Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема: 13. Технология организации отчетов в информационных системах



1. В СУБД MS Access отчеты создаются

а) с помощью мастера отчетов

б) путем ввода данных

в) с помощью мастера таблиц

г) в режиме предварительного просмотра

д) в режиме конструктора

—в, д

а, д

—а, г

—б, в

2. В СУБД MS Access отчеты можно создавать на основе

—только таблицы

—только запроса

таблицы или запроса

—таблицы и формы

3. Отчет в СУБД MS Access позволяет (2 ответа)

группировать записи с вычислением итоговых значений

—выбирать модель данных

—вводить данные в базу и хранить их

представлять данные в удобной для чтения и анализа форме

4. На рисунке представлен объект СУБД MS Access

—запрос с группировкой

отчет

—форма

—итоговый запрос

5. ? В СУБД MS Access не существует

—автоотчет

—мастер отчетов

пользовательский отчет

—наклейки

6. В СУБД MS Access представлен

конструктор отчетов

—мастер отчетов

—режим предварительного просмотра отчетов

—образец отчетов

7. На рисунке представлен фрагмент отчета СУБД MS Access. Определите по какому полю выполнена группировка

—группировка не выполнялась

—по полю «Наим клиента»

по полю «Код товара»

—по полю «Объем заказа»

8. Область «Примечание группы» в отчете СУБД MS Access содержит

формулы подведения итогов по группам записей

—имена полей, по которым выполнена группировка

—комментарии разработчика к полям отчета

—номер страницы и текущую дату

9. Область «Примечание отчета» в отчете СУБД MS Access содержит

формулу подведения общего итога по записям

—поля, созданные пользователем

—комментарии разработчика к отчету

—номер страницы и текущую дату

10. Область «Заголовок группы» в отчете СУБД MS Access содержит

—имя отчета

имя поля, по которому выполнена группировка записей

—комментарии разработчика к полям группировки

—формулу подведения итогов по группе

11. Верными являются утверждения (2 ответа)

для создания отчета в СУБД MS Access необходимо предварительно создать соответствующий запрос

—для создания отчета СУБД MS Access необходимо наличие нескольких

взаимосвязанных таблиц

—СУБД MS Access позволяет создавать однотабличные отчеты

—СУБД MS Access позволяет создавать отчеты в виде диаграмм

12. Верными являются утверждения (2 ответа)

область «Заголовок группы» в отчете СУБД MS Access содержит имя поля, по которому выполнена группировка данных

—область «Примечание отчета» в отчете СУБД MS Access содержит формулу

подведения общего итога по записям

—область «Примечание группы» в отчете СУБД MS Access содержит комментарии разработчика к полям отчета

—область «Заголовок отчета» по умолчанию помещается на каждую страницу в отчете СУБД MS Access

13. Какой из элементов не является объектом СУБД MS Access

книга

—макрос

—отчет

—форма

14. Объектами СУБД MS Access являются

—формы, макросы, запросы, страницы, таблицы

формы, макросы, запросы, модули, таблицы

—отчеты, модули, запросы, страницы, таблицы

—формы, макросы, запросы, книги, таблицы

15. ?? (неверным, мне кажется, лишь 3) Источником для формирования отчета MS Access, создаваемого с помощью мастера, может служить (2 ответа)

—одна таблица базы данных

—несколько таблиц, если они заранее связанны в схеме базы данных

—несколько таблиц, связанность которых может быть установлена как заранее в схеме базы данных, так и в момент создания отчета

—запрос

16. Какие из перечисленных ниже разделов отчета MS Access могут присутствовать в описании отчета несколько раз? (2 ответа)

верхний колонтитул

—область данных

—заголовок группы

—примечание группы

нижний колонтитул

17. Какой раздел отчета MS Access предназначен для отображения записей из источника данных?

—заголовок отчета

область данных

—заголовок группы

—примечание группы

—нижний колонтитул

18. Какие разделы отчета MS Access отображаются на первой и последней странице отчета? (2 ответа)

заголовок отчета

—верхний колонтитул

—область данных

—заголовок группы

—нижний колонтитул

примечание отчета

19. ? Какой раздел отчета MS Access отображается перед обработкой первой записи группы?

—заголовок отчета

—верхний колонтитул

заголовок группы

—примечание группы

—примечание отчета

20. ? Какой раздел отчета MS Access отображается после обработки всех записей группы?

—верхний колонтитул

—область данных

примечание группы

—нижний колонтитул

—примечание отчета

21. Отчет в MS Access НЕ будет отображать записи базы данных, если не заполнен раздел

—верхний колонтитул

область данных

—заголовок группы

—примечание группы

—нижний колонтитул

22. Расставьте разделы отчета MS Access в порядке их следования в Конструкторе отчетов: 1-Верхний колонтитул, 2- Заголовок отчета, 3- Заголовок группы, 4- Область данных, 5- Примечание отчета, 6- Примечание группы, 7- Нижний колонтитул

2 – 1 – 3 – 4 – 6 – 7 – 5

—1 – 2 – 3 – 4 – 6 – 5 – 7

—2 – 3 – 4 – 6 – 5 – 1 - 7

—2 – 3 – 4 – 6 – 1 – 7 – 5

23. При создании отчета с помощью Мастера отчетов в СУБД MS Access

обязательно должно быть выбрано хотя бы одно поле из источника

—можно создать отчет, не содержащий полей, а потом включить нужные поля в отчет в режиме Конструктора отчетов

—в отчет автоматически включаются все поля из источника данных

24. Для создании в MS Access отчета с группировкой записей, необходимо

—в Мастере отчетов воспользоваться кнопкой Группировка

—добавить разделы заголовок и примечание группы в Конструкторе отчетов

—предварительно в Конструкторе запросов создать запрос с групповой операцией

25. Объект базы данных «отчет» в MS Access предназначен для

представления данных в формате, предназначенном для печати

—ввода данных в таблицу базы данных

—выполнения запроса к таблице

—наглядного отображения связей между таблицами

26. На экране представлен объект MS Access

отчет в режиме Конструктора отчетов

—отчет в режиме вывода на печать

—форма в режиме Конструктора форм

—запрос в режиме Конструктора запросов

27. Какое количество группировочных признаков определено в отчете MS Access представленном на экране?

—один группировочный признак

два группировочных признака

—три группировочных признака

—группировка записей в отчете отсутствует

28. Какое количество группировочных признаков определено в отчете MS Access представленном на экране?

Один группировочный признак

—Два группировочных признака

—Три группировочных признака

—Группировка записей в отчете отсутствует

29. ? (и 1, и 2)На экране представлен объект MS Access

—отчет в режиме Конструктора отчетов

отчет, созданный с помощью Мастера отчетов

—форма в режиме формы

—запрос в режиме вывода на экран

30. На экране представлен объект MS Access

—отчет в режиме Конструктора отчетов

—отчет, созданный с помощью Мастера отчетов

отредактированный отчет в режиме вывода на экран

—запрос в режиме вывода на экран

 

Тема: 14. Использование инфокоммуникационных технологий в экономических

информационных системах

1. На рисунке приведена топология компьютерной сети

—каждый с каждым

—линия

—шина

—дерево

2. На рисунке приведена топология компьютерной сети

—звезда

—каждый с каждым

—шина

—дерево

3. Узел компьютерной сети это

—компьютер, принтер или другое устройство с сетевым интерфейсом

—компьютер, предоставляющий свои ресурсы всем компьютерам сети

—люк

—устройство физического подключения нескольких сегментов сети

—средство обеспечения связи между узлами различных сетей

4. Адрес 123.45.67.91 представляет собой

—адрес в системе URL

—IP-адрес

—адрес в системе DNS

—цифровой адрес

5. Что такое win.smpt.dol.ru

—адрес в системе URL

—IP-адрес

—доменное имя

—адрес электронной почты

6. В адресе win.smpt.dol.ru значение «win» означает

—домен провайдера

—домен страны

—имя конкретного компьютера

—домен группы серверов провайдера, обслуживающих электронную почту

7. В адресе win.smpt.dol.ru значение «dol» означает

—домен провайдера

—домен страны

—имя конкретного компьютера

—домен группы серверов провайдера, обслуживающих электронную почту

8. В адресе win.smpt.dol.ru доменом верхнего уровня является

—win.smpt

—ru

—win

—dol.ru

9. Адрес http: //home.microsoft.com/intl/ru/www_tour.html означает то

—адрес в системе URL

—IP-адрес

—доменное имя

—адрес электронной почты

10. В адресе http: //home.microsoft.com/intl/ru/www_tour.html значение «www_tour.html»

означает

—домен провайдера

—доменное имя хоста

—имя конкретного компьютера

—имя файла

11. В адресе [email protected] значение «dol.ru» означает

—личное имя адресата

—доменное имя хоста

—имя конкретного компьютера

—доменное имя провайдера

12. В адресе [email protected] значение «alfa» означает

—личное имя адресата

—доменное имя хоста

—имя конкретного компьютера

—доменное имя провайдера

13. Что такое FTP?

—протокол передачи файлов

—служба хранения файлов

—режим удаленного управления компьютером сети

—поисковая система

14. Что такое HTTP?

—протокол передачи файлов

—служба хранения файлов

—режим удаленного управления компьютером сети

—протокол передачи гипертекста

15. Хост – это

—локальная сеть внутри сети Интернет

—компьютер, подключенный к Интернет

—юридическое лицо, обеспечивающее работу сайта

—программное средство для работы с веб-сайтами

16. Для передачи по сети Интернет Web–страниц используется протокол

—FTP

—POP3

—HTTP

—SMTP

17. Протокол, обеспечивающий перемещение файлов между компьютерами в сети

Интернет, - это протокол

—FTP

—HTTP

—SMTP

—POP3

18. Частью адреса http: //www.inga.rsu.ru обозначающей домен первого уровня, является

—ru

—inga.rsu

—http

—www

19. Частью адреса http: //www.inga.rsu.ru обозначающей домен второго уровня, является

—rsu

—inga

—http

—www

20. Частью адреса http: //www.inga.rsu.ru обозначающий протокол передачи файлов

—ru

—inga.rsu

—http

—www

21. Internet Explorer является

—Программой, служащей для приема и передачи сообщений в сети Интернет

—Сетевой службой, предназначенной специально для Интернет

—Программой, обслуживающей всю работу в сети Интернет

—Встроенным браузером OC Windows

22. Провайдер – это

—Поставщик услуг сети Интернет

—Устройство для проверки почтового ящика

—Система обработки прерываний

—Обмен информацией между различными устройствами сети

23. HTTP – это

—IP – адреса компьютеров, содержащих Web – архивы

—имя протокола сети, обслуживающего прием и передачу гипертекста

—система адресов доменов, содержащих Web – документы

—система адресов гипертекстовых архивов

24. IP – это

—Имя протокола сети, обеспечивающего маршрутизацию (доставку по адресу) сетевых

пакетов

—Имя протокола сети, обслуживающего прием и передачу гипертекста

—Система адресов доменов, содержащих Web – документы

—Система адресов гипертекстовых архивов

25. Основой построения и функционирования сети Интернет является семейство

протоколов

—UDP

—TCP

—IP

—TCP/IP

26. В адресе электронной почты [email protected] именем почтового ящика является

—student

[email protected]—mail.ru

—mail

27. В адресе электронной почты [email protected] местом расположения почтового

ящика является сервер

—student

[email protected]

—mail.ru

—mail

28. Именем поисковой системы Интернет является

—Nodex

—Toombler

—Opera

—Google

29. Именем поисковой системы Интернет является (3 ответа)

—Mail

—Aport

—Opera

—Google

30. Браузер – это

—Программа-обозреватель, предназначенная для просмотра ресурсов WWW

—Программа для создания списка закладок для быстрого доступа к страницам

Интернета

—Программа настройки кодировки для отображения Web – страниц

—Программа ведения журнала посещаемых страниц

31. К браузерам относятся (2 ответа)

—HTML

—Internet Explorer

—Opera

—Netscape Composer

32. К браузерам относятся (2 ответа)

—HTTP

—Google Chrome

—Mozilla Firefox

—FontPage Express

33. К браузерам относится (2 ответа)

—TCP/IP

—Safari

—Opera

—Outlook Express

34. Приложение для просмотра гипертекстовых страниц называется

—Клиент

—Редактор

—Сервер

—Браузер

35. HTML – это

—Часть URL-адреса, указывающая обозревателю, что требуется загрузить Web –

документ

—Атрибут Интернет-документа для использования в качестве обозревателя программы

Internet Explorer

—Способ архивирования Web – страниц для их передачи по сети

—Язык гипертекстовой разметки документа, служит для создания Web – сайтов

36. WWW – это

—Услуга Интернет, основанная на гипертекстовой технологии

—Услуга просмотра, обновления, удаления доступных для данных действий файлов и

папок на удаленных серверах

—Услуга управления удаленными терминалами

—Программа проверки файлов на наличие вирусов на удаленных серверах

37. IP – адресом компьютера в сети Интернет является

—213.180.193.1

—www.microsoft.com

—http: //www.microsoft.com

[email protected]

38. URL-адресом ресурса в сети Интернет является

—213.180.193.1

—www.microsoft.com

—http: //www.microsoft.com

[email protected]

39. Почтовым адресом в сети Интернет является

—213.180.193.1

—www.microsoft.com

—http: //www.microsoft.com

[email protected]

40. Доменным именем компьютера в сети Интернет является

—213.180.193.1

—ns1.yandex.ru

—http: //www.microsoft.com

[email protected]

 

Тема: 15.

Методы и средства защиты информации в информационных системах

1. Результатом реализации угроз информационной безопасности может быть

—внедрение дезинформации в периферийные устройства

—уничтожение устройств ввода-вывода информации

—несанкционированный доступ к информации

—изменение конфигурации периферийных устройств

2. Умышленное проникновение в информационную технологию без

санкционированных параметров для входа называется

—нарушением информационного обслуживания

—взломом системы

—технической угрозой безопасности информации

—нарушением безопасности пользователя

3. К умышленным угрозам безопасности информации относится (2 ответа)

—помехи в каналах и на линиях связи от воздействия внешней среды

—несанкционированный доступ

—алгоритмические и программные ошибки

—компрометация информации

4. К объектам защиты информации относятся

—накопители и носители информации

—данные, отображаемые на экране монитора

—данные и программы в основной памяти компьютера

—пакеты данных, передаваемые по каналам связи

5. К элементам защиты информации относятся

—данные и программы в основной памяти компьютера

—терминал администратора сети

—узел связи

—средства отображения информации

6. К пассивным угрозам безопасности информации относится

—прослушивание каналов связи

—искажение сведений в базах данных

—разрушение каналов связи

—воздействие на программные ресурсы

7. Какие средства защиты информации реализуются в виде всевозможных норм,

которые сложились традиционно или складываются по мере распространения

вычислительной техники и средств связи?

—организационные

—морально-этические

—законодательные

—инструментальные

8. Метод защиты информации путем ее криптографического закрытия – это

—препятствие

—регламентация

—маскировка

—идентификация

9. Электронная подпись документа позволяет получателю

—только удостовериться в том, что документ не изменен во время передачи

—либо удостовериться в корректности отправителя документа, либо удостовериться в

том, что документ не изменен во время передачи

—только удостовериться в истинности отправителя документа, но не проверить

подлинность документа

—удостовериться в корректности отправителя документа и удостовериться в том, что

документ не изменен во время передачи

10. Идентификация – это

—установление подлинности объекта (субъекта)

—присвоение какому-либо объекту или субъекту уникального имени или образа

—способ шифрования

—пассивная угроза безопасности информации

11. Секретная информация, используемая криптографическим алгоритмом при

шифровании/расшифровке сообщений, постановке и проверке цифровой подписи – это

—люк

—точка входа

—пароль

—ключ

12. К механизмам защиты информации не относится

—формирование и опознание подписи

—переустановка программного обеспечения

—идентификация пользователя

—контроль и разграничение доступа

13. Метод физического преграждения пути злоумышленнику к защищаемой информации

это

—маскировка

—управление доступом

—препятствие

—арбитраж

14. К формальным средствам защиты информации относятся (2 ответа)

—программные средства

—законодательные средства

—технические средства

—организационные средства

15. К методам аутентификации не относится

—метод пароля

—метод секретного алгоритма

—метод вопрос-ответ

—программный метод

16. К механизмам защиты информации относится

—электронная подпись

—переустановка программного обеспечения

—перепрограммирование устройств

—маскировка

17. К неформальным средствам защиты информации относятся (2 ответа)

—сетевые средства

—законодательные средства

—морально-этические средства

—технические средства

18. Какие вирусы поражают загрузочные секторы дисков и файлы прикладных

программ?

—мутирующие

—файлово-загрузочные

—стэлс-вирусы

—оперативные

19. Какие вирусы со временем видоизменяются?

—мутирующие

—репликаторные

—макровирусы

—файлово-загрузочные

20. Какие меры зашиты от компьютерных вирусов заключаются в составлении четких

планов профилактических мероприятий и планов действия на случай возникновения

заражений?

—программно-аппаратные

—юридические

—административные и организационные

—технические

21. К антивирусным программ относятся

—AVP, DrWeb, Nod32

—Windows, Skype, AVP

—Skype, IRC, Norton Commander

—FoxPro, dBase, Skype

22. Действие антивирусной программы основано

—на ожидании начала вирусной атаки

—на сравнении программных кодов с известными вирусами

—на удалении зараженных файлов

—на деструкции23. Некоторая уникальная характеристика вирусной программы, которая выдает

присутствие вируса в вычислительной системе – это

—деструкция

—вирусная сигнатура

—репродуцирование

—вирусный код

24. Программа, выполняющая в дополнение к основным действиям, дополнительные

действия, не описанные в документации, это

—троянский конь

—логическая бомба

—захватчик паролей

—вирусная сигнатура

25. Компьютерный вирус это

—прикладная программа

—системная программа

—программы, которые могут «размножаться» и скрытно внедрять свои копии в файлы,

загрузочные секторы дисков и документы

—утилита

26. Массовая неперсонифицированная анонимная рассылка сообщений лицам, не

выражавшим желания её получать – это

—вирус

—спам

—электронное письмо

—прикрепленный фай

27. Фишинг – это

—способ заражения компьютерным вирусом

—способ мошенничества с помощью спама

—нарушение конфиденциальности информации

—блоки команд, вставляемых в исходную безвредную программу

28. К компьютерным вирусам не относятся (2 ответа)

—логические бомбы

—троянский конь

—репликаторы

—спам

29. Черви - это

—программы, распространяющие свои копии по сетям

—блоки команд, вставляемых в исходную безвредную программу

—фрагмент программы, срабатывающий при выполнении некоторого условия

—разновидность спама

30. Жизненный цикл компьютерного вируса включает периоды (2 ответа)

—инкубационный период

—импликация

—деструкция

—идентификация

31. Вирусы классифицируются по следующим признакам (2 ответа)

—по среде обитания

—по способу заражения

—по способу обнаружения

—по времени срабатывания

 


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 451; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.154 с.)
Главная | Случайная страница | Обратная связь