перечисленного относится к задачам обеспечения безопасности при разработке ПО? Выберите один ответ: защита от вредоносного ПО контроль физического доступа проверка вводимых данных резервное копирование
охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации * По ст. 273 УК РФ – Создание, использование и распространение
исполняемые файлы. В результате внедрения этого вируса было уничтожено 40 % банковских программных приложений, что принесло банку материальный ущерб в размере 750 000 руб. По какой статье будут квалифицированы
Также документ прикреплен в Приложении 1 к практическому занятию. Решите задачу: В архиве хранятся электронные документы. Согласно графику, в архиве начались работы по модификации оборудования и замене существующих
деятельности Тема 7. ИТ в управлении торговым предприятием Тема 8. Информационная безопасность и защита информации Итоговая аттестация … – это документированное соглашение, содержащее технические условия
тестирование Правовые методы защиты программ и баз данных включают... · лицензионные соглашения и контракты · аппаратные (электронные) ключи · парольные защиты программ при их запуске · антивирусные
распределенных БД За собственно хранение данных, обработку запросов и передачу результатов отвечает … часть приложения, построенного на основе архитектуры «клиент – сервер»Тип ответа: Одиночный выбор • с выбором одного
использования 15. За целевую обработку данных и организацию взаимодействия с пользователем отвечает … часть приложения, построенного на основе архитектуры «клиент – сервер» *клиентская *серверная *техническая *интерфейсная
документов" разработайте план контроля и мониторинга климатических условий в архивохранилище для защиты электронных документов. Выберите один или несколько правильных ответов и перечислите их цифрами,
объектами, но связанных между собой стандартизованными или частными технологиями передачи данных и приложений. Укажите, какой из видов облаков характеризует определение выше?Тип ответа: Одиночный выбор • с
деятельности Тема 7. ИТ в управлении торговым предприятием Тема 8. Информационная безопасность и защита информации … – это документированное соглашение, содержащее технические условия или другие точные
общедоступном интернет-портале был размещен платный сервис, позволяющий сформировать исковое заявление по защите прав потребителя. Гражданин, зарегистрировавшись на портале, произвел оплату по указанным на сайте
15. В неавтономных базах данных данные распределяются по … 16. В случае ошибочного удаления или модификации данных, отменить операцию можно если заранее было произведено создание … 17. В состав любой СУБД
Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов хранения передачи защиты использования Для решения задачи систематизации используются такие документы, как … (укажите 2 варианта
формулирование требований анализ требований проектирование автономное тестирование Правовые методы защиты программ и баз данных включают...Тип ответа: Одиночный выбор • с выбором одного правильного ответа
документу Вопрос 8 Выберите один ответ: a. оформляется разными способами в зависимости от того, названо приложение в тексте или нет и конфиденциальное оно или открытое b. проставляется в конфиденциальных документах
пострадавшему Заявление о возврате излишне уплаченного или взысканного экологического сбора подается с приложением документов Выберите один или несколько ответов: позволяющих определить уплату экологического сбора
у игры “Subway Surfers”? *компьютер *игровые консоли *мобильные устройства 29. Какое отношение модификация Enderal имеет к игре “Skyrim”? *приквел *сиквел *спинофф 30. Кто бежит за персонажем в игре “Subway
используется операция выборки данных? Выберите один или несколько ответов: эффективное выполнение модификации пределение правил обработки наполнение документов организация интерфейса ограничение прав доступа