|
Структурированный набор функций, охватывающий различные сущности и завершающийся глобальной целью это- Процесс. + - Предмет CALS. - Задачи CALS. - Жизненный цикл продукта. 694. Структурная избыточность связаны с: - возможностью неоднократного повторения определенного контролируемого этапа обработки данных. - введением дополнительных информационных разрядов в цифровое представление обрабатываемых данных и дополнительных операций в процедуре их обработки. - введением в состав АС дополнительных элементов. + - введением связи между элементами, которые позволяют судить о достоверности информации. Структурные группы четырех уровней в конструкторском деле определяются - требованиями изготовления. + - требованиями эксплуатации. - Внешним видом ТС. - Стоимостной оценкой ТС. Структурные ММ предназначены для отображения - структурных свойств объекта. + - взаимосвязи элементов. - состава элементов. - сведения о форме деталей. 697. Ступенчатый тест применяют для проверки: - наилучшего уровня выдержки. + - для определения контрастности документа. - для проверки разрешения. СУБД, база данных это - языки программирования САПР. - организационное обеспечение САПР. - математическое обеспечение САПР. - лингвистическое обеспечение САПР. + Суммируя возможности средств аутентификации, ее можно классифицировать по уровню информационной безопасности - на три категории. + - на две категории. - на четыре категории. - на пять категорий. 700. Суть метода «запрос – ответ» в вычислительных системах в качестве средств аутентификации заключается в следующем: - пользователь должен доказать свою подлинность с помощью выбора из определенного набора алгоритмов, тех алгоритмов, которые пользователь определил при регистрации. - пользователь должен ответить на несколько стандартных и ориентированных на этого пользователя вопросов, хранящихся в компьютере. - разделить пароль на две части: первую – запоминаемую пользователем и вводимую вручную, вторую – размещаемую на специальном носителе. + 701. Существенные недостатки цветных плёнок: - высокая стоимость как самих цветочувствительных материалов, так и процесса их химикофотографической обработки. + - чувствительность к воздействию света. - низкая чувствительность плёнки. 702. СФД это фонд документации: - страховой. + - системный. - совокупный. - современный. 703. схемы обеспечения информационной безопасности, заложенные в данную конкретную информационную систему или среду; - модели безопасности. + - криптография. - сканеры безопасности. 704. Такие угрозы как загрузка посторонней операционной защиты со сменного носителя по критерию классификации к угрозам: - по природе возникновения. - по степени зависимости от активности КС. - по способу доступа к ресурсам КС. + - по степени воздействия на КС. Техническая система взаимосвязана - с операндами; с людьми-операторами -со следующей технической системой в системе преобразований; с реальным окружением. + - с операндами; со следующей технической системой в системе преобразований; с реальным окружением. - с операндами; с людьми-операторами -со следующей технической системой в системе преобразований. - с операндами; с людьми-операторами; с реальным окружением. Технические системы должны реализовывать - запланированные целенаправленные воздействия на операнды технического процесса. + - Не запланированные воздействия на операнды технического процесса. - не целенаправленные воздействия на операнды технического процесса. 707. технические системы можно разделить на три категории, а именно: - I. Технические системы до третьего уровня сложности серийного производства. II. Технические системы до третьего уровня сложности единичного изготовления. III. Технические системы четвертого уровня сложности (предприятия). + - I. Технические системы до второго уровня сложности серийного производства. II. Технические системы до второго уровня сложности единичного изготовления. III. Технические системы третьего уровня сложности (предприятия). - I. Технические системы до четвертого уровня сложности серийного производства. II. Технические системы до четвертого уровня сложности единичного изготовления. III. Технические системы пятого уровня сложности (предприятия). - I. Технические системы до пятого уровня сложности серийного производства. II. Технические системы до пятогоуровня сложности единичного изготовления. III. Технические системы шестого уровня сложности (предприятия). Технические способы защиты информации относятся к - Формальным. + - техническим. - неформальным. - аппаратным. Техническое обеспечение - Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита. + - Защита от утечки за счет ПЭМИН; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита. - Защита от утечки за счет ПЭМИН; Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи. - Защита от НСД; Защита от СПМВ; Защита в каналах и сетях связи; Физическая защита. Технологии информационной интеграции, то есть совместного использования и обмена информацией об изделии (продукте), среде и процессах, выполняемых в ходе жизненного цикла продукта являются - Предметом CALS. + - Основой концепции CALS. - Задачей CALS. - Процесс. Технология записи информации на компакт-ди ск вкл ючает:1) подготовка данных 2) запись 3) выбор программного обеспечения - все перечисленное. + - 1,2. - 2. - 3. 712. Типичными иерархическими уровнями функционального проектирования являются: - функционально-логический; схемотехнический; компонентный. + - функционально-логический; схемотехнический;. - функционально-логический; компонентный. - схемотехнический; компонентный. Типовой жизненный цикл технических систем включает - Пять основных стадий и этапов. + - шесть основных стадий и этапов. - Три основных стадии и этапа. - семь основных стадий и этапов. Традиционные постоянные пароли это - средства статической аутентификации. + - средства постоянной аутентификации. - средства устойчивой аутентификации. - средства идентификации. Требования для покупателя которые обязательно должны быть выполнены - рабочая функция и цена. + - Внешний вид и цена. - рабочая функция и внешний вид. - рабочая функция и срок службы. Требованиями особого рода являются - Ограничения. + - Дизайн. - минимальная стоимость. Требуют специальные устройства чтения, их использование подразумевает специальные процедуры безопасного учета и распределения - недостаток пассивных карточек. + - достоинство использования карточек. Третий этап системного подхода к обеспечению защиты конфиденциальной информации по методу А. Патока - проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности. + - состоит в определении того, что нужно защищать. - предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности. ТС выполняют действия: фиксировать, двигать, хранить, нагревать, соединять, разделять, уплотнять, управлять - служащие для удовлетворения потребностей людей. - служащие для увеличения срока службы ТС. - служащие для уменьшения стоимости ТС. - служащие для удовлетворения технических требований к ТС. ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования... Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между... Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|