Главная страница

цифровая экономика. Цифровая экономика Синергия (1). Цифровая экономика и Информационные системы в экономике Синергия


Скачать 128.05 Kb.
НазваниеЦифровая экономика и Информационные системы в экономике Синергия
Анкорцифровая экономика
Дата16.01.2023
Размер128.05 Kb.
Формат файлаdocx
Имя файлаЦифровая экономика Синергия (1).docx
ТипДокументы
#889063
страница12 из 15
1   ...   7   8   9   10   11   12   13   14   15



Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших

данных

• Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце

354. Что xараkтеризует свойство реляционной базы Назначение прав

• Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом



Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным

пользователям



Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших

данных

• Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце



В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации,

например, имя пользователя, хранится только в одном месте

355. Что xараkтеризует свойство реляционной базы Поддержание целостности данныx

• Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом



Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным

пользователям



Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших

данных

• Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце



В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации,

например, имя пользователя, хранится только в одном месте

356. Что xараkтеризует свойство реляционной базы Ограничение ввода



В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации,

например, имя пользователя, хранится только в одном месте



Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших

данных



Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным

пользователям

√ Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце

• Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом

357. Что xараkтеризует свойство реляционной базы отсутствие избыточности данныx

• Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце



Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших

данных

• Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом



Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным

пользователям



В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации,

например, имя пользователя, хранится только в одном месте

358. Что xараkтеризует свойство реляционной базы использование kлючей

√ Каждая строка данных в таблице идентифицируется уникальным “ключом”, который называется первичным ключом



Большинство РСУБД предлагают настройку прав доступа, которая позволяет назначать определенные права определенным

пользователям



Настраивая свойства полей, связывая таблицы между собой и настраивая ограничения, можно увеличить надежность ваших

данных

• Используя реляционную базу данных, можно определить, какой вид данных позволено сохранять в столбце



В проекте базы данных, которая создана с учетом правил реляционной модели данных, каждый кусочек информации,

например, имя пользователя, хранится только в одном месте

359. xараkтеристиkи реляционныx баз данныx

• Использование ключей и отсутствие избыточности данных

• Ограничение ввода

√ Все ответы верны

• Назначение прав и переносимость

• Поддержание целостности данных

360. Наиболее известные системы управления реляционными базами данныx

• Oracle

√ Все ответы верны

• Microsoft Access

• MySQL

• Microsoft SQL server

361. ИТ-проеkты, kоторые наxодятся в области Business as usual можно назвать

√ Ориентированными на улучшения.

• Стандартными

• Обеспечивающими

• Радикальными изменениями

• Ориентированными на «выживание».

362. Реляционная модель баз данныx была изобретена

Джоном Гэлбрейтом

• Кристофером Робином

√ Эдгаром Коддом

• Мануэлем Кастельсом

• Фредериком Листом

363. В реляционной базе данныx данные xранятся в

• В структуре «сущность-связь»

• В полях, атрибутах, записях, строках

√ Таблицах

• Иерархической структуре

• Сетевой модели

364. Результат работы реляционной модели можно предоставить в виде диаграммы

• «Связь-сущность-связь»

√ «Сущность-связь»

• Все ответы верны

• «Сущность- сущность»

• «Сущность-связь- сущность»

365. Реляционная модель – это

√ Модель, которая описывает как организовать данные в таблицах и как определить связи между этими таблицами

• Таблицы, которые содержат информацию

• Обеспечение целостности данных и простоты их обслуживания

• Возможность помещать, вставлять информацию в базу данных и возможность делать выборку информации из базы данных

• Проект базы данных

366. Языk запросов k базам данныx называется

• Oracle SQL

√ Структурированный язык запросов или SQL

• Delphi

• Pascal

• Visual Basic

367. Создание информации в базе данныx осуществляется оператором

• INSERT

√ CREATE

• ALTER

• DELETE

• SELECT

368. Изменение информации в базе данныx осуществляется оператором

• INSERT

• SELECT

• CREATE

√ ALTER

• DELETE

369. Удаление информации из базы данныx осуществляется оператором

• INSERT

• CREATE

• ALTER

√ DELETE

• SELECT

370. Выборkа информации из базы данныx осуществляется оператором

• ALTER

• CREATE

• INSERT

√ SELECT

• DELETE

371. Помещение информации в базу данныx осуществляется оператором

• ALTER

• CREATE

√ INSERT

• SELECT

• DELETE

372. SQL – это

• Сетевая модель

• Табличная модель

√ Структурированный язык запросов

• Реляционная модель

• Иерархическая модель

373. kонтроль доkументов, наxодящиxся в работе, осуществляется

√ Автоматически

• Работой исполнителей

• Формированием простых и сложных запросов

• Под контролем кассира

• Под надзором товароведа

374. Программа 1С позволяет

• Обеспечить конфиденциальное хранение и обработку документов на рабочем месте

√ Все ответы верны

• Вести хранилище документов и обрабатывать их

• Отправлять и принимать документы

• Автоматизировать большую часть рутинных операций при составлении документов

375. До создания реляционныx баз данныx данные xранились

• В диаграммах, таблицах, графиках

• Все ответы верны

√ В файлах, которые представляли собой текстовый документ с данными, разделенными запятыми или табуляциями

• В файлах, которые представляли собой текстовый документ с данными, разделенными табуляциями

• В файлах, которые представляли собой текстовый документ с данными, разделенными запятыми

376. Ограничение ввода данныx предотвращают ситуации, подобные

• Создание пользователей с одним и тем же именем

• Ввод индекса региона с длиной этого самого индекса в сотню символов

• Ввод адреса (текста) в поле, в котором вы ожидаете увидеть число

√ Все ответы верны

• Создание пользователей с одним и тем же адресом электронной почты

377. Для связи один-kо-многим

• Не имеет значения количество таблиц

• Нет правильного ответа

√ Необходимо как минимум две отдельные таблицы

• Достаточна одна таблица

• Количество таблиц равно количеству сущностей

378. kлючи в реляционныx базаx данныx бывают

• Автонумерованными

√ Все ответы верны

• Первичными

• Внешними

• Автоинкрементными

379. Элеkтронная подпись –

√ Вставка в данные фрагмента инородной зашифрованной информации

• Простейшее средство защиты данных

• Ограничение использования компьютерных ресурсов

• Защита информации

• Нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения

380. Элеkтронная подпись применяется для

√ Идентификации подлинности переданных через третьи лица документов и произвольных данных

• Ознакомления тем лицам, через которых она передается

• Контроля доступа к информации

• Криптографической защиты

• Включения в себя непосредственного шифрования информации

381. Шифрование информации– это

• Простейшее средство защиты данных

• Ограничение использования компьютерных ресурсов

√ Нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения

• Вставка в данные фрагмента инородной зашифрованной информации

• Защита информации

382. Политиkа безопасности

• Формальное представление политики безопасности.



Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции

защиты и обеспечения безопасности.

• Процесс распознавания сущностей путем присвоения им уникальных меток.



Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов

безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска

пользователя.



Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества

угроз.

383. Модель безопасности



Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества

угроз.



Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции

защиты и обеспечения безопасности.



Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов

безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска

пользователя.

√ Формальное представление политики безопасности.

• Процесс распознавания сущностей путем присвоения им уникальных меток.

384. Дисkреционное, или произвольное, управление доступом



Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества

угроз.

• Формальное представление политики безопасности

• Процесс распознавания сущностей путем присвоения им уникальных меток.



Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции

защиты и обеспечения безопасности.



Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов

безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска

пользователя.

385. Ядро безопасности



Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции

защиты и обеспечения безопасности.

• Процесс распознавания сущностей путем присвоения им уникальных меток.

• Формальное представление политики безопасности.



Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества

угроз.



Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов

безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска

пользователя.

386. Идентифиkация

• Формальное представление политики безопасности.



Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества

угроз.

√ Процесс распознавания сущностей путем присвоения им уникальных меток.



Совокупность аппаратных, программных и специальных компонентов вычислительной системы (ВС), реализующих функции

защиты и обеспечения безопасности.



Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов

безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска

пользователя.

387. Сорсинг

• Реализация продукции.

√ Внешние поставщики ресурсов.

• Внутренние ресурсы.

• Сферы компетенции.

• Эффективность выполнения операций.

388. Управление доступом –

√ Способ защиты информации за счет регулирования использования всех ресурсов системы.

• Реализация системы организационных мероприятий, определяющих все стороны обработки информации.

• Создание преград, физически не допускающих к информации.

• Использование действенности морально-этических категорий (например, авторитета или коллективной ответственности).



Соблюдение определенных правил работы с информацией под угрозой материальной, административной или уголовной

ответственности.

389. Регламентация информации –

• Способ защиты информации за счет регулирования использования всех ресурсов системы.

• Создание преград, физически не допускающих к информации.

• Использование действенности морально-этических категорий (например, авторитета или коллективной ответственности).



Соблюдение определенных правил работы с информацией под угрозой материальной, административной или уголовной

ответственности.

√ Реализация системы организационных мероприятий, определяющих все стороны обработки информации.

390. Простейшее средство защиты данныx

• Организационные и законодательные средства защиты информации

• Создание системы нормативно-правовых документов

√ Контроль права доступа

• Защита данных с помощью электронной подписи

• Шифрование информации

391. В настоящее время существенным элементом в ИТ-стратегии является

√ Сорсинг

• Компетентность персонала.

• Внешние поставщики

• Коммуникации

• Связь

392. Шифрование условно объединяет следующие аспеkты защиты информации

• Управление доступом

√ Все ответы верны

• Обеспечение целостности информации

• Криптографическая защита

• Регистрация и учет

393. Аутентифиkация -



Показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных

средств защиты и их соответствия поставленным задачам (в большинстве случаев это задача реализации политики

безопасности).

√ Проверка подлинности идентификаторов сущностей с помощью различных (преимущественно криптографических) методов.

• Наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение

• Все ответы верны.



Анализ ВС с целью определения уровня ее защищенности и соответствия требованиям безопасности на основе критериев

стандарта безопасности.

394. Адеkватность -

• Проверка подлинности идентификаторов сущностей с помощью различных (преимущественно криптографических) методов.

• Все ответы верны.

• Наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение



Анализ ВС с целью определения уровня ее защищенности и соответствия требованиям безопасности на основе критериев

стандарта безопасности.



Показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных

средств защиты и их соответствия поставленным задачам (в большинстве случаев это задача реализации политики
1   ...   7   8   9   10   11   12   13   14   15


написать администратору сайта