Добровольная сертификация применяется
(*ответ*) с целью повышения конкурентоспособности
по просьбе руководителей разработки
в соответствии со спецификацией
для удовлетворения требований заказчика
Достоверность базы данных - это
(*ответ*) степень соответствия данных об объектах в БД реальным объектам
степень соответствия данных об объектах в БД концептуальному описанию БД
относительное число описаний объектов, не содержащих ошибки, к общему числу объектов
степень соответствия данных об объектах в БД логическому описанию БД
Журнал предполагаемых и реализованных изменений и все данные, необходимые для управления развитием АИС, хранятся в
(*ответ*) базе данных проекта
базе данных администратора
центральном каталоге
системном журнале
Защита данных от несанкционированного доступа технически сводится к задаче
(*ответ*) разграничения функциональных полномочий
блокировки данных
разграничения уровней обмена
установки специальных ключей
Идентичность данных - это
(*ответ*) относительное число описаний объектов, не содержащих ошибки, к общему числу документов об объектах в БД
степень соответствия данных об объектах в БД концептуальному описанию БД
относительное число морально устаревших данных об объектах в БД к общему числу накопленных
степень соответствия данных об объектах в БД логическому описанию БД
Из перечисленного: 1) конфиденциальность; 2) помехоустойчивость; 3) целостность; 4) готовность, - к основным свойствам защищаемой информации можно отнести
(*ответ*) 1, 3 и 4
2, 3 и 4
2 и 4
только 3 и 4
Из перечисленного: 1) кэширование и цифровая подпись; 2) кэширование транзакций; 3) обмен ключами, - к методам обеспечения безопасности компонентов АИС и людей, работающих с ней, можно отнести
(*ответ*) 1 и 3
1 и 2
1, 2, 3
2 и 3
Из перечисленного: 1) цифровая подпись программного кода; 2) отключение загрузки программного кода; 3) поддержка стандартов защиты Internet; 4) кодирование исходного текста программ, - к возможностям, обеспечивающим защиту и безопасность работы в сетях, можно отнести
(*ответ*) 1, 2 и 3
1 и 3
2 и 4
2, 3 и 4
Из перечисленного: 1) шифрование доменов; 2) шифрование данных; 3) шифрование транзакций, - к методам обеспечения безопасности компонентов АИС и людей, работающих с ней, можно отнести
(*ответ*) только 2
1 и 2
только 1
2 и 3
Из перечисленных видов работ: 1) исследование реализуемости, моделирование и аналитическое обоснование методов и решений с учетом требуемого качества и ресурсных ограничений; 2) оформление концепции и предложений по созданию ПС - целей, идей, потребностей, методов и технических решений с учетом реальных ресурсов; 3) анализ характеристик объектов внешней среды и формализация интерфейсов программных компонентов между собой, с операционной и внешней средой, - к этапу «Системный анализ проекта ПС» можно отнести
(*ответ*) 1 и 2
только 1
1 и 3
2 и 3