охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации * По ст. 273 УК РФ – Создание, использование и распространение
перечисленного относится к задачам обеспечения безопасности при разработке ПО? Выберите один ответ: защита от вредоносного ПО контроль физического доступа проверка вводимых данных резервное копирование
Также документ прикреплен в Приложении 1 к практическому занятию. Решите задачу: В архиве хранятся электронные документы. Согласно графику, в архиве начались работы по модификации оборудования и замене существующих
использования 15. За целевую обработку данных и организацию взаимодействия с пользователем отвечает … часть приложения, построенного на основе архитектуры «клиент – сервер» *клиентская *серверная *техническая *интерфейсная
тестирование Правовые методы защиты программ и баз данных включают... · лицензионные соглашения и контракты · аппаратные (электронные) ключи · парольные защиты программ при их запуске · антивирусные
исполняемые файлы. В результате внедрения этого вируса было уничтожено 40 % банковских программных приложений, что принесло банку материальный ущерб в размере 750 000 руб. По какой статье будут квалифицированы
распределенных БД За собственно хранение данных, обработку запросов и передачу результатов отвечает … часть приложения, построенного на основе архитектуры «клиент – сервер»Тип ответа: Одиночный выбор • с выбором одного
деятельности Тема 7. ИТ в управлении торговым предприятием Тема 8. Информационная безопасность и защита информации … – это документированное соглашение, содержащее технические условия или другие точные
общедоступном интернет-портале был размещен платный сервис, позволяющий сформировать исковое заявление по защите прав потребителя. Гражданин, зарегистрировавшись на портале, произвел оплату по указанным на сайте
деятельности Тема 7. ИТ в управлении торговым предприятием Тема 8. Информационная безопасность и защита информации Итоговая аттестация … – это документированное соглашение, содержащее технические условия
документов" разработайте план контроля и мониторинга климатических условий в архивохранилище для защиты электронных документов. Выберите один или несколько правильных ответов и перечислите их цифрами,
Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов хранения передачи защиты использования Для решения задачи систематизации используются такие документы, как … (укажите 2 варианта
15. В неавтономных базах данных данные распределяются по … 16. В случае ошибочного удаления или модификации данных, отменить операцию можно если заранее было произведено создание … 17. В состав любой СУБД
пострадавшему Заявление о возврате излишне уплаченного или взысканного экологического сбора подается с приложением документов Выберите один или несколько ответов: позволяющих определить уплату экологического сбора
у игры “Subway Surfers”? *компьютер *игровые консоли *мобильные устройства 29. Какое отношение модификация Enderal имеет к игре “Skyrim”? *приквел *сиквел *спинофф 30. Кто бежит за персонажем в игре “Subway
информационной системы. Какое определение приведено в Федеральном законе «Об информации, информатизации и защите информации»? *Информационная система – это организационно упорядоченная совокупность документов (массив
*Интерпретация большого количества данных *Моделирование исходов различных вариантов действий *Модификация существующего программного обеспечения *Отслеживание результатов решений 3. Какие из задач решаются
объектами, но связанных между собой стандартизованными или частными технологиями передачи данных и приложений. Укажите, какой из видов облаков характеризует определение выше?Тип ответа: Одиночный выбор • с
информационной системы. Какое определение приведено в Федеральном законе «Об информации, информатизации и защите информации»? *Информационная система – это организационно упорядоченная совокупность документов (массив