S: Метод программного преграждения пути злоумышленнику - это



Мы поможем в написании ваших работ!


Мы поможем в написании ваших работ!



Мы поможем в написании ваших работ!


ЗНАЕТЕ ЛИ ВЫ?

S: Метод программного преграждения пути злоумышленнику - это



+: маскировка

S: Маршрутизатором называется…

+: устройство, соединяющее сети разного типа, но использующие одну операционную систему

 

Н

S: Номер документа, печать, название – это…

+: реквизитов – признаки

S: Наиболее общим разделением автоматизированной информационной системы является выделение обеспечивающей и ...

+: функциональной части

S: На каком элементе основана система...

+: управление

S: На нижнем (оперативном) уровне для оперативного ввода и обработки информации предназначены …

+: транзакционные технологии

S: Невозможно случайно стереть информацию на...

+: CD-ROM

S: На представленном рисунке, индексированном полем будет…

+: «№»

S: На первом этапе создания форм с помощью мастера…

+: выбирают таблицы и поля, которые войдут в будущую форму

S: На данном рисунке ключевым полем будет являться…

+: код экзамена

S: Нормативно-справочные документы содержат...

+: условно-постоянную информацию

S: Начальной стадией жизненного цикла АИС и АИТ является…

+: предпроектная

S: На входе любой автоматизированной информационной системы бухгалтерского учета находится первичная информация, а на выходе ______________ информация.

+: результатная

S: На _________________ этапе технологического процесса бухгалтерского учета происходит формирование первичных документов вручную или непосредственно на ПЭВМ.

+: документационном

S: На поддержку принятия решений ориентирована …

-: OLTP-технология

-: технология поддержки потоков работы

-: OLAP-технология

-: технология поддержки документопотоков

S: Нейроны, осуществляющие связь между собой и другими нейронами называются…

+: скрытые

S: Не существует технологии обработки информации в сфере вычислительных сетей…

+: Сервер-сервер

S: Нарушение, искажение или уничтожение информации относится к…

+: активным угрозам

S: Несанкционированное использование информационных ресурсов, не оказывающие отрицательное влияние на ее относится к ___________ угрозам.

+: пассивным

S: Начальным этапом разработки системы защиты информации является…

+: анализ риска информационной угрозы

 

О

S: Открытая программная система обеспечивает:

a) расширяемость - добавление новых функций или изменение уже имеющихся при неизменных основных частях системы

b) мобильность – обеспечение возможности переноса программ, данных и знаний при замене аппаратных платформ

c) способность к взаимодействию с другими системами

+: a), b) , c)

S: Общенаучными методами моделирования информационных процессов в экономике являются …

a) аналогия

b) математический анализ

c) синтез

d) теория графов

+: a), c)

S: Обратные задачи решаются на основе …

+: систем обработки знаний

S: Основой любой АИС является…

+: информационная база

S: Основным средством обработки информации служит…

+: компьютер

S: Один из физических каналов ввода/вывода компьютера – разъем – называется…

+: портом

S: Организация взаимодействия пользователя с компьютерной системой – это функция …

+: операционной системы

S: Операционные системы входят в состав…

+: системного программного обеспечения

S: Объекты, не входящие в БД Access … +: блокнот

S: Объектом базы данных, представляющим собой бланк, подлежащий заполнению, или маску, накладываемую на набор данных, является _____________ +: форма

S: Объект базы данных Microsoft Access, позволяющий выбирать из БД только необходимую информацию – это …

+: запрос

S: Отчет в БД MS Access предназначен для …

+: печати

S: Организация целостности данных в БД MS ACCESS обеспечивает …

+: невозможность ввода в поле внешнего ключа связанной таблицы значения, не содержащегося в ключевом поле главной таблицы

S: Отчет в Access можно создавать на основе…

+: таблицы или запроса

S: Определите лишний тип моделей данных…

+: структурированная

S: Объект, который позволяет получить нужные данные из 1 или нескольких таблиц…

+: запрос

S: Объект, предназначенный для облегчения ввода данных…

+: форма

S: Основным элементом внутримашинного обеспечения является...

+: электронный документ

S: Основной для разработчиков и заказчиков документ, который содержит систематизированное описание технических требований к проектируемой системе, а также порядок её разработки и приемки в эксплуатацию…

+: техническое задание

S: Обследование информационных потоков осуществляется на этапе…

+: предварительного проектирования

S: Основными процессами жизненного цикла программной системы являются …

a) заказ

b) документирование

c) разработка

d) управление конфигурацией

e) аудит+: a), b)

S: Описание существующих бизнес-процессов «как есть» осуществляется на следующей стадии процесса создания информационной системы в соответствии с реинжинирингом бизнеса …

+: стадия моделирования

S: Особенность мемориально-ордерной формы учета состоим в изготовлении мемориальных ордеров на группу ______________ документов с последующим заполнением печатных форм аналитического и синтетического учета.+: однотипных

S: Основным элементом экспертной системы является…

+: база знаний



Последнее изменение этой страницы: 2016-04-21; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 44.192.51.24 (0.018 с.)