CASE-технология (технология поддержки разработки информационных систем) предназначена для
IDEF0-моделирование используется, как правило на(в)
«Закладками» в компьютерных системах называются
«Логические бомбы» - это внедренные подпрограммы, которые
Алгоритмы современных методов шифрования
Алгоритмы шифрования с открытым ключом используют
Атрибут представляет собой
В компьютерных системах информация представлена в _________ виде
В методологии SSADM используется графическая нотация
В методологии SSADM используется подход к построению моделей
В модели IDEF1X каждый экземпляр сущности-родителя может _______ сущности(ей) потомка(ов)
В модели проектирования могут быть преобразованы _______ диаграммы
В России для криптографического преобразования данных используется алгоритм
Возможный ключ сущности - это
Выбор той или иной структурной технологии зависит от
Выработку политики информационной безопасности осуществляют
Выход функционального блока может использоваться
Декомпозицию каждого блока ассоциируют с моделированием типа
Диаграмма переходов состояния (STD) - это
Диаграммы потоков данных (DFD) дают модель того, как (что)
Для моделей, используемых на верхнем уровне руководства фирмой, характерна
Для организации системы защиты информации используются следующие подходы к разграничению доступа
Для признания зарубежного сертификата на средство защиты заявитель направляет его копию и заявку на признание сертификата в
Для сложных систем обычно строят
Если программа «привязана» к среде размещения, то после модернизации оборудования
Злоумышленник осуществляет несанкционированный доступ к информации, используя
Именем связи в диаграмме сущностей Баркера является
Имитационное моделирование информационной системы проводится
Имитационное моделирование производится для
Инкапсуляция подсистемы в системе означает, что подсистема скрывает свое содержимое
Информация - это сведения любого рода, представленные в(на)
К охраняемым законам объектам авторского права относятся
Каждый блок должен как минимум иметь
Ключевыми бизнес-процессами в модели называются процессы
Количество информации
Компьютерными называются преступления
Контекстной функцией модели называется
Межсетевой экран - это
Метод IDEF1 позволяет строить модель данных в виде реляционной базы в(во)
Метод SADT (структурный анализ и техническое проектирование) впервые был применен в
Модели типа “as is” применяются для
Модель нарушителя в автоматизированных системах (АС) является
На DFD-диаграмме рекомендуется размещать ________ процессов
На каждом шаге декомпозиции в модели SADT диаграмма предыдущего уровня называется
Надежность алгоритма зашифрования
Наиболее подходящей технологией для моделирования информационных систем является
Наибольшие потери информации связаны с реализацией
Носители сведений, составляющих государственную тайну - это
Объектно-ориентированная декомпозиция системы использует
Организационные методы защиты информации заключаются в
Основой алгоритма механизма защиты от несанкционированного использования программ в «чужой» среде является
Основой безопасности информационных технологий является
Отношение представляет собой
Под угрозой безопасности информации понимается событие, угрожающее ее: 1) целостности; 2) уничтожению; 3) продаже; 4) конфиденциальности; 5) архивированию; 6) доступности
Понятие «сущность» представляет собой
Потоки в DFD-модели переносят
Правовой статус информации устанавливается с учетом ее
Предметом защиты в компьютерных системах является
При необходимости отлучиться на время с рабочего места пользователи часто используют
Приказы и распоряжения по защите информации организации
Программные системы защиты в качестве идентификатора используют в основном
Простейшей базой данных является
Результатом предпроектных исследований в методологии SSADM является
Реляционная база данных - это
Следующие комбинации: 1) выход - вход; 2) выход - обратная связь на вход; 3) выход - родительская диаграмма; 4) выход - механизм управления; 5) выход - управление (на родительской диаграмме) - являются комбинированными стрелками IDEF0-модели
Следующие концепции: 1) графическое представление блочного моделирования; 2) стохастическое моделирование; 3) строгость и точность; 4) методы нечетких множеств; 5) отделение организации от функции - составляют основу метода SADT
Следующие методы: 1) шифрование; 2) перевод в разряд скрытых модулей; 3) архивация; 4) помещение в скрытую папку; 5) использование самогенерирующихся кодов; 6) «обман» дизассемблера - противодействуют дизассемблированию программ
Следующие объекты: 1) вход; 2) ветвление; 3) слияние; 4) управление; 5) обход; 6) выход; 7) механизм - относятся к интерфейсным дугам функционального блока
Следующие объекты: 1) групповой узел; 2) узел ветвления; 3) узел-предок; 4) узел слияния; 5) неиспользуемый узел; 6) узел изменения имени - используются при построении DFD-моделей
Следующие программы: 1) логические бомбы; 2) антивирусные; 3) черви; 4) восстановительные; 5) троянские кони; 6) компьютерные вирусы - обычно относят к «вредительским программам»
Следующие события: 1) подслушивание; 2) ошибки при разработке КС; 3) подкуп и шантаж сотрудников; 4) стихийные бедствия; 5) хищение программ; 6) ошибки пользователей и обслуживающего персонала - относятся к методам шпионажа и диверсий
Следующие события: 1) фальсификация полномочий; 2) сбой или отказ в компьютерной системе; 3) поджоги; 4) взрывы; 5) ошибки в системе разделения доступа; 6) ошибочные действия пользователей - могут приводить к несанкционированному доступу к информации
Следующие типы связей: 1) случайная; 2) неявная; 3) логическая; 4) временная; 5) многопараметрическая; 6) функциональная - могут служить характеристикой связи в SADT-технологии
Следующие функциональные блоки: 1) идентификации и аутентификации; 2) коррекции; 3) диспетчер доступа; 4) умножения и сложения; 5) криптографического преобразования; 6) очистки памяти - принадлежат системе разграничения доступа
Словарь данных в DFD-моделях представляет собой список
Спецификация процесса - это
Среди объектов: 1) состояние; 2) выход; 3) начальное состояние; 4) переход; 5) ветвление; 6) условие; 7) действие - содержатся элементы графической нотации STD-диаграмм
Стандартная нумерация объектов на DFD-диаграмме производится
Стрелки входа в функциональный блок означают поступление
Структурным анализом называется метод исследования системы, использующий ее
Технология IDEF0 реализует
Технология IDEF3 реализует
Технология IDEF0 содержит следующие элементы графической нотации
Узел-дискриминатор описывает способ ______ сущности(ей)
Усилия государства в области информационной безопасности направлены на
Форма Бэкуса-Наура (БНФ) - это
Функциональное стоимостное оценивание (ABC) производится на базе _______ модели
Ценность информации
Шифрование данных осуществляется с помощью
Ядро безопасности системы разделения доступа - это