Предметом защиты в компьютерных системах является
(*ответ*) информация
 персонал и пользователи
 аппаратура и линии связи
 аппаратура
При необходимости отлучиться на время с рабочего места пользователи часто используют
(*ответ*) электронные идентификаторы
 отсоединение мыши
 отсоединение клавиатуры
 выключение монитора
Приказы и распоряжения по защите информации организации
(*ответ*) не могут превышать общегосударственные законы
 могут быть как более, так и менее жесткими, чем общегосударственными
 могут быть более жесткими, чем общегосударственные
 не связаны с общегосударственными законами
Программные системы защиты в качестве идентификатора используют в основном
(*ответ*) пароль
 разрешение администратора сети
 аппаратный ключ
 специальную комбинацию клавиш
Простейшей базой данных является
(*ответ*) таблица, в которой строки соответствуют записям, а столбцы - атрибутам
 перечисление объектов со ссылками на их свойства
 упорядоченный список сведений об объектах, быть может, с разным числом параметров
 список сведений об объектах, быть может, с разным числом параметров
Результатом предпроектных исследований в методологии SSADM является
(*ответ*) функционально полная модель требований
 список финансовых ограничений проекта
 пожелания заказчика
 набор ограничений для исследуемой системы
Реляционная база данных - это
(*ответ*) совокупность таблиц и связей между ними, а также форм, макросов, модулей, отчетов и т.д.
 совокупность таблиц и связей между ними о неоднородных объектах
 таблица с неоднородными данными об объектах
 одна таблица
Следующие комбинации: 1) выход - вход; 2) выход - обратная связь на вход; 3) выход - родительская диаграмма; 4) выход - механизм управления; 5) выход - управление (на родительской диаграмме) - являются комбинированными стрелками IDEF0-модели
(*ответ*) 1, 2, 4
 2, 3, 4
 1, 3, 5
 1, 2, 5
Следующие концепции: 1) графическое представление блочного моделирования; 2) стохастическое моделирование; 3) строгость и точность; 4) методы нечетких множеств; 5) отделение организации от функции - составляют основу метода SADT
(*ответ*) 1, 3, 5
 2, 4, 5
 1, 2, 5
 1, 2, 4
Следующие методы: 1) шифрование; 2) перевод в разряд скрытых модулей; 3) архивация; 4) помещение в скрытую папку; 5) использование самогенерирующихся кодов; 6) «обман» дизассемблера - противодействуют дизассемблированию программ
(*ответ*) 1, 3, 5, 6
 2, 4, 5, 6
 2, 3, 5, 6
 1, 2, 4, 5
Следующие объекты: 1) вход; 2) ветвление; 3) слияние; 4) управление; 5) обход; 6) выход; 7) механизм - относятся к интерфейсным дугам функционального блока
(*ответ*) 1, 4, 6, 7
 2, 3, 4, 6
 1, 3, 5, 7
 1, 2, 4, 5
спросил 26 Авг, 16 от orik в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 26 Авг, 16 от orik

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.