Технологии цифровой промышленности
Ответы на тесты Технологии цифровой промышленности Openedu
Поиск осуществляется через сочетание клавиш Ctrl+F
ВОПРОС | ОТВЕТ |
Канал коммуникации определяет коммуникацию как | непосредственную, опосредованную |
Тактика сотрудничества – это | поиск решения, удовлетворяющего интересы двух сторон |
Коммуникативное равновесие направлено на | достижение коммуникативного намерения непровокационного характера |
К типам коммуникации относятся | индивидуальная, массовая, групповая |
Какой тип виртуальной личности склонен к социальными личностными установками и выраженной маскулинностью и не склонен к разжиганию конфликтов, стараясь их избегать? | пацифист |
Выберите правильные этапы развития критического мышления | вызов, осмысление, рефлексия, |
категорий положений (рекомендаций) нетикета? | социальные |
Какая из нижеприведенных рекомендаций не входит в перечень стандартных положений кодексов компьютерной этики: | не создавать программное обеспечение для ограничения обмена информацией в Сети; |
Что из перечисленного НЕ является видом киберпреступлений? | Порча компьютерных устройств |
Необязательно всегда придумывать сложные уникальные пароли для каждого сайта, на котором регистрируетесь. | Нет, не верно |
В каких «умных» системах используется дозатор? | «умная кормушка» |
Можно ли настроить график включения/выключения «умной розетки»? | да |
Какое из перечисленных ниже средств НЕ используется для автоматической идентификации: | название; |
Какая система не относится к микроклиматическим? | термопот; |
Какая технология обладает следующими достоинствами: экономия средств и времени, безопасность, забота об экологии, удаленное управление отходами? | «умный сбор» мусора; |
Выполнение каких задач обеспечивают «умные» системы видеонаблюдения? | сбор и анализ информации; мониторинг текущей ситуации в конкретной зоне; осуществление функций систем сигнализации и оповещения в экстренных ситуациях; |
Какой механизм консенсуса используется для криптовалюты Bitcoin? | Proof of work |
Принцип прозрачности технологии распределенной книги обозначает: | Все авторизованные пользователи могут отслеживать и проверять информацию о сделках |
Что из нижеперечисленного соответствует механизму консенсуса? | Алгоритм консенсуса – процедура принятия решения, которая позволяет достичь соглашения между всеми участниками сети и обеспечить ее работоспособность |
В зависимости от характеристик безопасности данных ИСПД подразделяются на два класса. Сопоставьте эти классы с их характеристиками. | Типовые информационные системы требуется обеспечение только конфиденциальности Специальные информационные системы требуется обеспечение целостности или доступности |
Как называют физическое лицо, которое прямо или косвенно определяемо с помощью персональных данных? | Субъект персональных данных; |
Область криптографии, занимающаяся исследованием криптосистем, предположительно стойким к атакам на квантовом компьютере, называется: | Постквантовая криптография |
Тип атаки, направленной для ограничения или полного прекращения доступа пользователей к компьютерной системе: | Атака «отказ в обслуживании» |
Персональные данные – это… | Информация, с помощью которой можно однозначно идентифицировать физическое лицо; |
Как называется недостаток программного средства, который может быть использован для реализации угроз безопасности информации? | Уязвимость |
Как определить класс ИСПД, если в ней циркулирую персональные данных разных категорий? | Выбрать класс в соответствии с наиболее «секретной» категорией ПД; |
Как определить уровень запроса или просмотра в цифровой среде? | высокий уровень соответствует тому контенту, который пользователь хочет видеть в своей ленте в будущем, низкий тому, который не хочет |
Что такое «тоннель реальности»? | узкий спектр явлений и мнений, которые мы видим, находясь внутри сформированной алгоритмами реальности |
Какие основные задачи должна решать аппаратная часть системы дополненной реальности? | вывести обработанные данные на устройства вывода для восприятия конечным пользователем;иметь возможность обработать данный видеопоток и дополнить слоем с виртуальными объектами;получать видеопоток хорошего качества. |
Какие из перечисленных ниже средств не используются при погружении в виртуальную среду? | датчики температуры; |
Стремление субъектов взаимодействия к поиску альтернатив, полностью удовлетворяющих интересы обеих сторон: | сотрудничество; |
Аутингом называют: | публикацию личной информации человека без его согласия; |
Что следует сделать, если вы стали жертвой одного из типов киберпреступлений на территории России? | обратиться в полицию с заявлением; |
Для чего применяется дополненная реальность на дороге? | Как дополнение к навигационной системе Визуализация инструкции по ремонту машины |
Какие устройства вывода поддерживаются «Познавательной реальностью»? | Монитор, проектор, интерактивная доска, очки виртуальной реальности |
Что делает термостат? | Поддерживает температуру постоянной |
Устройства умной кухни, не относящиеся к бытовой технике | Датчики протечки. Датчики освещения. |
Что из нижеперечисленных устройств не является частью автоматической кормушки для домашних животных? | ЖК-дисплей. |
Какие показания снимают датчики внутри холодильника? | Загруженность.Температура |
Почему период 2008-2009 год аналитики корпорации Cisco называют «рождением Интернета вещей»? | Количество устройств, подключённых к сети интернет, превысило численность населения Земли. |
Устройства «умной остановки»? | Зарядные устройства для электромобилей. Платежные устройства для продажи билетов. Информационные табло. Камеры видеонаблюдения. |
Копия «Какую проверку проходят транспортные средства, прежде чем сервис «Яндекс.Транспорт» отразит их на карте в виде меток?» | Проверку на следование заданному маршруту. |
С какими системами часто интегрируют системы видеонаблюдения? | Системой распознавания лиц.Системами сигнализации и вызова полиции. |
Яндекс Деньки, Киви кошелек являются примерами: | электронных платежных систем |
Выберите из списка необанк: | Точка-Банк |
Преимуществами робоэдвайзинга являются: | Скорость оказания услуги |
Возможности использования технологии блокчейн: | Умные контракты |
Подсистема, отвечающая за контроль целостности системных файлов в ОС Windows, называется: | Windows File Protection |
Сигнатурный анализ, выполняемый антивирусом, состоит в: | Сравнении содержимого анализируемого файла с известными образцами вредоносных программ |
Выберите факторы, влияющие на длительность сохранения конфиденциальности зашифрованной информации: | Все вышеперечисленное |
Тип атаки, направленной для ограничения или полного прекращения доступа пользователей к компьютерной системе: | Атака «отказ в обслуживании» |
Какими правами обладает субъект персональных данных? | Право на получение информации, касающейся обработки персональных данных субъекта; Право на получение информации о цели обработки ПД, способах обработки, сроках обработки, сведениях о возможных юридических последствиях обработки ПД для субъекта; Право при принятии решений на основании исключительно автоматизированной обработки персональных данных субъекта; Право на обжалование действий или бездействий оператора. |
Что входит в функции Роскомнадзора как регулятора? | Контроль и надзор за соответствием обработки персональных данных требованиям законодательства; Организация плановых проверок; |
Какие из приведенных организаций не относятся к регуляторам персональных данных? | МВД России |
Как называется свойство, определяющее способность средства обеспечивать неизменность информации? | Целостность |
К доказуемо стойким криптографических алгоритмам можно отнести: | Схему электронной подписи ГОСТ 34.10-2018 Криптосистему RSA схему установления ключа Диффи-Хеллмана |
Область криптографии, занимающаяся исследованием криптосистем, предположительно стойким к атакам на квантовом компьютере, называется: | Постквантовая криптография |
Как можно охарактеризовать реакцию виртуального мира на воздействия человека? | Реакция идет в режиме реального времени |
Для чего предназначена Realistic Anthropological Mathematical System — реалистичная антропологическая математическая система компании Airbus? | Для моделирования внутреннего дизайна кабин |
Такие свойства технологии VR относятся к недостаткам со стороны безопасности? | Вредоносное ПО. |
Что является основой технологии дополненной реальности? | Камера и, как следствие, технологии оптического трекинга. |