СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:1224.02.02;МТ.01;1
Размер:106 Kb
Дата публикации:2015-03-09 03:34:07
Описание:
Проектирование АСОИУ (для специалистов) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
CASE-технология (технология поддержки разработки информационных систем) предназначена для
IDEF0-моделирование используется, как правило на(в)
«Закладками» в компьютерных системах называются
«Логические бомбы» - это внедренные подпрограммы, которые
Алгоритмы современных методов шифрования
Алгоритмы шифрования с открытым ключом используют
Атрибут представляет собой
В компьютерных системах информация представлена в _________ виде
В методологии SSADM используется графическая нотация
В методологии SSADM используется подход к построению моделей
В модели IDEF1X каждый экземпляр сущности-родителя может _______ сущности(ей) потомка(ов)
В модели проектирования могут быть преобразованы _______ диаграммы
В России для криптографического преобразования данных используется алгоритм
Возможный ключ сущности - это
Выбор той или иной структурной технологии зависит от
Выработку политики информационной безопасности осуществляют
Выход функционального блока может использоваться
Декомпозицию каждого блока ассоциируют с моделированием типа
Диаграмма переходов состояния (STD) - это
Диаграммы потоков данных (DFD) дают модель того, как (что)
Для моделей, используемых на верхнем уровне руководства фирмой, характерна
Для организации системы защиты информации используются следующие подходы к разграничению доступа
Для признания зарубежного сертификата на средство защиты заявитель направляет его копию и заявку на признание сертификата в
Для сложных систем обычно строят
Если программа «привязана» к среде размещения, то после модернизации оборудования
Злоумышленник осуществляет несанкционированный доступ к информации, используя
Именем связи в диаграмме сущностей Баркера является
Имитационное моделирование информационной системы проводится
Имитационное моделирование производится для
Инкапсуляция подсистемы в системе означает, что подсистема скрывает свое содержимое
Информация - это сведения любого рода, представленные в(на)
К охраняемым законам объектам авторского права относятся
Каждый блок должен как минимум иметь
Ключевыми бизнес-процессами в модели называются процессы
Количество информации
Компьютерными называются преступления
Контекстной функцией модели называется
Межсетевой экран - это
Метод IDEF1 позволяет строить модель данных в виде реляционной базы в(во)
Метод SADT (структурный анализ и техническое проектирование) впервые был применен в
Модели типа “as is” применяются для
Модель нарушителя в автоматизированных системах (АС) является
На DFD-диаграмме рекомендуется размещать ________ процессов
На каждом шаге декомпозиции в модели SADT диаграмма предыдущего уровня называется
Надежность алгоритма зашифрования
Наиболее подходящей технологией для моделирования информационных систем является
Наибольшие потери информации связаны с реализацией
Носители сведений, составляющих государственную тайну - это
Объектно-ориентированная декомпозиция системы использует
Организационные методы защиты информации заключаются в
Основой алгоритма механизма защиты от несанкционированного использования программ в «чужой» среде является
Основой безопасности информационных технологий является
Отношение представляет собой
Под угрозой безопасности информации понимается событие, угрожающее ее: 1) целостности; 2) уничтожению; 3) продаже; 4) конфиденциальности; 5) архивированию; 6) доступности
Понятие «сущность» представляет собой
Потоки в DFD-модели переносят
Правовой статус информации устанавливается с учетом ее
Предметом защиты в компьютерных системах является
При необходимости отлучиться на время с рабочего места пользователи часто используют
Приказы и распоряжения по защите информации организации
Программные системы защиты в качестве идентификатора используют в основном
Простейшей базой данных является
Результатом предпроектных исследований в методологии SSADM является
Реляционная база данных - это
Следующие комбинации: 1) выход - вход; 2) выход - обратная связь на вход; 3) выход - родительская диаграмма; 4) выход - механизм управления; 5) выход - управление (на родительской диаграмме) - являются комбинированными стрелками IDEF0-модели
Следующие концепции: 1) графическое представление блочного моделирования; 2) стохастическое моделирование; 3) строгость и точность; 4) методы нечетких множеств; 5) отделение организации от функции - составляют основу метода SADT
Следующие методы: 1) шифрование; 2) перевод в разряд скрытых модулей; 3) архивация; 4) помещение в скрытую папку; 5) использование самогенерирующихся кодов; 6) «обман» дизассемблера - противодействуют дизассемблированию программ
Следующие объекты: 1) вход; 2) ветвление; 3) слияние; 4) управление; 5) обход; 6) выход; 7) механизм - относятся к интерфейсным дугам функционального блока
Следующие объекты: 1) групповой узел; 2) узел ветвления; 3) узел-предок; 4) узел слияния; 5) неиспользуемый узел; 6) узел изменения имени - используются при построении DFD-моделей
Следующие программы: 1) логические бомбы; 2) антивирусные; 3) черви; 4) восстановительные; 5) троянские кони; 6) компьютерные вирусы - обычно относят к «вредительским программам»
Следующие события: 1) подслушивание; 2) ошибки при разработке КС; 3) подкуп и шантаж сотрудников; 4) стихийные бедствия; 5) хищение программ; 6) ошибки пользователей и обслуживающего персонала - относятся к методам шпионажа и диверсий
Следующие события: 1) фальсификация полномочий; 2) сбой или отказ в компьютерной системе; 3) поджоги; 4) взрывы; 5) ошибки в системе разделения доступа; 6) ошибочные действия пользователей - могут приводить к несанкционированному доступу к информации
Следующие типы связей: 1) случайная; 2) неявная; 3) логическая; 4) временная; 5) многопараметрическая; 6) функциональная - могут служить характеристикой связи в SADT-технологии
Следующие функциональные блоки: 1) идентификации и аутентификации; 2) коррекции; 3) диспетчер доступа; 4) умножения и сложения; 5) криптографического преобразования; 6) очистки памяти - принадлежат системе разграничения доступа
Словарь данных в DFD-моделях представляет собой список
Спецификация процесса - это
Среди объектов: 1) состояние; 2) выход; 3) начальное состояние; 4) переход; 5) ветвление; 6) условие; 7) действие - содержатся элементы графической нотации STD-диаграмм
Стандартная нумерация объектов на DFD-диаграмме производится
Стрелки входа в функциональный блок означают поступление
Структурным анализом называется метод исследования системы, использующий ее
Технология IDEF0 реализует
Технология IDEF3 реализует
Технология IDEF0 содержит следующие элементы графической нотации
Узел-дискриминатор описывает способ ______ сущности(ей)
Усилия государства в области информационной безопасности направлены на
Форма Бэкуса-Наура (БНФ) - это
Функциональное стоимостное оценивание (ABC) производится на базе _______ модели
Ценность информации
Шифрование данных осуществляется с помощью
Ядро безопасности системы разделения доступа - это
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 157 Kb
  • Введите e-mail для отправки файла:

      

    .