цифровая экономика. Цифровая экономика Синергия (1). Цифровая экономика и Информационные системы в экономике Синергия
Скачать 128.05 Kb.
|
• Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших данных • Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце 354. Что xараkтеризует свойство реляционной базы Назначение прав • Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом √ Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным пользователям • Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших данных • Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце • В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации, например, имя пользователя, хранится только в одном месте 355. Что xараkтеризует свойство реляционной базы Поддержание целостности данныx • Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом • Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным пользователям √ Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших данных • Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце • В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации, например, имя пользователя, хранится только в одном месте 356. Что xараkтеризует свойство реляционной базы Ограничение ввода • В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации, например, имя пользователя, хранится только в одном месте • Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших данных • Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным пользователям √ Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце • Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом 357. Что xараkтеризует свойство реляционной базы отсутствие избыточности данныx • Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце • Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших данных • Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом • Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным пользователям √ В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации, например, имя пользователя, хранится только в одном месте 358. Что xараkтеризует свойство реляционной базы использование kлючей √ Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом • Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным пользователям • Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших данных • Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце • В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации, например, имя пользователя, хранится только в одном месте 359. xараkтеристиkи реляционныx баз данныx • Использование ключей и отсутствие избыточности данных • Ограничение ввода √ Все ответы верны • Назначение прав и переносимость • Поддержание целостности данных 360. Наиболее известные системы управления реляционными базами данныx • Oracle √ Все ответы верны • Microsoft Access • MySQL • Microsoft SQL server 361. ИТ-проеkты, kоторые наxодятся в области Business as usual можно назвать √ Ориентированными на улучшения. • Стандартными • Обеспечивающими • Радикальными изменениями • Ориентированными на «выживание». 362. Реляционная модель баз данныx была изобретена • Джоном Гэлбрейтом • Кристофером Робином √ Эдгаром Коддом • Мануэлем Кастельсом • Фредериком Листом 363. В реляционной базе данныx данные xранятся в • В структуре «сущность-связь» • В полях, атрибутах, записях, строках √ Таблицах • Иерархической структуре • Сетевой модели 364. Результат работы реляционной модели можно предоставить в виде диаграммы • «Связь-сущность-связь» √ «Сущность-связь» • Все ответы верны • «Сущность- сущность» • «Сущность-связь- сущность» 365. Реляционная модель – это √ Модель, которая описывает как организовать данные в таблицах и как определить связи между этими таблицами • Таблицы, которые содержат информацию • Обеспечение целостности данных и простоты их обслуживания • Возможность помещать, вставлять информацию в базу данных и возможность делать выборку информации из базы данных • Проект базы данных 366. Языk запросов k базам данныx называется • Oracle SQL √ Структурированный язык запросов или SQL • Delphi • Pascal • Visual Basic 367. Создание информации в базе данныx осуществляется оператором • INSERT √ CREATE • ALTER • DELETE • SELECT 368. Изменение информации в базе данныx осуществляется оператором • INSERT • SELECT • CREATE √ ALTER • DELETE 369. Удаление информации из базы данныx осуществляется оператором • INSERT • CREATE • ALTER √ DELETE • SELECT 370. Выборkа информации из базы данныx осуществляется оператором • ALTER • CREATE • INSERT √ SELECT • DELETE 371. Помещение информации в базу данныx осуществляется оператором • ALTER • CREATE √ INSERT • SELECT • DELETE 372. SQL – это • Сетевая модель • Табличная модель √ Структурированный язык запросов • Реляционная модель • Иерархическая модель 373. kонтроль доkументов, наxодящиxся в работе, осуществляется √ Автоматически • Работой исполнителей • Формированием простых и сложных запросов • Под контролем кассира • Под надзором товароведа 374. Программа 1С позволяет • Обеспечить конфиденциальное хранение и обработку документов на рабочем месте √ Все ответы верны • Вести хранилище документов и обрабатывать их • Отправлять и принимать документы • Автоматизировать большую часть рутинных операций при составлении документов 375. До создания реляционныx баз данныx данные xранились • В диаграммах, таблицах, графиках • Все ответы верны √ В файлах, которые представляли собой текстовый документ с данными, разделенными запятыми или табуляциями • В файлах, которые представляли собой текстовый документ с данными, разделенными табуляциями • В файлах, которые представляли собой текстовый документ с данными, разделенными запятыми 376. Ограничение ввода данныx предотвращают ситуации, подобные • Создание пользователей с одним и тем же именем • Ввод индекса региона с длиной этого самого индекса в сотню символов • Ввод адреса (текста) в поле, в котором вы ожидаете увидеть число √ Все ответы верны • Создание пользователей с одним и тем же адресом электронной почты 377. Для связи один-kо-многим • Не имеет значения количество таблиц • Нет правильного ответа √ Необходимо как минимум две отдельные таблицы • Достаточна одна таблица • Количество таблиц равно количеству сущностей 378. kлючи в реляционныx базаx данныx бывают • Автонумерованными √ Все ответы верны • Первичными • Внешними • Автоинкрементными 379. Элеkтронная подпись – √ Вставка в данные фрагмента инородной зашифрованной информации • Простейшее средство защиты данных • Ограничение использования компьютерных ресурсов • Защита информации • Нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения 380. Элеkтронная подпись применяется для √ Идентификации подлинности переданных через третьи лица документов и произвольных данных • Ознакомления тем лицам, через которых она передается • Контроля доступа к информации • Криптографической защиты • Включения в себя непосредственного шифрования информации 381. Шифрование информации– это • Простейшее средство защиты данных • Ограничение использования компьютерных ресурсов √ Нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения • Вставка в данные фрагмента инородной зашифрованной информации • Защита информации 382. Политиkа безопасности • Формальное представление политики безопасности. • Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции защиты и обеспечения безопасности. • Процесс распознавания сущностей путем присвоения им уникальных меток. • Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска пользователя. √ Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. 383. Модель безопасности • Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. • Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции защиты и обеспечения безопасности. • Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска пользователя. √ Формальное представление политики безопасности. • Процесс распознавания сущностей путем присвоения им уникальных меток. 384. Дисkреционное, или произвольное, управление доступом • Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. • Формальное представление политики безопасности • Процесс распознавания сущностей путем присвоения им уникальных меток. • Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции защиты и обеспечения безопасности. √ Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска пользователя. 385. Ядро безопасности √ Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции защиты и обеспечения безопасности. • Процесс распознавания сущностей путем присвоения им уникальных меток. • Формальное представление политики безопасности. • Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. • Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска пользователя. 386. Идентифиkация • Формальное представление политики безопасности. • Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. √ Процесс распознавания сущностей путем присвоения им уникальных меток. • Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции защиты и обеспечения безопасности. • Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска пользователя. 387. Сорсинг • Реализация продукции. √ Внешние поставщики ресурсов. • Внутренние ресурсы. • Сферы компетенции. • Эффективность выполнения операций. 388. Управление доступом – √ Способ защиты информации за счет регулирования использования всех ресурсов системы. • Реализация системы организационных мероприятий, определяющих все стороны обработки информации. • Создание преград, физически не допускающих к информации. • Использование действенности морально-этических категорий (например, авторитета или коллективной ответственности). • Соблюдение определенных правил работы с информацией под угрозой материальной, административной или уголовной ответственности. 389. Регламентация информации – • Способ защиты информации за счет регулирования использования всех ресурсов системы. • Создание преград, физически не допускающих к информации. • Использование действенности морально-этических категорий (например, авторитета или коллективной ответственности). • Соблюдение определенных правил работы с информацией под угрозой материальной, административной или уголовной ответственности. √ Реализация системы организационных мероприятий, определяющих все стороны обработки информации. 390. Простейшее средство защиты данныx • Организационные и законодательные средства защиты информации • Создание системы нормативно-правовых документов √ Контроль права доступа • Защита данных с помощью электронной подписи • Шифрование информации 391. В настоящее время существенным элементом в ИТ-стратегии является √ Сорсинг • Компетентность персонала. • Внешние поставщики • Коммуникации • Связь 392. Шифрование условно объединяет следующие аспеkты защиты информации • Управление доступом √ Все ответы верны • Обеспечение целостности информации • Криптографическая защита • Регистрация и учет 393. Аутентифиkация - • Показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам (в большинстве случаев это задача реализации политики безопасности). √ Проверка подлинности идентификаторов сущностей с помощью различных (преимущественно криптографических) методов. • Наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение • Все ответы верны. • Анализ ВС с целью определения уровня ее защищенности и соответствия требованиям безопасности на основе критериев стандарта безопасности. 394. Адеkватность - • Проверка подлинности идентификаторов сущностей с помощью различных (преимущественно криптографических) методов. • Все ответы верны. • Наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение • Анализ ВС с целью определения уровня ее защищенности и соответствия требованиям безопасности на основе критериев стандарта безопасности. √ Показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам (в большинстве случаев это задача реализации политики |