Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?
A. Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
C. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
D. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
Материально реализованные представления информации, нередко определенным образом закодированной, называются:
Данными
Сообщениями
Сигналами
Кодами
Наименьшим элементом поверхности визуализации, которому могут быть независимым образом заданы цвет, интенсивность и другие параметры, является …
пиксель
слово
кодон
байт
Отечественная ЭВМ, лучшая в мире ЭВМ второго поколения – …
МЭСМ
БЭСМ-6
БЭСМ
Минск-22
На некотором жестком диске размер кластера составляет 512 байт. На этот диск записаны четыре файла размерами 100, 200, 1000 и 2500 байт. Для хранения всех четырех файлов необходимо ___________ кластера(-ов)
7,5
9
7
8
Языки высокого уровня …
требуют указания мелких деталей процесса обработки данных
не требуют знания основ программирования
это графические языки
имитируют естественные языки, используя некоторые слова разговорного языка и общепринятые математические символы
В Карточке поиска заполнено только «Название документа» выражением ГРАЖДАНСКИЙ КОДЕКС. После заполнения поля «Вид документа» значением КОДЕКС количество документов информационного банка «Версия Проф», соответствующих запросу …
уменьшиться
не изменится
увеличиться
станет равным нулю
Система управления базой данных обеспечивает …
манипулирование данными (редактирование, выбор,
создание и редактирование базы данных
создание и редактирование текстов
публикацию данных
Устройствами ввода данных являются: а) жесткий диск; б) джойстик; в) мышь; г) регистры; д) привод CD-ROM
а, д
а, г
б, в
г, д
Размер файла в операционной системе определяется в …
битах
кластерах
секторах
байтах
Что такое политики безопасности?
A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства
D. Детализированные документы по обработке инцидентов безопасности
На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является …
ftp://picture.gif.graphics.sc
ftp://picture.gif/graphics.sc
ftp://graphics.sc.picture.gif
ftp://graphics.sc/picture.gif
Базу данных антивирусной программы желательно обновлять …
Ежедневно
Раз в 3 месяца
Еженедельно
Ежемесячно
Суть компрометации информации:
внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений
несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
Открытая архитектура – это …
Это такая архитектура ПК, которая позволяет видеть все элементы, из которых состоит персональный компьютер
Это такая архитектура ПК, которая позволяет добавлять новые или заменять почти все составляющие ее элементы
Это такая архитектура ПК, которая позволяет открывать все более новые возможности персонального компьютера в науке, производстве или быту