Поисковый образ документа (ПОД) и поисковый образ запроса (ПОЗ) являются синонимами:
 (*ответ*) нет
 да
Различные подсистемы информационных систем функционируют совершенно автономно:
 (*ответ*) нет
 да
Способы взаимосвязи структурных элементов должны быть такими, чтобы можно было обеспечить целостность объекта, его тождественность самому себе в различных условиях существования:
 (*ответ*) да
 нет
Фасетная классификация - разновидность системы классификации, в которой реализована возможность классификации объектов параллельно по нескольким различным признакам:
 (*ответ*) да
 нет
Целостность АИС - свойство автоматизированной информационной системы, обеспечивающее устойчивость и функционирование системы в соответствии с ее назначением:
 (*ответ*) да
 нет
ЭВМ уровня "супер" - высшее достижение технического прогресса, применяются в особо сложных и масштабных автоматизированных информационных системах:
 (*ответ*) да
 нет
Асимметричные криптосистемы наиболее перспективны, так как в них используется передача ключей другим пользователям:
 (*ответ*) нет
 да
Большинство нарушений информационной безопасности происходит из-за хитроумных атак:
 (*ответ*) нет
 да
Взлом системы означает умышленное проникновение в систему, когда взломщик имеет санкционированные параметры для входа:
 (*ответ*) нет
 да
Злоупотребления информацией, циркулирующей в информационных системах или передаваемой по каналам связи, совершенствовались более интенсивно, чем меры защиты от них:
 (*ответ*) да
 нет
Каждому корпоративному предприятию, банку требуется одна и та же стандартная система защиты информации:
 (*ответ*) нет
 да
Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию:
 (*ответ*) да
 нет
Межсетевой экран предотвращает возможность нарушения пользователями установленных администраторами правил безопасности информации:
 (*ответ*) да
 нет
Методы шифрования все шире применяются как при обработке, так и при хранении информации на магнитных носителях:
 (*ответ*) да
 нет
Морально-этические средства защиты включают всевозможные нормы поведения, которые устанавливаются законодательно:
 (*ответ*) нет
 да
Необходимость обмена информацией между территориально разнесенными пользователями корпорации требует использования глобальных мировых сетей:
 (*ответ*) нет
 да
Несанкционированный доступ - противоправное преднамеренное овладение конфиденциальной информацией лицом, имеющим право доступа к охраняемым сведениям:
 (*ответ*) нет
 да
Промышленный шпионаж встречается сравнительно редко:
 (*ответ*) нет
 да
спросил 20 Сен, 16 от relaks в категории разное


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 20 Сен, 16 от relaks

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.