Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
SWAP_Informatika_833.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.23 Mб
Скачать

736. Задание {{ 709 }} тз № 709

Соответствие между кнопками команд и их назначением:

отменяет последнюю команду

удаляет выделенные данные из листа и помещает их в буфер обмена

копирует выделенные данные из листа в буфер обмена

вставляет содержимое буфера обмена в указанную точку

выполняет последнюю команду

копирует содержимое буфера обмена и помещает их в таблицу

737. Задание {{ 710 }} тз № 710

Соответствие между кнопками команд и их назначением:

автоматически складывает числа, используя функцию СУММ

сортирует выделенные ячейки по алфавиту

сортирует выделенные ячейки в обратном алфавитном порядке

включает фильтрацию

автоматически складывает буквы, используя функцию СУММ

отключает файлы

738. Задание {{ 711 }} тз № 711

Соответствие между кнопками команд и их назначением:

активизирует Microsoft Excel и копирует весь лист в новую книгу Excel

отображает панель свойств листа, которая выполняет команды

отображает справку выбора действий

вставляет содержимое буфера обмена в указанную точку

включает программу Excel

739. Задание {{ 712 }} тз № 712

Соответствие между этапами разработки безопасности информационной системы и ее описанием:

первый

анализ объекта защиты

второй

выявление угроз

третий

анализ принятых и действующих подсистем обеспечения безопасности

четвертый

определение необходимых мер защиты

определение и оценка информации

закупка определенных систем защиты

740. Задание {{ 713 }} тз № 713

Соответствие между этапами разработки безопасности информационной системы и ее описанием:

четвертый

оценка информации

пятый

рассмотрение предложений по мерам безопасности

шестой

реализация принятых мер безопасности

седьмой

доведение до персонала реализуемых мер безопасности

анализ физической безопасности документации

анализ и выработка подсистемы приоритетов

741. Задание {{ 714 }} тз № 714

Последовательность разработки безопасности информационной системы.

1: анализ объекта защиты

2: выявление угроз

3: анализ принятых и действующих подсистем обеспечения безопасности

4: определение необходимых мер защиты

5: рассмотрение предложений по мерам безопасности

6: реализация принятых мер безопасности