1.К каким угрозам относится некомпетентное использование системных утилит?
а) санкционированные программно-аппаратные средства
б) несанкционированные программно-аппаратные средства
в)бесплатные программно-аппаратные средства
2.Файловая система NTFS позволяет разграничить доступ:
a) только между локальными пользователями ;
б) только между сетевыми пользователями;
в) между локальными и сетевыми пользователями
3.Как называется метод разграничения доступа между поименованными субъектами и поименованными объектами?
а)дискреционный
б)мандатный
4.Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»
а)Статистическое разделение ролей
б)Динамическое разделение ролей
5.При каком управление доступом обеспечивается гибкость настраивания системы разграничение доступа в базах данных на конкретную совокупность пользователей и ресурсов?
а)добровольное управление
б)принудительное управление
6.Наглядным и рас формализованного представления дискреционного доступа является…
а)матрица
б)график
в)список
г)деревья
7.Какой вид разделения обязанностей производится в следующем примере: «Один пользователь может играть роль кассира и контролера, но не одновременно. Чтобы стать контролером он должен сначала закрыть кассу.»
а)Статистическое разделение ролей
б)Динамическое разделение ролей
8.Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
а)инкапсуляция
б)наследование
в)полиморфизм
9.Главная цель мер, предпринимаемых на административном уровне:
а) сформировать программу безопасности и обеспечить ее выполнение
б) выполнить положения действующего законодательства
б) отчитаться перед вышестоящими инстанциями
10.Файловая система FAT32 позволяет разграничить доступ:
a) только между локальными пользователями ;
б) только между сетевыми пользователями;
в) между локальными и сетевыми пользователями
11.Как влияет на производительность сервисов слишком обширное и подробное протоколирование?
а)не влияет
б)снижает производительность
в)увеличивает производительность
12.Что позволяет обеспечить полноценную замену сервера в случае его сбоя за счет передачи управления резервному серверу?
а) зеркалирование сервера
б) дублирование сервера
в)использование кластеров
Система счисления – это записи чисел с символов. Мы все привыкли использовать десять различных знаков для записи чисел: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Такая система счисления называется десятичной. Один знак числа называется цифрой.
Основание системы счисления – это количество знаков, используемых для записи числа в этой системе. Основанием системы счислений, как правило, может являться любое натуральное число (например, шумеры использовали шестидесятеричную систему счисления), но сегодня наиболее распространены (кроме десятичной) двоичная, восьмеричная и шестнадцатеричная. Основание системы счисления указывается подстрочным знаком после числа, например 1012.
Разряд числа – это место цифры в числе. В зависимости от количества разрядов мы называем числа двузначными, трёхзначными, четырёхзначными и т.д.
Задание 1)
Program Task_1;
var
a, b, c, d: integer;
begin
writeln('Напишите значение числителя первой дроби:');
readln(a);
writeln('Напишите значение знаменателя первой дроби:');
readln(b);
writeln('Напишите значение числителя второй дроби:');
readln(c);
writeln('Напишите значение знаменателя второй дроби:');
readln(d);
writeln('Сложение двух данных дробей равно: ', (a/b)+(c/d));
end.
Задание 2)
Program Task_2;
var
x,y: integer;
begin
writeln('Введите значение переменной x:');
readln(x);
writeln('y=(1-x^2+5x^4)^2, y = ', sqr(1-x*x+5*sqr(x*x)));
end.
Задание 3)
Program Task_3;
var
x,y: real;
begin
writeln('Введите значение переменной x:');
readln(x);
y:= x*x*x*x*x*x*x*x*x*x;
y:= exp(ln(x)*10);
end.