Коэффициент корреляции

А) две независимые величины

Б) две величины, связанные линейной функцией

В)связь прямая

Г) связь обратная

а)  ±1

б)  0

в)  >0

г)  <0

ТЗ 3

1. 


Для данного вариационного ряда укажите моду


2. Для данного вариационного ряда укажите медиану

@ Базы данных

1.  База данных это

а)  данные, аккумулированные в единую таблицу СУБД,

б)  набор сведений о программном обеспечении компьютера,

в)  совокупность данных, организованных по определенным правилам,

г)  набор обработанных статистических данных,

д)  набор информации, организованной тем или иным способом,

е)  информационная модель, позволяющая упорядоченно хранить данные о группе объектов, обладающих одинаковым набором свойств.

2. Сущности это

а)  группы объектов, сведения о которых сосредотачиваются в базах данных,

б)  сведения о персонале лечебного учреждения,

в)  сведения о лечебных учреждениях региона,

г)  передаваемые статистические данные.

3. Основные операции с базами данных:

а)  создание,

б)  копирование,

в)  архивация,

г)  первичное заполнение,

д)  последующее внесение всевозможных заполнений в данные,

е)  сортировка данных,

ж)  поиск данных.

4. Системы Управления Базами Данных (СУБД)это

а)  аппаратный комплекс для работы с Базами Данных,

б)  каналы связи для пересылки Баз Данных,

в)  пакеты программдля управления операциями с Базами Данных,

НЕ нашли? Не то? Что вы ищете?

г)  набор прикладных программ для функционирования автоматизированного рабочего места специалиста.

5. Вид модели баз данных -

а)  иерархическая модель данных,

б)  сетевая,

в)  кольцевая,

г)  звезда,

д)  реляционная.

6. Условия для создания реляционной базы данных:

а)  не может быть строк с одинаковыми первичными ключами,

б)  все строки должны иметь одинаковые первичные ключи,

в)  имена столбцов таблицы должны быть различны,

г)  имена столбцов таблицы должны быть одинаковы,

д)  все строки одной таблицы должны иметь одну структуру,

е)  все строки одной таблицы должны иметь разную структуру,

ж)  порядок размещения строк в таблице может быть произвольным.

7. Запросы к базе данных предназначены для…

а)  хранения данных базы,

б)  отбора и обработки данных базы,

в)  вывода на монитор базы данных,

г)  выполнения сложных программных действий.

8. Строки в таблицах реляционных баз данных называются:

а)  Полями,

б)  Прописями,

в)  Модулями,

г)  Записями.

9.Режим конструктора в программе Microsoft Access необходим для:

а)  заполнения таблицы записями,

б)  выполнения запросов,

в)  создания кнопочной формы,

г)  создания структуры таблицы,

д)  создание структуры базы данных.

10. Ключевой элемент в таблице реляционной базы данных это

а)  первая строка в таблице,

б)  столбец с наиболее важной записью,

в)  поле, которое идентифицирует каждую строку-запись в таблице,

г)  самая главная из всех таблиц,

11. Структура в реляционной Базе Данных формируется с помощью

а)  оформления Базы Данных,

б)  последовательности заполнения таблиц,

в)  набора всех необходимых данных для хранения и поиска информации,

г)  связей между ключевыми полями в разных таблицах.

12.К технологиям организации работы СУБД относятся :

а)  централизованная архитектура,

б)  архитектура кольцо,

в)  архитектура "клиент – сервер",

г)  архитектура звезда.

д)  архитектура "файл-сервер",

13. В архитектуре «файл - сервер»

а)  БД в виде набора файлов находится на жестком диске специально выделенного компьютера,

б)  центральный сервер выполняет формирование результата выполнения запроса и выдачу его приложению-клиенту,

в)  СУБД инициирует обращения к данным, находящимся на файловом сервере, в результате которых часть файлов БД копируется на клиентский компьютер,

г)  файлы с файл-сервера передаются на рабочие станции пользователей, где и осуществляется основная часть обработки данных,

д)  файлы с файл-сервера могут передаваться для обработки на рабочие станции пользователей, а могут обрабатываться на сервере,

14. В архитектуре «клиент - сервер»

а)  БД в виде набора файлов находится на жестком диске специально выделенного компьютера (сервера сети),

б)  файлы с сервера передаются на рабочие станции пользователей, где и осуществляется основная часть обработки данных,

в)  СУБД располагается также на сервере сети,

г)  СУБД инициирует обращения к данным, находящимся на сервере, в результате которых на сервере осуществляется вся обработка данных

д)  центральный сервер выполняет формирование результата выполнения запроса и выдачу его приложению-клиенту,

е)  файлы с файл-сервера могут передаваться для обработки на рабочие станции пользователей, а могут обрабатываться на сервере,

ж)  центральный сервер выполняет только функцию хранения необходимых файлов.

@ Безопасность информационных систем.

ТЗ1

1.Информационная безопасность это

а)  защита конфиденциальности,

б)  защита целостности,

в)  защита идентификации

г)  защита доступности информации,

д)  защита от полной возможности просмотра данных.

2.  Составляющие для обеспечения информационной безопасности:

а)  законодательная, нормативно-правовая и научная база,

б)  использование мощных компьютеров,

в)  использование беспроводных каналов,

г)  работа органов (подразделений), обеспечивающих безопасность информационных технологий,

д)  организационно-технические и режимные меры и методы,

е)  программно-технические способы и средства обеспечения информационной безопасности.

3. К программно-техническим способам и средствам обеспечения информационной безопасности относятся:

а)  средства авторизации,

б)  использование высокоскоростных линий связи,

в)  журналирование,

г)  избирательное управление доступом,

д)  средства коммуникации.

4.К средствам авторизации пользователя можно отнести:

а)  электронная цифровая подпись,

б)  идентификационные пластиковые карточки со встроенной микросхемой,

в)  журналирование,

г)  использование паролей,

д)  биометрия,

е)  системы резервного копирования.

5.Избирательное управление доступом

а)  управление доступом субъектов к объектам,

б)  журналирование,

в)  системы резервного копирования,

г)  проводится на основе политики информационной безопасности, проводимой в учреждении.

6. К криптографическим средствам защиты можно отнести:

а)  шифрование,

б)  использование паролей,

в)  цифровая подпись,

г)  биометрия.

7. Способ обеспечения конфиденциальности и защиты данных при работе с информационно-технологическими системами:

а)  использование электронной цифровой подписи,

б)  использование иерархической системы паролей, присваиваемых пользователям и определяющих их право на просмотр и/или внесение новых записей;

в)  ведение протоколов на специальном сервере, позволяющем установить место, длительность и пароль входа в систему,

г)  конфиденциальность и защиту данных можно обеспечить только организационными мерами.

8.Целостностью данных в информационной безопасности называется

а)  персонификация данных, позволяющая однозначно определить автора,

б)  обеспечение надежного хранения архивных данных в течение установленного периода времени,

в)  сохранность данных в том виде, в каком они были созданы,

г)  невозможность просмотра данных.

9. Идентификация в компьютерной безопасности -

а)  учет лиц, допущенных к работе с персональными данными в информационной системе;

б)  проверка готовности средств защиты информации к использованию,

в)  процесс сообщения субъектом своего имени или номера с целью получения определенных полномочий на выполнение разрешенных ему действий

г)  предоставление субъекту кода и пароля для возможности работы в информационной системе.

10. Электронно-цифровая подпись -

а)  специфический пароль, позволяющий врачу работать в системе, а так же идентифицировать автора электронного документа,

б)  реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования подписи и проверить принадлежность подписи владельцу,

в)  оцифрованное изображение подписи пользователя, которое встраивается в электронный документ вместо обычной подписи и позволяет идентифицировать автора электронного документа,

г)  может заменить при безбумажном документообороте традиционные печать и подпись,

д)  аналог собственноручной подписи человека в электронном виде.

11. Что относят к конфиденциальной медицинской информации?

а)  Информацию с ограниченным доступом, содержащую государственную тайну;

б)  Нормативно-справочные документы в сфере здравоохранения;

в)  Персональные медицинские данные;

г)  Информацию без ограниченного доступа, содержащуюся в медицинских информационных системах.

12.Что относится к персональным медицинским данным?

а)  паспортные данные пациента;

б)  данные о заболеваемости, представленные в отчетных формах;

в)  данные, характеризующие состояние здоровья конкретного субъекта,

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5