Технологии цифровой промышленности

Ответы на тесты Технологии цифровой промышленности Openedu
Поиск осуществляется через сочетание клавиш Ctrl+F

ВОПРОС ОТВЕТ
Канал коммуникации определяет коммуникацию какнепосредственную, опосредованную
Тактика сотрудничества – этопоиск решения, удовлетворяющего интересы двух сторон
Коммуникативное равновесие направлено надостижение коммуникативного намерения непровокационного характера
К типам коммуникации относятсяиндивидуальная, массовая, групповая
Какой тип виртуальной личности склонен к социальными
личностными установками и выраженной маскулинностью и не
склонен к разжиганию конфликтов, стараясь их избегать?
пацифист
Выберите правильные этапы развития критического мышлениявызов, осмысление, рефлексия,
категорий положений (рекомендаций) нетикета?социальные
Какая из нижеприведенных рекомендаций не входит в перечень
стандартных положений кодексов компьютерной этики:
не создавать программное обеспечение для ограничения обмена информацией в
Сети;
Что из перечисленного НЕ является видом киберпреступлений?Порча компьютерных устройств 
Необязательно всегда придумывать сложные уникальные пароли
для каждого сайта, на котором регистрируетесь.
Нет, не верно
В каких «умных» системах используется дозатор?«умная кормушка»
Можно ли настроить график включения/выключения «умной
розетки»?
да
Какое из перечисленных ниже средств НЕ используется для
автоматической идентификации:
название;
Какая система не относится к микроклиматическим?термопот;
Какая технология обладает следующими достоинствами:
экономия средств и времени, безопасность, забота об экологии,
удаленное управление отходами?
«умный сбор» мусора;
Выполнение каких задач обеспечивают «умные» системы
видеонаблюдения?
сбор и анализ информации;
мониторинг текущей ситуации в конкретной зоне;
осуществление функций систем сигнализации и оповещения в экстренных
ситуациях;
Какой механизм консенсуса используется для криптовалюты
Bitcoin?
Proof of work
Принцип прозрачности технологии распределенной книги
обозначает:
Все авторизованные пользователи могут отслеживать и проверять информацию
о сделках
Что из нижеперечисленного соответствует механизму
консенсуса?
Алгоритм консенсуса – процедура принятия решения, которая позволяет достичь
соглашения между всеми участниками сети и обеспечить ее работоспособность
В зависимости от характеристик безопасности данных ИСПД
подразделяются на два класса. Сопоставьте эти классы с их
характеристиками.
Типовые информационные системы
требуется обеспечение только конфиденциальности
Специальные информационные системы
требуется обеспечение целостности или доступности
Как называют физическое лицо, которое прямо или косвенно
определяемо с помощью персональных данных?
Субъект персональных данных;
Область криптографии, занимающаяся исследованием
криптосистем, предположительно стойким к атакам на квантовом
компьютере, называется:
Постквантовая криптография
Тип атаки, направленной для ограничения или полного
прекращения доступа пользователей к компьютерной системе:
Атака «отказ в обслуживании»
Персональные данные – это…Информация, с помощью которой можно однозначно идентифицировать
физическое лицо;
Как называется недостаток программного средства, который
может быть использован для реализации угроз безопасности
информации?
Уязвимость
Как определить класс ИСПД, если в ней циркулирую
персональные данных разных категорий?
Выбрать класс в соответствии с наиболее «секретной» категорией ПД;
Как определить уровень запроса или просмотра в цифровой среде?высокий уровень соответствует тому контенту, который пользователь хочет видеть в своей ленте в будущем, низкий тому, который не хочет
Что такое «тоннель реальности»?узкий спектр явлений и мнений, которые мы видим, находясь внутри сформированной алгоритмами реальности
Какие основные задачи должна решать аппаратная часть системы дополненной реальности?вывести обработанные данные на устройства вывода для восприятия конечным
пользователем;иметь возможность обработать данный видеопоток и дополнить слоем с
виртуальными объектами;получать видеопоток хорошего качества.
Какие из перечисленных ниже средств не используются при
погружении в виртуальную среду?
датчики температуры;
Стремление субъектов взаимодействия к поиску альтернатив,
полностью удовлетворяющих интересы обеих сторон:
сотрудничество;
Аутингом называют:публикацию личной информации человека без его согласия;
Что следует сделать, если вы стали жертвой одного из типов
киберпреступлений на территории России?
обратиться в полицию с заявлением; 
Для чего применяется дополненная реальность на дороге?Как дополнение к навигационной системе
Визуализация инструкции по ремонту машины
Какие устройства вывода поддерживаются «Познавательной
реальностью»?
Монитор, проектор, интерактивная доска, очки виртуальной реальности
Что делает термостат?Поддерживает температуру постоянной
Устройства умной кухни, не относящиеся к бытовой техникеДатчики протечки. Датчики освещения.
Что из нижеперечисленных устройств не является частью
автоматической кормушки для домашних животных?
ЖК-дисплей. 
Какие показания снимают датчики внутри холодильника?Загруженность.Температура
Почему период 2008-2009 год аналитики корпорации Cisco
называют «рождением Интернета вещей»?
Количество устройств, подключённых к сети интернет, превысило численность
населения Земли.
Устройства «умной остановки»?Зарядные устройства для электромобилей. Платежные устройства для продажи билетов. Информационные табло. Камеры видеонаблюдения. 
Копия «Какую проверку проходят транспортные средства,
прежде чем сервис «Яндекс.Транспорт» отразит их на карте в
виде меток?»
Проверку на следование заданному маршруту. 
С какими системами часто интегрируют системы
видеонаблюдения?
Системой распознавания лиц.Системами сигнализации и вызова полиции. 
Яндекс Деньки, Киви кошелек являются примерами:электронных платежных систем
Выберите из списка необанк:Точка-Банк
Преимуществами робоэдвайзинга являются:Скорость оказания услуги
Возможности использования технологии блокчейн:Умные контракты
Подсистема, отвечающая за контроль целостности системных
файлов в ОС Windows, называется:
Windows File Protection
Сигнатурный анализ, выполняемый антивирусом, состоит в:Сравнении содержимого анализируемого файла с известными образцами
вредоносных программ
Выберите факторы, влияющие на длительность сохранения
конфиденциальности зашифрованной информации:
Все вышеперечисленное 
Тип атаки, направленной для ограничения или полного
прекращения доступа пользователей к компьютерной системе:
Атака «отказ в обслуживании»
Какими правами обладает субъект персональных данных?Право на получение информации, касающейся обработки персональных данных
субъекта;
Право на получение информации о цели обработки ПД, способах обработки,
сроках обработки, сведениях о возможных юридических последствиях обработки
ПД для субъекта;
Право при принятии решений на основании исключительно автоматизированной
обработки персональных данных субъекта;
Право на обжалование действий или бездействий оператора.
Что входит в функции Роскомнадзора как регулятора?Контроль и надзор за соответствием обработки персональных данных
требованиям законодательства;
Организация плановых проверок;
Какие из приведенных организаций не относятся к регуляторам
персональных данных?
МВД России
Как называется свойство, определяющее способность средства
обеспечивать неизменность информации?
Целостность
К доказуемо стойким криптографических алгоритмам можно
отнести:
Схему электронной подписи ГОСТ 34.10-2018
Криптосистему RSA схему установления ключа Диффи-Хеллмана
Область криптографии, занимающаяся исследованием
криптосистем, предположительно стойким к атакам на квантовом
компьютере, называется:
Постквантовая криптография 
Как можно охарактеризовать реакцию виртуального мира на
воздействия человека?
Реакция идет в режиме реального времени
Для чего предназначена Realistic Anthropological Mathematical
System — реалистичная антропологическая математическая
система компании Airbus?
Для моделирования внутреннего дизайна кабин
Такие свойства технологии VR относятся к недостаткам со
стороны безопасности?
Вредоносное ПО.
Что является основой технологии дополненной реальности?Камера и, как следствие, технологии оптического трекинга.