|
|||
10. Из путей несанкционированного доступа к информации не поддается надежной блокировке10. Из путей несанкционированного доступа к информации не поддается надежной блокировке A) перехват электронных излучений B) использование программных ловушек C) применение подслушивающих устройств D) внедрение и использование компьютерных вирусов 11. Общественный интерфейс будет включать в себя лучшие решения __________интерфейсов A) SILK и приглашающего B) командного и WIMP C) WIMP и SILK D) командного и SILK 12. Информационная технология – процесс, использующий совокупность средств и методов A) сбора, обработки и передачи данных B) разработки программных продуктов C) сбора, обработки данных и принятия управленческих решений D) обработки и хранения данных 13. Выдачу на экран системного приглашения для ввода команды обеспечивает _______________ интерфейс A) командный B) SILK C) приглашающий D) WIMP 14. Искажение сведений в базах данных или в системной информации в компьютерных технологиях являются _____________ угрозой безопасности информации A) непреднамеренной B) пассивной C) случайной D) активной 15. Применение человеческого голоса в качестве языка сообщений в системе поддержки принятия решений осуществляется в настоящее время в сфере A) страхования B) финансов C) налоговой деятельности D) управления кадрами 16. Элементарная единица логической организации данных, которая соответствует неделимой единице информации-реквизиту – это A) запись B) ключ C) поле D) файл 17. Офисная технология, основывающаяся на использовании оптического распознавателя образов, позволяющего преобразовывать изображение документа или фильма в цифровой вид, – это A) электронный процессор B) хранение изображений C) кодирование изображения D) документальный процессор
|
|||
|