В
Все
М
Математика
О
ОБЖ
У
Українська мова
Х
Химия
Д
Другие предметы
Н
Немецкий язык
Б
Беларуская мова
М
Музыка
Э
Экономика
Ф
Физика
Б
Биология
О
Окружающий мир
У
Українська література
Р
Русский язык
Ф
Французский язык
П
Психология
О
Обществознание
А
Алгебра
М
МХК
Г
География
И
Информатика
П
Право
А
Английский язык
Г
Геометрия
Қ
Қазақ тiлi
Л
Литература
И
История

Запитання (1 б.)
Запишіть, як називають діяльність, спрямована на забезпечення безпеки інформації, що обробляють в АС, і АС в цілому, яка дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенціального збитку в результаті реалізації загроз.

Завдання№3
Запитання (1 б.)
Автоматизовані системи мають такі складові…
Оберіть декілька із 4 варіантів відповіді:
1) сукупність апаратних засобів
2) інформація, що обробляється
3) персонал
4) програмне забезпечення для роботи

Завдання№4
Запитання (2 б.)
Розділ інформатики, що вивчає закономірності забезпечення захисту інформаційних ресурсів від втрати, порушення функціонування, пошкодження, спотворення, несанкціонованого копіювання та використання..
Оберіть один із 4 варіантів відповіді:
1) штучний інтелект
2) інформаційна безпека
3) антивірусний захист
4) брандмаузер.

Завдання№5
Запитання(0,5 б.)
Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних..
Оберіть один із 4 варіантів відповіді:
1) Цілісність
2) Доступність
3) Конфіденційність
4) Інформаційна безпека

Завдання№6
Запитання(1 б.)
Запишіть, як називають стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право

Завдання№7
Запитання(0,5 б.)
Запишіть, як називають уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.

Завдання№8
Запитання (2 б.)
Уникнення тимчасового або постійного приховування даних від користувачів, що мають права доступу
Оберіть один із 4 варіантів відповіді:
1) Конфіденційність
2) Цілісність
3) Доступність
4) Спам
Завдання№9
Запитання (1 б.)
Запишіть, як називають небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

Завдання№10
Запитання (0,5 б.)
Визначте чинники, що впливають на проблему безпеки інформації
Оберіть декілька із 4 варіантів відповіді:
1) високі темпи зростання засобів обчислювальної техніки і зв’язку
2) залученням в процес інформаційної взаємодії все більшого числа людей і організацій
3) наявністю великої кількості гаджетів
4) ставленням до інформації, як до товару

Завдання№11
Запитання (3 б.)
База даних - це...

Оберіть один із 4 варіантів відповіді:
1) сукупність програм для зберігання і обробки великих масивів інформації
2) це сховище даних про деяку предметну область, організоване у вигляді спеціальної структури
3) інтерфейс, що підтримує наповнення і маніпулювання даними
4) певна сукупність інформації

Завдання№12
Запитання (0,5 б.)
Де зберігаються об’єкти баз даних?
Оберіть один із 4 варіантів відповіді:
1) у файлі
2) у базі даних
3) у СУБД Access
4) у таблицях

Завдання№13
Запитання (2 б.)
Які основні об'єкти БД Access?
Оберіть один із 3 варіантів відповіді:
1) таблиці, форми, запити, звіти
2) структури, макроси, запити, сторінки
3) запити, фільтри, модулі, макроси

Завдання№14
Запитання (2 б.)
Що таке "реляційні бази даних"?
Оберіть один із 4 варіантів відповіді:
1) бази, дані в яких розміщені у вигляді взаємопов’язаних таблиць
2) сукупність засобів обробки, зберігання, передавання інформації
3) бази, дані в яких розміщені в єдиній прямокутній таблиці
4) бази даних з великою кількістю інформації

Завдання№15
Запитання (1б.)
До функцій СУБД не відносять...
Оберіть один із 4 варіантів відповіді:
1) пошук інформації в БД
2) виконання нескладних розрахунків
3) вивчення інформації
Запитання (0,5 б.)
Що з перерахованого не є об'єктом Access?
Виберіть один з 4 варіантів відповіді:
1) запити
2) таблиці
3) форми
4) модулі

Завдання №24
Запитання (1 б.)
Для пошуку, сортуванню та іншої обробки даних призначені
Виберіть один з 4 варіантів відповіді:
1) запити
2) таблиці
3) форми
4) звіти

Завдання №25
Запитання (3 б.)
Як називається процес створення та іменування полів БД?
1) Завантаження БД
2) Проектування БД
3) Збереження БД
4) Створення структури БД

Показать ответ
Ответ:
Murad11111111
Murad11111111
02.03.2023 03:54
Для корректной работы программы диапазоны не должны пересекаться, то есть, должно быть так: X1 ≤ X2 < Y1 ≤ Y2 < Z1 ≤ Z2

Var
   X1,X2,Y1,Y2,Z1,Z2,G:byte;
Begin
Write('X1 = ');ReadLn(X1);
Write('X2 = ');ReadLn(X2);
Write('Y1 = ');ReadLn(Y1);
Write('Y2 = ');ReadLn(Y2);
Write('Z1 = ');ReadLn(Z1);
Write('Z2 = ');ReadLn(Z2);
Write('G = ');ReadLn(G);
if (X1<=G)and(G<=X2) then WriteLn('Полутяжёлый вес')
else if (Y1<=G)and(G<=Y2) then WriteLn('Тяжёлый вес')
     else if (Z1<=G)and(G<=Z2) then WriteLn('Супертяжёлый вес')
          else WriteLn('Не попадает в данные весовые категории')
End.

Пример работы программы:

X1 = 85
X2 = 94
Y1 = 95
Y2 = 104
Z1 = 105
Z2 = 200
G = 115
Супертяжёлый вес
0,0(0 оценок)
Ответ:
petr113
petr113
21.10.2022 23:32
// PascalABC.NET 3.2, сборка 1417 от 28.03.2017
// Внимание! Если программа не работает, обновите версию!

type
  fs=(string,string);

begin
  var L:=new List<fs>;
  repeat
    var aw:=ReadlnString('>').ToWords;
    if aw.Length=0 then break;
    L.Add((aw[1],aw[0]))
  until false;
  var a:=L.OrderBy(t->t[0]);
  var i:=1;
  foreach var x in a do begin
    Writeln(i:4,' ',x[1],' ',x[0]);
    i+=1
    end
end.

Пример
> J.X. Smith
> B.A. Weiter
> A.C. Johnes
>
   1 A.C. Johnes
   2 J.X. Smith
   3 B.A. Weiter
0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота