Ключевыми бизнес-процессами в модели называются процессы
(*ответ*) А) в которых участвуют клиенты и благодаря которым компания получает прибыль
 финансовые потоки
 потоки информации
 В) производства продукции
Количество информации
(*ответ*) можно оценить специальными приемами
 зависит от ее цены
 зависит от способа ее оценивания
 оценить невозможно
Компьютерными называются преступления
(*ответ*) совершенные с использованием КС или причинившие им вред
 по торговле результатами деятельности КС
 по незаконному присвоению КС в свою собственность
 по захвату КС
Контекстной функцией модели называется
(*ответ*) диаграмма верхнего уровня (цель моделирования)
 смысл диаграмм самого нижнего уровня
 смысл наиболее важных из вложенных диаграмм
 расшифровка цели диаграммы каждого уровня
Межсетевой экран - это
(*ответ*) программное средство, контролирующее поступление и выход информации в/из АС
 специальный коннектор, устанавливаемый на каждый компьютер в локальной сети
 программа, устанавливаемая на каждый компьютер в локальной сети
 специальная аппаратура
Метод IDEF1 позволяет строить модель данных в виде реляционной базы в(во)
(*ответ*) третьей нормальной форме
 ненормализованном виде
 первой нормальной форме
 второй нормальной форме
Метод SADT (структурный анализ и техническое проектирование) впервые был применен в
(*ответ*) военной промышленности
 научных разработках
 строительстве
 гражданской промышленности
Модели типа “as is” применяются для
(*ответ*) моделирования ситуации, сложившейся к определенному моменту времени
 оценки финансовых рисков
 прогнозирования будущего системы
 моделирование динамики развития системы на определенном отрезке времени
Модель нарушителя в автоматизированных системах (АС) является
(*ответ*) иерархической
 функциональной
 объектно-ориентированной
 реляционной
На DFD-диаграмме рекомендуется размещать _ процессов
(*ответ*) 3-6
 5 и более
 любое число
 не более 3
На каждом шаге декомпозиции в модели SADT диаграмма предыдущего уровня называется
(*ответ*) родительской
 соседней
 производной
 дочерней
Надежность алгоритма зашифрования
(*ответ*) зависит от длины используемого ключа
 может быть задана с помощью любой функциональной зависимости
 связана с длиной ключа стохастической зависимостью
 не зависит от длины используемого ключа
спросил 26 Авг, 16 от orik в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 26 Авг, 16 от orik

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.