241. Из перечисленного, на каждой копии программы должны быть отметки:
• знак авторского права • знак патентной защиты • торговая марка
242. Из перечисленного, на практике выделяют уровней критичности ПС:
• важный • критический • ординарный
243. Из перечисленного, общими правилами разработки систем защиты информации являются:
• преобладание разрешений над запретами • простота механизма защиты • регистрация проникновений в систему
244. Из перечисленного, окно CPU содержит:
• Flags • Memory Dump • Register • Stack
245. Из перечисленного, основными действиями, выполняемыми с помощью мыши, являются:
• двойной щелчок • нажатие • указание • щелчок
246. Из перечисленного, основными принципиальными изменениями в Delphi относительно Turbo Pascal являются:
• Object Pascal • RAD
247. Из перечисленного, основными форматами представления меню на экране являются:
• в виде блока данных • в виде пиктограмм • в виде строки данных • список объектов
248. Из перечисленного, основными характеристиками качества ПС в использовании являются:
• защищенность • продуктивность • системная эффективность • удовлетворенность требований
249. Из перечисленного, по способу реализации криптографические методы делятся на:
• аппаратные • программные
250. Из перечисленного, пользователи ПС делятся на классы:
• администраторы • операторы
251. Из перечисленного, пошаговое выполнение программы возможно с помощью команд:
• Step Over • Trace Into
252. Из перечисленного, правовые методы защиты включают:
• закон о производственных секретах • закон об авторском праве • лицензионные соглашения • патентную защиту
253. Из перечисленного, при оценивании корректности ПС анализ должен исследовать:
• функциональность • эффективность
254. Из перечисленного, ресурсами, ограничивающими характеристики качества ПС, являются:
• временные • вычислительные • экономические
255. Из перечисленного, с фиксированием документов в базе данных журнала пользовательских версий ведется учет:
• адаптирования • переноса • распространения • тиражирования