|
Уважение существующих традиций.- Данным принципом руководствуется конструктор. - Данным принципом руководствуется технолог. - Данным принципом руководствуется потребитель.? - Данным принципом руководствуется заказчик. Угрозы возникающих в ходе информатизации общества - утечки информации, хищения, модификации, уничтожение, отказы в обслуживании. + - утечки информации, хищения. - утечки информации, отказы в обслуживании. - отказы в обслуживании. 722. Укажите два основных принципа, которыми руководствуются при выборе кратности - необходимо выбрать: - самую низкую кратность и убедиться, что края документа видны на изображении. + - наибольшую кратность и убедиться, что края документа видны на изображении. - оптимальное положение документа и среднее значение кратности. 723. Укажите одну из основных стадий сохранения, заключающейся в создании дополнительной копии м/ф. после создания мастер-образца: - дублирование. + - копирование. - устранение дефектов. 724. Укажите, в каком диапазоне лежат уровни фоновой плотности для полужирного печатного или рукописного текста на белой бумаге: - О т 1.00 до 1.30. - О т 0.09 до 1.01. + - О т 0.08 до 1.00. Уменьшение размеров (миниатюризация) и массы изделий – это - Производственные свойства. + - Эстетические свойства. - Функционально обусловленные свойства. - Манипуляционные свойства. Упорядоченное множество элементов и их отношений – это - Структура. + - Функционально обусловленные свойства. - Эстетические свойства. - Экономические свойства. 727. Управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа, является: - мандатной моделью политики безопасности. + - дискретной моделью политики безопасности. Управление носителями включает - процедуры по их хранению, учету, выдаче, контролю правильности использования и уничтожения носителей. + - обучение, консультирование, оказание помощи при их работе в системе. - наиболее важной процедурой обеспечения безопасности работы пользователей. - традиционный способ обеспечения работоспособности системы. Управление носителями относятся - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. Управление паролями - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. Управление паролями - наиболее важной процедурой обеспечения безопасности работы пользователей. + - необходимое условие надежного функционирования АС. - рутинные действия администратора по предотвращению НСД. - обучение, консультирование, оказание помощи при их работе в системе. Управление паролями относятся - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. Управление счетами - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. Управление счетами - рутинные действия администратора по предотвращению НСД. + - наиболее важной процедурой обеспечения безопасности работы пользователей. - необходимое условие надежного функционирования АС. - обучение, консультирование, оказание помощи при их работе в системе. Управление счетами относятся - к основным процедурам обеспечения безопасности. + - к основными положениями плана после нарушения. - к мерам реагирования на нарушения. - к ответным мерам. Уровни проектирования можно выделять по степени подробности, с какой отражаются свойства проектируемого объекта. Тогда их называют - горизонтальными уровнями проектирования. + - вертикальными уровнями проектирования. - иерархическими уровнями. Уровни проектирования можно выделять также по характеру учитываемых свойств объекта. В этом случае их называют. - вертикальными уровнями проектирования. + - горизонтальными уровнями проектирования. - иерархическими уровнями проектирования. Устанавливается ли режим конфиденциальности, если документ был опубликован ранее? - не устанавливается. + - устанавливается, если сведения содержат банковскую тайну. - устанавливается, если сведения содержат служебную тайну. - устанавливается, в случае изменения обстоятельств в бизнесе. 737. Устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности - системы обнаружения атак. + - резервное копирование. - аварийный план. Устройства проверки качества функционирования модели безопасности для данной конкретной информационной системы - сканеры безопасностию. + - криптографияю. - системы обнаружения атак. Устройства, встраиваемые непосредственно в аппаратуру систем обработки данных, или устройства, которые сопрягаются с аппаратурой по стандартному интерфейс называются - аппаратными техническими средствами защиты. + - Организационными средствами защиты. - законодательным средствам защиты. - Физическими средствами защиты. 740. Устройства, используемые для объединения ЛВС и подключения ЛВС к глобальным сетям, и работающим на сетевом уровне, называются: - повторители. - мосты и коммутаторы. - маршрутизаторы. + - шлюзы. - концентраторы. 741. учет особенностей окружения, включая естественные ресурсы и население; - Данным принципом руководствуется конструктор. - Данным принципом руководствуется технолог. - Данным принципом руководствуется потребитель. - Данным принципом руководствуется заказчик.? Ущерб при реализации угрозы - v. + - p. - а. - х. 743. факторы обусловливающие содержание и форму перечня требуемых свойств различны в каждом конкретном случае - различны в каждом конкретном случае. + - одинаковы в каждом конкретном случае. Физическая защита относится к - Техническому обеспечению. + - Законодательно-правовому обеспечению. - Страховому обеспечению. Физические способы защиты информации относятся к - техническим. + - Формальным. - неформальным. - аппаратным. 746. Фиксаж это процесс: - удаления с эмульсии галогена серебра. + - нанесение на эмульсию галогена серебра. - нанесение на эмульсию молекул натрия. - удаления с эмульсии молекул натрия. Формулировка ТЗ на проектирование компонентов - задачи схемотехнического уровня. + - задачи компонентного уровня. - задачи вертикального уровня. - задачи горизонтального уровня. Функциональные и логические схемы относятся к - функционально-логический уровень иерархии. + - компонентный уровень иерархии. - схемотехнический уровень иерархии. - логический уровень иерархии. Функциональные методы это - методы парольной защиты, основанные на одноразовых паролях. + - методы парольной защиты, основанные на постоянных паролях. - методы парольной защиты, основанные на динамично изменяющихся паролях. ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала... ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры... Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)... Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|