Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика / Ответы на тестовые задания.doc
Скачиваний:
69
Добавлен:
16.12.2013
Размер:
216.06 Кб
Скачать

119. Чем представляется в Искусственном интеллекте основой человеческих рассуждений

Логические модели знаний - основа человеческих рассуждений и умозаключений, которые, в свою очередь, могут быть описаны подходящими логическими исчислениями.

120. Определите понятие «Продукционная модель»

Продукционные модели – модели, основанные на правилах, позволяет представить знания в виде предложений типа: Если (условие), то (действие).

121. Для чего используются экспертные системы

Полезное использование экспертных систем заключается в реализации задач принятия решений на основании формализованных правил, статистического анализа и применения теории вероятности

Программное средство , использующее знания экспертов, для высокоэффективного рещения задач в интересующей пользователя предметной области.

В основном экспертные системы используются для решения задач, соответствующих следующим критериям:

  • задача не может быть определена в четкой числовой форме или содержит ряд данных, не представленных в числовой форме;

  • не существует четкого алгоритмического решения – здесь стоит остановиться, поскольку считается, что алгоритмическим путем можно решить любую задачу. Это действительно так. Проблема заключается в том, на сколько это алгоритмическое решение будет сложным и на сколько возможно реализация такого решения. Соответственно, если реализация алгоритмического решения слишком сложна, требует много времени для выполнения или сам алгоритм невозможно реализовать ввиду его сложности, то такие задачи решаются с помощью экспертных систем и методов, которые в них закладываются;

существует алгоритмическое решение, но оно не может использоваться ввиду ограниченности ресурсов – этот критерий очень близок по смыслу к предыдущему критерию, ограничивая возможность использования классических алгоритмов решения задач техническими проблемами компьютерной техники.

122. Какими особенностями обладает объяснительный компонент в экспертной системе

объяснительный компонент – это элемент, который позволяет пользователю получить некоторый анализ процесса поиска решения и выяснить, почему было получено то или иное решение.

123. Что представляется собой Инженер знаний в экспертной системе

база знаний («инженер знаний»)

124. В чем особенность использования нейросетевой технологии

Стоит отметить, что в процессе выполнения решения задачи могут быть сформированы новые нейроны и скорректированы формулы изменения состояния нейронов. Эта возможность позволяет сети нейронов самообучаться, в результате чего можно получить новые знания о предметной области на основании уже имеющихся данных.

Суть нейросетевой технологии заключается в поиске решения, основанное на «генетическом» развитии объектом, которое называется «нейроны»

125. Что понимается под термином «Защита информации»

Термин защита относится к защищенности данных от несанкционированного доступа, изменения или умышленного разрушения

Под «защитой данных» понимается предотвращение доступа к ним со стороны несанкционированных пользователей

126. В чем заключается сущность Угрозы

угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

127. В чем заключается сущность Атаки

атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.

128. В чем заключается сущность Уязвимости

уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы.

129. В чем заключается сущность Угрозы целостности

угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры.

130. В чем заключается сущность Угрозы раскрытия

угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой

131. Какие программы являются источниками угрозы информационной безопасности

вирусы, черви, Трояны

132. Какую цель преследуют Хакеры, взламывая системы

получает удовольствие от изучения деталей функционирования компьютерных сетей и от расширения их возможностей

133. Как разделяются угрозы по цели воздействия

Нарушение конфиденциальности означает, что злоумышленник с помощью определенного воздействия на информационные ресурсы получил некоторую информацию конфиденциального характера и имеет возможность нанести тем самым существенный урон экономике владельца ресурса. Такими конфиденциальными ресурсами могут быть: пароли доступа к информационным ресурсам, финансовая информация, информация о сотрудниках предприятия и т.д.

Нарушение целостности означает, что некоторая информация, структура данных или структура информационной системы изменены. Это может привести к неправильному выполнению функций информационной системы (например, неправильное начисление заработной платы сотрудникам), невозможности обрабатывать информацию в базе данных, неправильным данным в базе данных.

Нарушение работоспособности возникает вследствие невозможности выполнять функции предметной области имеющимися в наличии техническими и программными средствами.