Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика.docx
Скачиваний:
10
Добавлен:
12.09.2019
Размер:
174.65 Кб
Скачать

101.Первичный ключ. Создание связей в редакторе Access.

 В одной или обеих таблицах должно быть поле, содержащее уникальные не имеющие повторений) значения во всех записях - – первичный ключ; Каждая запись в таблице должна иметь первичный ключ , т.е. идентификатор (или адрес ). Ключ может состоять из одного или нескольких полей. Каждое значение первичного ключа в пределах таблицы должно быть уникальным. Кроме первичного ключа мы можем использовать простые ( вторичные ) ключи таблицы.

1)Однозначная идентификация записи: запись должна однозначно определяться значением ключа.

2)Отсутствие избыточности: никакое поле нельзя удалить из ключа, не нарушая при этом свойства однозначности идентификации.

102.Создание запросов в редакторе Access.

Запросы и отчеты в MS Access. Запросы являются основным средством просмотра,

изменения и анализа информации, содержащейся в таблицах базы данных. К основным

типам запросов относятся:

 Запрос на выборку;

o Запрос к связанным таблицам;

o Перекрестный запрос;

o Запрос с параметром;

o Запрос с вычисляемым полем;

o Запрос с критериями поиска;

o Запрос с итогами;

 Запрос на изменение:

o Запрос на создание таблицы;

o Запрос на удаление;

o Запрос на присоединение;

o Запрос на обновление;

 SQL – запрос:

o Запрос на объединение

o Запрос к серверу;

  • Запрос на определение данных.

Запросы и отчеты в базах данных создаются также как и таблицы либо в режиме

Мастера либо в режиме Конструктора. В качестве полей запрашиваемой таблицы

выбираются поля нужных связанных таблиц. Запросы могут быть простые или

перекрестные. Приводятся примеры построения запросов и отчетов.

103.Компьютерные вирусы: методы распространения, профилактика заражения.

Компьютерный вирус – это программа, которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять эти копии в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения путем размножения.

Компьютерные вирусы, конечно, не являются реально существующими микроорганизмами, поражающими компьютеры извне, или программами-вредителями, которые самопроизвольно зарождаются в недрах наших компьютеров. Эти программы пишут реально существующие программисты с целью навредить действию, помешать правильному выполнению различных программ. Их создают кракеры –вандалы.

104.Методы защиты информации

Антивирусные программы могут:

  • выявлять (диагностировать);

  • лечить (уничтожать) вирусы;

  • делать прививку здоровым программам.

Различают следующие виды антивирусных программ:

  • программы –детекторы (сканеры);

  • программы-доктора (или фаги, дезинфекторы);

  • программы-ревизоры;

  • программы-фильтры (сторожа, мониторы);

  • программы-иммунизаторы.

Основные меры по защите ЭВМ от заражения вирусами.

1. Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

• 2. При работе в глобальной сети обязательно должна быть установлена программа-фильтр (сторож, монитор).

• 3. Перед считыванием с дискет информации, записанной на Других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

. 4. При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

  • 5. При работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

  • 6. Целесообразно делить архивные копии ценной информации на других носителях информации.

  • 7. Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

  • 8. Антивирусную проверку желательно проводить в «чистой» операционной системе, т. е. после ее загрузки с отдельной системной дискеты.