Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тесты по инфе №1.doc
Скачиваний:
8
Добавлен:
15.04.2019
Размер:
257.54 Кб
Скачать

118. Каким свойством обладают фреймы в теории Искусственного интеллекта

Фреймы обладают свойством вложенности, т.е. в качестве значения слота может выступать система имен слотов более глубокого уровня. Свойство вложенности, возможность иметь в качестве значений слотов ссылки на другие фреймы и на другие слоты того же самого фрейма обеспечивают фреймовым моделям удовлетворение требований связности и структурированности знаний. Наличие имен фреймов и имен слотов означает, что знания хранимые во фреймах, имеют характер отсылок и тем самым внутренне интерпретированы.

119. Чем представляется в Искусственном интеллекте основой человеческих рассуждений

Базы знаний позволяют выполнять рассуждения не только и не столько на основе формальной (математической) логики, но и на основе опыта, фактов, эвристик, т.е. они приближены к человеческой логике

120. Определите понятие «Продукционная модель»

Продукционные модели – модели, основанные на правилах, позволяет представить знания в виде предложений типа: Если (условие), то (действие).

121. Для чего используются экспертные системы

Развитие экспертных систем продолжается по сегодняшний день. В основном экспертные системы используются для решения задач, соответствующих следующим критериям:

  • задача не может быть определена в четкой числовой форме или содержит ряд данных, не представленных в числовой форме;

  • не существует четкого алгоритмического решения – здесь стоит остановиться, поскольку считается, что алгоритмическим путем можно решить любую задачу. Это действительно так. Проблема заключается в том, на сколько это алгоритмическое решение будет сложным и на сколько возможно реализация такого решения. Соответственно, если реализация алгоритмического решения слишком сложна, требует много времени для выполнения или сам алгоритм невозможно реализовать ввиду его сложности, то такие задачи решаются с помощью экспертных систем и методов, которые в них закладываются;

  • существует алгоритмическое решение, но оно не может использоваться ввиду ограниченности ресурсов – этот критерий очень близок по смыслу к предыдущему критерию, ограничивая возможность использования классических алгоритмов решения задач техническими проблемами компьютерной техники.

Полезное использование экспертных систем заключается в реализации задач принятия решений на основании формализованных правил, статистического анализа и применения теории вероятности

122. Какими особенностями обладает объяснительный компонент в экспертной системе

объяснительный компонент – это элемент, который позволяет пользователю получить некоторый анализ процесса поиска решения и выяснить, почему было получено то или иное решение.

123. Что представляется собой Инженер знаний в экспертной системе

предметный эксперт – это человек, способный ясно выражать свои мысли и пользующийся репутацией специалиста, умеющего находить правильные решения проблем в конкретной предметной области. Этот участник через механизм взаимодействия с оболочкой и базой знаний («инженера знаний») описывает предметную область, создавая свойства объектов, задавая им определенные значения, критерии и правила работы. Все знания, которые эксперт закладывает в базу знаний, являются истинными и рассматриваются экспертной системой, как абсолютно достоверными или «аксиомой»;

124. В чем особенность использования нейросетевой технологии

Стоит отметить, что в процессе выполнения решения задачи могут быть сформированы новые нейроны и скорректированы формулы изменения состояния нейронов. Эта возможность позволяет сети нейронов самообучаться, в результате чего можно получить новые знания о предметной области на основании уже имеющихся данных.

125. Что понимается под термином «Защита информации»

Под защитой данных понимается предотвращение доступа к ним со стороны несанкционированных пользователей.

126 В чем заключается сущность Угрозы

угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней;

127 В чем заключается сущность Атаки

атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости;

128. В чем заключается сущность Уязвимости

уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы.

129. В чем заключается сущность Угрозы целостности

угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры

130. В чем заключается сущность Угрозы раскрытия

угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Этому виду угрозы могут быть подвержены государственные структуры;

131. Какие программы являются источниками угрозы информационной безопасности

ВИРУСЫ, ЧЕРВИ, ТРОЯНЫ

132. Какую цель преследуют Хакеры, взламывая системы

Они исследуют систему ( НЕ взламывают ее)

133. Как разделяются угрозы по цели воздействия

Нарушение конфиденциальности

Нарушение целостности.

Нарушение работоспособности

134. Для чего используются межсетевые экраны

межсетевые экраны (firewall, брандмауэр) – это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа.

135. По каким правилам осуществляется шифрование данных для защиты информации

шифрование данных – это программные модули, обеспечивающие кодирование данных по определенным математическим и лингвистическим правилам. В результате работы таких модулей без их использования прочитать данные не представляется возможным

136. Какие виды защиты информации применятся в современных системах

  • человеческий – когда за защищенностью системы следит сам человек. В этом случае ему помогают специальные программы, обеспечивающие контроль за производимыми в системе действиями и изменениями в информации. К таким средствам относятся системы контроля и сдерживания. Среди таких систем выделяют:

    • системы контроля трафика

    • системы обнаружения

    • антивирусные мониторы

    • системы анализа содержания

  • технический – когда защиту системы осуществляют технические устройства. На практике существует достаточно большое количество методов технической защиты, но большинство из них являются методами профессиональной защиты и недоступны рядовым пользователям. К таким средствам, которые пользователь может самостоятельно использовать относятся электронные ключи, подключаемые к компьютерам и обеспечивающие контроль за несанкционированным доступом к компьютеру и программам, а также шифрование данных;

  • программный – когда защиту информации обеспечивают компьютерные программы, регулярно контролирующие действия пользователя и обеспечивающие права доступа к данных и программам. Такие программные методы защиты разделяются на следующие виды:

    • антивирусные программы – это программы, которые контролируют наличие вирусов на компьютере пользователя и выполняют действия по лечению или удалению вирусных программ и модулей;

    • межсетевые экраны (firewall, брандмауэр) – это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа. Пример использования межсетевого экрана показан на следующем рисунке 74:

На данной иллюстрации межсетевой экран, находящийся между внешними пользователями и пользователем с базами данных, обеспечивает разграничение доступа к данным: «Пользователь 1» имеет возможность работать с «БД 1» и «БД 2», но не может больше подключиться ни к какому другому ресурсу компьютера; «Пользователь 2» имеет возможность работать с «БД 2»; «Пользователь 3» обладает правами доступа ко всему компьютеру и, соответственно, к любому из его ресурсов.

    • системы обнаружения атак – к таким системам, в частности, можно отнести межсетевые экраны, а также специальные программы, которые контролируют доступ пользователей к ресурсам компьютера и определяют, какие действия этот пользователь выполняет. В частности, в эти программы заранее заложены методы обнаружения наиболее часто используемых атак пользователей: проверка наличия свободных сетевых ресурсов, определение версии операционной системы, определение данных сетевых карт, отсылка служебных команд;

    • шифрование данных – это программные модули, обеспечивающие кодирование данных по определенным математическим и лингвистическим правилам. В результате работы таких модулей без их использования прочитать данные не представляется возможным;

  • программный – когда защиту информации обеспечивают компьютерные программы, регулярно контролирующие действия пользователя и обеспечивающие права доступа к данных и программам. Такие программные методы защиты разделяются на следующие виды:

    • антивирусные программы

    • межсетевые экраны (firewall, брандмауэр

    • системы обнаружения

    • шифрование данных

    • парольная защита