Поисковый образ документа (ПОД) и поисковый образ запроса (ПОЗ) являются синонимами:
(*ответ*) нет
да
Различные подсистемы информационных систем функционируют совершенно автономно:
(*ответ*) нет
да
Способы взаимосвязи структурных элементов должны быть такими, чтобы можно было обеспечить целостность объекта, его тождественность самому себе в различных условиях существования:
(*ответ*) да
нет
Фасетная классификация - разновидность системы классификации, в которой реализована возможность классификации объектов параллельно по нескольким различным признакам:
(*ответ*) да
нет
Целостность АИС - свойство автоматизированной информационной системы, обеспечивающее устойчивость и функционирование системы в соответствии с ее назначением:
(*ответ*) да
нет
ЭВМ уровня "супер" - высшее достижение технического прогресса, применяются в особо сложных и масштабных автоматизированных информационных системах:
(*ответ*) да
нет
Асимметричные криптосистемы наиболее перспективны, так как в них используется передача ключей другим пользователям:
(*ответ*) нет
да
Большинство нарушений информационной безопасности происходит из-за хитроумных атак:
(*ответ*) нет
да
Взлом системы означает умышленное проникновение в систему, когда взломщик имеет санкционированные параметры для входа:
(*ответ*) нет
да
Злоупотребления информацией, циркулирующей в информационных системах или передаваемой по каналам связи, совершенствовались более интенсивно, чем меры защиты от них:
(*ответ*) да
нет
Каждому корпоративному предприятию, банку требуется одна и та же стандартная система защиты информации:
(*ответ*) нет
да
Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию:
(*ответ*) да
нет
Межсетевой экран предотвращает возможность нарушения пользователями установленных администраторами правил безопасности информации:
(*ответ*) да
нет
Методы шифрования все шире применяются как при обработке, так и при хранении информации на магнитных носителях:
(*ответ*) да
нет
Морально-этические средства защиты включают всевозможные нормы поведения, которые устанавливаются законодательно:
(*ответ*) нет
да
Необходимость обмена информацией между территориально разнесенными пользователями корпорации требует использования глобальных мировых сетей:
(*ответ*) нет
да
Несанкционированный доступ - противоправное преднамеренное овладение конфиденциальной информацией лицом, имеющим право доступа к охраняемым сведениям:
(*ответ*) нет
да
Промышленный шпионаж встречается сравнительно редко:
(*ответ*) нет
да