Добровольная сертификация применяется
(*ответ*) с целью повышения конкурентоспособности
 по просьбе руководителей разработки
 в соответствии со спецификацией
 для удовлетворения требований заказчика
Достоверность базы данных - это
(*ответ*) степень соответствия данных об объектах в БД реальным объектам
 степень соответствия данных об объектах в БД концептуальному описанию БД
 относительное число описаний объектов, не содержащих ошибки, к общему числу объектов
 степень соответствия данных об объектах в БД логическому описанию БД
Журнал предполагаемых и реализованных изменений и все данные, необходимые для управления развитием АИС, хранятся в
(*ответ*) базе данных проекта
 базе данных администратора
 центральном каталоге
 системном журнале
Защита данных от несанкционированного доступа технически сводится к задаче
(*ответ*) разграничения функциональных полномочий
 блокировки данных
 разграничения уровней обмена
 установки специальных ключей
Идентичность данных - это
(*ответ*) относительное число описаний объектов, не содержащих ошибки, к общему числу документов об объектах в БД
 степень соответствия данных об объектах в БД концептуальному описанию БД
 относительное число морально устаревших данных об объектах в БД к общему числу накопленных
 степень соответствия данных об объектах в БД логическому описанию БД
Из перечисленного: 1) конфиденциальность; 2) помехоустойчивость; 3) целостность; 4) готовность, - к основным свойствам защищаемой информации можно отнести
(*ответ*) 1, 3 и 4
 2, 3 и 4
 2 и 4
 только 3 и 4
Из перечисленного: 1) кэширование и цифровая подпись; 2) кэширование транзакций; 3) обмен ключами, - к методам обеспечения безопасности компонентов АИС и людей, работающих с ней, можно отнести
(*ответ*) 1 и 3
 1 и 2
 1, 2, 3
 2 и 3
Из перечисленного: 1) цифровая подпись программного кода; 2) отключение загрузки программного кода; 3) поддержка стандартов защиты Internet; 4) кодирование исходного текста программ, - к возможностям, обеспечивающим защиту и безопасность работы в сетях, можно отнести
(*ответ*) 1, 2 и 3
 1 и 3
 2 и 4
 2, 3 и 4
Из перечисленного: 1) шифрование доменов; 2) шифрование данных; 3) шифрование транзакций, - к методам обеспечения безопасности компонентов АИС и людей, работающих с ней, можно отнести
(*ответ*) только 2
 1 и 2
 только 1
 2 и 3
Из перечисленных видов работ: 1) исследование реализуемости, моделирование и аналитическое обоснование методов и решений с учетом требуемого качества и ресурсных ограничений; 2) оформление концепции и предложений по созданию ПС - целей, идей, потребностей, методов и технических решений с учетом реальных ресурсов; 3) анализ характеристик объектов внешней среды и формализация интерфейсов программных компонентов между собой, с операционной и внешней средой, - к этапу «Системный анализ проекта ПС» можно отнести
(*ответ*) 1 и 2
 только 1
 1 и 3
 2 и 3
спросил 04 Авг, 16 от Яна в категории разное


решение вопроса

+4
Тест прошел проверку
Правильные вопросы выделены по тесту
Ставим плюс 1 голос к ответу)
ответил 04 Авг, 16 от Яна

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.