Хелпикс

Главная

Контакты

Случайная статья





10. Из путей несанкционированного доступа к информации не поддается надежной блокировке



10. Из путей несанкционированного доступа к информации не поддается надежной блокировке

A) перехват электронных излучений

B) использование программных ловушек

C) применение подслушивающих устройств

D) внедрение и использование компьютерных вирусов

11. Общественный интерфейс будет включать в себя лучшие решения __________интерфейсов

A) SILK и приглашающего

B) командного и WIMP

C) WIMP и SILK

D) командного и SILK

12. Информационная технология – процесс, использующий совокупность средств и методов

A) сбора, обработки и передачи данных

B) разработки программных продуктов

C) сбора, обработки данных и принятия управленческих решений

D) обработки и хранения данных

13. Выдачу на экран системного приглашения для ввода команды обеспечивает _______________ интерфейс

A) командный

B) SILK

C) приглашающий

D) WIMP

14. Искажение сведений в базах данных или в системной информации в компьютерных технологиях являются _____________ угрозой безопасности информации

A) непреднамеренной

B) пассивной

C) случайной

D) активной

15. Применение человеческого голоса в качестве языка сообщений в системе поддержки принятия решений осуществляется в настоящее время в сфере

A) страхования

B) финансов

C) налоговой деятельности

D) управления кадрами

16. Элементарная единица логической организации данных, которая соответствует неделимой единице информации-реквизиту – это

A) запись

B) ключ

C) поле

D) файл

17. Офисная технология, основывающаяся на использовании оптического распознавателя образов, позволяющего преобразовывать изображение документа или фильма в цифровой вид, – это

A) электронный процессор

B) хранение изображений

C) кодирование изображения

D) документальный процессор



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.