1. В известие каких сведений устанавливается режим охраны информации………………………………………………………………….
2. Мнение форматирования в текстовом редакторе WORD……………. .
3. Редактирование структуры таблицы в СУБД ACCESS………………. .
4. Предназначение ключевого поля в СУБД ACCESS…………………………
5. Творение автоформы и автоотчета в СУБД ACCESS………………….
6. Как размножить на принтере контент отысканного акта в законный
системе Консультант-Плюс………………………………………………….
7. Как растопырить нужные закладки в отысканном акте в законный системе Консультант-Плюс………………………………………
8. Перечислите достоинства компьютерных сетей………………. ……. .
9. Какой-никакой главный протокол употребляется в козни Internet…………. ……. .
10. Приведите образцы поисковых систем в козни Internet………………. .
Перечень литературы
Выдержка
Охране подлежит неважно какая документированная информация, неправомерное воззвание с которой может нанести вред её владельцу, собственнику, юзеру и другому личику.
Режим охраны инфы устанавливается:
- в отношении сведений, отнесенных к гос тайне, - уполномоченными органами на основании Закона Русской Федерации «О гос тайне»;
- в отношении конфицендиальной документированной инфы - владельцем информационных ресурсов либо уполномоченным личиком на основании реального Федерального закона;
- в отношении индивидуальных данных - федеральным законодательством.
Органы гос власти и организации, серьезные за создание и внедрение информационных ресурсов, подлежащих охране, а еще органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии. . .
. . . . . . . .
4. Предназначение ключевого поля в СУБД ACCESS
Главное поле(ключ)- особое поле, определяющее неповторимость всякой записи в предоставленной таблице; главным может существовать хоть какое поле либо группа полей, только бы они имели неповторимый комплект значений для всякой записи в таблице; в большинстве случаев неповторимость гарантируется введением в запись особого поля - порядкового гостиница либо кода записи(тип - отметчик); при удалении либо прибавлении в таблицу записей неповторимость значений данных полей отслеживается автоматом; главные поля имеют и иное внедрение, к примеру - для сортировки данных сообразно распорядку и для связи таблиц друг с другом
Ежели для таблицы определены главные поля, то Microsoft Access предотвращает резервирование либо ввод порожних значений в главное поле. Главные поля употребляются для скорого розыска и связи данных из различных таблиц при поддержке запросов, форм и отчетов.
В Microsoft Access разрешено отметить 3 типа главных полей: отметчик, обычный ключ и смешанный ключ. Осмотрим любой из данных типов.
Для сотворения ключевого поля типа Отметчик нужно в режиме Конструктора таблиц:
. . . . . . . . . . . . .
Литература
Перечень литературы
1. Кудрявцева Л. Б. Энергоинформатика: Учебное вспомоществование. - РИО Рост. Филиала РТА, 2009. – 109 с.
2. Левин А. Ш. Самоучитель работы на компе. 9-е изд. – СПб. : Питер, 2010. – 748 с.
3. Левин А. Ш. Самоучитель работы на компе 10-е изд. – СПб. : Питер, 2008. – 672 с.
4. Пащенко И. Г. СУБД ACCESS. Шаг за шажком. – М. : Изд-во Эксмо, 2006. – 352 с.
5. Ильченко С. Н. Информационные технологии. Учеб. пособ. – СПб. , 2008. – 89 с.
6. Базы информатики: Учебник/ Под ред. проф. М. А. Василика. – М. : Гардерика, 2009. – 289 с.
7. Прохоров Е. П. Вступление в информатику. Учебник – М. : Изд-во Моск. Ун-та, 2009. – 367 с.
8. Энергоинформатика: Учебник. СПб. : Изд-во Михайлова В. А. ; 2008. – 423 с.
9. Энергоинформатика: концепция и практика: Учеб. вспомоществование. – 2-е изд. , испр. и доп. – М. : Дело, 2007. – 496 с.
10. http://www. consultant. ru/
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.