Предметом охраны в компьютерных системах является
(*ответ*) информация
nbsp;персонал
Предметом защиты в компьютерных системах является
(*ответ*) информация
nbsp;персонал и юзеры
nbsp;аппаратура и линии связи
nbsp;аппаратура
При необходимости отлучиться на время с рабочего места юзеры нередко используют
(*ответ*) электрические идентификаторы
nbsp;отсоединение мыши
nbsp;отсоединение клавиатуры
nbsp;выключение монитора
Указы и распоряжения по охране инфы организации
(*ответ*) не могут превышать общегосударственные законы
nbsp;могут быть как более, так и наименее жесткими, чем общегосударственными
nbsp;могут быть более жесткими, чем общегосударственные
nbsp;не связаны с общегосударственными законами
Программные системы защиты в качестве идентификатора употребляют в основном
(*ответ*) пароль
nbsp;разрешение администратора сети
nbsp;аппаратный ключ
nbsp;специальную комбинацию кнопок
Простейшей базой данных является
(*ответ*) таблица, в которой строчки подходят записям, а столбцы - атрибутам
nbsp;перечисление объектов со ссылками на их характеристики
nbsp;упорядоченный список сведений об объектах, быть может, с разным числом параметров
nbsp;перечень сведений об объектах, быть может, с разным числом параметров
Результатом предпроектных исследовательских работ в методологии SSADM является
(*ответ*) функционально полная модель требований
nbsp;перечень денежных ограничений проекта
nbsp;пожелания заказчика
nbsp;набор ограничений для исследуемой системы
Реляционная база данных - это
(*ответ*) совокупа таблиц и связей меж ними, а также форм, макросов, модулей, отчетов и т.д.
nbsp;совокупа таблиц и связей меж ними о неоднородных объектах
nbsp;таблица с неоднородными данными об объектах
nbsp;одна таблица
Последующие композиции: 1) выход - вход; 2) выход - оборотная связь на вход; 3) выход - родительская диаграмма; 4) выход - механизм управления; 5) выход - управление (на родительской диаграмме) - являются сочетанными стрелками IDEF0-модели
(*ответ*) 1, 2, 4
nbsp;2, 3, 4
nbsp;1, 3, 5
nbsp;1, 2, 5
Следующие концепции: 1) графическое представление блочного моделирования; 2) стохастическое моделирование; 3) строгость и точность; 4) способы нечетких множеств; 5) отделение организации от функции - сочиняют базу способа SADT
(*ответ*) 1, 3, 5
nbsp;2, 4, 5
nbsp;1, 2, 5
nbsp;1, 2, 4
Последующие методы: 1) шифрование; 2) перевод в разряд тайных модулей; 3) архивация; 4) помещение в тайную папку; 5) внедрение самогенерирующихся кодов; 6) обман дизассемблера - противодействуют дизассемблированию программ
(*ответ*) 1, 3, 5, 6
nbsp;2, 4, 5, 6
nbsp;2, 3, 5, 6
nbsp;1, 2, 4, 5
Следующие объекты: 1) вход; 2) ветвление; 3) слияние; 4) управление; 5) обход; 6) выход; 7) механизм - относятся к интерфейсным дугам функционального блока
(*ответ*) 1, 4, 6, 7
nbsp;2, 3, 4, 6
nbsp;1, 3, 5, 7
nbsp;1, 2, 4, 5
-
Вопросы ответы
Статьи
Информатика
Статьи
Разные вопросы.
Разные вопросы.
Математика.
Русский язык.
Русский язык.
Разные вопросы.
Қазақ тiлi.
Английский язык.
Математика.
История.