Автор24

Информация о работе

Подробнее о работе

Страница работы

Безопасность баз данных Ответы на тест Синергия МОИ МТИ

  • 9 страниц
  • 2021 год
  • 0 просмотров
  • 0 покупок
Автор работы

AleksandrChernyshev

На данном сайте выкладываю только готовые работы.

280 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Политика безопасности - это совокупность .
установленных в организации правил, определяющих порядок доступа к информационным ресурсам
норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации
установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы ...
идентификации и аутентификации субъектов системы
наличия вирусов
действия по поиску опасных программ
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы

К внешним угрозам информационной безопасности баз данных относятся
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных

Иерархическая база данных - это база данных, в которой ...
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются... угрозы
наиболее опасные
все идентифицированные
все потенциальные

Расположите в порядке возрастания эффективности технологии подбора паролей
тотальный перебор
тотальный перебор, оптимизированный по статистике встречаемости символов
тотальный перебор, оптимизированный с помощью словарей
подбор пароля с использованием знаний о пользователе

При регистрации нового пользователя в системе администратор ...
выполняет учет пользователя
выполняет поиск пользователя
выполняет предоставление пользователю привилегий конкретной роли
изменяет привилегии пользователя

Основой банка информации является ...
совокупность информационных документов
система управления банком
система хранения данных
информационная база

Поле - это
строка таблицы
столбец таблицы
совокупность однотипных данных
некоторый показатель, который характеризует числовым, текстовым или иным значением

Форма - это
созданный пользователем графический интерфейс для ввода данных в базу
созданная таблица ввода данных в базу
результат работы с базой данных
созданная пользователем таблица

Запись - это .
строка таблицы
столбец таблицы
совокупность однотипных данных
некоторый показатель, который характеризует числовым, текстовым или иным значением

Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...
комплексной идентификации
дублирования ключевого носителя
совместного использования ключевого носителя

Система защиты должна функционировать на ...
уровне конфиденциальности, уровне целостности и уровне доступности
уровне доступности и физическом уровне
уровне конфиденциальности, физическом и аппаратном уровне
физическом и аппаратном уровне

Основное содержание процедуры идентификации состоит в ... идентификационного признака
предъявлении
предъявлении и проверке
назначении

Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится ...
стоимость
уникальность биометрического признака
вероятность ошибки первого рода (пропуск неавторизованного лица)

Мастер - это...
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы

Информационной моделью является...
формула закона всемирного тяготения
модель автомобиля
сборник правил дорожного движения
номенклатура списка товаров на складе

Модель - это...
точная копия оригинала
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
начальный замысел будущего объекта

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются... угрозы
наиболее опасные
все идентифицированные
все потенциальные

СУБД - это комплекс ... средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
математических
методических
технических
программных

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
попарно зависимы
взаимозависимы
независимы

Информационная база реляционной структуры характеризуется ...
табличным представлением данных
однородностью атрибутов
составными ключами
многозначными ссылками

Политика доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированный доступ к информации

Неверно, что при построении процедур аутентификации используется такой параметр, как ...
модификация идентификационного признака
владение идентификационным признаком
знание идентификационного признака

Неверно, что ограничением на содержание пароля является значение параметра «...»
длина (количество символов)
повторяемость символов
раскладка клавиатуры

Информационная безопасность, по законодательству РФ, - это
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
маркетинг

Основная цель процедуры аутентификации состоит в ...
установлении валидности субъекта
предоставлении субъекту определенных полномочий
проверке дополнительных идентификационных признаков

Предварительная обработка документа до его размещения в информационной базе называется .
кодированием
индексацией
автоматизацией
поисковой интерпретацией

К внутренним угрозам информационной безопасности баз данных относится .
умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы

Угроза информационной системе - это .
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации

Неверно, что видом работ с базами данных является ...
создание баз данных
поиск данных
сортировка данных
заполнение базы данных
создание формы данных
отбор данных

Информационная база предназначена для ...
хранения больших объемов данных
нормализации отношений
распределенной обработки данных
обеспечения пользователей аналитическими данными

Панель ...используется для создания кнопки в базе данных
инструментов
компонентов
элементов
состояния

Сетевая база данных - это база данных, в которой ...
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
принята свободная связь между элементами разных уровней

Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
вероятность ошибки второго рода (отказ в доступе авторизованному лицу)
уникальность идентификационного признака
недостаточная надежность

База данных - это ...
набор данных, собранных на одной дискете
данные, предназначенные для работы программы
совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных
данные, пересылаемые по коммуникационным сетям

Безопасность данных в информационной базе обеспечивается ...
блокировкой записей
идентификацией абонентов
периодичностью обновления информации
шифрованием информации

При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются... угрозы
наиболее опасные
все идентифицированные
все потенциальные

Право доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо
владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Формализация политики безопасности проводится для
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Идентификация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта сданным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированный доступ к информации

Максимальный срок действия пароля целесообразно назначать в интервале ...
10-15 рабочих дней
30-60 дней
50-100 рабочих дней

Информация в реляционной базе данных представлена ...
в виде списка
в виде совокупности прямоугольных таблиц
поименованными блоками
в виде совокупности файлов

Реализация принципа наименьших привилегий предполагает, чтобы
каждый пользователь (процесс) системы оперировал с данными, используя наименьший из возможных набор привилегий, необходимых для выполнения конкретной функции
минимальное количество пользователей (процессов) системы оперировало с данными, используя заданный набор привилегий, необходимых для выполнения конкретной функции
каждый пользователь (процесс) системы оперировал с данными, используя установленный набор привилегий, необходимых для выполнения минимального количества функций

Конструктор - это .
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы

Компьютерное моделирование - это ...
процесс построения модели компьютерными средствами
построение модели на экране компьютера
процесс исследования объекта с помощью его компьютерной модели
решение конкретной задачи с помощью компьютера

Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Ответы на вопросы», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Политика безопасности - это совокупность .
установленных в организации правил, определяющих порядок доступа к информационным ресурсам
норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации
установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности

Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы ...
идентификации и аутентификации субъектов системы
наличия вирусов
действия по поиску опасных программ
технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы

К внешним угрозам информационной безопасности баз данных относятся
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных

Иерархическая база данных - это база данных, в которой ...
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются... угрозы
наиболее опасные
все идентифицированные
все потенциальные

Расположите в порядке возрастания эффективности технологии подбора паролей
тотальный перебор
тотальный перебор, оптимизированный по статистике встречаемости символов
тотальный перебор, оптимизированный с помощью словарей
подбор пароля с использованием знаний о пользователе

При регистрации нового пользователя в системе администратор ...
выполняет учет пользователя
выполняет поиск пользователя
выполняет предоставление пользователю привилегий конкретной роли
изменяет привилегии пользователя

Основой банка информации является ...
совокупность информационных документов
система управления банком
система хранения данных
информационная база

Поле - это
строка таблицы
столбец таблицы
совокупность однотипных данных
некоторый показатель, который характеризует числовым, текстовым или иным значением

Форма - это
созданный пользователем графический интерфейс для ввода данных в базу
созданная таблица ввода данных в базу
результат работы с базой данных
созданная пользователем таблица

Запись - это .
строка таблицы
столбец таблицы
совокупность однотипных данных
некоторый показатель, который характеризует числовым, текстовым или иным значением

Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...
комплексной идентификации
дублирования ключевого носителя
совместного использования ключевого носителя

Система защиты должна функционировать на ...
уровне конфиденциальности, уровне целостности и уровне доступности
уровне доступности и физическом уровне
уровне конфиденциальности, физическом и аппаратном уровне
физическом и аппаратном уровне

Основное содержание процедуры идентификации состоит в ... идентификационного признака
предъявлении
предъявлении и проверке
назначении

Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится ...
стоимость
уникальность биометрического признака
вероятность ошибки первого рода (пропуск неавторизованного лица)

Мастер - это...
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы

Информационной моделью является...
формула закона всемирного тяготения
модель автомобиля
сборник правил дорожного движения
номенклатура списка товаров на складе

Модель - это...
точная копия оригинала
образ оригинала с наиболее важными его свойствами
оригинал в миниатюре
начальный замысел будущего объекта

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются... угрозы
наиболее опасные
все идентифицированные
все потенциальные

СУБД - это комплекс ... средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
математических
методических
технических
программных

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
попарно зависимы
взаимозависимы
независимы

Информационная база реляционной структуры характеризуется ...
табличным представлением данных
однородностью атрибутов
составными ключами
многозначными ссылками

Политика доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированный доступ к информации

Неверно, что при построении процедур аутентификации используется такой параметр, как ...
модификация идентификационного признака
владение идентификационным признаком
знание идентификационного признака

Неверно, что ограничением на содержание пароля является значение параметра «...»
длина (количество символов)
повторяемость символов
раскладка клавиатуры

Информационная безопасность, по законодательству РФ, - это
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
маркетинг

Основная цель процедуры аутентификации состоит в ...
установлении валидности субъекта
предоставлении субъекту определенных полномочий
проверке дополнительных идентификационных признаков

Предварительная обработка документа до его размещения в информационной базе называется .
кодированием
индексацией
автоматизацией
поисковой интерпретацией

К внутренним угрозам информационной безопасности баз данных относится .
умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы

Угроза информационной системе - это .
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации

Неверно, что видом работ с базами данных является ...
создание баз данных
поиск данных
сортировка данных
заполнение базы данных
создание формы данных
отбор данных

Информационная база предназначена для ...
хранения больших объемов данных
нормализации отношений
распределенной обработки данных
обеспечения пользователей аналитическими данными

Панель ...используется для создания кнопки в базе данных
инструментов
компонентов
элементов
состояния

Сетевая база данных - это база данных, в которой ...
информация организована в виде прямоугольных таблиц
элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
записи расположены в произвольном порядке
принята свободная связь между элементами разных уровней

Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
вероятность ошибки второго рода (отказ в доступе авторизованному лицу)
уникальность идентификационного признака
недостаточная надежность

База данных - это ...
набор данных, собранных на одной дискете
данные, предназначенные для работы программы
совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных
данные, пересылаемые по коммуникационным сетям

Безопасность данных в информационной базе обеспечивается ...
блокировкой записей
идентификацией абонентов
периодичностью обновления информации
шифрованием информации

При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются... угрозы
наиболее опасные
все идентифицированные
все потенциальные

Право доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо
владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Формализация политики безопасности проводится для
представления информации в виде, наиболее пригодном для размещения на электронном носителе
ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Идентификация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта сданным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированный доступ к информации

Максимальный срок действия пароля целесообразно назначать в интервале ...
10-15 рабочих дней
30-60 дней
50-100 рабочих дней

Информация в реляционной базе данных представлена ...
в виде списка
в виде совокупности прямоугольных таблиц
поименованными блоками
в виде совокупности файлов

Реализация принципа наименьших привилегий предполагает, чтобы
каждый пользователь (процесс) системы оперировал с данными, используя наименьший из возможных набор привилегий, необходимых для выполнения конкретной функции
минимальное количество пользователей (процессов) системы оперировало с данными, используя заданный набор привилегий, необходимых для выполнения конкретной функции
каждый пользователь (процесс) системы оперировал с данными, используя установленный набор привилегий, необходимых для выполнения минимального количества функций

Конструктор - это .
программный модуль для вывода операций
программный модуль для выполнения каких-либо операций
режим, в котором осуществляется построение таблицы или формы
режим, в котором осуществляется вывод таблицы или формы

Компьютерное моделирование - это ...
процесс построения модели компьютерными средствами
построение модели на экране компьютера
процесс исследования объекта с помощью его компьютерной модели
решение конкретной задачи с помощью компьютера

Правильные ответы на вопросы выделены зеленым цветом. Возможен поиск по документу (сочетание клавиш Ctrl+F).
На оценку "Хорошо". В зависимости от комбинации вопросов в вашем варианте теста возможна вариативность итогового балла в небольших пределах.
После оплаты вы сможете скачать файл со всеми ответами. Все вопросы указаны ниже в содержании.
ВАЖНО: Перед покупкой убедитесь, что ваши вопросы совпадают с вопросами, перечисленными во вкладке "Содержание". Если вашего вопроса нет в "Содержание", значит его нет и в файле с правильными ответами.

Купить эту работу

Безопасность баз данных Ответы на тест Синергия МОИ МТИ

280 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

2 января 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
AleksandrChernyshev
4.5
На данном сайте выкладываю только готовые работы.
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
280 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Управление данными Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Тест БД

Уникальность: от 40%
Доступность: сразу
200 ₽
Ответы на вопросы

Тест БД

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

ГОС Базы данных

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на вопросы

Уникальность: от 40%
Доступность: сразу
80 ₽

Отзывы студентов

Отзыв grendo об авторе AleksandrChernyshev 2016-02-02
Ответы на вопросы

в срок и качественно, спасибо!

Общая оценка 5
Отзыв Алексей Михайлов об авторе AleksandrChernyshev 2017-02-19
Ответы на вопросы

Благодарен за отличную работу!

Общая оценка 5
Отзыв Анастасия об авторе AleksandrChernyshev 2018-01-24
Ответы на вопросы

молодец

Общая оценка 5
Отзыв TemkAkademik об авторе AleksandrChernyshev 2015-03-01
Ответы на вопросы

Спасибо большое!)Все сделано качественно и в срок!)А главное - приемлемая цена!)))

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Автоматизированная информационная система "Сервисный учет". Автоматизированное рабочее место "Сервис".

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Разработка веб-приложения почтового клиента

Уникальность: от 40%
Доступность: сразу
5999 ₽
Готовая работа

Базы данных для кадровой работы

Уникальность: от 40%
Доступность: сразу
990 ₽
Готовая работа

База данных ПЦК Предметно-цикловая комиссия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка экспертной базы данных для агентства по организации свадеб с возможностью прогнозирования рынка услуг

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

Разработка автоматизированного рабочего места архивариуса

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

диплом Проект базы данных детского сада

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Информационная система МАУ Служба благоустройства MySQL Delphi 10.2

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

АРМ менеджера агенства недвижимости Microsft Access Delphi 10.2

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

аис для обработки данных учителей в управлении образования

Уникальность: от 40%
Доступность: сразу
1800 ₽
Готовая работа

Информационная система подготовки и сопровождения документации по персоналу MySQL Delphi 7

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Автоматизация системы охотник и рыболов Microsft Acces Delphi 10.2

Уникальность: от 40%
Доступность: сразу
1500 ₽