А) б, г; В) а, б, в; С) б, в; D) а, б.
424. Значение переменной d после выполнения фрагмента алгоритма (операция mod (x, y ) – получение остатка целочисленного деления х на y): k: = 70
│при mod (k, 12) = 7; d: = k
│при mod (k, 12) < 5; d: = 2
│при mod (k, 12) > 9; d: = 3
│иначе d: = 1
все
равно
А) 3; В) 1; С) 2; D) 70.
425. Для данной схемы алгоритма определяемая величина «а» равна
А) 25; В) 12345; С) 24; D) 1234.
426. Основой метода структурного программирования является: а) принцип модульности разработки сложных программ; б) использование композиции трех базовых элементов – линейной, ветвления, циклической структур; в) использование композиции двух базовых элементов – ветвления, циклической структур; г) использование большого количества подпрограмм
А) в, г; В) а, в; С) а, б; D) б, г.
427. Задан массив А[1…4], состоящий из строк А = («1000», «836», «102», «21»). После сортировки по возрастанию массива они будут расположены в следующем порядке
А) «21», «102», «836», «1000»; В) «1000», «102», «21», «836»; С) «1000», «836», «102», «21»; D) «21», «102», «1000», «836».
428. В результате выполнения фрагмента блок-схемы алгоритма
А) возводит введенное число в 10 степень и выводит результат; В) возводит введенное число в 9 степень и выводит результат; С) производит сложение 10 подряд идущих натуральных чисел, начиная с введенного и выводит результат; D) производит сложение 9 подряд идущих натуральных чисел, начиная с введенного и выводит результат.
429. Программа – это …
А) алгоритм, записанный на языке программирования; В) набор команд операционной системы компьютера; С) законченное минимальное смысловое выражение на языке программирования; D) протокол взаимодействия компонентов компьютерной сети.
430. Описанием цикла с предусловием является следующее выражение: …
А) пока условие истинно, выполнять оператор; В) выполнять оператор, пока условие важно; С) если условие истинно, выполнять оператор, иначе остановиться; D) выполнить оператор заданное число раз.
431. Наиболее наглядным способом записи алгоритма является
А) изображение в виде последовательно расположенных блоков, каждый из которых предписывает выполнение определенных действий; В) описание функциональных зависимостей между данными, предписывающих выполнение определенных действий; С) описание последовательности шагов; D) описание действий с помощью логических связок и кванторов.
432. В основе объектно-ориентированного подхода лежит понятие …
А) декомпозиции объектов; В) рекурсии; С) формализации свойств; D) иерархии классов.
433. В результате работы алгоритма
Y: = X +5
X: = Y
Y: = X +Y
Вывод Y
Переменная Y приняла значение 14. Укажите число, которое являлось значением переменной X до начала работы алгоритма
А) 10; В) 7; С) 5; D) 2.
434. Ассемблер является
А) языком низкого уровня; В) языком высокого уровня; С) инструкцией по использованию машинного кода; D) двоичным кодом.
435. Формула Шеннона, учитывающая вероятность pi наступления i-го события из набора N событий I = - (p1 log2 p1 + p2 log2 p2 +…+ pN log2 pN), используется для определения …
А) количества наборов информации; В) символов в сообщении; С) количества информации; D) количества событий в сообщении.
436. Объектно-ориентированный подход к программированию использует следующие базовые понятия: а) объект; б) свойство; в) метод обработки; г) событие; д) класс объектов; е) инструкции; ж) данные; з) модель:
А) а, д, з; В) а, б, в, г, д; С) д, е, ж, з; D) только а, д.
437. На рис. представлен фрагмент алгоритма, имеющий________ структуру:
А) циклическую с предусловием; В) разветвляющуюся; С) циклическую с постусловием; D) линейную.
438. После выполнения фрагмента программы
Х:=12
Z:=7
вывод (“X= ”, X=Z, “X= ”, X, Z + X);
на печать будет выведено
А) X= 7 X= 7 Z+X=19; В) X= FALSE X= 1219; С) X= X=7 X= 7Z+X; Д) X= FALSE X= 7Z+X.
439. После выполнения алгоритма b:= 12; d:= 46; нц пока d >= b; |d:= d - b; кц значение переменной d равно
А) 46; В) 10; С) 22; D) 34.
440. При решении задач, относящихся к классу интеллектуальных, используются:
А) механизм логического вывода; В) циклические вычисления; С) конструкции условия (if-then-else); D) вызов подпрограмм.
441. Дан массив целых чисел {Вi}, где i = 1,2,3, … V. Пусть V равно 10. Программа вычисляет сумму некоторых элементов этого массива. В программе введены следующие константы: G = 3; U = 7; R = 6; Q = 10. Какое алгебраическое выражение описывает работу программы?
ПРОГРАММА 12;
ФУНКЦИЯ SUMMA (I1, I2);
НАЧАТЬ ФУНКЦИЮ
| | S: =0:
| | НЦ ДЛЯ I:=I1 ДО I2
| | | | S:=S + B(I)
| | КЦ;
| | SUMMA:=S
КОНЕЦ ФУНКЦИИ;
НАЧАТЬ ПРОГРАММУ
| | ПИСАТЬ («ВВЕДИТЕ ЗНАЧЕНИЕ МАССИВА B:»);
| | НЦ ДЛЯ J:=1 ДО V
| | | | ЧИТАТЬ (B(J));
| | КЦ;
| | P:= SUMMA (G, U) + SUMMA (R, Q);
| | ПИСАТЬ («СУММА РАВНА:» , Р:6)
КОНЕЦ ПРОГРАММЫ
А) P =
; В) P =
;
С) P =
; D) P =
.
442. После выполнения алгоритма b:= 10; d:= 40; нц пока d >= b; |d:= d-b; кц значение переменной d равно
А) 40; В) 10; С) 0; D) 30.
443. Интегрированная система программирования включает компонент для перевода исходного текста программы в машинный код, который называется …
А) построителем кода; В) переводчиком; С) компилятором; D) преобразователем.
444. Оператор вывода на экран на блок-схеме отображается в виде:
А) прямоугольника; В) параллелограмма; С) овала; D) ромба
445. В результате работы алгоритма.
Y: =X + 3
X: = 2 Y
Y: = X + Y
вывод Y
Переменная Y приняла значение 18. Укажите число, которое являлось значением переменной X до начала работы алгоритма:
А) 5; В) 3; С) 10; D) 7.
446. В результате работы алгоритма
Y: =X - 5
X: = 2 (Y+1)
Y: = X + Y
вывод Y
переменная Y приняла значение 5. Укажите число, которое являлось значением переменной X до начала работы алгоритма:
А) 6; В) 2; С) 7; D) 5.
447. Понятие «иерархия классов» присуще методологии___________ программирования
А) структурного; В) объектно-ориентированного; С) эвристического; D) динамического.
448. После выполнения фрагмента программы
Х:=5
Z:=7
вывод (“X= ”, X, “X= ”, Z, “ Z+X”);
на печать будет выведено
А) X= 5 X= 712; В) X= X X= ZZ+X;
С) X= 5 X= 7 Z + X; D) X= 5 X= 7 Z+X=12.
449. В представленном фрагменте программы b:= 10; d:= 40; нц пока d >= b; |d:= d-b; кц тело цикла выполнится
А) 4 раза; В) 2 раза; С) 3 раза; D) 1 раз.
450. В результате выполнения фрагмента алгоритма элементы массива А1, А2, А3, А4 при N = 4 получат, соответственно, значения …
А) 4, 6, 8, 10; В) 4, 6, 12, 14; С) 2, 4, 8, 12; D) 2, 8, 16, 32.
451. Если элементы массива D[1…5] равны соответственно 3, 4, 5, 1, 2, то значение выражения D[ D[4] ] - D[ D[3] ] равно
А) 1; В) -4; С) -1; D) 2.
452. На рис. продемонстрирована команда:
А) ветвление; В) цикл с постусловием; С) цикл с предусловием; D) сортировка.
453. Для системного программирования используется язык программирования …
А) С; В) Java; С) PHP; D) ADA.
454. Укажите правильное определение действий интерпретатора:
А) воспринимает исходную программу на исходном языке и выполняет ее; В) создает объектный файл; С) создает комментарий внутри программного кода; D) выполняет отладку исходной программы.
455. После выполнения фрагмента программы
Х:=5
Z:=7
вывод (“X= ”, X<Z, “X= ”, Z>X, Z+X);
на печать будет выведено
А) X= 5<7 X= 7>512; В) X= TRUE X= TRUEZ+X; С) X= TRUE; X= TRUE12; D) X= 5<7 X= Z>X12.
456. В основе объектно-ориентированного подхода к программированию лежит метод…
А) ветвей и границ; В) дихотомического поиска; С) восходящего проектирования; D) нисходящего проектирования.
457. Задан массив А[1…4], состоящий из строк А = («10а», «8а», «10б», «11а»). После сортировки по убыванию элементы массива будут расположены в следующем порядке
А) 8а, 11а, 10б, 10а; В) 11а, 10а, 10б, 8а; С) 8а, 10а, 10б, 11а; D) 11а, 10б, 10а, 8а.
458. Значение переменной d после выполнения фрагмента алгоритма (операция mod (x, y) – получение остатка целочисленного деления х на y); k: = 30
│при mod (k, 12) = 7; d: = k
│при mod (k, 12) < 5; d: = 2
│при mod (k, 12) > 9; d: = 3
│иначе d: = 1
А) 2; В) 3; С) 1; D) 30.
459. Правила композиции, используемые при структурном подходе к составлению алгоритмов: а) альтернативный выбор; б) цикл; с) подпрограмма; д) метки
А) а, д; В) с, д; С) а, б, с; D) а, б, д.
460. Представленный фрагмент блок-схемы алгоритма вычисляет:
А) а5; В) 1234; С) 12345; D) а4.
461. Процесс написания программы никогда НЕ ВКЛЮЧАЕТ:
А) процесс отладки; В) редактирование текста программы; С) запись операторов в соответствующей языку программирования форме; D) изменение физических параметров компьютера.
462. В результате выполнения фрагмента программы:
X: = 5
Y: =7
P: = X = Y
Q: =Y>X
P: = P AND Q
Значения переменных будут равны:
А) P = False, Q = True; В) P = False, Q = False; С) P = True, Q = False; D) P = True, Q = True.
463. Если элементы массива D[1…5] равны соответственно 3, 4, 5, 1, 2, то значение выражения D[ D[5] ] - D[ D[3] ] равно:
А) 1; В) -1; С) 2; D) -3.
464. Какая технология определяет программирование в терминах фактов и правил вывода с использованием языка, основанного на формальных исчислениях:
А) объектно-ориентированное программирование; В) автономное программирование; С) функциональное программирование; D) логическое программирование.
465. Какие основные принципы присущи технологии структурного программирования:
А) нисходящее проектирование; В) метод расширения ядра; С) нечеткое; D) восходящее проектирование.
466. Какая модель изображена на рисунке:
А) модель переходов; В) модель отношений; С) модель состава; D) модель «черный ящик».
467. Языки программирования 2-го поколения характеризует:
А) система визуального проектирования пользовательских приложений, выполняющая автоматическую генерацию соответствующих программ; В) система обозначений для абстрактного описания вычислений; С) система мнемоник для обозначения машинных команд конкретного семейства компьютеров; D) система машинных команд конкретного компьютера.
468. Какие языки являются языками декларативного программирования:
А) языки запросов к базам данных; В) языки структурного программирования; С) языки сценариев; D) логические языки.
469. В языке Prolog при решении задачи используется:
А) основная функция программы; В) конструктор основного класса программы; С) прямая цепочка логического вывода; D) обратная цепочка логического вывода.
470. Какие из перечисленных языков являются скриптовыми языками:
А) С++; В) PHP; С) Java; D) Tcl.
471. Какие виды подпрограмм не присущи языку программирования С:
А) модули; В) методы; С) процедуры; D) функции.
472. Подпрограмму, вычисляющую некоторое значение и передающую его обратно в главную программу, называют…
А) аргументом; В) функцией; С) скриптом; D) объектом.
473. Язык, используемый при построении экспертных систем, называется языком…
А) баз данных; В) алгоритмическим; С) SQL-запросов; D) представления знаний.
474. Многократное исполнение одного и того же участка программы называется…
А) итерацией; В) циклическим процессом; С) рекурсией; D) обращением к подпрограмме.
475. Структура, изображенная на рисунке, является?
А) разветвляющейся; В) циклической с предусловием; С) циклической с постусловием; D) линейной.
476. Первым программистом мира является …
А) Ада Лавлейс; В) Мария Кюри; С) Стив Возняк; D) Билл Гейтс.
11. ЗАЩИТА ДАННЫХ. ВИРУСЫ
477. Перечислите комплекс средств предотвращения несанкционированного доступа к аппаратуре, программам и данным:
A) социальные, юридические, технические, программные; B) юридические, технические, программные, методические; C) социальные, технические, программные, методические; D) юридические, организационные, технические, программные; E) лингвистические, организационные, технические, программные.
478. В необходимый минимум средств защиты от вирусов входит:
А) аттестация помещения; В) входной контроль; С) профилактика; D) архивирование; Е) выходной контроль.
479. Выделите три наиболее важных метода защиты информации от нелегального доступа:
А) использование специальных «электронных ключей»; В) использование антивирусных программ; С) архивирование; Д) шифрование; Е) установление паролей на доступ к информации.
480. Укажите три основные угрозы информационной безопасности в вычислительных сетях:
А) отказ от авторства; В) несанкционированный доступ к информации; С) взлом сейфа с ценными бумагами; D) искажение информации или подлог (имитация); Е) отказ от шифрования.
481. Какой канал утечки информации является основным при получении сигнальных демаскирующих признаков:
А) оптический; В) акустический; С) радиоэлектронный; D) нет верного ответа; Е) все ответы верны.
482. Виды уязвимостей:
А) случайная; В) субъективная; С) постоянная; D) объективная.
483. Информационное оружие может быть:
А) оборонительным; В) атакующим; С) обеспечивающим; D) сигнализирующим.
484. Основные условные части вируса:
А) хвост вируса; В) тело вируса; С) голова вируса.
485. Основные действия (фазы), выполняемые компьютерным вирусом:
А) заражение; В) маскировка; С) проявление; D) размножение; Е) все ответы верны.
486. Выделите три наиболее важных метода защиты информации от ошибочных действий пользователя:
А) шифрование файлов; В) предоставление возможности отмены последнего действия; С) установление специальных атрибутов файлов; D) автоматический запрос на подтверждение выполнения команды или операции; Е) дублирование носителей информации.
487. Угрозой информационной войны для РФ является:
А) значительная протяженность территории; В) несовершенство законодательной базы; С) ориентированность на отечественные технические средства; D) открытость границ.
488. К формам защиты информации относятся:
А) страховая; В) организационно-техническая; С) компьютерная; D) правовая; Е) аналитическая.
489. В человеко-компьютерных системах необходимо обеспечивать защиту информации от трех угроз:
А) резервного копирования; В) преднамеренного искажения; С) сбоев оборудования; D) случайной потери или изменения; Е) санкционированного просмотра.
490. Концепция системы защиты от информационного оружия должна включать:
А) средства нанесения контратаки с помощью информационного оружия; В) признаки, сигнализирующие о возможном нападении; С) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей; D) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры.
491. Укажите три важнейших аспекта информационной безопасности:
А) конфиденциальность; В) аутентификация; С) адекватность; D) целостность; Е) актуальность.
492. Выделите три наиболее важных метода защиты информации от нелегального распространения:
А) шифрование; В) автоматическое дублирование данных на двух автономных носителях; С) использование специальных «электронных ключей»; D) установление паролей на доступ к информации; Е) установление специальных атрибутов файлов.
493. Признаки, определяющие класс вирусов:
А) степень вредоносности; В) способ заражения; С) возможности; D) среда обитания.
494. Основные типы систем обнаружения атак:
А) локальные; В) программные; С) сетевые; D) аппаратные.
495. Выделите два наиболее важных метода защиты информации от сбоев оборудования:
А) шифрование; В) архивирование (создание резервных копий); С) использование специальных «электронных ключей»; D) аккуратная работа с «чужими» носителями информации; Е) автоматическое дублирование данных на двух автономных носителях.
496. Среди перечисленных программ брандмауэром является:
А) DrWeb; В) Internet Explorer; С) Outpost Firewall; D) Outlook.
497. Сетевые черви это –
А) вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети; В) программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера; С) программы, распространяющиеся только при помощи электронной почты; D) программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии.
498. Цепочка костров, зажигающихся при необходимости оповещения: горит – «да», не горит – «нет», это …
А) линия передачи сообщения; В) неадекватное поведение людей; С) способ обработки сообщения; D) шифрование информации.
499. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что …
А) МЭ работают только на сетевом уровне, СОВ – ещё и на физическом; В) МЭ были разработаны для активации или пассивной защиты, а СОВ – для активного или пассивного обнаружения; С) отличие МЭ от СОВ нет; D) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты.
500. Наиболее защищёнными от несанкционированного доступа линиями связи сегодня являются…
А) оптоволоконные; В) радио; С) инфракрасные; D) электрические.
501. Основные части вируса-червя:
А) маскировщик; В) исполняемая часть; С) загрузчик.
502. Программными средствами для защиты информации в компьютерной сети из списка являются…
А) Firewall; В) Brandmauer; С) Sniffer; D) Backup.
503. Укажите два вида преступлений в сфере информационной безопасности, которые караются высшей мерой наказания:
А) разглашение коммерческой тайны; В) разглашение государственной тайны; С) взлом сайта министерства обороны РФ; D) разглашение военной тайны; Е) ведение иностранными гражданами шпионажа на территории РФ.
504. Гарантами национальной безопасности РФ НЕ являются:
А) законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфере ИБ и защиты государственной тайны; В) развитие информационных технологий, обеспечивающих информационную безопасность РФ; С) политика в сфере защиты информационной безопасности РФ; D) Президент РФ.
505. При перехвате сигналов решаются следующие основные задачи:
А) прием (селекция, усиление) сигналов и съем с них информации; В) поиск по отличительным признакам сигналов с информацией в определенном диапазоне частот; С) обнаружение и выделение сигналов; D) проверка информативности сигналов.
506. Выделите три наиболее важных метода защиты информации от преднамеренного искажения:
А) предоставление возможности отмены последнего действия; В) установление паролей на доступ к информации; С) использование специальных «электронных ключей»; D) установление специальных атрибутов файлов; Е) автоматический запрос на подтверждение выполнения команды или операции.
507. Наиболее защищенные от несанкционированного доступа канналы связи – это:
A) радио; B) инфракрасные; C) оптоволоконные; D) электрические.
508. Сообщением в теории кодирования является:
А) воспринятая, осознанная и ставшая личностно-значимой информация; В) процесс переноса или копирования данных по некоторым признакам с одного места на другое с целью сортировки, формирования результирующих документов; С) электрический импульс, распространяемый в канале связи телефонной сети; D) набор данных, объединенных смысловым содержанием и пригодных для обработки и передачи.
509. Одинаковые ключи для шифрования и дешифрования имеет ___________ криптология:
А) хеширующая; В) асимметричная; С) двоичная; D) симметричная.
12. РАБОТА С БАЗАМИ ДАННЫХ
510. Дан запрос: SELECT FROM TABLE1 WHERE TABLE1.ID (1,10) Укажите эквивалентный ему:
A) SELECT TABLE1. FROM TABLE1 WHERE TABLE1.ID = 1 AND TABLE1.ID = 10;
B) SELECT TABLE1. FROM TABLE1 WHERE TABLE1.ID IN (1,10);
C) SELECT. FROM TABLE1 WHERE TABLE1.ID = 1 OR TABLE1.ID = 10;
D) SELECT FROM TABLE1 WHERE TABLE1.ID = 1 AND TABLE1.ID = 10;
E) нет правильного ответа.
511. «База данных» – это:
A) программа для хранения и обработки больших массивов информации; B) интерфейс, поддерживающий наполнение и манипулирование данными; C) специальным образом организованная и хранящаяся на внешнем носителе совокупность взаимосвязанных данных о некотором объекте; D) двумерный массив данных; E) комплекс программ, обеспечивающий в системе выполнение других программ, распределение ресурсов и управление данными.
512. Небольшая группа связанных между собой элементов данных, хранящаяся в информационной системе называется:
А) записью; В) полем; С) таблицей; D) ключом.
513. Структура данных в среде СУБД ориентированна на:
А) табличное представление; В) древовидную структуру; С) модель данных; D) сетевую структуру.
514. В классификацию типов СУБД не входят:
А) иерархические; В) сетевые; С) модемные; D) реляционные.
515. С помощью языка SQL программист не может:
А) просматривать данные; В) изменять данные; С) удалять данные; D) публиковать в сети Интернет.
516. Укажите, что из перечисленного является СУБД:
А) My SQL, Oracle; В) Ada, Active-X; С) Delphi, Prolog; D) Visual Studio, Lisp.
517. Время отклика на запрос – это:
А) время на сервере в момент запроса; В) время выполнения транзакции; С) интервал выполнения SQL запроса; D) интервал, который проходит от момента запроса на информацию с сервера до момента начала ее получения.
518. Структура таблицы в реляционной базе данных изменится, если:
A) добавить / удалить запись; B) поменять местами записи; C) отредактировать запись; D) добавить / удалить поле.
519. В реляционной базе данных запись – это:
A) строка в таблице; B) элемент схемы данных; C) отдельная таблица; D) столбец в таблице.
520. Характеристиками поля в базах данных не являются:
A) тип данных; B) имя; C) размер; D) запись.
521. Представлена база данных «Кадры». Записи отсортированы по полю:
Фамилия | Имя | Отчество | Должность | Оклад | |
Иванов | Петр | Алексеевич | Вахтер | 2500 | |
Зайцев | Иван | Петрович | Директор | 12000 | |
à | Романов | Вадим | Сергеевич | Нач. отдела | 6800 |
Ахметов | Тимур | Махмутович | Программист | 6000 | |
Абрамова | Елена | Борисовна | Секретарь | 3500 | |
0 |
A) Имя; B) Оклад; C) Должность; D) Фамилия.
522. Основными режимами работы СУБД являются:
A) отношение, нормальная форма, запись; B) таблица, форма, запрос, отчет; C) запись, файл, структура, модель; D) ключ, поле, точность, безопасность.
523. В реляционной базе данных поле – это:
A) строка в таблице; B) строка макроса; C) отдельная таблица; D) столбец в таблице.
524. Представлена таблица базы данных «Путевки».
Для формирования списка туристов, приобретавших путевки в Италию или США, в запросе в условии отбора для поля «Название страны» необходимо использовать логический оператор:
A) XOR; B) AND; C) OR; D) NOT.
525. Языком запросов к реляционным базам данных является:
A) C#; B) SQL; C) SSH; D) Pascal.
526. Не существует такого вида изменений записей в базе данных как:
A) замена; B) объединение; C) вставка; D) удаление.
527. Понятию транзакция соответствует:
A) последовательность операций над данными за определенный интервал времени; B) последовательность операций над данными, которая рассматривается в СУБД как единое целое; C) текущее состояние данных в базе; D) оператор языка, выполняющий операцию над данными.
528. Одна таблица реляционной базы данных содержит:
A) информацию о совокупности экземпляров всех объектов предметной области; B) информацию о совокупности экземпляров одного объекта базы данных; C) информацию о совокупности всех объектов, относящихся к некоторой предметной области; D) информацию об экземпляре одного объекта базы данных.
529. Ключ к записям в БД может быть: а) дополнительным; б) простым; в) включающим; г) составным; д) отчетным; е) первичным; ж) запросным:
A) а, б, д; B) а, д, ж; C) д, е, ж; D) б, г, е.
530. Использование реляционных СУБД общего назначения: а) позволяет сократить срок разработки приложения; б) позволяет обеспечить экономию трудовых ресурсов при разработке приложения; в) обеспечивает экономию памяти компьютера; г) вносит избыточность в представление информации; д) ориентировано на работу с конкретной предметной областью:
A) а, г, д; B) б, в, г; C) а, б, г; D) в, г, д.
531. Для наглядного отображения связей между таблицами служит:
A) сообщение об ошибке; B) схема данных; C) условие на значение; D) список подстановки.
532. В поле таблицы СУБД MS Access нельзя хранить:
A) текст; B) число; C) формулу; D) дату.
533. Поиск данных в базе – это:
A) процедура выделения данных, однозначно определяющих записи; B) процедура определения дескрипторов базы данных; C) определение значений данных в текущей записи; D) процедура выделения из множества записей подмножества, записи которого удовлетворяют поставленному условию.
534. Тип поля в таблице базы данных (числовой, текстовый и т. д.) определяется:
A) названием поля; B) типом данных; C) количеством записей; D) шириной поля.
535. Язык определения данных в СУБД предназначен для описания:
A) синтаксически корректных файлов; B) печатных отчетов по базе; C) обработки данных в базе; D) структуры базы данных.
536. Представление реляционной модели данных в СУБД реализуется в виде:
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 |


