Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Главной базой данных SQL Server 2000, в которой хранится системная информация, является база данных





Master

Главные требования к системе обеспечения безопасности (СОБ) корпоративной сети: 1) многоуровневость; 2) разнотипность средств защиты; 3) физическое разделение серверов и рабочих мест; 4) дешевизна СОБ; 5) организация централизованной службы управления СОБ; 6) уникальность защиты:

1, 2, 3, 5, 6

Глобальные сети с коммутацией каналов строятся на базе сетей

традиционных аналоговых телефонных и цифровых ISDN

Графический инструмент, с помощью которого администратор может наблюдать за теми или иными аспектами работы SQL Server 2000, называется

SQL Server Profiler

Дан вектор b из пяти элементов { 1, -1, 2, -2, 3 }. Произведение элементов вектора, рассчитанное по схеме алгоритма равно

нулю

Двоичное дерево – это дерево, у которого

из каждой вершины выходит не более двух ребер

Для всех стандартов Ethernet имеются ограничения по: 1) пропускной способности; 2) максимальному числу рабочих станций в сети; 3) максимальной длине сегмента; 4) числу сетевых адаптеров; 5) числу повторителей в сети

1, 2, 3

Для группировки пользователей с целью облегчения управления их правами доступа к объектам используются роли

пользовательские

Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов: 1) процессорные; 2) символьные имена; 3) виртуальные; 4) физические; 5) оперативные - из перечисленного

2, 3, 4

Для оценки надежности функционирования ККС используются такие показатели: 1) коэффициент готовности; 2) вероятность доставки пакета адресату без искажений; 3) вероятность потери пакета при его передаче; 4) время восстановления сети после отказа; 5) отказоустойчивость:

1, 2, 3, 5

Для оценки производительности ККС используются такие показатели: 1) время реакции на запрос; 2) надежность; 3) пропускная способность; 4) задержка передачи данных:

1, 3, 4

Для решения задач, в которых имеются четко разделимые подмножества данных, эффективны МПС с ОП

индивидуальной

Для строковой переменной WW верно составлено описание

VAR WW: STRING

Для хранения всех временных объектов, создаваемых пользователями во время сеанса работы в SQL Server 2000, служит база данных

Tempdb

Если в операционной системе существует и процесс, и поток, то с точки зрения ОС процесс является заявкой на потребление любых видов ресурсов, кроме

процессорного времени

Если информация на всех серверах была уничтожена, то решением проблемы будет использование

backup

Если переменные a и b описаны следующим образом Var a, b: ^Real, то значениями этих переменных могут быть

адреса ячеек памяти

Если при создании базы данных не указаны никакие параметры, кроме ее имени, то новая база данных будет являться полной копией базы данных

Model

Есть описание: VAR n: SET OF 0.. 9; i, k: INTEGER. В результате выполнения последовательности операторов: k:= 0; n:= [1, 3, 5, 7]; FOR i:= 1 TO 7 DO IF i IN n THEN k:= k +1; значение k будет равно

За счет разделения ОС на ядро и вспомогательные модули обеспечивается легкая _______________ ОС

расширяемость

Заголовок функции по сравнению с процедурой имеет дополнительный параметр - тип

функции

Задача ОС, состоящая в том, чтобы не позволить выполняемому процессу записывать данные в память, назначенную другому процессу, называется

защитой памяти

Задача поддержания очередей заявок на ресурсы, одновременно используемые разными процессами, ложится на

операционную систему

Запуск различных задач в определенное время осуществляет служба

SQLServerAgent

Значение Р, определяемое в ходе выполнения операторов p:= 1; x:= 2; for k:= 0 to 2 do p:= p * x;, равно

Из перечисленного: 1) RISC; 2) IBM; 3) CISC; 4) MIPS – основными(ой) архитектурами(ой) набора команд процессора являются(ется)

1, 3

Из перечисленного: 1) аппаратура; 2) средства аппаратной поддержки; 3) ядро; 4) утилиты, системные обрабатывающие программы; 5) машинно-независимые компоненты – слоями ОС, построенной по классической архитектуре, являются

1, 3, 4

Из перечисленного: 1) безусловные переходы; 2) условные переходы; 3) процедуры; 4) прерывания – передача управления осуществляется с помощью

1, 2, 3, 4







Дата добавления: 2015-10-15; просмотров: 732. Нарушение авторских прав; Мы поможем в написании вашей работы!




Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Выработка навыка зеркального письма (динамический стереотип) Цель работы: Проследить особенности образования любого навыка (динамического стереотипа) на примере выработки навыка зеркального письма...

Словарная работа в детском саду Словарная работа в детском саду — это планомерное расширение активного словаря детей за счет незнакомых или трудных слов, которое идет одновременно с ознакомлением с окружающей действительностью, воспитанием правильного отношения к окружающему...

Правила наложения мягкой бинтовой повязки 1. Во время наложения повязки больному (раненому) следует придать удобное положение: он должен удобно сидеть или лежать...

Весы настольные циферблатные Весы настольные циферблатные РН-10Ц13 (рис.3.1) выпускаются с наибольшими пределами взвешивания 2...

Хронометражно-табличная методика определения суточного расхода энергии студента Цель: познакомиться с хронометражно-табличным методом опреде­ления суточного расхода энергии...

ОЧАГОВЫЕ ТЕНИ В ЛЕГКОМ Очаговыми легочными инфильтратами проявляют себя различные по этиологии заболевания, в основе которых лежит бронхо-нодулярный процесс, который при рентгенологическом исследовании дает очагового характера тень, размерами не более 1 см в диаметре...

Studopedia.info - Студопедия - 2014-2025 год . (0.01 сек.) русская версия | украинская версия