- •42. В чем заключается принцип синтеза функциональной и структурной схем отдельных звеньев исследуемого объекта в иас
- •62. Как влияет ис и ит на организацию или предприятие
- •84. Какие существуют модели представления знаний?
- •91. Чем характеризуются субд среднего уровня
- •92. Чем характеризуются пользовательские субд
- •93. Перечислите виды моделей данных
- •94. Что включается в термин «Целостность базы данных»
- •95. Чем характеризуется реляционная модель данных
- •96. Чем характеризуется сетевая модель данных
- •97. Чем характеризуется иерархическая модель данных
- •98. Что понимается под «отношениями» в теории реляционных бд
- •113. Чем характеризуется романтический период развития Искусственного интеллекта
- •114. Чем характеризуется период модернизма в развитии Искусственного интеллекта
- •115. Чем характеризуется последний (четвертый) период развития Искусственного интеллекта
- •116. Определите термин «База знаний»
- •118. Каким свойством обладают фреймы в теории Искусственного интеллекта
- •119. Чем представляется в Искусственном интеллекте основой человеческих рассуждений
- •120. Определите понятие «Продукционная модель»
- •121. Для чего используются экспертные системы
- •122. Какими особенностями обладает объяснительный компонент в экспертной системе
- •123. Что представляется собой Инженер знаний в экспертной системе
- •137. Чем обеспечивается защита физического доступа к данным
- •138. Что такое цифрование в гис?
- •139 Найдите правильное пояснение устройству под названием «дигитайзер»
- •140. Выберите три составляющие, из которых состоит одно данное в гис?
- •141. Какие элементарные запросы можно сделать в гис?
- •142. Какие существуют источники накопления данных для гис?
- •143. Выберите компоненты, из которых состоит гис
- •144. Выберите основные критерии выбора гис при ее покупке
- •180. Какие функции компьютеров в сети являются главными
- •181. Определите термин «Распределенная система»
118. Каким свойством обладают фреймы в теории Искусственного интеллекта
Фреймы обладают свойством вложенности, т.е. в качестве значения слота может выступать система имен слотов более глубокого уровня. Свойство вложенности, возможность иметь в качестве значений слотов ссылки на другие фреймы и на другие слоты того же самого фрейма обеспечивают фреймовым моделям удовлетворение требований связности и структурированности знаний. Наличие имен фреймов и имен слотов означает, что знания хранимые во фреймах, имеют характер отсылок и тем самым внутренне интерпретированы.
119. Чем представляется в Искусственном интеллекте основой человеческих рассуждений
Базы знаний позволяют выполнять рассуждения не только и не столько на основе формальной (математической) логики, но и на основе опыта, фактов, эвристик, т.е. они приближены к человеческой логике
120. Определите понятие «Продукционная модель»
Продукционные модели – модели, основанные на правилах, позволяет представить знания в виде предложений типа: Если (условие), то (действие).
121. Для чего используются экспертные системы
Развитие экспертных систем продолжается по сегодняшний день. В основном экспертные системы используются для решения задач, соответствующих следующим критериям:
задача не может быть определена в четкой числовой форме или содержит ряд данных, не представленных в числовой форме;
не существует четкого алгоритмического решения – здесь стоит остановиться, поскольку считается, что алгоритмическим путем можно решить любую задачу. Это действительно так. Проблема заключается в том, на сколько это алгоритмическое решение будет сложным и на сколько возможно реализация такого решения. Соответственно, если реализация алгоритмического решения слишком сложна, требует много времени для выполнения или сам алгоритм невозможно реализовать ввиду его сложности, то такие задачи решаются с помощью экспертных систем и методов, которые в них закладываются;
существует алгоритмическое решение, но оно не может использоваться ввиду ограниченности ресурсов – этот критерий очень близок по смыслу к предыдущему критерию, ограничивая возможность использования классических алгоритмов решения задач техническими проблемами компьютерной техники.
Полезное использование экспертных систем заключается в реализации задач принятия решений на основании формализованных правил, статистического анализа и применения теории вероятности
122. Какими особенностями обладает объяснительный компонент в экспертной системе
объяснительный компонент – это элемент, который позволяет пользователю получить некоторый анализ процесса поиска решения и выяснить, почему было получено то или иное решение.
123. Что представляется собой Инженер знаний в экспертной системе
предметный эксперт – это человек, способный ясно выражать свои мысли и пользующийся репутацией специалиста, умеющего находить правильные решения проблем в конкретной предметной области. Этот участник через механизм взаимодействия с оболочкой и базой знаний («инженера знаний») описывает предметную область, создавая свойства объектов, задавая им определенные значения, критерии и правила работы. Все знания, которые эксперт закладывает в базу знаний, являются истинными и рассматриваются экспертной системой, как абсолютно достоверными или «аксиомой»;
124. В чем особенность использования нейросетевой технологии
Стоит отметить, что в процессе выполнения решения задачи могут быть сформированы новые нейроны и скорректированы формулы изменения состояния нейронов. Эта возможность позволяет сети нейронов самообучаться, в результате чего можно получить новые знания о предметной области на основании уже имеющихся данных.
125. Что понимается под термином «Защита информации»
Под защитой данных понимается предотвращение доступа к ним со стороны несанкционированных пользователей.
126 В чем заключается сущность Угрозы
угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней;
127 В чем заключается сущность Атаки
атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости;
128. В чем заключается сущность Уязвимости
уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы.
129. В чем заключается сущность Угрозы целостности
угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры
130. В чем заключается сущность Угрозы раскрытия
угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Этому виду угрозы могут быть подвержены государственные структуры;
131. Какие программы являются источниками угрозы информационной безопасности
ВИРУСЫ, ЧЕРВИ, ТРОЯНЫ
132. Какую цель преследуют Хакеры, взламывая системы
Они исследуют систему ( НЕ взламывают ее)
133. Как разделяются угрозы по цели воздействия
Нарушение конфиденциальности
Нарушение целостности.
Нарушение работоспособности
134. Для чего используются межсетевые экраны
межсетевые экраны (firewall, брандмауэр) – это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа.
135. По каким правилам осуществляется шифрование данных для защиты информации
шифрование данных – это программные модули, обеспечивающие кодирование данных по определенным математическим и лингвистическим правилам. В результате работы таких модулей без их использования прочитать данные не представляется возможным
136. Какие виды защиты информации применятся в современных системах
человеческий – когда за защищенностью системы следит сам человек. В этом случае ему помогают специальные программы, обеспечивающие контроль за производимыми в системе действиями и изменениями в информации. К таким средствам относятся системы контроля и сдерживания. Среди таких систем выделяют:
системы контроля трафика
системы обнаружения
антивирусные мониторы
системы анализа содержания
технический – когда защиту системы осуществляют технические устройства. На практике существует достаточно большое количество методов технической защиты, но большинство из них являются методами профессиональной защиты и недоступны рядовым пользователям. К таким средствам, которые пользователь может самостоятельно использовать относятся электронные ключи, подключаемые к компьютерам и обеспечивающие контроль за несанкционированным доступом к компьютеру и программам, а также шифрование данных;
программный – когда защиту информации обеспечивают компьютерные программы, регулярно контролирующие действия пользователя и обеспечивающие права доступа к данных и программам. Такие программные методы защиты разделяются на следующие виды:
антивирусные программы – это программы, которые контролируют наличие вирусов на компьютере пользователя и выполняют действия по лечению или удалению вирусных программ и модулей;
межсетевые экраны (firewall, брандмауэр) – это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа. Пример использования межсетевого экрана показан на следующем рисунке 74:
На данной иллюстрации межсетевой экран, находящийся между внешними пользователями и пользователем с базами данных, обеспечивает разграничение доступа к данным: «Пользователь 1» имеет возможность работать с «БД 1» и «БД 2», но не может больше подключиться ни к какому другому ресурсу компьютера; «Пользователь 2» имеет возможность работать с «БД 2»; «Пользователь 3» обладает правами доступа ко всему компьютеру и, соответственно, к любому из его ресурсов.
системы обнаружения атак – к таким системам, в частности, можно отнести межсетевые экраны, а также специальные программы, которые контролируют доступ пользователей к ресурсам компьютера и определяют, какие действия этот пользователь выполняет. В частности, в эти программы заранее заложены методы обнаружения наиболее часто используемых атак пользователей: проверка наличия свободных сетевых ресурсов, определение версии операционной системы, определение данных сетевых карт, отсылка служебных команд;
шифрование данных – это программные модули, обеспечивающие кодирование данных по определенным математическим и лингвистическим правилам. В результате работы таких модулей без их использования прочитать данные не представляется возможным;
программный – когда защиту информации обеспечивают компьютерные программы, регулярно контролирующие действия пользователя и обеспечивающие права доступа к данных и программам. Такие программные методы защиты разделяются на следующие виды:
антивирусные программы
межсетевые экраны (firewall, брандмауэр
системы обнаружения
шифрование данных
парольная защита
