Промежуточное испытание по модулю 4.GR 5_HTML/CSS

Скачать тест — (Промежуточное испытание по модулю 4.GR 5_HTML_CSS_c8dfab9d.pdf)

  1. Информационная безопасность зависит от:
  2. Таргетированная атака – это:
  3. Stuxnet – это:
  4. Основная масса угроз информационной безопасности приходится на:
  5. Под какие системы распространение вирусов происходит наиболее динамично:
  6. Какой вид идентификации и аутентификации получил наибольшее распространение:
  7. Какие угрозы безопасности информации являются преднамеренными:
  8. Системой криптографической защиты информации является:
  9. СПАМ:
  10. Поддержка принятия нестандартных решений происходит:
  11. Какая из перечисленных систем пытается сформировать так называемое «рабочее знание»?
  12. Искусственные нейронные сети относятся к:
  13. Генетические алгоритмы относятся к:
  14. Сбор и обработку, каких данных легче всего автоматизировать?
  15. Где в компаниях хранятся данные?
  16. К какому классу задач DataMining относиться задачи, в которых необходимо набор элементов входных данных отнести к определенному, заранее известному классу.
  17. Корреляционный и регрессионный анализ относиться к:
  18. Результатов какого этапа жизненного цикла информационной системы является техническое задание?
  19. Какое из свойство открытой системы позволяет работать с ней пользователю не имеющему специальной подготовки?
  20. Посредством, какого интерфейса взаимодействует модули (функции) функциональной части информационной системы?
  21. Какой из базовых компонентов бизнес модели отвечает на вопрос «Что делает бизнес»?
  22. Для того, что бы две функции могли взаимодействовать между собой они должны обладать:
  23. Для того чтобы два устройства могли взаимодействовать друг с другом в первую очередь они должны обладать?
  24. Какой из принципов IDEF0 утверждает, что диаграммы должны состоять из 2-6 блоков?
  25. К какому типу связи (IDEF0) относиться связь выходного потока первого функционального блока с верхней границей второго функционального блока?