Из перечисленного: 1) аппаратные; 2) лингвистические; 3) программные; 4) организационные -

Из перечисленного: 1) аппаратные; 2) лингвистические; 3) программные; 4) организационные - по способу реализации криптографические способы делятся на
(*ответ*) 1, 3
nbsp;2, 3
nbsp;1, 2, 3
nbsp;2, 4
Из перечисленного: 1) закон о производственных секретах; 2 международные эталоны на разработку ПО; 3) лицензионные соглашения; 4) патентную защиту; 5) систему уговоров на разработку ПО; 6) закон об авторском праве - правовые способы охраны включают
(*ответ*) 1, 3, 4, 6
nbsp;1, 2, 5, 6
nbsp;2, 3, 4, 6
nbsp;2, 3, 4, 5
Из перечисленного: 1) знак авторского права; 2) знак патентной охраны; 3) акцизная марка; 4) торговая марка; 5) номер лицензии - на каждой копии программки обязаны быть отметки
(*ответ*) 1, 2, 4
nbsp;1, 2, 5
nbsp;1, 3, 4
nbsp;2, 4, 5
Из перечисленного: 1) математическая модель; 2) диагностические извещенья при работе с программкой; 3) организация сбора и передачи инфы; 4) система систематизации и кодировки информации; 5) организация баз данных - Описание информационного обеспечения ПС должно содержать
(*ответ*) 3, 4, 5
nbsp;2, 3, 5
nbsp;1, 5
nbsp;2, 3, 4
Из перечисленного: 1) модель свойства; 2) наружные метрики свойства; 3) способы измерения качества; 4) образцы качества; 5) внутренние метрики качества; 6) метрики качества в использовании - частями проекта нового эталона ISO 9126 являются
(*ответ*) 1, 2, 5, 6
nbsp;1, 3, 4, 6
nbsp;2, 3, 5, 6
nbsp;2, 3, 4, 5
Из перечисленного: 1) модуляция; 2) архивация; 3) шифрование; 4) кодирование -криптографическими способами охраны инфы являются
(*ответ*) 3, 4
nbsp;1, 3
nbsp;1, 4
nbsp;2, 3
Из перечисленного: 1) предназначение и свойства метода; 2) система систематизации и кодировки информации; 3) применяемая информация и ее свойства; 4) организация информационных баз данных; 5) результаты решения, приобретенные в итоге реализации метода; 6) математическое описание метода - документ Описание алгоритма должен содержать
(*ответ*) 1, 3, 5, 6
nbsp;1, 2, 3, 4
nbsp;2, 3, 5, 6
nbsp;1, 2, 5, 6
Из перечисленного: 1) наличие паролей; 2) простота механизма охраны; 3) доминирование разрешений над запретами; 4) регистрация проникновений в систему; 5) шифрование информации -общими правилами разработки систем охраны инфы являются
(*ответ*) 2, 3, 4
nbsp;2, 4, 5
nbsp;1, 2, 3
nbsp;1, 4, 5
Из перечисленного: 1) нанесение повреждений на поверхность дискеты; 2) необычное форматирование; 3) идентификация метки носителя; 4) запрос пароля - для идентификации запускающих дискет используются последующие способы
(*ответ*) 1, 2
nbsp;2, 4
nbsp;1, 3
nbsp;2, 3
Из перечисленного: 1) обычное; 2) лицензионное; 3) аттестационное; 4) приемочное; 5) сертификационное - статусами испытаний ПС являются
(*ответ*) 1, 3, 5
nbsp;1, 2, 4
nbsp;1, 3, 4
nbsp;2, 3, 5

Задать свой вопрос
1 ответ
Правильные ответы указаны по тесту
тест прошел проверку)
, оставишь ответ?
Имя:*
E-Mail:


Похожие вопросы

Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт