Содержание
1. В отношение каких сведений устанавливается режим защиты информации………………………………………………………………….
2. Понятие форматирования в текстовом редакторе WORD……………..
3. Редактирование структуры таблицы в СУБД ACCESS………………..
4. Назначение ключевого поля в СУБД ACCESS…………………………
5. Создание автоформы и автоотчета в СУБД ACCESS………………….
6. Как распечатать на принтере текст найденного документа в правовой
системе Консультант-Плюс………………………………………………….
7. Как расставить необходимые закладки в найденном документе в правовой системе Консультант-Плюс………………………………………
8. Перечислите преимущества компьютерных сетей……………….……..
9. Какой основной протокол используется в сети Internet………….……..
10. Приведите примеры поисковых систем в сети Internet………………..
Список литературы
Выдержка из текста
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
— в отношении сведений, отнесенных к государственной тайне, — уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»;
— в отношении конфицендиальной документированной информации — собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;
— в отношении персональных данных — федеральным законом.
Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии …
……..
4. Назначение ключевого поля в СУБД ACCESS
Ключевое поле (ключ) — специальное поле, определяющее уникальность каждой записи в данной таблице; ключевым может быть любое поле или группа полей, лишь бы они имели уникальный набор значений для каждой записи в таблице; в большинстве случаев уникальность обеспечивается введением в запись специального поля — порядкового номера или кода записи (тип — счетчик); при удалении или добавлении в таблицу записей уникальность значений этих полей отслеживается автоматически; ключевые поля имеют и другое использование, например — для сортировки данных по порядку и для связи таблиц друг с другом
Если для таблицы определены ключевые поля, то Microsoft Access предотвращает дублирование или ввод пустых значений в ключевое поле. Ключевые поля используются для быстрого поиска и связи данных из разных таблиц при помощи запросов, форм и отчетов.
В Microsoft Access можно выделить три типа ключевых полей: счетчик, простой ключ и составной ключ. Рассмотрим каждый из этих типов.
Для создания ключевого поля типа Счетчик необходимо в режиме Конструктора таблиц:
………….
Список использованной литературы
Список литературы
1. Кудрявцева Л.Б. Информатика: Учебное пособие. — РИО Рост. Филиала РТА, 2009. – 109 с.
2. Левин А.Ш. Самоучитель работы на компьютере. 9-е изд. – СПб.: Питер, 2010. – 748 с.
3. Левин А.Ш. Самоучитель работы на компьютере 10-е изд. – СПб.: Питер, 2008. – 672 с.
4. Пащенко И.Г. СУБД ACCESS. Шаг за шагом. – М.: Изд-во Эксмо, 2006. – 352 с.
5. Ильченко С.Н. Информационные технологии. Учеб. пособ. – СПб., 2008. – 89 с.
6. Основы информатики: Учебник/ Под ред. проф. М.А. Василика. – М.: Гардерика, 2009. – 289 с.
7. Прохоров Е.П. Введение в информатику. Учебник – М.: Изд-во Моск. Ун-та, 2009. – 367 с.
8. Информатика: Учебник. СПб.: Изд-во Михайлова В.А.; 2008. – 423 с.
9. Информатика: теория и практика : Учеб. пособие. – 2-е изд., испр. и доп. – М.: Дело, 2007. – 496 с.
10. http://www.consultant.ru/