- •Ответы к экзамену Информационные технологии.
- •1. Дайте понятие сапр.
- •2. На какие виды разделяют сапр по отраслевому назначению?
- •3. Что называют интегрированной сапр?
- •4. В чем особенность mcad?
- •5. Для каких целей применяется eda?
- •6. Приведите примеры сапр.
- •7. Какие направления включают в себя cae?
- •8. Что означает термин «искусственный интеллект»?
- •9. В чем заключается тест Тьюринга?
- •10. Какие бывают интеллектуальные системы?
- •11. Перечислите характеристики эс.
- •12. Какие типы моделей представления знаний выделяют в настоящее время?
- •17. В каких областях используют ии?
- •18. Что означает термин «case-средства»?
- •26. Для чего предназначена гис?
- •27. Назовите основные компоненты гис.
- •28. Какие выделяют базовые модели данных?
- •29. Какие виды систем координат используют для отображения положения точек на поверхности?
- •30. Какие понятия вводятся для учета кривизны поверхности?
- •31. Что означает термин «пикселизация»?
- •32. Какие выделяют группы моделирования?
- •33. Какие блоки используются при моделировании в гис?
- •34. Что включает в себя цифровая модель местности?
- •46. Что включает в себя понятие «сетевое общение»?
- •47. На какие классы можно разделить методы защиты информации?
- •48. Какие существуют методы защиты информации?
- •49. В чем заключаются различие способов шифрования?
- •50. Какие виды аутентификации существуют в настоящее время?
- •51. Что такое эцп и из чего она состоит?
- •52. Что включают в себя списки управления доступом?
- •53. Перечислите наиболее важные области информационной безопасности.
- •54. В чем особенности революций информационных технологий?
- •59. Перечислите основные проблемы информатизации в России.
- •71. В чем особенность стереодисплеев?
- •73. Какие различают информационные технологии?
- •74. Какие процессы происходят в течение преобразования информационного ресурса в информационный продукт?
- •117. Какие виды инструментария технологии существовали на каждом этапе развития ит?
- •118. Назовите основные проблемы использования ит.
- •119. На чем основываются нит-технологии?
- •120. Что может стать следствием внедрения нит?
- •126. В чем различие tcp и udp?
- •127. Перечислите основные процедуры обработки данных
- •128. Какие существуют виды обработки информации?
46. Что включает в себя понятие «сетевое общение»?
Сетевое общение – установка коммуникативной связи между участницами цифровых сетей. Это обширное понятие, включающее в себя общения людей на интернет сайтах (социальные сети, форумы, чаты, блоги, общение в комментариях), локальных сетях, а также посредством e-mail, интернет-мессенджеров (ICQ, Skype, jabber, IRC и пр.) и обмене SMS сообщениями.
47. На какие классы можно разделить методы защиты информации?
Законодательные методы определяют, кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка.
Административные методы заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал.
Технические методы защиты информации в отличие от законодательных и административных, призваны максимально устранить человеческий фактор.
48. Какие существуют методы защиты информации?
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации).
Управление доступом – методы защиты информации регулированием использования всех ресурсов информационной системы (ИС) и информационных технологий (ИТ). Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Шифрование – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использованию антивирусных программ.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение – такой метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.
Аутентификация – установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства с помощью цифровой подписи).
49. В чем заключаются различие способов шифрования?
Симметричное шифрование – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.
Асимметричное шифрование – система шифрования, при которой открытый ключ передаётся по открытому каналу и используется для шифрования сообщения, а для расшифровки сообщения используется закрытый ключ.