Целесообразно использовать реляционные СУБД при создании огромных неизолированных систем со трудной

Целенаправлено применять реляционные СУБД при создании огромных неизолированных систем со сложной структурой данных и трудными запросами:
(*ответ*) нет
nbsp;да
Шаг экспериментальной эксплуатации подразумевает процесс тестирования и отладки программных средств:
(*ответ*) нет
nbsp;да
Аналоговые скремблеры используют таковой метод частотного преображения сигнала, как частотная инверсия диапазона сигнала со смещением несущей частоты:
(*ответ*) да
nbsp;нет
Для объектов, работающих с ценной информацией, достаточно иметь аварийные источники бесперебойного питания:
(*ответ*) нет
nbsp;да
Достаточно организовать противодействие наблюдению в оптическом спектре:
(*ответ*) нет
nbsp;да
К группе технологий предотвращения угроз информационной безопасности относятся способы и приемы, препятствующие или ограничивающие воздействие на защищенный объект:
(*ответ*) нет
nbsp;да
К способам шифрования с открытыми ключами относятся аддитивные способы:
(*ответ*) нет
nbsp;да
К признакам информационной безопасности относится иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту:
(*ответ*) да
nbsp;нет
Неважно какая отказоустойчивая система владеет избыточностью:
(*ответ*) да
nbsp;нет
Маскировка включает в себя опознание объекта либо субъекта по предъявленному им идентификатору:
(*ответ*) нет
nbsp;да
Способ сжатия-расширения относится к методам криптографического преобразования инфы:
(*ответ*) да
nbsp;нет
Механизмы постановки трафика обеспечивают выбор маршрутов движения инфы по коммуникационной сети таким образом, чтоб исключить передачу скрытых сведений по скомпрометированным на физическом уровне ненадежным каналам:
(*ответ*) нет
nbsp;да
Механизмы цифровой подписи основываются на методах асимметричного шифрования:
(*ответ*) да
nbsp;нет
Механизмы цифровой подписи основываются на методах симметричного шифрования:
(*ответ*) нет
nbsp;да
Можно выполнить доступ в КС, используя сбои программных средств, применяемых в компьютерной системе:
(*ответ*) да
nbsp;нет
Помехоустойчивое кодирование инфы относится к главным подходам по созданию отказоустойчивых систем:
(*ответ*) да
nbsp;нет
Правовой статус инфы устанавливается с учетом ее стоимости и ступени достоверности, которую способна обеспечить компьютерная система:
(*ответ*) да
nbsp;нет
Принцип мультислойной фильтрации предполагает поэтапное выявление ошибок и закладок разных классов:
(*ответ*) нет
nbsp;да
Сжатие-расширение относится к видам воздействий на начальную информацию в способах криптографического преобразования инфы:
(*ответ*) да
nbsp;нет
Управление доступом - способ защиты процессов переработки инфы путем ее криптографического закрытия:
(*ответ*) нет
nbsp;да
Фильтры употребляются для снижения мощности излучений, наводок и информативности сигналов в КС:
(*ответ*) да
nbsp;нет

Задать свой вопрос
1 ответ
Правильные ответы к тесту выделены
Тест nbsp;прошел проверку
ставим +1 к ответу)
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт