игра брюс 2048
Главная / Безопасность / Основы информационной безопасности / Тест 2

Основы информационной безопасности - тест 2

Упражнение 1:
Номер 1
Структурный подход опирается на:

Ответ:

 (1) семантическую декомпозицию 

 (2) алгоритмическую декомпозицию 

 (3) декомпозицию структур данных 


Номер 2
Любой разумный метод борьбы со сложностью опирается на принцип:

Ответ:

 (1) не следует умножать сущности сверх необходимого 

 (2) отрицания отрицания 

 (3) разделяй и властвуй 


Номер 3
Объектно-ориентированный подход помогает справляться с:

Ответ:

 (1) сложностью систем 

 (2) недостаточной реактивностью систем 

 (3) некачественным пользовательским интерфейсом 


Упражнение 2:
Номер 1
Контейнеры в компонентных объектных средах предоставляют:

Ответ:

 (1) общий контекст взаимодействия с другими компонентами и с окружением 

 (2) средства для сохранения компонентов 

 (3) механизмы транспортировки компонентов 


Номер 2
В число понятий объектного подхода входят:

Ответ:

 (1) инкапсуляция 

 (2) наследование 

 (3) полиморфизм 


Номер 3
Объектно-ориентированный подход использует:

Ответ:

 (1) семантическую декомпозицию 

 (2) объектную декомпозицию 

 (3) алгоритмическую декомпозицию 


Упражнение 3:
Номер 1
Метод объекта реализует волю:

Ответ:

 (1) вызвавшего его пользователя 

 (2) владельца информационной системы 

 (3) разработчика объекта 


Номер 2
Деление на активные и пассивные сущности противоречит:

Ответ:

 (1) классической технологии программирования 

 (2) основам объектно-ориентированного подхода 

 (3) стандарту на язык программирования Си 


Номер 3
Требование безопасности повторного использования объектов противоречит:

Ответ:

 (1) инкапсуляции 

 (2) наследованию 

 (3) полиморфизму 


Упражнение 4:
Номер 1
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:

Ответ:

 (1) запрет на чтение каких-либо файлов, кроме конфигурационных 

 (2) запрет на изменение каких-либо файлов, кроме конфигурационных 

 (3) запрет на установление сетевых соединений 


Номер 2
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:

Ответ:

 (1) запрет на чтение файлов, кроме просматриваемых и конфигурационных 

 (2) запрет на изменение файлов, кроме просматриваемых и конфигурационных 

 (3) запрет на изменение каких-либо файлов 


Номер 3
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:

Ответ:

 (1) запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных 

 (2) запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных 

 (3) запрет на выполнение каких-либо файлов 


Упражнение 5:
Номер 1
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

Ответ:

 (1) с программно-технической точки зрения, информационная безопасность - ветвь информационных технологий и должна развиваться по тем же законам 

 (2) объектно-ориентированный подход популярен в академических кругах 

 (3) объектно-ориентированный подход поддержан обширным инструментарием 


Номер 2
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

Ответ:

 (1) это простой способ придать информационной безопасности научный вид 

 (2) объектно-ориентированный подход - универсальное средство борьбы со сложностью современных информационных систем 

 (3) в информационной безопасности с самого начала фигурируют понятия объекта и субъекта 


Номер 3
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:

Ответ:

 (1) существует обширная литература по объектно-ориентированному подходу 

 (2) объектно-ориентированный подход применим как на стадии проектирования информационных систем, так и при их реализации 

 (3) объектно-ориентированный подход позволяет успешно справляться с модификацией сложных информационных систем 


Упражнение 6:
Номер 1
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Ответ:

 (1) законодательные меры 

 (2) меры обеспечения доступности 

 (3) профилактические меры 


Номер 2
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Ответ:

 (1) меры обеспечения целостности 

 (2) административные меры 

 (3) меры административного воздействия 


Номер 3
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

Ответ:

 (1) меры обеспечения конфиденциальности 

 (2) процедурные меры 

 (3) программно-технические меры 




Главная / Безопасность / Основы информационной безопасности / Тест 2