- •Экзамен.Информатика.147-177.
- •147.Что понимается под понятием «База знаний»? Назовите модели представления знаний в памяти компьютера?
- •148.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «семантической модели»?
- •Семантические сети.
- •149.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «модели фреймов»?
- •Фреймовые модели
- •150.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «продукционной модели»?
- •Продукционные модели знаний
- •151.Что понимается под понятием «База знаний»? в чем основная суть компьютерного представления знания в виде «логической модели»?
- •Логические модели знаний
- •152.Дайте определение «Экспертной системы» и для решения, какого рода задач они используются? Экспертные системы
- •153.Дайте определение «Экспертной системы» и зачем ей обязательно нужны диалоговый и объяснительный компоненты?
- •154.Дайте определение «Экспертной системы» зачем ей обязательно нужен механизм вывода?
- •155.Расскажите, что Вы знаете о нейросетевых технологиях? Где они используются?
- •156.Дайте определение геоинформационной системы (гис) и расскажите об областях ее применения (13)?
- •157.Дайте определение геоинформационной системы (гис) и определите ее основное преимущество перед другими информационными системами?
- •158.Дайте определение геоинформационной системы (гис) и перечислите входящие в ее состав компоненты?
- •159.Дайте определение геоинформационной системы (гис) и перечислите основные ее источники накопления информации (5)?
- •160.Дайте определение геоинформационной системы (гис) и определите, что такое «цифрование» в гис?
- •161.Дайте определение геоинформационной системы (гис) и для чего используются дигитайзеры?
- •162.Дайте определение геоинформационной системы (гис) и определите, из каких трех компонентов состоит одна информационная точка в гис?
- •163.Дайте определение геоинформационной системы (гис) и назовите два вида представления информации в гис?
- •164.Дайте определение геоинформационной системы (гис) и перечислите какие группы аналитических операция возможны к выполнению в гис (5)?
- •165.Что понимается под термином «защита данных» и дайте определение угрозы?
- •166.Что понимается под термином «защита данных» и дайте определение атаки?
- •167.Что понимается под термином «защита данных» и дайте определение уязвимости?
- •168.Дайте определение угрозы и назовите основные виды угроз (3)?
- •169.Кто такие «кракеры» и почему они наиболее опасные?
- •170.Что понимается под термином «защита данных» назовите основные классы методов защиты данных (3)?
- •171.Что понимается под термином «защита данных»? Чем занимается наука Информационная безопасность как отдельное направление науки Информатика?
- •173. Для чего используется представление документа в виде структуры (ms Word) и что такое реорганизация текста? Текстовый процессор Microsoft Word.
- •174. Как в ms Word автоматически создать оглавление и с помощью каких средств нужно маркировать для этого текст?
- •175. В чем заключается основная цель создания электронных библиотек?
- •176. Что понимается под «ретроконверсией» и для чего она используется?
- •177. Какой протокол определяет правила общения между web-страницей и web-сервером?
166.Что понимается под термином «защита данных» и дайте определение атаки?
Вопросы защиты информации ставятся на один уровень с вопросами правильности организации базы данных, точности вычислений, достоверности и актуальности данных. Термин защита относится к защищенности данных от несанкционированного доступа, изменения или умышленного разрушения.
Атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости
Под защитой данных понимается предотвращение доступа к ним со стороны несанкционированных пользователей.
167.Что понимается под термином «защита данных» и дайте определение уязвимости?
Вопросы защиты информации ставятся на один уровень с вопросами правильности организации базы данных, точности вычислений, достоверности и актуальности данных. Термин защита относится к защищенности данных от несанкционированного доступа, изменения или умышленного разрушения.
Уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы.
Под защитой данных понимается предотвращение доступа к ним со стороны несанкционированных пользователей.
168.Дайте определение угрозы и назовите основные виды угроз (3)?
Угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней;
Среди основных видов угроз выделяют следующие:
угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры.
угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Этому виду угрозы могут быть подвержены государственные структуры;
угроза отказа в обслуживании – возникает всегда, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы.
Эти основные виды угроз фактически охватывают весь спектр возможных несанкционированных действий, которые могут быть проведены в отношении информационной системы и данных в этой системе.
169.Кто такие «кракеры» и почему они наиболее опасные?
«Кракеры», наиболее опасные, поскольку именно они наносят наибольший ущерб информационным системам и защититься от них значительно сложнее, чем против других источников угроз.
Кракеры подразделяются:
вандалы – взломщики системы с целью последующего ее разрушения (используют команды удаления данных и форматирования дисков, создают вирусы);
шутники – взломщики системы, которые хотят получить известность, достигаемую путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора;
профессионалы – взломщики систем, которые стремятся взломать компьютерную систему с серьезными целями, как то: кража или подмена хранящейся там информации.
Все угрозы на безопасность информационных систем можно разделить на классы в соответствии с видами угроз