
- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •Вопрос 11
- •Вопрос 12
- •Вопрос 13
- •Вопрос 14
- •Вопрос 15
- •Вопрос 16
- •Вопрос 17
- •Вопрос 18
- •Вопрос 19
- •Вопрос 20
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27
- •Вопрос 28
- •Вопрос 29
- •Вопрос 30
- •Вопрос 31
- •Вопрос 32
- •Вопрос 33
- •Вопрос 34
- •Вопрос 35
- •Вопрос 36
- •Вопрос 37
- •Вопрос 38
- •Вопрос 39
- •Вопрос 40
- •Вопрос 41
- •Вопрос 42
- •Вопрос 43
- •Вопрос 44
- •Вопрос 45
- •Вопрос 46
- •Вопрос 47
- •Вопрос 48
- •Вопрос 49
- •Вопрос 50
- •Вопрос 51
- •Вопрос 52
- •Вопрос 53
- •Вопрос 54
- •Вопрос 55
- •Вопрос 56
- •Вопрос 57
- •Вопрос 58
- •Вопрос 59
- •Вопрос 60
- •Вопрос 61
- •Вопрос 62
- •Вопрос 63
- •Вопрос 64
- •Вопрос 65
- •Вопрос 66
- •Вопрос 67
- •Вопрос 68
- •Вопрос 69
- •Вопрос 70
- •Вопрос 71
- •Вопрос 72
- •Вопрос 73
- •Вопрос 74
- •Вопрос 75
- •Вопрос 76
- •Вопрос 77
- •Вопрос 78
- •Вопрос 79
- •Вопрос 80
- •Вопрос 81
- •Вопрос 83
- •Вопрос 84
- •Вопрос 85
- •Вопрос 86
- •Вопрос 87
- •Вопрос 88
- •Вопрос 89
Вопрос 78
Охарактеризовать основные технологии развития искусственного интеллекта.
Приведем некоторые определения искусственного интеллекта, опубликованные в различных источниках.
1. ИИ – условное обозначение кибернетических систем, моделирующих некоторые стороны интеллектуальной (разумной) деятельности человека: логическое и аналитическое мышление.
2. ИИ – способность робота или компьютера к имитации человеческих навыков, используемых для решения задач, изучения проблем, рассуждений и самоусовершенствования.
3. ИИ – научное направление, связанное с разработкой алгоритмов и программ для автоматизации деятельности, требующей человеческого интеллекта.
4. ИИ – одно из направлений информатики, цель которого – разработка аппаратно-программных средств, позволяющих пользователю-непрограммисту ставить и решать свои задачи, традиционно считающиеся интеллектуальными, общаясь с ЭВМ на ограниченном подмножестве естественного языка.
Первое и второе определения делают акцент на аппаратную реализацию систем ИИ, третье определение выделяет программную часть ИИ, а четвертое определение учитывает и аппаратную, и программную стороны имитации разумной деятельности человека.
Вопрос 79
Определить основные понятия информационной безопасности и защиты данных.
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры
Защита данных - это состояние защищенности информационной среды общества различными средствами от, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
Вопрос 80
Определить классификацию угроз и атак.
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. К основным угрозам безопасности относят: 1) раскрытие конфиденциальной информации 2) компрометация информации 3) несанкционированное использование информационных ресурсов 4) ошибочное использование информационных ресурсов 5) несанкционированный обмен информацией 6) отказ от информации 7) отказ от обслуживания.
Все методы, позволяющие несанкционированно вмешаться в работу системы можно разделить на следующие группы:
1 Позволяющие несанкционированно запустить исполняемый код;
2 Позволяющие осуществить несанкционированные операции чтения/записи файловых или других объектов;
3 Позволяющие обойти установленные разграничения прав доступа ;
4 Приводящие к отказу (Denial of Service) в обслуживании (системный сбой);
5 Использующие встроенные недокументированные возможности (закладки);
6 Использующие недостатки системы хранения или выбора данных об аутентификации (пароли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные;
7 Троянские программы.