Проверку паролей сегментацию жесткого диска обучение персонала технологии защиты относят к

Обновлено: 04.07.2024

Технологии обеспечения безопасности обработки информации

152. Достоверность данных - это …

отсутствие в данных ошибок

надежность их сохранения

153. Безопасность данных - это …

обеспечение правильности получения данных

защита данных от искажения, копирования и несанкционированного доступа

обеспечение обработки данных без ошибок

способ хранения данных

защита данных от вирусов

154. Безопасность компьютерных систем - это …

защита от кражи, вирусов, неправильной работы пользователей, несанкционированного доступа

правильная работа компьютерных систем

обеспечение бессбойной работы компьютера

технология обработки данных

правильная организация работы пользователя

155. Визуальный контроль документов - это …

контроль с помощью видео-средств

просмотр документов глазами

специальный программный контроль

метод защиты данных

способ проверки данных

156. Контроль данных выполняется на …

этапе подготовки данных к выводу

157. Безопасность данных обеспечивает …

контроль достоверности данных

контроль искажения программ и данных

контроль от несанкционированного доступа к программам и данным

технологические средства обеспечения безопасности

организационные средства обеспечения безопасности

59. Проверку паролей, сегментацию жесткого диска, обучение персонала технологии защиты относят к

  1. организационным методам защиты
  2. технологическим методам защиты
  3. программным методом защиты
  4. компьютерной безопасности
  5. визуальным методам контроля

161. Пароли, электронные ключи и электронные идентификаторы обеспечивают защиту …

  1. программ
  2. данных
  3. компьютерных систем
  4. серверов
  5. баз данных

162. Средства кодирования, декодирования данных обеспечивает защиту …

  1. программ
  2. данных
  3. компьютерных систем
  4. серверов
  5. информационных хранилищ

165. Аутентификация - это …

подтверждение подлинности электронной подписи

166. В качестве мер защиты в Интернете можно рекомендовать…

  1. не открывать подозрительные вложения
  2. сообщать свой пароль только друзьям
  3. не отвечать на письма незнакомых адресатов
  4. дублировать важные сведения
  5. не пересылать непрошенные письма, даже , если они интересны

Интеграция информационных технологий

Технологии распределенной обработки данных

172. Распределенная обработка данных - это …

  1. совокупность удаленных баз данных
  2. доступ к удаленным базам данных
  3. система управления базой данных
  4. сетевая система управления базой данных
  5. совокупность разделяемых приложений

173. В технологии "клиент-сервер" по запросу клиент получает …

  1. требуемый файл
  2. требуемую порцию файла из базы
  3. приложение
  4. трафик
  5. базу данных

Диплом на заказ

Узнать стоимость написания работы -->

Читайте также: