Верны ли утверждения?
А) Ядро СУБД отвечает за управление данными
Верны ли утверждения?
А) Ядро СУБД отвечает за управление данными во наружней и оперативной памяти и журнализацию.
В) Процессор языка базы данных обеспечивает оптимизацию запросов на извлечение и изменение данных и творенье, как верховодило, машинно-самостоятельного выполняемого внутреннего кода.
Подберите верный ответ
nbsp;(*ответ*) А - да, В - да
nbsp;А - да, В - нет
nbsp;А - нет, В - да
nbsp;А - нет, В - нет
Вид Веб-мошенничества, целью которого является получение доступа к конфиденциальным данным юзеров (логинам и паролям) - это
nbsp;(*ответ*) фишинг
nbsp;хеширование
nbsp;шифрование
nbsp;трафик
Вирусы, классифицируемые по способностям: 1) безобидные, не влияющие на работу ПК; 2) нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время; 3) небезопасные, которые могут привести к суровым сбоям в работе ПК; 4) очень опасные, которые могут привести к утрате программ, уничтожению данных
nbsp;(*ответ*) Только 1, 3, 4
nbsp;Только 3 и 4
nbsp;Только 2
nbsp;Только 1 и 2
Внедрение электронных устройств перехвата информации в технические средства и помещения, перехват, расшифровка, подмена и уничтожение информации в каналах связи - это _ опасности
nbsp;(*ответ*) радиоэлектронные
nbsp;информационные
nbsp;программные
nbsp;физические
Внутренние опасности могут проявляться в следующих формах: 1) оплошности юзеров и системных админов; 2) нарушения сотрудниками компании установленных распорядков сбора, обработки, передачи и поражения инфы; 3) оплошности в работе программного обеспечения; 4) информационный мониторинг со стороны соперничающих структур, 5) отказы и сбои в работе компьютерного оборудования
nbsp;(*ответ*) Только 1, 2, 3, 5
nbsp;Только 1, 2, 3, 4
nbsp;Только 1 и 2
nbsp;Только 1, 2, 5
Документы, дотрагивающиеся отдельных аспектов информационной безопасности (требования на творенье и эксплуатацию средств охраны инфы, компанию информационных и бизнес-процессов организации по определенному направлению охраны информации)- это документы _ уровня Политики информационной безопасности
nbsp;(*ответ*) среднего
nbsp;верхнего
nbsp;нижнего
Соединенье шлюза с двумя интерфейсами и брандмауэра с изолированным хостом - это
nbsp;(*ответ*) брандмауэр с изолированной подсетью
nbsp;маршрутизатор
nbsp;прокси-сервер
nbsp;межсетевой экран
Последовательность действий для заслуги определенной цели - это
nbsp;(*ответ*) кортеж охраны информации
nbsp;транзакция
nbsp;электронный документооборот
nbsp;брандмауэр
Потенциальная возможность нарушения режима информационной безопасности - это
nbsp;(*ответ*) угроза информационной безопасности
nbsp;кортеж охраны инфы
nbsp;брандмауэр с изолированной сабсетью
nbsp;сериальный план исполнения смеси транзакций
Преображенье инфы в целях сокрытия от неавторизованных лиц с предоставлением, в это же время, авторизованным юзерам доступа к ней - это
nbsp;(*ответ*) шифрование
nbsp;хеширование
nbsp;фишинг
nbsp;трафик
Программка, имеющая дело с готовыми программными компонентами, - это
nbsp;(*ответ*) сценарий
nbsp;журнальчик
nbsp;архивная копия
nbsp;электрический документ
-
Вопросы ответы
Статьи
Информатика
Статьи
Химия.
Русский язык.
Разные вопросы.
Разные вопросы.
Математика.
Русский язык.
Русский язык.
Разные вопросы.
Қазақ тiлi.
Английский язык.