Вопросы по дисциплине:
Эксплуатация информационной системы
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
2501 | Упорядочите следующие шаги для обеспечения безопасности информационных систем по их логической последовательности: | Открыть |
2502 | Расположите этапы создания информационных систем: | Открыть |
2503 | Упорядочите следующие шаги процесса оценки и выбора информационной системы для организации: | Открыть |
2504 | The following could be considered a part of IT infrastructure… (choose 3 correct answers) | Открыть |
2505 | Средства … – это технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты | Открыть |
2506 | Расположите источники права в сфере цифровизации в порядке их создания (от самого раннего к наиболее позднему): | Открыть |
2507 | Житель города Павловский Посад с целью хищения денежных средств изменил информацию в контрольно-кассовых аппаратах одного из частных предпринимателей, при которой записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины. По какой статье Уголовного кодекса РФ (УК РФ) будут квалифицированы данные действия? | Открыть |
2508 | Нормативно-правовой акт, которым предусмотрена ответственность за правонарушения в информационной среде, – это Федеральный закон от … | Открыть |
2509 | … – это процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов | Открыть |
2510 | Установите соответствие между понятиями, связанными с персональными данными, и их значениями: | Открыть |