Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Для передачи информации по коммуникационным линиям

Читайте также:
  1. Cущность и общественное значение средств массовой информации
  2. I ПОДХОД. Неизмеряемость информации в быту (информация как новизна)
  3. II. Этапы сбора и анализа информации в стратегическом менеджменте
  4. XV. Церковь и светские средства массовой информации
  5. А) действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
  6. Анализ информации, содержащейся в отчете о движении денежных средств
  7. Балансовый метод обобщения информации.
  8. Безопасность информации
  9. Блог 9-вопрос Технология хранения и обработки информаций в компьютере. Единицы информации , используемые в компьютере.
  10. Блог) 4.Технология организации маршрута (пути) к файлу (папке) в файловой системе компьютера. Имена устройств чтения и записи информации.

Для передачи информации по коммуникационным линиям данные преобразуются в цепочку следующих друг за другом битов (двоичное кодирование с помощью двух состояний:"0" и "1").

124. Для чего используются экспертные системы?

Полезное использование экспертных систем заключается в реализации задач принятия решений на основании формализованных правил, статистического анализа и применения теории вероятности.

Программное средство, использующее знания экспертов, для высокоэффективного решения задач в интересующей пользователя предметной области.

В основном экспертные системы используются для решения задач, соответствующих следующим критериям:

· задача не может быть определена в четкой числовой форме или содержит ряд данных, не представленных в числовой форме;

· не существует четкого алгоритмического решения – здесь стоит остановиться, поскольку считается, что алгоритмическим путем можно решить любую задачу. Это действительно так. Проблема заключается в том, на сколько это алгоритмическое решение будет сложным и на сколько возможно реализация такого решения. Соответственно, если реализация алгоритмического решения слишком сложна, требует много времени для выполнения или сам алгоритм невозможно реализовать ввиду его сложности, то такие задачи решаются с помощью экспертных систем и методов, которые в них закладываются;

существует алгоритмическое решение, но оно не может использоваться ввиду ограниченности ресурсов – этот критерий очень близок по смыслу к предыдущему критерию, ограничивая возможность использования классических алгоритмов решения задач техническими проблемами компьютерной техники.

125. Какими особенностями обладает объяснительный компонент в экспертной системе?

Объяснительный компонент – это элемент, который позволяет пользователю получить некоторый анализ процесса поиска решения и выяснить, почему было получено то или иное решение.

126. Что представляется собой Инженер знаний в экспертной системе?

Механизм взаимодействия эксперта с оболочкой и базой знаний

127. Чем характеризуется объяснительный компонент экспертной системы?

Объяснительный компонент объясняет, как система получила решение задачи (или почему она не получила решение) и какие знания она при этом использовала, что облегчает эксперту тестирование системы и повышает доверие пользователя к полученному результату.

 

128. В чем заключается сущность Угрозы?

Угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней

 

129. В чем заключается сущность Атаки?

Атака – действие, предпринимаемое злоумышленником в части поиска и использования уязвимости.

 

130. В чем заключается сущность Уязвимости?

Уязвимость – неудачная характеристика, которая делает возможным возникновение угрозы.

131. В чем заключается сущность Угрозы целостности?

Угроза целостности – любое умышленное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Этой угрозе могут быть подвержены деловые и коммерческие структуры.

132. В чем заключается сущность Угрозы раскрытия?

Угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой.

133. Что из перечисленного ниже не является программой-источником угрозы информационной безопасности?

(вирусы, черви, Трояны – являются угрозой. Значит, всё остальное не является!)

134. Какую цель преследуют Хакеры, взламывая системы?

Получить удовольствие от изучения деталей функционирования компьютерных сетей и от расширения их возможностей. Поиск уязвимостей для повышения защищенности систем.

135. Как разделяются угрозы по цели воздействия?

1) Нарушения конфиденциальности 2) Нарушение целостности 3) Нарушение работоспособности

Нарушение конфиденциальности означает, что злоумышленник с помощью определенного воздействия на информационные ресурсы получил некоторую информацию конфиденциального характера и имеет возможность нанести тем самым существенный урон экономике владельца ресурса. Такими конфиденциальными ресурсами могут быть: пароли доступа к информационным ресурсам, финансовая информация, информация о сотрудниках предприятия и т.д.

Нарушение целостности означает, что некоторая информация, структура данных или структура информационной системы изменены. Это может привести к неправильному выполнению функций информационной системы (например, неправильное начисление заработной платы сотрудникам), невозможности обрабатывать информацию в базе данных, неправильным данным в базе данных.

Нарушение работоспособности возникает вследствие невозможности выполнять функции предметной области имеющимися в наличии техническими и программными средствами.

136. Для чего используются межсетевые экраны?

Межсетевые экраны (firewall, брандмауэр) – это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа.

137. По каким правилам осуществляется шифрование данных для защиты информации?

Шифрование данных – это программные модули, обеспечивающие кодирование данных по определенным математическим и лингвистическим правилам. В результате работы таких модулей без их использования прочитать данные не представляется возможным.

138. Какие виды защиты информации применятся в современных системах?

Выделяют три основных класса методов: человеческий, технический, программный

Человеческий: системы контроля трафика, системы обнаружения, антивирусные мониторы, системы анализа содержания. Технический: электронные ключи, шифрование данных.

Программный: антивирусные программы, межсетевые экраны (firewall, брандмауэр), системы обнаружения, шифрование данных, парольная защита.

 

139. Чем обеспечивается защита физического доступа к данным?

Защита от физического доступа заключается в обеспечении невозможности включить компьютер постороннему человеку.

-техническая защита(использование специальной кожухи на системный блок компьютера, имеющий кнопку включения, ключ который находится у людей обладающими правами на доступ)

-парольная защита (использование специальной программы ОС, 3 варианта работы: при загрузке ОС; при защищенном режиме; при долгом бездействии)

-программно-техническая защита (используется электронные ключи, подключенные к порту компьютера)

-программная защита (использование специальных программ (firewall, брандмаузер, межсеиевой экран), которые закрывают сетевой доступ к компьютеру)

140. Какие вирусы не зависят от среды обитания?

Черви


Дата добавления: 2015-01-30; просмотров: 9 | Нарушение авторских прав

1 | 2 | 3 | 4 | 5 | <== 6 ==> | 7 | 8 | 9 |


lektsii.net - Лекции.Нет - 2014-2020 год. (0.054 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав