Предметом защиты в компьютерных системах является
(*ответ*) информация
персонал и пользователи
аппаратура и линии связи
аппаратура
При необходимости отлучиться на время с рабочего места пользователи часто используют
(*ответ*) электронные идентификаторы
отсоединение мыши
отсоединение клавиатуры
выключение монитора
Приказы и распоряжения по защите информации организации
(*ответ*) не могут превышать общегосударственные законы
могут быть как более, так и менее жесткими, чем общегосударственными
могут быть более жесткими, чем общегосударственные
не связаны с общегосударственными законами
Программные системы защиты в качестве идентификатора используют в основном
(*ответ*) пароль
разрешение администратора сети
аппаратный ключ
специальную комбинацию клавиш
Простейшей базой данных является
(*ответ*) таблица, в которой строки соответствуют записям, а столбцы - атрибутам
перечисление объектов со ссылками на их свойства
упорядоченный список сведений об объектах, быть может, с разным числом параметров
список сведений об объектах, быть может, с разным числом параметров
Результатом предпроектных исследований в методологии SSADM является
(*ответ*) функционально полная модель требований
список финансовых ограничений проекта
пожелания заказчика
набор ограничений для исследуемой системы
Реляционная база данных - это
(*ответ*) совокупность таблиц и связей между ними, а также форм, макросов, модулей, отчетов и т.д.
совокупность таблиц и связей между ними о неоднородных объектах
таблица с неоднородными данными об объектах
одна таблица
Следующие комбинации: 1) выход - вход; 2) выход - обратная связь на вход; 3) выход - родительская диаграмма; 4) выход - механизм управления; 5) выход - управление (на родительской диаграмме) - являются комбинированными стрелками IDEF0-модели
(*ответ*) 1, 2, 4
2, 3, 4
1, 3, 5
1, 2, 5
Следующие концепции: 1) графическое представление блочного моделирования; 2) стохастическое моделирование; 3) строгость и точность; 4) методы нечетких множеств; 5) отделение организации от функции - составляют основу метода SADT
(*ответ*) 1, 3, 5
2, 4, 5
1, 2, 5
1, 2, 4
Следующие методы: 1) шифрование; 2) перевод в разряд скрытых модулей; 3) архивация; 4) помещение в скрытую папку; 5) использование самогенерирующихся кодов; 6) «обман» дизассемблера - противодействуют дизассемблированию программ
(*ответ*) 1, 3, 5, 6
2, 4, 5, 6
2, 3, 5, 6
1, 2, 4, 5
Следующие объекты: 1) вход; 2) ветвление; 3) слияние; 4) управление; 5) обход; 6) выход; 7) механизм - относятся к интерфейсным дугам функционального блока
(*ответ*) 1, 4, 6, 7
2, 3, 4, 6
1, 3, 5, 7
1, 2, 4, 5