Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Prakt_Inform_Lomtadze_Shishkina.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
12.1 Mб
Скачать

Назначение и основы использования систем искусственного интеллекта. Базы знаний. Экспертные системы

Вопрос

Ответы

1

Отличием экспертной системы от любой другой информационной системы является наличие…

  1. блока для хранения информации;

  2. блока обработки информации;

  3. подсистемы объяснения решения;

  4. интерфейса с пользователем.

2

В качестве основы в технологии представления знаний в интеллектуальных системах используются…

  1. данные и мегаданные;

  2. бинарные отношения;

  3. правила и факты;

  4. факты и их описания.

3

Представление информации в виде слов определяет

_____ характер информации.

  1. неопределенный;

  2. целочисленный;

  3. знаковый;

  4. вербальный.

4

Процедура взаимодействия эксперта с источником знаний, в результате которой становится ясным процесс рассуждений специалистов при принятии решения,

называется знаний.

  1. описанием;

  2. исследованием;

  3. извлечением;

  4. структурированием.

5

Основные этапы представления информации о проблемной области: сознание эксперта – М, модель инженера по знаниям – Т, интерпретация (данных и знаний) – Р, действительность – О – осуществляются в последовательности…

  1. М, Т, Р, О;

  2. О, Т, Р, М;

  3. Р, О, М,Т;

  4. М, О, Т, Р.

6

В основе методов искусственного интеллекта лежит (ат)…

  1. доказательство теорем;

  2. эвристические приемы;

  3. реляционная алгебра;

  4. квантовая теория.

Защита информации в локальных и глобальных компьютерных сетях

Вопрос

Ответы

1

Электронно-цифровая подпись позволяет…

  1. пересылать сообщение по секретному каналу;

  2. удостовериться в истинности отправителя и целостности сообщения;

  3. восстанавливать поврежденные сообщения;

  4. зашифровать сообщение для сохранения его секретности.

2

Протокол SSL(Secure Socket Layer) является системой шифрования…

  1. н

    Продолжение прил. Г

    а основе методов блочного шифрования;

  2. на основе метода гаммирования;

  3. с открытыми ключами;

  4. с симметричными ключами.

3

Защиту компьютера от несанкционированного доступа обеспечивает…

  1. Bridge;

  2. Proxy;

  3. Brandmauer;

  4. Gateway.

4

Встроенным средством безопасности Windows XP является…

  1. Windows MediaConnect;

  2. Windows Movie Maker;

  3. Брандмауэр Windows;

  4. Windows Messenger.

5

Сетевой аудит включает…

  1. протоколирование действий всех пользователей в сети;

  2. выборочный аудит пользователей;

  3. антивирусную проверку сети;

  4. аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть.

6

Из перечисленного к средствам компьютерной защиты информации относятся:

а) пароли доступа;

б) дескрипторы; в) шифрование;

г) хеширование;

д) установление прав доступа;

е) запрет печати.

  1. а, в, д;

  2. а, г, е;

  3. б, г, е;

  4. г, д, е.

7

Среди перечисленных программ брандмауэром является…

  1. Ethernet;

  2. Outlook;

  3. Outpost Firewall;

  4. Dr Web.

Соседние файлы в предмете Информатика