🄲 [ОТВЕТЫ] Цифровые технологии и базы данных в прикладных коммуникациях (все ответы на тест Синергия)

Раздел
Программирование
Тип
Просмотров
917
Покупок
18
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
11 Мар 2022 в 17:58
ВУЗ
МФПУ "Синергия"
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
2
jpg
Оценка 63 из 100 баллов Оценка 63 из 100 баллов
51.9 Кбайт 51.9 Кбайт
jpg
Учебные материалы Учебные материалы
78.2 Кбайт 78.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
🄲 Ответы. Цифровые технологии и базы данных в прикладных коммуникациях
217.5 Кбайт 300 ₽
Описание

Полная база. Все вопросы и ответы к ним. 37 вопросов с ответами.

Тест сдан на 63 баллов из 100 (были попытки сдачи на 67-70 баллов).

Верные ответы выделены зеленым цветом.

После покупки, вы получите файл с ответами на вопросы, которые указаны ниже:

Оглавление

1. Что лежит в основе стандарт ИСО/МЭК «Система управления информационной безопасностью»?

  • сетевые технологии
  • спецификации и рекомендации
  • обеспечение информационной структуры
  • выбор управления для защиты информации

2. Что осложняет защиту интересов национальных компаний на мировом рынке?

монопольное положение компаний на рынке

◊ отсутствие единого подхода к антимонопольному законодательству

◊ защита прав интеллектуальной собственности

внедрение радикальных инноваций внутри компании

3. Какие преимущества у производителей при использовании цифровой платформы?

  • дешевизна товаров
  • гарантия уровня обслуживания
  • дорогая инфраструктура
  • продвижение товара

 4. Что является одной из основных проблем в концепции обеспечения информационной защищенности?

  • осознанность сотрудников компании
  • объект влияния рисков и угроз
  • осуществление торговли роботами
  • невысокий уровень знаний информационной культуры

5. Что является основой защиты информации на инфраструктурном уровне в России?

◊ стандарты FIPS

◊ комплекс государственных стандартов

◊ стандарты ИСО

◊ стандарты CEN

6. Что не относится к нормативно-правовому регулированию обеспечения информационной безопасности?

  • федеральные законы
  • Стратегия развития информационного общества РФ
  • распоряжения совета директоров по инновационному развитию
  • Доктрина информационной безопасности РФ

7. Что лежит в основе стандарт FIPS «Минимальные требования безопасности для федеральных информационных ресурсов и систем»?

  • требования к системе безопасности
  • требования к системе обеспечения конфиденциальности
  • функциональные требования к Big Data
  • технологии информационной структуры

8. Что актуально для современного рыночного механизма в условиях развития интернет-технологий?

  • наличие производителей, выполняющих одинаковые операции с разными затратами
  • долгосрочное сотрудничество
  • дешевые средства исключения конкурентов
  • исключительность

9. Какие возможности дает перевод активов в цифровую форму?

использование компьютеров в производстве

◊ свободное применение

◊ развитие бизнеса

учет полезных результатов развития экономики

10. Что предполагает оцифровка реальных активов?

  • решение новых задач
  • использование компьютерных сетей
  • бинарная форма выражения актива
  • электронная запись

11. Какие преимущества не относятся к программным решениям для анализа цен?

  • выполнение задач по расписанию
  • возможность обработки больших объемов сложных данных
  • глубина сравнения
  • увеличение точности

12. Какие области не затрагивают требования стандарта FIPS 200?

аудит и подотчетность

◊ защита носителей информации

◊ автоматизация

◊ идентификация и аутентификация

 13. Какие основные методы возведения барьеров для входа на современный рынок существуют?

  • создание открытых экосистем
  • закрытые экосистемы и двусторонние платформы
  • многосторонние платформы
  • развитие цифрового гиганта

14. Что не относится к особенностям развития электронных рынков?

индивидуализация продукции

◊ тесный контакт покупателей и продавцов

◊ информационные посреднические услуги

◊ абсолютная полнота информации

15. Надмножество практик, воплощенных в компьютерной, информационной, оперативной и наступательной безопасности – это …

  • киберсреда
  • киберпространство
  • кибербезопасность
  • киберпреступления

16. Какие угрозы не рассматривает документ по государственной политики РФ в области международной информационной безопасности?

  • подрыв суверенитета
  • использования технологического доминирования
  • международный туризм
  • экстремизм

17. Чему уделяется большее внимание в международных стандартах?

  • сетевые технологии
  • спецификации и рекомендации
  • обеспечение информационной структуры
  • организация и управление обеспечением информационной безопасности

18. В чем основная проблема при сравнении зарубежного подхода к кибербезопасности с российским?

программы цифровой экономики

проблемы информационной безопасности

◊ различие в международных нормативных актах

отсутствие единого стратегического документа

19. В чем отличие цифровых агентов от традиционных?

  • онлайн-технологиям выбора и приобретения
  • покупатели только покупают
  • анализ большого массива данных
  • склонность к поиску

20. Что такое Криптографические средства?

  • средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
  • специальные программы и системы защиты информации в информационных системах различного назначения
  • механизм, позволяющий получить новый класс на основе существующего

21. Что не будет являться ключевыми трендами цифровизации банковских услуг?

  • кибербезопасность
  • стабильность предложений
  • глубокий анализ больших данных
  • мобильность

22. Что является правовым обеспечением безопасности информации?

совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации

◊ система программных языковых организационных и технических средств

◊ средств, предназначенных для накопления и коллективного использования данных

нет правильного ответа

23. Что не является особенностью конкуренции в настоящее время?

  • разрушение барьеров
  • конкуренция за потребительскую базу
  • увеличение роли физического присутствия
  • снижение кросс-субсидирования

24. На что делится СЗИ (система защиты информации)?

  • ресурсы автоматизированных систем
  • организационно-правовое обеспечение
  • человеческий компонент

25. Что не относится к главным технологиям цифровизации рынка?

  • цифровой профиль клиента
  • договор на основе цифровой подписи
  • взаимодействие с экосистемой
  • удаленная идентификация

26. Какие новые важные понятия приняты ФАС?

отмена института доверенного лица

◊ контроль за деятельностью компаний

◊ дополнительный контроль работы цифровых платформ

◊ введение ответственности за злоупотребление доминирующим положением

27. По каким компонентам классифицируется угрозы доступности?

отказ пользователей

отказ поддерживающей инфраструктуры

ошибка в программе

28. Что относится к элементам криптосистемы?

зашифрованное сообщение, закрытое сообщение

◊ закрытое сообщение, ключ

открытое

◊ сообщение, ключ инжиниринг, закрытое сообщение

29. Информацию с ограниченным доступом делят на ...

  • государственную тайну
  • конфиденциальную информацию
  • достоверную информацию

30. Почему важно регулирование прав на интеллектуальную собственность?

  • создания новой продукции
  • контроль за деятельностью компаний
  • отсутствие поддержки при выводе продукции на рынки
  • использование прав как средство ограничения деятельности других компаний

31. Какие элементы стратегии сейчас представляют особый интерес?

  • общественная осведомленность
  • показатели качества исполнения
  • ключевые цифровые технологии
  • подготовка кадров кибербезопасноти

32. Источник угрозы – это...

  • потенциальный злоумышленник
  • злоумышленник
  • нарушитель

33. Что относится к человеческому компоненту СЗИ?

  • системные порты
  • администрация
  • программное обеспечение

34. Какая тенденция развития киберпреступности наблюдалась в России последние несколько лет?

сократились преступления в традиционных отраслях

◊ мошенничеств наблюдалось все меньше

◊ уровень преступности сократился, количество кибератак росло

уровень преступности и мошенничества увеличивался

35. Какие подпрограммы не входят в государственную программу «Информационное общество. 2011-2024»?

  • «Информационное государство»
  • «Безопасность в информационном обществе»
  • «Информационная среда»
  • «Кибербезопасность»

36. Что относится к ключевым критериям данных высокого качества?

  • промоактивности конкурентов
  • предоставление точных ценовых рекомендаций
  • соотношение плановых и фактических данных
  • новостные рассылки и страницы конкурентов

37. Кто является представителем закрытых экосистем?

® Amazon

® Яндекс

® Apple

® Uber

Вам подходит эта работа?
Похожие работы
Базы данных
Курсовая работа Курсовая
18 Дек в 19:28
46 +6
1 покупка
Базы данных
Контрольная работа Контрольная
18 Дек в 17:43
34
0 покупок
Базы данных
Контрольная работа Контрольная
18 Дек в 17:23
27
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 17:19
27
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 16:48
37
0 покупок
Другие работы автора
Бухгалтерский учет, анализ и аудит
Тест Тест
11 Мар в 20:02
239 +1
6 покупок
Компьютерная графика
Тест Тест
11 Мар в 19:46
232 +1
8 покупок
КСЕ - Концепции современного естествознания
Тест Тест
5 Фев в 08:44
240
6 покупок
Темы журнала
Показать ещё
Прямой эфир