М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
Artem0317q
Artem0317q
22.05.2020 03:18 •  Информатика

Определите,какая структура(состав полей),ключи и тпиы полей для реляционных баз данных под такими названиями: "страны мира","мои одноклассники", "кинофильмы", "телефонный справочник","мои посещения врача".

👇
Ответ:
ketrinmaknamar
ketrinmaknamar
22.05.2020
Я бы предпочел из каждого указанного и всего вместе сделать связку таблиц
Всякие "Страны мира","Мои одноклассники"... поотдельности
и объединять их идентификаторами типа "что к чему относится" уже внутри запросов

или даже лучше отдельно держать списки членов и ситуаций, и отдельно таблицы стыковок между ними
а собирать в кучку только в запросе удерживая только нужные поля
4,7(16 оценок)
Открыть все ответы
Ответ:
serega228002
serega228002
22.05.2020
Дорогой школьник,

Спасибо за ваш вопрос! Я рад выступить в роли вашего школьного учителя и помочь вам разобраться с этим поэтическим определением.

Речь в данном определении идет о таком понятии, как "припев". Припев – это фраза или часть песни, которую исполняют несколько раз, а при этом в тексте песни она печатается только один раз.

Рассмотрим это на примере. Допустим, у нас есть песня со следующими стихами:

Строка 1: Я люблю гулять по улицам,
Строка 2: Встречаться с друзьями.
Строка 3: Жизнь так прекрасна и ярка,
Строка 4: Она полна смысла.

В данном случае, припевом может быть фраза "Жизнь так прекрасна и ярка". Она повторяется несколько раз в течение песни, но в тексте песни печатается лишь один раз – в третьей строке.

Почему припев так важен в песне? Он является одной из центральных и наиболее запоминающихся частей песни. Повторение припева помогает слушателям запомнить его и принять активное участие в пении, особенно во время концертов или массовых мероприятий. Припев – это своего рода якорь для песни, который держит ее вместе и позволяет слушателям легко присоединиться к исполнению.

Надеюсь, мой ответ был понятным и помог вам разобраться с данной темой. Если у вас возникнут еще вопросы, не стесняйтесь задавать их – я всегда готов помочь вам лучше понять уроки.

С уважением,
Ваш школьный учитель
4,6(78 оценок)
Ответ:
foxlina15
foxlina15
22.05.2020
Добрый день, ученик! Сегодня на уроке мы будем говорить о различных информационных угрозах и их влиянии на основные свойства защищаемой информации, а также о том, какие системы могут быть наиболее подвержены определенным угрозам безопасности.

1) Перейдем к первому заданию. Итак, информационные угрозы могут повлиять на следующие основные свойства информации: конфиденциальность, целостность и доступность.

Например, давайте рассмотрим угрозу нарушения конфиденциальности. Конфиденциальность информации означает, что она доступна только тем, кому она необходима, и не доступна для посторонних. Нарушение конфиденциальности может произойти, например, в результате хакерской атаки на систему, когда злоумышленник получает доступ к конфиденциальным данным пользователей, таким как имена, адреса, пароли и т.д.

Далее, угроза нарушения целостности информации может привести к изменению или искажению данных. Например, злоумышленник может внести изменения в базу данных важной информации, что повлечет за собой ошибочные выводы и принятие неправильных решений.

Наконец, угроза нарушения доступности информации может привести к невозможности получения необходимых данных или использования системы. Например, это может произойти при DDoS-атаке, когда злоумышленники перегружают систему большим количеством запросов, что приводит к ее отказу и недоступности для легитимных пользователей.

2) Теперь давайте рассмотрим системы, для которых наибольшую угрозу безопасности представляет нарушение конфиденциальности. Примерами таких систем могут быть банковские системы, медицинская информация, государственные секреты и т.д. Нарушение конфиденциальности в таких случаях может привести к серьезным последствиям, включая утечку личных данных клиентов или даже нарушение государственной безопасности.

3) Для некоторых систем наибольшую опасность представляет нарушение целостности информации. Например, в системе управления авиатрафиком или в системе управления ядерными объектами нарушение целостности информации может привести к авариям или катастрофам. Также подобные угрозы могут быть актуальными для систем хранения важной информации, например, ведения бухгалтерии в крупных компаниях.

4) Системы, в которых на первом месте стоит обеспечение доступности информации, могут включать системы связи и телекоммуникаций, системы приема и обработки платежей, интернет-сервисы и т.д. В таких случаях главной целью является непрерывность работы системы и отсутствие простоев, чтобы пользователи могли получить доступ к необходимой им информации или услугам без проблем.

5) Различие между понятиями "нарушение конфиденциальности информации", "несанкционированный доступ к информации" и "утечка информации" заключается в следующем:

- Нарушение конфиденциальности информации - это ситуация, когда конфиденциальные данные попадают в руки посторонних лиц, которым они не должны быть доступны. Это может происходить вследствие хакерской атаки, кражи физических носителей данных или некорректных настроек безопасности.
- Несанкционированный доступ к информации - это получение доступа к информации без разрешения или санкции владельца. Это может быть вызвано недостаточной защитой системы или слабыми паролями, что позволяет злоумышленникам получить доступ к данным.
- Утечка информации - это раскрытие конфиденциальной информации лицам, которым она не должна быть известна, часто из-за ошибок в работе с данными или неправильной настройки системы.

6) Теперь перейдем ко второму заданию. Если мы рассматриваем автономно работающий компьютер без доступа в сеть, то основные угрозы для такой автономной системы могут включать следующее:

- Вирусы и вредоносное ПО, которые могут попасть на компьютер через использование зараженных устройств или носителей данных.
- Физическое повреждение компьютера, например, при падении или случайной поломке, что может повлечь за собой потерю данных или неработоспособность системы.
- Неавторизованный доступ к компьютеру со стороны посторонних лиц, если система не имеет адекватных мер защиты и слабо защищена от взлома или физического доступа.

7) Построение неформальной модели нарушителя для учебной компьютерной лаборатории может включать различных потенциальных нарушителей, таких как:
- Учеников, которые могут пытаться получить несанкционированный доступ к компьютерам или сети с целью получения доступа к запрещенной информации или просто ради развлечения.
- Внешних злоумышленников, таких как хакеры или вирусы, которые могут попытаться взломать систему с целью получения доступа к информации или нанесения вреда.
- Руководителей или преподавателей, которые могут иметь несанкционированный доступ к информации или пытаться мониторить деятельность учеников без их согласия.

Теперь перейдем к заданию 2.

1) Итак, информационные угрозы, которым подвергается ваш домашний компьютер, могут включать следующее:
- Вирусы и вредоносное ПО, которые могут инфицировать ваш компьютер через интернет, по электронной почте или через носители данных.
- Попытки фишинга или мошенничества, когда злоумышленники могут притворяться надежными источниками, чтобы получить доступ к вашим личным данным или паролям.
- Нарушение конфиденциальности информации, если вы делитесь личными данными или паролями с ненадежными или небезопасными источниками.

2) Компьютер в классе также подвержен некоторым информационным угрозам, которые могут быть следующими:
- Возможность несанкционированного доступа к компьютеру со стороны других учеников, преподавателей или посторонних лиц.
- Вирусы и вредоносное ПО, которые могут попасть на компьютер через различные источники, такие как загрузка файлов, использование зараженных USB-накопителей и т.д.
- Утеря или кража компьютера или компонентов, что может привести к потере данных или несанкционированному доступу к ним.

Вот так! Надеюсь, что я достаточно подробно разъяснил информацию по каждому вопросу. Если у вас остались еще вопросы, я с удовольствием на них отвечу.
4,4(90 оценок)
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ