы данных.

536. Представление реляционной модели данных в СУБД реализуется в виде:

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5