Спасибо огромное! осталась очень довольна!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Соотнесите свойства информации с группой свойств информации
Прагматические свойства информации
Атрибутивные свойства информации
Динамические свойства информации
Рост информации, рассеяние информации, старение информации
Непрерывность, дискретность, неотрывность от физического носителя, языковая природа информации
Актуальность, достоверность, полнота, объективность и субъективность
Выделите одну и более характеристик информационного потока
• могут быть товаром
• продукт интеллектуальной деятельности общества, предпрития
• направленность
• количество обрабатываемой информации за единицу времени
• объем передаваемых данных за единицу времени
• неисчерпаемость
Как называется аспект информационной безопасности, предусматривающий возможность за приемлемое время получить требуемую информационную услугу, предотвращение несанкционированного отказа в получении информации?
• целостность информации
• доступность информации
• конфиденциальность
Информацию, достаточную для принятия решения, называют:
• актуальной
• объективной
• понятной
• полной
Экономический закон фотона гласит:
• пропускная способность волоконно-оптического канала передачи информации можно удваивать примерно каждые 10 месяцев.
• полезность сети пропорциональнаквадрату численности пользователей этой сети ≈n2
• вычислительная мощь микропроцессоров и плотность микросхем памяти удваивается примерно каждые 18 месяцев при неизменной цене;
Соотнесите термины и определения
Нет правильного ответа, Знания, Информация, Данные
Сведения, снимающие неопределенность системе
Сведения в формализированном виде без контекста
Совокупность циркулирующих системе сообщений
Сведения, проверенные практикой и многократно используемые
Объединение нескольких классов устройств в одном мобильном устройстве относится к процессу
• конвергенция ИТ
• трансформация ИТ
• дивергенция ИТ
Соотнесите понятия с видами информационных угроз
сеть компьютеров, инфицированных вредоносным ПО, позволяющим злоумышленникам осуществлять удаленный контроль за ними без ведома настоящих хозяев компьютеров
программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам ЭВМ или к данным, хранимым на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда
вредоносные для организации угрозы, которые исходят от людей внутри организации, таких как работники, бывшие работники, подрядчики или деловые партнеры, у которых есть информация о методах информационно безопасности внутри организации
особый вид интернет-мошенничества, при котором обманным путем добиваются, чтобы пользователь посетил подложный сайт и ввел на нем свои конфиденциальные данные
атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён
целенаправленные, заранее спланированные атаки на инфраструктуру коммерческих компаний и государственных структур
Ddos-атаки, Таргетирование атаки, ботнет, вредоносные программы, инсайдерские атаки, фишинговая атака
На каком уровне базовой информационной технологии определяется содержатель¬ный аспект информационной технологии?
• концептуальный уровень ИТ
• логический уровень ИТ
• физический уровень ИТ
• дивергенция ИТ
• конвергенция ИТ
• трансформация ИТ
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Соотнесите свойства информации с группой свойств информации
Прагматические свойства информации
Атрибутивные свойства информации
Динамические свойства информации
Рост информации, рассеяние информации, старение информации
Непрерывность, дискретность, неотрывность от физического носителя, языковая природа информации
Актуальность, достоверность, полнота, объективность и субъективность
Выделите одну и более характеристик информационного потока
• могут быть товаром
• продукт интеллектуальной деятельности общества, предпрития
• направленность
• количество обрабатываемой информации за единицу времени
• объем передаваемых данных за единицу времени
• неисчерпаемость
Как называется аспект информационной безопасности, предусматривающий возможность за приемлемое время получить требуемую информационную услугу, предотвращение несанкционированного отказа в получении информации?
• целостность информации
• доступность информации
• конфиденциальность
Информацию, достаточную для принятия решения, называют:
• актуальной
• объективной
• понятной
• полной
Экономический закон фотона гласит:
• пропускная способность волоконно-оптического канала передачи информации можно удваивать примерно каждые 10 месяцев.
• полезность сети пропорциональнаквадрату численности пользователей этой сети ≈n2
• вычислительная мощь микропроцессоров и плотность микросхем памяти удваивается примерно каждые 18 месяцев при неизменной цене;
Соотнесите термины и определения
Нет правильного ответа, Знания, Информация, Данные
Сведения, снимающие неопределенность системе
Сведения в формализированном виде без контекста
Совокупность циркулирующих системе сообщений
Сведения, проверенные практикой и многократно используемые
Объединение нескольких классов устройств в одном мобильном устройстве относится к процессу
• конвергенция ИТ
• трансформация ИТ
• дивергенция ИТ
Соотнесите понятия с видами информационных угроз
сеть компьютеров, инфицированных вредоносным ПО, позволяющим злоумышленникам осуществлять удаленный контроль за ними без ведома настоящих хозяев компьютеров
программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам ЭВМ или к данным, хранимым на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда
вредоносные для организации угрозы, которые исходят от людей внутри организации, таких как работники, бывшие работники, подрядчики или деловые партнеры, у которых есть информация о методах информационно безопасности внутри организации
особый вид интернет-мошенничества, при котором обманным путем добиваются, чтобы пользователь посетил подложный сайт и ввел на нем свои конфиденциальные данные
атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён
целенаправленные, заранее спланированные атаки на инфраструктуру коммерческих компаний и государственных структур
Ddos-атаки, Таргетирование атаки, ботнет, вредоносные программы, инсайдерские атаки, фишинговая атака
На каком уровне базовой информационной технологии определяется содержатель¬ный аспект информационной технологии?
• концептуальный уровень ИТ
• логический уровень ИТ
• физический уровень ИТ
• дивергенция ИТ
• конвергенция ИТ
• трансформация ИТ
| Купить эту работу vs Заказать новую | ||
|---|---|---|
| 0 раз | Куплено | Выполняется индивидуально |
|
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
| Сразу в личном кабинете | Доступность | Срок 1—4 дня |
| 40 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 9753 Ответов на вопросы — поможем найти подходящую