Скачать тест — (Промежуточное испытание по модулю 4.GR 5_HTML_CSS__bc321b9a.pdf)
- Информационная безопасность зависит от:
- Таргетированная атака – это:
- Stuxnet – это:
- Основная масса угроз информационной безопасности приходится на:
- Под какие системы распространение вирусов происходит наиболее динамично:
- Какой вид идентификации и аутентификации получил наибольшее распространение:
- Какие угрозы безопасности информации являются преднамеренными:
- Системой криптографической защиты информации является:
- СПАМ:
- Поддержка принятия нестандартных решений происходит:
- Какая из перечисленных систем пытается сформировать так называемое «рабочее знание»?
- Искусственные нейронные сети относятся к:
- Генетические алгоритмы относятся к:
- Сбор и обработку, каких данных легче всего автоматизировать?
- Где в компаниях хранятся данные?
- К какому классу задач DataMining относиться задачи, в которых необходимо набор элементов входных данных отнести к определенному, заранее известному классу.
- Корреляционный и регрессионный анализ относиться к:
- Результатов какого этапа жизненного цикла информационной системы является техническое задание?
- Какое из свойство открытой системы позволяет работать с ней пользователю не имеющему специальной подготовки?
- Посредством, какого интерфейса взаимодействует модули (функции) функциональной части информационной системы?
- Какой из базовых компонентов бизнес модели отвечает на вопрос «Что делает бизнес»?
- Для того, что бы две функции могли взаимодействовать между собой они должны обладать:
- Для того чтобы два устройства могли взаимодействовать друг с другом в первую очередь они должны обладать?
- Какой из принципов IDEF0 утверждает, что диаграммы должны состоять из 2-6 блоков?
- К какому типу связи (IDEF0) относиться связь выходного потока первого функционального блока с верхней границей второго функционального блока?