🄲 [ОТВЕТЫ] Цифровые технологии и базы данных в прикладных коммуникациях (все ответы на тест Синергия)

Раздел
Программирование
Тип
Просмотров
874
Покупок
18
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
11 Мар 2022 в 17:58
ВУЗ
МФПУ "Синергия"
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
2
jpg
Оценка 63 из 100 баллов Оценка 63 из 100 баллов
51.9 Кбайт 51.9 Кбайт
jpg
Учебные материалы Учебные материалы
78.2 Кбайт 78.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
🄲 Ответы. Цифровые технологии и базы данных в прикладных коммуникациях
217.5 Кбайт 300 ₽
Описание

Полная база. Все вопросы и ответы к ним. 37 вопросов с ответами.

Тест сдан на 63 баллов из 100 (были попытки сдачи на 67-70 баллов).

Верные ответы выделены зеленым цветом.

После покупки, вы получите файл с ответами на вопросы, которые указаны ниже:

Оглавление

1. Что лежит в основе стандарт ИСО/МЭК «Система управления информационной безопасностью»?

  • сетевые технологии
  • спецификации и рекомендации
  • обеспечение информационной структуры
  • выбор управления для защиты информации

2. Что осложняет защиту интересов национальных компаний на мировом рынке?

монопольное положение компаний на рынке

отсутствие единого подхода к антимонопольному законодательству

защита прав интеллектуальной собственности

внедрение радикальных инноваций внутри компании

3. Какие преимущества у производителей при использовании цифровой платформы?

  • дешевизна товаров
  • гарантия уровня обслуживания
  • дорогая инфраструктура
  • продвижение товара

4. Что является одной из основных проблем в концепции обеспечения информационной защищенности?

  • осознанность сотрудников компании
  • объект влияния рисков и угроз
  • осуществление торговли роботами
  • невысокий уровень знаний информационной культуры

5. Что является основой защиты информации на инфраструктурном уровне в России?

стандарты FIPS

комплекс государственных стандартов

стандарты ИСО

стандарты CEN

6. Что не относится к нормативно-правовому регулированию обеспечения информационной безопасности?

  • федеральные законы
  • Стратегия развития информационного общества РФ
  • распоряжения совета директоров по инновационному развитию
  • Доктрина информационной безопасности РФ

7. Что лежит в основе стандарт FIPS «Минимальные требования безопасности для федеральных информационных ресурсов и систем»?

  • требования к системе безопасности
  • требования к системе обеспечения конфиденциальности
  • функциональные требования к Big Data
  • технологии информационной структуры

8. Что актуально для современного рыночного механизма в условиях развития интернет-технологий?

  • наличие производителей, выполняющих одинаковые операции с разными затратами
  • долгосрочное сотрудничество
  • дешевые средства исключения конкурентов
  • исключительность

9. Какие возможности дает перевод активов в цифровую форму?

использование компьютеров в производстве

свободное применение

развитие бизнеса

учет полезных результатов развития экономики

10. Что предполагает оцифровка реальных активов?

  • решение новых задач
  • использование компьютерных сетей
  • бинарная форма выражения актива
  • электронная запись

11. Какие преимущества не относятся к программным решениям для анализа цен?

  • выполнение задач по расписанию
  • возможность обработки больших объемов сложных данных
  • глубина сравнения
  • увеличение точности

12. Какие области не затрагивают требования стандарта FIPS 200?

аудит и подотчетность

защита носителей информации

автоматизация

идентификация и аутентификация

13. Какие основные методы возведения барьеров для входа на современный рынок существуют?

  • создание открытых экосистем
  • закрытые экосистемы и двусторонние платформы
  • многосторонние платформы
  • развитие цифрового гиганта

14. Что не относится к особенностям развития электронных рынков?

индивидуализация продукции

тесный контакт покупателей и продавцов

информационные посреднические услуги

абсолютная полнота информации

15. Надмножество практик, воплощенных в компьютерной, информационной, оперативной и наступательной безопасности – это …

  • киберсреда
  • киберпространство
  • кибербезопасность
  • киберпреступления

16. Какие угрозы не рассматривает документ по государственной политики РФ в области международной информационной безопасности?

  • подрыв суверенитета
  • использования технологического доминирования
  • международный туризм
  • экстремизм

17. Чему уделяется большее внимание в международных стандартах?

  • сетевые технологии
  • спецификации и рекомендации
  • обеспечение информационной структуры
  • организация и управление обеспечением информационной безопасности

18. В чем основная проблема при сравнении зарубежного подхода к кибербезопасности с российским?

программы цифровой экономики

проблемы информационной безопасности

различие в международных нормативных актах

отсутствие единого стратегического документа

19. В чем отличие цифровых агентов от традиционных?

  • онлайн-технологиям выбора и приобретения
  • покупатели только покупают
  • анализ большого массива данных
  • склонность к поиску

20. Что такое Криптографические средства?

  • средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
  • специальные программы и системы защиты информации в информационных системах различного назначения
  • механизм, позволяющий получить новый класс на основе существующего

21. Что не будет являться ключевыми трендами цифровизации банковских услуг?

  • кибербезопасность
  • стабильность предложений
  • глубокий анализ больших данных
  • мобильность

22. Что является правовым обеспечением безопасности информации?

совокупность законодательных актов, нормативно-правовых документов, руководств, требований, которые обязательны в системе защиты информации

система программных языковых организационных и технических средств

средств, предназначенных для накопления и коллективного использования данных

нет правильного ответа

23. Что не является особенностью конкуренции в настоящее время?

  • разрушение барьеров
  • конкуренция за потребительскую базу
  • увеличение роли физического присутствия
  • снижение кросс-субсидирования

24. На что делится СЗИ (система защиты информации)?

  • ресурсы автоматизированных систем
  • организационно-правовое обеспечение
  • человеческий компонент

25. Что не относится к главным технологиям цифровизации рынка?

  • цифровой профиль клиента
  • договор на основе цифровой подписи
  • взаимодействие с экосистемой
  • удаленная идентификация

26. Какие новые важные понятия приняты ФАС?

отмена института доверенного лица

контроль за деятельностью компаний

дополнительный контроль работы цифровых платформ

введение ответственности за злоупотребление доминирующим положением

27. По каким компонентам классифицируется угрозы доступности?

отказ пользователей

отказ поддерживающей инфраструктуры

ошибка в программе

28. Что относится к элементам криптосистемы?

зашифрованное сообщение, закрытое сообщение

закрытое сообщение, ключ

открытое

сообщение, ключ инжиниринг, закрытое сообщение

29. Информацию с ограниченным доступом делят на ...

  • государственную тайну
  • конфиденциальную информацию
  • достоверную информацию

30. Почему важно регулирование прав на интеллектуальную собственность?

  • создания новой продукции
  • контроль за деятельностью компаний
  • отсутствие поддержки при выводе продукции на рынки
  • использование прав как средство ограничения деятельности других компаний

31. Какие элементы стратегии сейчас представляют особый интерес?

  • общественная осведомленность
  • показатели качества исполнения
  • ключевые цифровые технологии
  • подготовка кадров кибербезопасноти

32. Источник угрозы – это...

  • потенциальный злоумышленник
  • злоумышленник
  • нарушитель

33. Что относится к человеческому компоненту СЗИ?

  • системные порты
  • администрация
  • программное обеспечение

34. Какая тенденция развития киберпреступности наблюдалась в России последние несколько лет?

сократились преступления в традиционных отраслях

мошенничеств наблюдалось все меньше

уровень преступности сократился, количество кибератак росло

уровень преступности и мошенничества увеличивался

35. Какие подпрограммы не входят в государственную программу «Информационное общество. 2011-2024»?

  • «Информационное государство»
  • «Безопасность в информационном обществе»
  • «Информационная среда»
  • «Кибербезопасность»

36. Что относится к ключевым критериям данных высокого качества?

  • промоактивности конкурентов
  • предоставление точных ценовых рекомендаций
  • соотношение плановых и фактических данных
  • новостные рассылки и страницы конкурентов

37. Кто является представителем закрытых экосистем?

® Amazon

® Яндекс

® Apple

® Uber

Вам подходит эта работа?
Похожие работы
Другие работы автора
Бухгалтерский учет, анализ и аудит
Тест Тест
11 Мар в 20:02
88
4 покупки
Компьютерная графика
Тест Тест
11 Мар в 19:46
77
4 покупки
КСЕ - Концепции современного естествознания
Тест Тест
5 Фев в 08:44
135 +1
6 покупок
Темы журнала
Показать ещё
Прямой эфир