Інформаційна система має такі основні складові
Який метод використовують деякі сайти для захисту пароля облікового запису від зламу?
У чому полягає відмінність комп’ютерного вірусу від решти шкідливих програм?
Як називається поштова кореспонденція в основному рекламного характеру, що приходить на e-mail адресу користувача без його запиту?
Для уникнення ризиків, пов’язаних з роботою в Інтернеті, захисту персональних даних варто дотримуватися таких порад:
Сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу називають:
База даних - це...
Що таке СУБД?
Якими бувають моделі зберігання даних?
Як називаються рядки в таблицях бази даних?
Яке поле можна вважати ключовим?
Чи містить яку-небудь інформацію таблиця, у якій немає жодного запису?
Як можна відсортувати дані в таблиці?
Для збереження баз даних Access використовує формат файлів ...
Для чого призначені таблиці в реляційній базі даних?
Які з наведених полів можуть бути лічильниками?
Редагувати запити потрібно у режимі
Найпростіший запит - це...
Що є результатом виконання запиту на вибірку?
Як потрібно записати Умову відбору, щоб знайти слова, у яких є літера "а"?
Як правильно записати запит з параметром за "Прізвищем"?
Виберіть ключове поле до сутності Холодильник
Поле таблиці реляційної бази даних – це …
Яка це діаграма?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома