You are on page 1of 3

ЛАБОРАТОРНА РОБОТА №1

1. В основі реляційної моделі лежить поняття…?


a) відношення
b) трансформації
c) цифровізації
d) логіки

2. До головних властивостей бази даних належать?


a) цілісність; безпека; контроль доступу до даних
b) цілісність; безпека; відновленість
c) підтримка цілісності даних; підтримка незалежності даних; підтримка
обміну даними.
d) безпека; контроль доступу до даних; підтримка цілісності даних;

3. Ящо маємо структурну схему банку даних. Який елемент виконує


функцію відновлення бази даних?

a) організаційно-методічні засоби
b) технічні засоби
c) система управління базами даних
d) словник даних

4. Що відноситься до недоліків застосування системи управління базами


даних?

a) Багатокористувацький режим роботи


b) Підвищена безпека
c) Розвинені засоби резервного копіювання і відновлення
d) Використання значної частини ресурсів на потреби СУБД, а не на
прикладну задачу

5. Що відноситься до переваг застосування системи управління базами


даних?

a) Вартість СУБД
b) Незалежність прикладних програм від даних
c) Підвищені вимо и до технічно о і ро рамно о забез ечення
d) Наслідки збоїв
6. Якщо ми знаємо компоненти системи баз даних, то який компонент
виконує функцію ефективної буферізації оперативної пам'яті?

a) Менеджер транзакцій
b) Менеджер буферів
c) Менеджер журналів
d) Менеджер даних

7. Якщо нам відомі компоненти системи баз даних, то який компонент


виконує функцію обробляння компонентів застосування, які створені за
допомогою засобів проектування?

a) Підсистема засобів проектування


b) Менеджер даних
c) Менеджер журналів
d) Підсистема обробки

8. Що означає визначення «інформаційна безпека»?

a) стійкість функціонування інформаційної системи по відношенню до дій


адміністратора системи
b) стійкість функціонування інформаційної системи по відношенню до
випадкових або навмисних впливів на неї
c) структуру функціонування інформаційної системи по відношенню до
випадкових або навмисних впливів на неї
d) організація функціонування інформаційної системи по відношенню до
випадкових або навмисних впливів на неї

9. Який Закон України регулює основи регулювання правових відносин


щодо захисту інформації в автоматизованих системах?

a) Закон України “Про захист інформації в автоматизованих системах”


b) Закон України “Про інформацію”
c) Закон України “Про захист баз даних”
d) Закон України “Про інформаційні системи”

10. Що є об' ктами захисту?

a) інформація, що обробляється в автоматизованих системах, права власників


цієї інформації та власників автоматизованих систем
b) інформація, що обробляється в автоматизованих системах, права власників
цієї інформації, права користувача
c) інформація, що обробляється в автоматизованих системах, права
власників цієї інформації та власників автоматизованих систем, права
користувача
d) права власників цієї інформації та власників автоматизованих систем,
права користувача

https://youtu.be/GEtfqhOn5_I Ассеs

1 a 2 b 3 c 4 d 5 b
6 b 7 d 8 b 9 a 10 с

Что такое MySQL. Установка сервера

https://metanit.com/sql/mysql/1.1.php

1. Для установки MySQL загрузим дистрибутив по


адресу http://dev.mysql.com/downloads/mysql/ и
выберем нужную версию.
2. MySQL встановити та сконфігурувати
3. Консольный клиент MySQL Command Line Client
https://metanit.com/sql/mysql/1.2.php
4. За результатами виконання зробити звіт.

You might also like