Из перечисленного: 1) аппаратные; 2) лингвистические; 3) программные; 4) организационные - по способу реализации криптографические методы делятся на
(*ответ*) 1, 3
 2, 3
 1, 2, 3
 2, 4
Из перечисленного: 1) закон о производственных секретах; 2 международные стандарты на разработку ПО; 3) лицензионные соглашения; 4) патентную защиту; 5) систему договоров на разработку ПО; 6) закон об авторском праве - правовые методы защиты включают
(*ответ*) 1, 3, 4, 6
 1, 2, 5, 6
 2, 3, 4, 6
 2, 3, 4, 5
Из перечисленного: 1) знак авторского права; 2) знак патентной защиты; 3) акцизная марка; 4) торговая марка; 5) номер лицензии - на каждой копии программы должны быть отметки
(*ответ*) 1, 2, 4
 1, 2, 5
 1, 3, 4
 2, 4, 5
Из перечисленного: 1) математическая модель; 2) диагностические сообщения при работе с программой; 3) организация сбора и передачи информации; 4) система классификации и кодирования информации; 5) организация баз данных - «Описание информационного обеспечения ПС» должно содержать
(*ответ*) 3, 4, 5
 2, 3, 5
 1, 5
 2, 3, 4
Из перечисленного: 1) модель качества; 2) внешние метрики качества; 3) методы измерения качества; 4) эталоны качества; 5) внутренние метрики качества; 6) метрики качества в использовании - частями проекта нового стандарта ISO 9126 являются
(*ответ*) 1, 2, 5, 6
 1, 3, 4, 6
 2, 3, 5, 6
 2, 3, 4, 5
Из перечисленного: 1) модуляция; 2) архивация; 3) шифрование; 4) кодирование -криптографическими методами защиты информации являются
(*ответ*) 3, 4
 1, 3
 1, 4
 2, 3
Из перечисленного: 1) назначение и характеристики алгоритма; 2) система классификации и кодирования информации; 3) используемая информация и ее характеристики; 4) организация информационных баз данных; 5) результаты решения, полученные в результате реализации алгоритма; 6) математическое описание алгоритма - документ «Описание алгоритма» должен содержать
(*ответ*) 1, 3, 5, 6
 1, 2, 3, 4
 2, 3, 5, 6
 1, 2, 5, 6
Из перечисленного: 1) наличие паролей; 2) простота механизма защиты; 3) преобладание разрешений над запретами; 4) регистрация проникновений в систему; 5) шифрование информации -общими правилами разработки систем защиты информации являются
(*ответ*) 2, 3, 4
 2, 4, 5
 1, 2, 3
 1, 4, 5
Из перечисленного: 1) нанесение повреждений на поверхность дискеты; 2) нестандартное форматирование; 3) идентификация метки носителя; 4) запрос пароля - для идентификации запускающих дискет применяются следующие методы
(*ответ*) 1, 2
 2, 4
 1, 3
 2, 3
Из перечисленного: 1) обычное; 2) лицензионное; 3) аттестационное; 4) приемочное; 5) сертификационное - статусами испытаний ПС являются
(*ответ*) 1, 3, 5
 1, 2, 4
 1, 3, 4
 2, 3, 5
спросил 10 Авг, 16 от ziko в категории разное


решение вопроса

+4
Правильные ответы указаны по тесту
тест прошел проверку)
ответил 10 Авг, 16 от ziko

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.