
- •1. Выберите названия дисциплин, которые являются составляющими науки «Информатика», как комплексной науки:
- •29. Каким документом запрещается разносная торговля экземплярами программ для эвм и базами данных
- •42. В чем заключается принцип синтеза функциональной и структурной схем отдельных звеньев исследуемого объекта в иас?
- •47. Выберите из нижеприведенного списка, что использует Информационная система для связи между экономическим объектом и внешней средой?
- •62. Как влияет ис и ит на организацию или предприятие
- •63. Из каких двух концепций нужно выбрать одну при внедрении информационной системы
- •74. Какие основные требования предъявляются к компьютерной сети
- •87. Определите понятие «Хранилище данных»
- •92. Чем характеризуются пользовательские субд
- •97. Чем характеризуется иерархическая модель данных
- •98. Что понимается под «отношениями» в теории реляционных бд
- •119. Чем представляется в Искусственном интеллекте основой человеческих рассуждений
- •120. Определите понятие «Продукционная модель»
- •121. Для чего используются экспертные системы
- •122. Какими особенностями обладает объяснительный компонент в экспертной системе
- •134. Для чего используются межсетевые экраны
- •135. По каким правилам осуществляется шифрование данных для защиты информации
- •136. Какие виды защиты информации применятся в современных системах
- •137. Чем обеспечивается защита физического доступа к данным
- •138. Что такое цифрование в гис?
- •139. Найдите правильное пояснение устройству под названием «дигитайзер»
- •140. Выберите три составляющие, из которых состоит одно данное в гис?
- •141. Какие элементарные запросы можно сделать в гис?
- •149. Какие функции выполняет гис?
- •161. Зачем используются разрывы разделов?
- •186. Выберите из списка инструменты, не являющиеся поисковыми инструментами Интернета.
- •187. Укажите способы повышения эффективности поиска в поисковых системах:
119. Чем представляется в Искусственном интеллекте основой человеческих рассуждений
Логические модели знаний - основа человеческих рассуждений и умозаключений, которые, в свою очередь, могут быть описаны подходящими логическими исчислениями.
120. Определите понятие «Продукционная модель»
Продукционные модели – модели, основанные на правилах, позволяет представить знания в виде предложений типа: Если (условие), то (действие).
121. Для чего используются экспертные системы
Полезное использование экспертных систем заключается в реализации задач принятия решений на основании формализованных правил, статистического анализа и применения теории вероятности
Программное средство , использующее знания экспертов, для высокоэффективного рещения задач в интересующей пользователя предметной области.
В основном экспертные системы используются для решения задач, соответствующих следующим критериям:
задача не может быть определена в четкой числовой форме или содержит ряд данных, не представленных в числовой форме;
не существует четкого алгоритмического решения – здесь стоит остановиться, поскольку считается, что алгоритмическим путем можно решить любую задачу. Это действительно так. Проблема заключается в том, на сколько это алгоритмическое решение будет сложным и на сколько возможно реализация такого решения. Соответственно, если реализация алгоритмического решения слишком сложна, требует много времени для выполнения или сам алгоритм невозможно реализовать ввиду его сложности, то такие задачи решаются с помощью экспертных систем и методов, которые в них закладываются;
существует алгоритмическое решение, но оно не может использоваться ввиду ограниченности ресурсов – этот критерий очень близок по смыслу к предыдущему критерию, ограничивая возможность использования классических алгоритмов решения задач техническими проблемами компьютерной техники.
122. Какими особенностями обладает объяснительный компонент в экспертной системе
объяснительный компонент – это элемент, который позволяет пользователю получить некоторый анализ процесса поиска решения и выяснить, почему было получено то или иное решение.
123. Что представляется собой Инженер знаний в экспертной системе
база знаний («инженер знаний»)
124. В чем особенность использования нейросетевой технологии
Стоит отметить, что в процессе выполнения решения задачи могут быть сформированы новые нейроны и скорректированы формулы изменения состояния нейронов. Эта возможность позволяет сети нейронов самообучаться, в результате чего можно получить новые знания о предметной области на основании уже имеющихся данных.
Суть нейросетевой технологии заключается в поиске решения, основанное на «генетическом» развитии объектом, которое называется «нейроны»
125. Что понимается под термином «Защита информации»
Термин защита относится к защищенности данных от несанкционированного доступа, изменения или умышленного разрушения
Под «защитой данных» понимается предотвращение доступа к ним со стороны несанкционированных пользователей
126. В чем заключается сущность Угрозы
угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
127. В чем заключается сущность Атаки
атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.
128. В чем заключается сущность Уязвимости
уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы.
129. В чем заключается сущность Угрозы целостности
угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры.
130. В чем заключается сущность Угрозы раскрытия
угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой
131. Какие программы являются источниками угрозы информационной безопасности
вирусы, черви, Трояны
132. Какую цель преследуют Хакеры, взламывая системы
получает удовольствие от изучения деталей функционирования компьютерных сетей и от расширения их возможностей
133. Как разделяются угрозы по цели воздействия
Нарушение конфиденциальности означает, что злоумышленник с помощью определенного воздействия на информационные ресурсы получил некоторую информацию конфиденциального характера и имеет возможность нанести тем самым существенный урон экономике владельца ресурса. Такими конфиденциальными ресурсами могут быть: пароли доступа к информационным ресурсам, финансовая информация, информация о сотрудниках предприятия и т.д.
Нарушение целостности означает, что некоторая информация, структура данных или структура информационной системы изменены. Это может привести к неправильному выполнению функций информационной системы (например, неправильное начисление заработной платы сотрудникам), невозможности обрабатывать информацию в базе данных, неправильным данным в базе данных.
Нарушение работоспособности возникает вследствие невозможности выполнять функции предметной области имеющимися в наличии техническими и программными средствами.