Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Приблизительно какую полосу частот занимает спектр радиосигнала цветного телевидения?





- 6 МГц. +

- 15 МГц.

- 3 МГц.

Привлекательный внешний вид изделия, монтаж изделий.

- Эстетические свойства. +

- Производственные свойства.

- Функционально обусловленные свойства.

- Манипуляционные свойства.

Применение имеющихся материалов, стандартных деталей и документации; использование имеющегося оборудования и технологии

- максимальный учет всех особенностей существующего производства. +

- максимально достижимый уровень эксплуатационных свойств.

- минимальный учет всех особенностей существующего производства.

Принадлежность технической системы и ее местоположение изменяются на

- этапе перемещения. +

- этапе подготовки производства.

- этапе изготовления.

- этапе оформления технической документации.

557. Принимать от подразделений предприятия заявки на оформление удостоверений и пропусков – должностная обязанность:

- старшего инженера группы инженерно-технической защиты.

- инспектора по режиму. +

- мастера по обеспечению вневедомственной охраны.

- инспектора сектора режима по работе с персоналом, допущенным к материалам с грифом «КТ».

Принцип причинности

- каждое событие в технической системе имеет одну или несколько причин и одновременно является причиной ряда других событий. +

- каждое событие в технической системе имеет одну и только одну причину.

- каждое событие в технической системе имеет одну причину и является причиной ряда других событий.

- каждое событие в технической системе имеет одну причину и не является причиной ряда других событий.

Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется

- идентификацией. +

- Аутентификацией (установлением подлинности).

- аутентификацию партнеров по общению.

- аутентификацию источника данных.

560. причина распадается на

- три компонента.

- два компонента.?

- четыре компонента.

- шесть компонентов.

Проверка компьютерной модели на соответствие требованиям, предъявляемым к проектируемому изделию

- анализ технических систем. +

- синтез технических систем.

- анализ технологических систем.

- синтез технических систем.

Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности называется

- Аутентификацией (установлением подлинности). +

- идентификацией.

- аутентификацию партнеров по общению.

- аутентификацию источника данных.

Проверка системной безопасности.

- Элементом таких проверок является ревизия политики безопасности и защитных механизмов. +

- Элементом таких проверок является ревизия политики безопасности.

- Элементом таких проверок является ревизия защитных механизмов.

- Элементом таких проверок является ревизия политики безопасности и процедур управления.

Проверка системы и средств безопасности относятся

- к основным процедурам обеспечения безопасности. +

- к основными положениями плана после нарушения.

- к мерам реагирования на нарушения.

- к ответным мерам.

565. Программа, которые используют специальный модуль для контроля целостности файлов (в качестве характеристики целостности файла используется контрольная сумм-, называются:

- ревизоры. +

- сканеры.

- резидентные сторожа.

- вакцина.

- эвристический анализатор.

566. Программной закладкой называют:

- автономно функционирующую программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.

- автономно функционирующую программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д. +

- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.

- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д.

Программные способы защиты информации относятся к

- техническим.

- Формальным. +

- неформальным.

- аппаратным.

568. Программы, которые постоянно находятся в оперативной памяти и отслеживают все действия остальных программ, называются:

- ревизоры.

- сканеры.

- резидентные сторожа. +

- вакцина.

- эвристический анализатор.

569. Программы, которые проверяют возможные среды обитания вирусов и выявляют в них команды, характерные для вирусов, называются:

- ревизоры.

- сканеры.

- резидентные сторожа.

- вакцина.

- эвристический анализатор.

570. Программы, которые проверяют системные области дисковой и оперативной памяти в поиске сигнатур (уникальных последовательностей байто- известных вирусов называются:

- ревизоры.

- сканеры. +

- резидентные сторожа.

- вакцина.

- эвристический анализатор.

Проектирование делится на

- стадии, этапы и процедуры. +

- стадии, этапы.

- этапы и процедуры.

- стадии, процедуры.

Проектирование элементов и их размещение

- компонентный уровень иерархии. +

- схемотехнический уровень иерархии.

- функционально-логический уровень иерархии.

- логический уровень иерархии.

Проектные процедуры делятся на

- процедуры синтеза и анализа. +

- процедуры синтеза и конструирования.

- процедуры конструирования и анализа.

Произведение каких параметров канала связи определяет его объем?

- полосы пропускания канала, динамического диапазона, времени использования канала связи. +

- полосы пропускания, динамического диапазона, длительности сигнала.

- скорости передачи данных по каналу, динамического диапазона, длительности существования канала связи.

Простое, легкое и удобное обслуживание; защита от вредных побочных выходов (помех); минимальный вред окружающей среде.5

- оптимальные эргономические показатели. +

- наилучшие экономические показатели.

- максимально достижимый уровень эксплуатационных свойств.







ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.