Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
к экзамену по пкп.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
74.79 Кб
Скачать

5.2. Экспертные системы и гипертекстные технологии

S: Экспертные системы содержат

- формализованные эмпирические знания квалифицированных специалистов

S: Назначение базы знаний в структуре экспертной системы

- для хранения экспертных знаний о предметной области

S: Назначение базы данных в структуре экспертной системы

- для хранения фактов или гипотез

S: Назначение машины логического вывода в структуре экспертной системы

- механизм рассуждений и поиска решения

S: Назначение подсистемы общения в структуре экспертной системы

- для ведения диалога с пользователем

S: Назначение подсистемы объяснений в структуре экспертной системы

- чтобы дать возможность пользователю контролировать ход рассуждений

S: Назначение подсистемы приобретения знаний в структуре экспертной системы

- для корректировки и пополнения базы знаний

S: Основными составляющими WWW являются:

- браузер

- сервер

- гипертекст

Тема 6. Инструментально-аналитические средства профессионально-ориентированных эис

6.1. Телекоммуникационные и облачные технологии

S: Телекоммуникационными называют технологии, обеспечивающие оперативное взаимодействие

-компонентов ИС

-ИС и их пользователей

-территориально удаленных ИС

S: К задачам, решаемым с помощью телекоммуникационных технологий, НЕ относятся:

- электронный бизнес

- разработка электронных таблиц

S: В операции электронного бизнеса НЕ входит:

- учет расходов на рекламу

-статистический анализ

S: Основные типы систем удаленного обслуживания:

- тонкий клиент

- толстый клиент

S: «Облачные сервисы» подразделяются на категории:

- инфраструктура как сервис

- платформа как сервис

- программное обеспечение как сервис

S: Соответствие между облачным сервисом и названием:

L1: Инфраструктура как сервис

L2: Платформа как сервис

L3: Программное обеспечение как сервис

R1: IaaS

R2: PaaS

R3: SaaS

S: Недостатком облачных вычислений НЕ является:

- Пользователь оплачивает услугу только тогда, когда она ему необходима

6.2. Электронное правительство, межведомственное взаимодействие

S: Упорядочите этапы становления электронного государства:

  1. Законотворческий

  2. Технологический

  3. Инфрастраструктурный

  4. Социальный

S: Главная задача государственной программы «Информационное общество 2010-2020»:

- Ориентация информатизации на нужды и интересы граждан

S: К целям автоматизации государственных услуг НЕ относится:

- Обязанность населения изучать новые технологии

S: Перевод государственных услуг в электронный вид НЕ должен требовать:

- Отказа от традиционной системы взаимодействия граждан и ведомств

Тема 7. Обеспечение безопасности в ис

7.1. Цели и задачи системы защиты безопасности экономических информационных

S: Воздействию угроз информационной безопасности в РФ в сфере экономики наименее подвержены

- средства массовой информации

S: Отсутствие недопустимого риска, связанного с возможностью нанесения ущерба, называется ###

+:Безопасностью

S: Качества информации, подвергаемые угрозе безопасности:

- целостность

- конфиденциальность

S: Соответствие между классом ресурсов и его характеристикой

L1: оборудование

L2: информационные ресурсы

L3: программное обеспечение

L4: сервис и поддерживающая инфраструктура

R1:физические ресурсы

R2:базы данных, файлы, документация

R3:системное обслуживание, программы, утилиты

R4:обслуживание СВТ, энергообеспечение, обеспечение климатических параметров

S: Защита ОТ информации подразделяется на составляющие

- защита технических средств

- защита людей

S: Последовательность действий по обеспечению защиты информации

  1. Выявление

  2. Предотвращение

  3. Блокирование

  4. Нейтрализация

  5. Пресечение

  6. Уничтожение

S: Важнейшие требования, предъявляемые к системе защиты информации

- адаптируемость

S: Свойства, которыми должна обладать система защиты информации

- комплексность

- универсальность

7.2. Анализ угроз безопасности в экономических системах.

S: К «информационным» НЕ относятся угрозы:

- перехват информации в технических каналах связи и телекоммуникационных системах

- невыполнение требований законодательства в информационной сфере

S: К программно-математическим относятся угрозы:

-внедрение в аппаратные и программные изделия компонентов, реализующих функции, не описанные в документации на эти изделия

- разработка и распространение программ, нарушающих нормальное функционирование информационных систем или систем ЗИ

S: К физическим угрозам НЕ относятся:

-хищение информационных ресурсов из банков и баз данных

-нарушение технологии обработки информации

S: К организационным относятся угрозы

-невыполнение требований законодательства в информационной сфере

-противоправная закупка несовершенных или устаревших информационных технологий

S: Соответствие между видом и содержанием угроз безопасности

L1: физическая целостность

L2: логическая структура

L3: содержание

L4: конфиденциальность

L5: право собственности

R1:уничтожение (искажение)

R2:искажение структуры

R3:несанкционированная модификация

R4:несанкционированное получение

R5:присвоение чужого права

S: Соответствие между природой происхождения и содержанием угроз безопасности

L1: случайная

L2: преднамеренная

L3: объективная

R1:отказы, сбои, ошибки, стихийные бедствия, побочные влияния

R2:злоумышленные действия людей

S: Соответствие между предпосылками появления и содержанием угроз безопасности

L1: объективные

L2: субъективные

L3: внешняя среда

R1:количественная либо качественная недостаточность элементов системы

R2:разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники

S: Соответствие между источниками и содержанием угроз безопасности

L1: люди

L2: технические устройства

L3: модели, алгоритмы, программы

L4: технологические схемы обработки

L5: внешняя среда

R1:посторонние лица, пользователи, персонал

R2:регистрации, передачи, хранения, переработки, выдачи

R3:общего назначения, прикладные, вспомогательные

R4:ручные, интерактивные, внутримашинные, сетевые

R5:состояние атмосферы, побочные шумы и сигналы

S: Соответствие между направленностью воздействия и содержанием угроз безопасности

L1: внешние

L2: внутренние

L3: системные

R1:шпионаж, конкуренты

R2:инсайдеры