Целесообразно применять реляционные СУБД при создании больших неизолированных систем со сложной структурой данных и сложными запросами:
(*ответ*) нет
 да
Этап экспериментальной эксплуатации предполагает процесс тестирования и отладки программных средств:
(*ответ*) нет
 да
Аналоговые скремблеры применяют такой способ частотного преобразования сигнала, как частотная инверсия спектра сигнала со смещением несущей частоты:
(*ответ*) да
 нет
Для объектов, работающих с ценной информацией, достаточно иметь аварийные источники бесперебойного питания:
(*ответ*) нет
 да
Достаточно организовать противодействие наблюдению в оптическом диапазоне:
(*ответ*) нет
 да
К группе технологий предотвращения угроз информационной безопасности относятся методы и приемы, препятствующие или ограничивающие воздействие на защищенный объект:
(*ответ*) нет
 да
К методам шифрования с открытыми ключами относятся аддитивные методы:
(*ответ*) нет
 да
К признакам информационной безопасности относится иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту:
(*ответ*) да
 нет
Любая отказоустойчивая система обладает избыточностью:
(*ответ*) да
 нет
Маскировка включает в себя опознание объекта или субъекта по предъявленному им идентификатору:
(*ответ*) нет
 да
Метод сжатия-расширения относится к методам криптографического преобразования информации:
(*ответ*) да
 нет
Механизмы постановки трафика обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным физически ненадежным каналам:
(*ответ*) нет
 да
Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования:
(*ответ*) да
 нет
Механизмы цифровой подписи основываются на алгоритмах симметричного шифрования:
(*ответ*) нет
 да
Можно осуществить доступ в КС, используя сбои программных средств, используемых в компьютерной системе:
(*ответ*) да
 нет
Помехоустойчивое кодирование информации относится к основным подходам по созданию отказоустойчивых систем:
(*ответ*) да
 нет
Правовой статус информации устанавливается с учетом ее стоимости и степени достоверности, которую способна обеспечить компьютерная система:
(*ответ*) да
 нет
Принцип многослойной фильтрации предполагает поэтапное выявление ошибок и закладок различных классов:
(*ответ*) нет
 да
Сжатие-расширение относится к видам воздействий на исходную информацию в методах криптографического преобразования информации:
(*ответ*) да
 нет
Управление доступом - метод защиты процессов переработки информации путем ее криптографического закрытия:
(*ответ*) нет
 да
Фильтры используются для снижения мощности излучений, наводок и информативности сигналов в КС:
(*ответ*) да
 нет
спросил 10 Окт, 16 от enigma в категории разное


решение вопроса

+4
Правильные ответы к тесту выделены
Тест  прошел проверку
ставим +1 к ответу)
ответил 10 Окт, 16 от enigma

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.