close

Вход

Забыли?

вход по аккаунту

?

Test k ekzamenu po distsiplinam OZI OiUSZI

код для вставкиСкачать
Тест к комплексному экзамену 1. Установите соответствие между задачами по информационной безопасности и их целями:
АМаскировкаАЗащита системы от обнаруженияБРегистрацияБЗащита от информационного воздействияВСкрытиеВЗащита содержания информацииГОценкаДЛегендирование1. А-А, Б-В, В-А, Г-В, Д-В
2. А-В, Б-В, В-А, Г-В, Д-А
3. А-В, Б-А, В-А, Г-В, Д-В
4. А-А, Б-В, В-А, Г-В, Д-А
2. Установите соответствие между показателем и его определением:
АРелевантностьАудобство восприятия и использования информации в процессе решения задачи.БПолнота Бстепень соответствия действительному состоянию тех реалий, которые отображает оцениваемая информацияВТолерантность Всоответствие информации потребностям решаемой задачиГ мера достаточности информации для решения соответствующих задач1. А-В, Б-Г, В-Б
2. А-В, Б-Г, В-А
3. А-Г, Б-Б, В-А
4. А-А, Б-Г, В-Б
3. К естественным угрозам относятся:
1. Хищение носителей информации
2. Ошибки пользователя
3. Сбои аппаратуры
4. Разглашение информации
4. Деятельность государственных органов, профессионально ориентированная на добывание необходимой информации это:
1. Злоумышленные действия
2. Промышленный шпионаж
3. Деятельность разведорганов
4. Деятельность сотрудников
5. Установите соответствие перечисленных элементов и модели семирубежной СЗИ: АДокумент на бумажном носителеА1 рубежБСлужебный кабинет в здании на территории ОИБ2 рубежВЛинии связи между зданиями на территории ОИВ3 рубежГНосители информации, перемещаемые в пределах охраняемой зоныГ4 рубежДВнешние каналы связиД5 рубежЕ6 рубежЖ7 рубеж1. А-Г, Б-Б, В-Е, Г-Г, Д-Ж
2. А-Г, Б-В, В-Е, Г-Г, Д-Ж
3. А-Г, Б-В, В-Ж, Г-Г, Д-Ж
4. А-Г, Б-Б, В-Ж, Г-Г, Д-Ж
6. К частным задачам по технической дезинформации относятся:
1. Радиоимитация
2. Маскировка
3. Радиодезинформация
4. Демонстративные действия
7. Установите соответствие между показателем и его определением:
АВажность Азначимость информации сточки зрения задач, для решения которых она используетсяБПолнота Бстепень соответствия действительному состоянию тех реалий, которые отображает оцениваемая информацияВАдекватность Всоответствие информации потребностям решаемой задачиГ мера достаточности информации для решения соответствующих задач1. А-В, Б-Г, В-А
2. А-Г, Б-В, В-Б
3. А-А, Б-Г, В-Б
4. А-Б, Б-А, В-Г
8. К преднамеренным угрозам относятся:
1. Хищение носителей информации
2. Ошибки пользователя
3. Сбои аппаратуры
4. Разглашение информации
9. Негласная деятельность организаций, направленная на добывание конфиденциальной информации это:
1. Злоумышленные действия
2. Промышленный шпионаж
3. Деятельность разведорганов
4. Деятельность сотрудников
10. Установите соответствие перечисленных элементов и модели семирубежной СЗИ: АСейф в здании на территории ОИА1 рубежБЗдание на территории ОИБ2 рубежВВычислительный центрВ3 рубежГЖесткий дискГ4 рубежДЛинии связи в зданииД5 рубежЕ6 рубежЖ7 рубеж1. А-Г, Б-Б, В-В, Г-Г, Д-Д
2. А-Г, Б-Б, В-Б, Г-Д, Д-Е
3. А-В, Б-Б, В-В, Г-Г, Д-Д
4. А-Д, Б-Б, В-В, Г-Г, Д-Ж
11. Установите соответствие между понятием и его определением:
АРеклама Адеятельность, связанная с размещением различными способами информации о направлениях работы предприятия, не преследующая рекламных целейБРекламодатель Бизготовитель или продавец товара либо иное определившее объект рекламирования и содержание рекламы лицоВПубликаторская деятельностьВинформация, распространенная любым способом, в любой форме и с использованием любых средств, адресованная неопределенному кругу лиц и направленная на привлечение внимания к объекту рекламирования, формирование или поддержание интереса к нему и его продвижение на рынке1. А-В, Б-Б, В-А
2. А-Б, Б-В, В-А
3. А-А, Б-Б, В-В ??
4. А-В, Б-А, В-Б
12. Виды деятельности, подлежащие лицензированию:
1. работы, связанные с использованием сведений, составляющих государственную тайну
2. работы, связанные с эксплуатацией средств защиты информации
3. работы, связанные с созданием средств защиты информации
4. работы, связанные с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны
13. В состав экспертной комиссии входят:
1. специалисты в различных областях деятельности предприятия
2. сотрудники службы безопасности 3. представители других предприятий, имеющих отношение к рассматриваемым материалам
4. сотрудники режимно-секретного подразделения
5. автор материалов, подготовленных к открытому опубликованию
14. К основным формам контроля за состоянием защиты информации относятся:
1. предварительный контроль 2. промежуточный контроль
3. текущий контроль 4. заключительный контроль
5. повторный контроль
15. Установите соответствие между видами деятельности и органами, уполномоченными на ведение лицензионной деятельности в сфере защиты Гостайны:
А.допуск к работам с ГостайнойА.ФСБ РФ, Служба внешней разведки РФБ.проведение работ, связанных с созданием средств защиты информацииБ.ФСБ РФ, ФСТЭК, Служба внешней разведки РФВ.оказание услуг в области защиты ГостайныВ.ФСТЭК, Служба внешней разведки РФ, Минобороны РФ, ФСБ РФ1. А-Б, Б-В, В-А
2. А-А, Б-Б, В-В
3. А-А, Б-В, В-Б
4. А-В, Б-А, В-Б
16. Срок действия лицензии:
1. не менее 3 лет
2. менее 3 лет
3. не более 5 лет
4. более 5 лет
17. Основными направлениями защиты информации в ходе рекламной деятельности являются:
1.подготовка и экспертиза материалов, предназначенных для использования в рекламной деятельности, на предмет отсутствия в них информации с ограниченным доступом
2.анализ материалов в процессе их подготовки рекламопроизводителем и рекламораспространителем к размещению в средствах рекламы
3.анализ материалов в процессе их подготовки рекламодателем и рекламораспространителем к размещению в средствах рекламы
4.постоянный контроль порядка распространения и содержания распространенных рекламных материалов независимо от способа, формы и периодичности их распространения
18. Критериями надежности персонала являются:
1. профессиональная надежность
2. психологическая надежность
3. психическая надежность
4. моральная надежность
19. Системы наблюдения предназначены для:
1. определение причин срабатывания средств охранной сигнализации
2. регулирования входа/выхода на проходных предприятий 3. получение оперативной информации о проникновении на охраняемый объект злоумышленника
20. Установите соответствие между номером этапа определения состава конфиденциальных документов и его содержанием:
А1 этапАопределение информации относимой к коммерческой тайнеБ2 этапБопределение конкретных сроков конфиденциальности информации В3 этапВустановление состава циркулирующей на предприятии информации1. А-В, Б-А, В-Б
2. А-Б, Б-А, В-В
3. А-А, Б-В, В-Б
4. А-В, Б-Б, В-А
21. К коммерческой тайне НЕ относятся:
1. Финансовые документы
2. Учредительные документы и сведения о хозяйственной деятельности 3. Охраняемые государством сведения
4. Документы, отражающие технологические процессы
22. В программу приема иностранцев НЕ входят: 1. данные о лицах, выделяемых для работы с иностранцами
2. подготовка помещений для приема иностранцев
3. порядок встречи, сопровождения и проводов иностранцев
4. маршрут передвижения зарубежных представителей
5. мероприятия по усилению режима конфиденциальности 23. Укажите последовательность действий должностных лиц диспетчерской службы:
А.принятие мер по локализации дестабилизирующего воздействия нарушителя на информацию
Б.принятие мер по пресечению злоумышленных действий и задержанию нарушителя
В.принятие неотложных мер по спасению людей и материальных ценностей
Г.доклад руководству о ситуации и принятых мерах
Д.проверка достоверности имеющихся данных о характере ситуации
1. Д-А-В-Б-Г
2. Д-Б-А-Г-В
3. Д-В-Б-А-Г
4. Д-Г-Б-А-В
24. При организации пропускного режима используются следующие виды пропусков:
1. постоянные
2. краткосрочные
3. материальные
4. долгосрочные
5. разовые
25. Установите соответствие между номером варианта и содержанием определения состава информации, относимой к служебной тайне:
А 1 вариантА перечни разрабатывают и министерства и на основе этих перечней - подведомственные предприятияБ2 вариантБполномочия по разработке перечней передаются руководителям подведомственных предприятий В3 вариантВминистерства и ведомства разрабатывают единые отраслевые перечни сведений ограниченного распространения 1. А-А, Б-Б, В-В
2. А-В, Б-Б, В-А
3. А-В, Б-А, В-Б
4. А-Б, Б-В, В-А
26. К коммерческой тайне НЕ относятся:
1.Управленческие документы
2.Документы, отражающие производственную деятельность
3.Сведения о негативной стороне деятельности
4.Общественные на законных основаниях сведения
27. В план режимных мероприятий НЕ входят: 1.маршрут передвижения зарубежных представителей
2.инструктаж лиц, выделенных для работы с иностранцами
3.сведения о персональном составе делегации (группы) иностранцев
4.подготовка помещений для приема иностранцев
5.контроль за подготовкой документации, предназначенной для ознакомления иностранных представителей
28. Установите соответствие между понятием и его определением:
АДоступ к информации Адействия, направленные на получение информации неопределенным кругом лиц БПредоставление информацииБвозможность получения информации и ее использованияВРаспространение информацииВдействия, направленные на получение информации определенным кругом лиц 1. А-А, Б-В, В-Б
2. А-Б, Б-А, В-В
3. А-А, Б-Б, В-В
4. А-Б, Б-В, В-А
29. К задачам физической защиты на предприятии относятся:
1. Предупреждение случаев несанкционированного доступа 2. Создание препятствий действиям нарушителя
3. Своевременное обнаружение несанкционированных действий нарушителя
4. Предотвращение проникновения злоумышленников к носителям конфиденциальной информации в целях ее хищения или уничтожения 30. К основным задачам бюро пропусков НЕ ОТНОСЯТСЯ:
1. Обеспечение контрольно-пропускных пунктов образцами действующих пропусков
2. Оперативное реагирование и принятие решений в чрезвычайных ситуациях
3. Проведение проверок наличия бланков всех видов пропусков
4. Комплексный подход к использованию сил и средств для решения задач пропускного режима
31. Грифы секретности для носителей сведений, распространение которых может нанести ущерб интересам Российской Федерации:
1. Особой важности
2. Совершенно секретно
3. Секретно 32. К организационным мерам по защите информации относятся:
1. Участие в экспертизе материалов, предназначенных для открытого опубликования
2. Анализ эффективности функционирования технических систем и средств защиты информации
3. Организация разработки, внедрения и использования различных средств и систем защиты информации
33. Установите соответствие между понятием и его определением:
АДопуск Аграница охраняемой зоны оснащенная физическими барьерами и контрольно-пропускными пунктамиБДоступБразрешение на проведение работы с документами и сведениями, составляющими конфиденциальную информациюВПериметрВпроход в охраняемые зоны объекта предприятия1. А-В, Б-Б, В-А
2. А-Б, Б-В, В-А
3. А-А, Б-В, В-Б
4. А-Б, Б-А, В-В
34. К задачам инженерно-технической защите информации относятся:
1. Закрытие возможных технических каналов утечки конфиденциальной информации
2. Защита носителей конфиденциальной информации от уничтожения и нанесения иного вреда 3. Пресечение несанкционированных действий на территории предприятия
35. К основным принципам организации пропускного режима на предприятии НЕ ОТНОСЯТСЯ:
1. Максимальное использование элементов автоматизации
2. Централизация системы управления пропускным режимом
3. Контроль за работой контрольно-пропускных пунктов
4. Оформление, выдача, замена и уничтожение пропусков
36. Сведения, распространение которых может нанести ущерб интересам отрасли экономики Российской Федерации:
1. Секретные сведения
2. Сведения особой важности
3. Совершенно-секретные сведения
37. К принципам создания системы инженерно-технической защиты информации:
1. Гибкость
2. Многофункциональность
3. Многорубежность
4. Скрытность 38. К основным и наиболее эффективным методам контроля за состоянием защиты информации относятся:
1. проверка
2. сравнение
3. учет
4. анализ
39. Установите соответствие между понятием и его определением:
АКомплексные проверкиАПроводятся по одному или нескольким направлениям защиты конфиденциальной информацииБЧастные проверкиБОрганизуются заблаговременноВПлановые проверкиВПроводятся по всем направлениям защиты конфиденциальной информацииГВнезапные проверкиГОрганизуются и проводятся по необходимости1. А-Б, Б-А, В-Г, Г-В
2. А-В, Б-А, В-Б, Г-Г
3. А-Г, Б-В, В-А, Г-Б
4. А-А, Б-Г, В-В, Г-Б
40. Установите соответствие между формой контроля за состоянием защиты информации на предприятии и ее характеристикой:
АПредварительный контрольАНаправлен на оценку состояния защиты информации в ходе проведения мероприятия и по его завершенииБТекущий контрольБНаправлен на проверку соответствия спланированных мероприятий по защите информации требованиям нормативно-методических документовВЗаключительный контрольВПроводится в целях проверки полноты устранения выявленных недостатков в ходе других видов контроляГПовторный контрольГНаправлен на оценку мер по защите информации в рамках повседневной деятельности1. А-Б, Б-А, В-Г, Г-В
2. А-В, Б-А, В-Б, Г-Г
3. А-Г, Б-В, В-А, Г-Б
4. А-Б, Б-Г, В-А, Г-В
41. Установите соответствие ответственности работников за разглашение конфиденциальной информации и ее характеристикой:
АДисциплинарная ответственностьАВлечет наложение штрафаБМатериальная ответственностьБНаступает в случае совершения преступлений в сфере защиты государственной тайныВАдминистративная ответственностьВНаступает в случае нанесения ущерба предприятиюГУголовная ответственностьГВлечет применение взысканий: выговор, замечание, увольнение1. А-Г, Б-В, В-А, Г-Б
2. А-А, Б-В, В-Г, Г-Б
3. А-Г, Б-А, В-В, Г-Б
4. А-Г, Б-В, В-Б, Г-А
42. В комиссию для проведения служебного расследования по фактам разглашения конфиденциальной информации входят:
1. работник режимно-секретного подразделения
2. работники, имеющие отношение к данным сведениям
3. работники, не имеющие отношение к данным сведениям
4. работники вышестоящей организации
43. Срок проведения служебного расследования по фактам разглашения конфиденциальной информации:
1. не более 2-х месяцев со дня обнаружения факта разглашения конфиденциальной информации
2. более 1 месяца со дня обнаружения факта разглашения конфиденциальной информации
3. не более 1 месяца со дня обнаружения факта разглашения конфиденциальной информации
44. Комиссия по определению степени секретности разглашенной информации должна представить мотивированное заключение в срок:
1. не более 2-х недель
2. не позднее 10 дней
3. не позднее 7 дней
45. Списание с учета утраченных носителей конфиденциальной информации осуществляется:
1. на основании распоряжения руководителя по результатам расследования
2. на основании акта, утвержденного руководителем
3. на основании акта, утвержденного руководителем с результатами расследования
46. Установите соответствие между видами аналитических отчетов и их характеристикой:
АОперативный отчетАОтражают информацию по направлениям, являющимся объектами постоянного внимания со стороны службы безопасности предприятияБПерспективный отчетБОтражают результаты аналитических исследований проводимых для подготовки и принятия какого-либо экстренного решенияВПериодический отчетВСодержит информацию, содержащую более полный анализ предпосылок конкретных ситуаций, фактов, событий1. А-Б, Б-А, В-В
2. А-В, Б-А, В-Б
3. А-А, Б-В, В-Б
4. А-Б, Б-В, В-А
47. Методы анализа информации делятся на группы:
1. научные методы
2. качественные методы
3. количественные методы
4. частнонаучные методы
48. К общенаучным методам относятся:
1. метод статистических исследований
2. метод интуиции
3. метод наблюдения
4. метод сравнения
5. метод эксперимента
6. метод опроса
49. К количественным методам относятся: 1. метод статистических исследований
2. метод интуиции
3. метод наблюдения
4. метод сравнения
5. метод эксперимента
6. метод опроса
50. К частнонаучным методам относятся: 1. метод статистических исследований
2. метод письменного опроса
3. метод устного опроса
4. метод сравнения
5. метод индивидуальной беседы
6. метод экспертной оценки
51. Установите соответствие между названием метода и его характеристикой:
АМетод экспериментаАОсновывается на личном опыте аналитикаБМетод интуицииБИспользуется для проверки результатов деятельности по конкретному направлению защиты информации или для поиска новых решений совершенствования защитыВМетод статистических исследованийВЗаключается в проведении количественного анализа отдельных сторон исследуемого явления1. А-Б, Б-А, В-В
2. А-В, Б-А, В-Б
3. А-А, Б-В, В-Б
4. А-Б, Б-В, В-А
52. Порядок передачи сведений, составляющих Гостайну, другим государствам:
А. изучение возможности передачи сведений
Б. передача документов межведомственной комиссии
В. заинтересованные органы исполнительной власти направляют ходатайство в органы государственной власти
Г. извещение заявителя о решении
Д. подготовка проекта решения Правительства РФ
Е. подготовка межправительственного договора
1. А-Б-Г-Д-Е-В
2. В-А-Г-Б-Д-Е
3. В-Г-Д-Б-Е-А
4. В-А-Б-Г-Д-Е
53. Установите соответствие между задачами по информационной безопасности и их целями:
АДезинформацияАЗащита системы от обнаруженияБУничтожение БЗащита от информационного воздействияВСигнализация ВЗащита содержания информацииГЗащита от воздействия на человекаДРеагирование 1. А-А, Б-Б, В-В, Г-Б, Д-В
2. А-А, Б-В, В-Б, Г-Б, Д-В
3. А-В, Б-В, В-В, Г-Б, Д-В
4. А-А, Б-В, В-В, Г-Б, Д-В
54. Общее структурное построение системы защиты информации содержит следующие структурные компоненты:
1. Ресурсы информационно-вычислительной системы
2. Техническое обеспечение
3. Организационно-правовое обеспечение
4. Человеческий компонент 5. Организационно-технические мероприятия
55. К ресурсам информационно-вычислительной системы относятся:
1. Системные программисты
2. Лингвистическое обеспечение
3. Математическое обеспечение
4. Обслуживающий персонал
5. Программное обеспечение
56. Установите соответствие между этапами создания систем защиты информации и общим их содержанием:
АПодготовительныйАПринимается принципиальное решение о необходимом уровне защиты и осуществляется проектирование системы защитыБОсновнойБПроизводится оценка системы защиты по критериям эффективности и по технико-экономическим показателямВЗаключительный ВИзучение и оценка всех факторов, влияющих на защиту информации1. А-Б, Б-А, В-В
2. А-В, Б-Б, В-А
3. А-В, Б-А, В-Б
4. А-А, Б-В, В-Б
57. К организационным мероприятиям по обеспечению режима секретности относятся:
1. Контроль эффективности технической защиты информации
2. Организация и поддержание надежного пропускного режима
3. Подбор, оценка и расстановка обслуживающего персонала
4. Определение контролируемых зон ОИ
58. К организационным мероприятиям по противодействию техническим разведкам относятся:
1. организация специальных проверок и специальных исследований технических средств обработки конфиденциальной информации
2. реализация специальных правил работы с ЭВТ и другими техническими средствами обработки конфиденциальной информации
3. организация специальных проверок помещений на наличие закладных устройств
4. разработка, распределение, доставка и надежное хранение ключей шифрования
59.Структура системы типовых документов может быть представлена совокупностью следующих групп документов:
1. справочно-информационных
2. нормативно-правовых
3. организационно-распорядительных
4. руководящих методических материалов 5. инструктивных
6. регистрационных
60. Установите соответствие между наименованием группы документов и их содержанием:
Асправочно-информационныхАНормативно-правовые документы ведомственного уровняБруководящих методических материаловБТиповые инструкцииВнормативно-правовыхВСтандартыГрегистрационныхГДокументы по применению технических и организационных средств защитыДинструктивныхДУчетные документы1. А-Б, Б-Г, В-А, Г-Д, Д-В
2. А-В, Б-Б, В-А, Г-Д, Д-Г 3. А-В, Б-Г, В-А, Г-Д, Д-Б
4. А-В, Б-А, В-Г, Г-Д, Д-Б
61. К внутренним ЧС относятся:
1. конфликтные ситуации 2. стихийные бедствия
3. сбои
4. диверсии
5. техногенные аварии 6. преступные действия
62. К внешним ЧС можно отнести следующие:
1. конфликтные ситуации 2. стихийные бедствия
3. сбои
4. диверсии
5. техногенные аварии 6. преступные действия
63. К наиболее опасным для ЗИ относятся ситуации, связанные с умышленным нанесением ущерба информационной безопасности предприятия:
1. конфликтные ситуации 2. стихийные бедствия
3. сбои
4. диверсии
5. техногенные аварии 6. преступные действия
64. К основным объектам охраны относятся:
1. документы
2. изделия
3. персонал 4. территория
5. руководство предприятия
65. К особым объектам охраны относятся:
1. документы
2. изделия
3. персонал
4. территория
5. руководство предприятия
66. Ко второму классу КНПИ относятся:
1. хищение носителей информации
2. установка закладных устройств в СОИ
3. подслушивание разговоров
4. копирование информации с носителей
5. снятие информации с устройств электронной памяти
6. копирование информации с технических устройств отображения
67. К четвертому классу КНПИ относятся:
1. хищение носителей информации
2. снятие наводок с системы теплоснабжения
3. использование высокочастотного навязывания
4. осмотр отходов и мусора
5. получение информации по виброакустическим каналам
68. К третьему классу КНПИ относятся:
1. электромагнитные излучения линий связи
2. снятие наводок с системы теплоснабжения
3. использование высокочастотного навязывания
4. выведывание информации у обслуживающего персонала за пределами объекта
5. использование технических средств оптической разведки
69. Основанием для доступа командированного лица к сведениям, составляющим Гостайну, являются следующие документы:
1. предписание на выполнение задания
2. командировочное удостоверение
3. паспорт
4. справка о допуске
70. К техническим средствам физической защиты относятся:
1. средства контроля прохода 2. средства специальной связи
3. строительные конструкции
4. средства систем жизнеобеспечения
5. заграждения, решетки
71. К субъективным преднамеренным ПНЦИ относятся:
1. ошибки людей
2. диверсия
3. непосредственные действия над носителем
4. отказы
5. информационное воздействие
72. К субъективным непреднамеренным ПНЦИ относятся:
1. отказы обслуживающего персонала
2. сбои людей
3. диверсия
4. отказы
5. сбои
73. Задачи, относящиеся в распространении заведомо ложных сведений по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, создания ложных объектов и др. называются
1. легендированием
2. резервированием элементов системы
3. дезинформацией
4. регистрацией сведений
74. Задачи, заключающиеся в скрытии факта наличия информации методами стеганографии, в преобразовании данных называются
1. регистрацией сведений
2. маскировкой информации
3. уничтожением информации
4. обеспечением сигнализации
75. Формальные средства защиты делятся на:
1. программные средства
2. физические средства
3. организационные средства
4. аппаратные средства
5. законодательные средства
76. Неформальные средства защиты делятся на:
1. аппаратные средства
2. программные средства
3. организационные средства
4. морально-этические средства
5. законодательные средства
77. Формы работы предприятия со СМИ:
1. создание публикаций
2. подготовка сообщений и пресс-релизов
3. написание рекламных статей
4. официальные комментарии
5. посещение объектов предприятия журналистами
78. Требования, предъявляемые к системе защиты:
1. адекватные
2. функциональные
3. эргономические
4. экономические
5. технологические
6. организационные
7. технические
79. Подсистема, выполняющая функции идентификации, проверки подлинности и контроля доступа пользователей к ресурсам, называется:
1. подсистемой криптографической защиты
2. подсистемой обеспечения целостности
3. подсистемой ограничения доступа
4. подсистемой организации и учета
80. Подсистема, являющаяся обязательной для любой СЗИ и включает организационные, программно-аппаратные и другие средства и методы, обеспечивающие контроль целостности, резервирование информационных ресурсов на других носителях и др., называется:
1. подсистемой криптографической защиты
2. подсистемой обеспечения целостности
3. подсистемой ограничения доступа
4. подсистемой организации и учета
Автор
rjuser123
Документ
Категория
Менеджмент (Теория управления и организации)
Просмотров
45
Размер файла
139 Кб
Теги
test, ekzamenu, oiuszi, ozi, distsipline
1/--страниц
Пожаловаться на содержимое документа