Пополнить эту таблицу

ВСТАВЬ НАЧАЛО ВОПРОСА В СТРОКУ «ПОИСК». ПОПРОБУЙ ВПИСАТЬ ВОПРОС ВРУЧНУЮ, ЕСЛИ НЕ НАХОДИТ ОТВЕТ.

ВОПРОСОТВЕТ
Какое преимущество цифровых сетевых камеры сделало их более востребованными, нежели распространенные аналоговые решения?Решение широкого спектра задач в реальном времени.
Выполнение каких задач обеспечивают «умные» системы видеонаблюдения?Мониторинг текущей ситуации в конкретной зоне.; Сбор и анализ видеоинформации.;Осуществление функций систем сигнализации и оповещения в экстренных ситуациях.
Электронное устройство, регистрирующие потребление ресурса и передающее полученные данные поставщикам услуг?Умный счетчик
Какими датчиками и устройствами оборудуются столбы системы «умного» городского освещения?Сенсоры ;Экраны для экстренных оповещений.; Камеры видеонаблюдения.
Прощать друг друга необходимо, чтобы выжить в этом лабиринтеСтатусы-афоризмы
Танцуй!Статусы-афоризмы
Синквейн – это…Один из приемов критического мышления,
Верно ли утверждение, что все можно подвергнуть критическому анализуВерно,
Определите, пожалуйста, какая из представленных ниже валют является только альткоином, а какая еще и стейблкоином. В случае со стейблкоином необходимо определить актив, к которому привязана валюта. В случае, если криптовалюта является альткоином, в поле вводитьGBPT
стейблкоин
актив: британский фунт

DGX
стейблкоин
актив: Золото

Litecoin
альткоин
актив: -

USDC
стейблкоин
актив:
Американский доллар

Monero
альткоин
актив: -

MUFG Coin
стейблкоин
актив: Японская йена

NeXT Horizon
альткоин
актив: -

XCHF
стейблкоин
актив: Швейцарский франк
В первой строке синквейна предлагается писатьТему,
За счёт чего «умная розетка» способна включать и выключать электричество?Реле.
Какие показания снимают датчики внутри холодильника?Загруженность.
Влажность.
Температура.
Какую проверку проходят транспортные средства, прежде чем сервис «Яндекс.Транспорт» отразит их на карте в виде меток?Проверку на следование заданному маршруту.
то входит в функции Роскомнадзора как регулЗа плавность движения машин по карте;
За расчет времени прибытия транспорта на остановку.
Система видеокамер для сбора и последующего анализа информации в целях обеспечения безопасности называется?«Умное видеонаблюдение.
Выберите из списка лишнего актора ФинТех:Нет правильного варианта ответа
Звонок с радио: вас поздравляют с выигрышем приза, но для его получения просят оплатить доставку. Это пример:Скама
Как называется машинное обучение, при котором нейронные сети расширяются до сетей с огромным количеством уровней, которые обучаются с использованием огромных объемов данных?Глубокое обучение
Как классифицируются угрозы по источникам их возникновения:Угрозы, обусловленные человеческим фактором;
Угрозы, связанные с компьютерной обработкой информации;
Угрозы, связанные с физическими полями;
Выберите криптографические алгоритмы, входящие в состав российских стандартов:Кузнечик
Стрибог
Какую функцию не обеспечивают криптографические методы защиты?Аудит
С помощью шифра Цезаря дешифровать сообщение: ПХНФЧУЗХЕЩНД (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)КРИПТОГРАФИЯ
Чем опасна атака «отказ в обслуживании»?нарушение доступности
Что из перечисленного является уязвимостью?ошибка в программе
В каком из случаев нарушено свойство конфиденциальности?сетевая атака скопировала пользовательскую информацию из базы данных
Законодательство РФ в области защиты ПД основывается на следующих документах:Конституция РФ;
Международные договоры РФ;
Федеральный закон РФ «О персональных данных»;
Федеральный закон «Об информации, информационных технологиях и о защите информации»;
К какой категории персональных данных относятся сведения о профессии?общедоступные;
Какой(ие) из государственных органов НЕ относится к регуляторам персональных данных?Роспотребнадзор;
МВД.
ИСПД класса защищенности 3 – это:информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;
Назовите основополагающий закон в области защиты персональных данных - это…Федеральный закон «О персональных данных» №152
К средству защиты от компьютерных атак, предусматривающего управление информацией и событиями безопасности в режиме, близком к реальному времени, можно отнести:SIEM (Security Information and Event Management) системы
Выберите факторы, влияющие на длительность сохранения конфиденциальности зашифрованной информации:Все вышеперечисленное
Укажите последовательность этапов реализации атаки:2,1,5,3,4
Как называется процесс проверки принадлежности субъекту доступа предъявленного им идентификатора?Аутентификация;
Тип атаки, направленной для ограничения или полного прекращения доступа пользователей к компьютерной системе:Атака «отказ в обслуживании»
Сигнатурный анализ, выполняемый антивирусом, состоит в:Сравнении содержимого анализируемого файла с известными образцами вредоносных программ
Каким образом пользователь может изъять из поисковой выдачи недостоверную или неактуальную информацию о себе?Обратиться к поисковой системе
Может ли пользователь определять кто увидит его фотографию в социальной сети, а кто нет?Да, может
Собирают ли социальные сети те личные данные, которые пользователи о себе оставляют?Да, собирают
Возможно ли использование ложной информации о себе при создании учетных записей?Да, возможно
Как определить уровень запроса или просмотра в цифровой среде?Высокий уровень соответствует тому контенту, который пользователь хочет видеть в своей ленте в будущем, низкий тому, который не хочет
Какие свойства отвечают за перемещение объектов?Поворот
Масштаб
Вращение
К какому типу проектов относится «Познавательная реальность»?Виртуальная реальность
Что такое «инспектор»?Свойства объектов
Какой вид анимации в «Познавательной реальности»?3D компьютерная анимация
Какие риски внедрения технологий VR и AR обусловлены отсутствием достоверной информации о результатах внедрения и применения этих технологий VR и AR в разных компаниях?Недостаточная информированность.
Что препятствует использованию AR технологии в системе образования?Зафиксированные негативные последствия при длительном использовании технологии.
Техническая и программная ограниченность при создании среды.
Достаточно высокая стоимость аппаратного и программного обеспечения.
Какие компоненты можно найти практически в любой системе виртуальной реальности?Математические модели различных объектов и их окружения.
Программный модуль, преобразующий рассчитанные параметры в видеоданные и управляющие команды.
Подсистема обратной связи оператора.
Как можно охарактеризовать реакцию виртуального мира на воздействия человека?Реакция идет в режиме реального времени.
Оцифрованный реальный мир с расположенными поверх него текстографическими подсказками - это?Дополненная реальность.
В первой строке синквейна предлагается писатьТему,
Что обычно пишут в шестой строке синквейна?Шестой строки не существует.
Выберите один пункт, который цифровое право не охватывает:этикет общения в соцсетях;
Какое из перечисленных прав затрагивает вопрос сбора пользовательской информации из различных источников?право на приватность.
Что из перечисленного не является надежным средством защиты своего цифрового контента?публикация в интернете с указанием имени и даты;
Какой из перечисленных типов лицензий позволяет вам давать разрешение людям создавать переработанные версии и развивать произведение, на основании вашей творческой работы, если они только распространяют их под той же лицензией, под которой опубликовано ваше оригинальное произведение?лицензия «Копилефт»;
Многожанровость коммуникации – эторазнообразие форм общения (электронное письмо, форум, чат, и т.д.)
В отношении языка, который используется в процессе интернет-коммуникации, виртуальная языковая личностьхарактеризуется снижением нормативности
Подстрекательство, побуждение отдельных лиц, групп, организаций к действиям, которые повлекут за собой ожидаемые, последствия – это…провокация,
С точки зрения К.К. Платонова личность – это…человек как носитель сознания,
Относятся ли нравственные вызовы цифрового образования к проблематике цифровой этики?Да, это одна из ключевых проблем цифровой этики.
Необходимо всегда отслеживать информацию о нарушении безопасности ваших данных на сайтах, на которых вы зарегистрированы.Да, обязательно
Какой из перечисленных видов лицензии позволяет пользователям копировать, распространять, воспроизводить, исполнять и перерабатывать ваш цифровой контент только в некоммерческих целях?Некоммерческая
Прощать друг друга необходимо, чтобы выжить в этом лабиринтеСтатусы-афоризмы
Кэвин Эштон –сформулировал термин «Интернет вещей»;
Для чего служат инфракрасные датчики в автоматической кормушке?регистрация приближения животного;
Назовите фамилию ученого, которому принадлежит следующий прогноз:
«При помощи беспроводной связи Земля превратится в огромный мозг. Мы сможем общаться друг с другом мгновенно, независимо от расстояния. Мы будем слышать и видеть друг друга, а качество связи будет таким, как будто мы находимся совсем рядом. Расстояние не будет преградой. В отличие от телефонов, которыми мы пользуемся сейчас, устройство будущего можно будет носить с собой, положив в карман жилета.»
Никола Тесла;
Для какой составляющей Интернета вещей характерна зависимость от элементов питания?средства измерения;
Система управления дорожными инцидентами предполагает использование датчиков, встроенных в дорожное полотно. Где еще могут располагаться необходимые ей датчики?на столбах мачт уличного освещения;
Какую сферу городской жизни модернизируют такие смарт-решения, как создание инфраструктуры для электромобилей и внедрение систем эффективного информирования пассажиров?транспорт;
Что позволяет системам «умного» видеонаблюдения решать такие задачи, как мониторинг текущей ситуации в конкретной зоне, осуществление функций систем сигнализации и оповещения в экстренных ситуациях?интегрирование с системой распознавания лиц;
функция ночного видения;
связь с системами сигнализации и вызова полиции, пожарных, спасателей.
Создание комбинированной инфраструктуры, объединяющей между собой охранную сигнализацию, детекторы дыма, системы контроля доступа и другие модули, способные обмениваться данными даже без участия сервера, возможно благодаря концепции IoT. Что такое IoT?Internet of Things – Интернет вещей;
Какое утверждение относительно электронных платежей является неверным?Виртуальные деньги хранятся на электронных кошельках, которые возможно пополнить только с помощью криптовалюты
Нейронная сеть имеет следующие слои:Входной, скрытый и выходной
Выберите неверное утверждение:В России отсутствуют необанки
Сетевые пространства. Какие виды систем организации систем управления выделяют?Централизованные, децентрализованные и распределенные системы
Криптовалюты представляют собой:Разновидность инвестиционного актива и электронного средства платежа
Выберите криптографический примитив, с помощью которого можно обнаружить нарушение целостности данных:Хэш-функция
Два или более аргументов, которым соответствует одно и то же значение хэш-функции, называется:Коллизией
Как определить класс ИСПД, если в ней циркулирую персональные данных разных категорий?Выбрать класс в соответствии с наиболее «секретной» категорией ПД;
На какие категории можно разбить угрозы по источникам их возникновения?Угрозы, обусловленные человеческим фактором;
Угрозы физического характера;
Угрозы, связанные с компьютерной обработкой информации;
Как называют физическое лицо, которое прямо или косвенно определяемо с помощью персональных данных?Субъект персональных данных;
Как называется процесс присвоения субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?Идентификация;
Признаком какой концепции является ситуация, когда любая гипотетическая возможность получить выгоду становится поводом установить очередное приложение?цифрового максимализма.
Какой термин обозначает возможность взаимодействия с виртуальным миром?интерактивность;
Могут ли QR-коды использоваться в качестве маркеров в рамках маркерной технологии дополненной реальности?да;
Какие элементы процесса коммуникации являются ключевыми для коммуникатора:целевая аудитория, канал;
Что позволяют установить практические вопросы в технике «Ромашки Блума»?взаимосвязь между теорией и практикой,
Предположим Вы режиссёр и хотите снять фильм. Какая из указанных платформ Вам подойдет больше всего для сбора средств в поддержку съемок Вашего фильма?Kickstarter
Вы начинающий предприниматель. У вас есть определенная инновационная идея, которую Вы хотите обязательно реализовать. На какой платформе Вам лучше всего искать потенциальных инвесторов?Seedblink
Вы ученый. Вы находитесь на пороге открытия. Для проведения заключительного эксперимента по доказательной базе Вашей теории Вам необходимо привлечь инвестиции. Какая из указанных платформ Вам подойдет больше всего для сбора средств?Experiment
У вас есть классная идея по разработке компьютерной игры, и вы хотите ее реализоватьCrowdRepublic
Вы хотите инвестировать в развитие бизнеса и самостоятельно определять стратегию инвестирования и уровень рискаПоток
Технические средства для погружения в виртуальную среду?VR-гарнитуры; Системы объёмного звука; Системы захвата движений.
На что влияют показания датчика расстояния от человека до потока воды в «умном душе»?На изменение напора воды.
Основная проблема средств измерения?Питание.
Назначение исполнительных устройств?Преобразование цифровых электрических сигналов от информационных сетей в действия.
Значение термина «Интернет вещей»?1Множество устройств, объединённых в единую сеть или совокупность разнородных сетей.2Сеть вещей.
Какие технологии обработки и хранения данных могут обеспечить высокую пропускную способность и быстро реагировать на определенные ситуации?Облачные технологии.
Средства измерения служат для преобразованияСведений о внешней среде в передаваемые цифровые и аналоговые данные
Устройство, исключающее перелив в «умной кофемашине»Дозатор.
Какая проводная технология передачи данных является приоритетной?PLC.
Какая компания первая в мире разработала систему видеонаблюдения в 1942 году специально для полигона Пенемюнде?Siemens.
Какое принципиальное изменение претерпели системы видеонаблюдения с 1951 года – момента появления видеомагнитофонов?Видео сигнал мог быть зафиксирован, отпала необходимость постоянного наблюдения сигнала оператором.
Дополнительные функции камеры видеонаблюдения?Ночная съемка. ; Средства сигнализации.; Двусторонняя аудиосвязь.;
В каких сферах государственных услуг внедряются смарт-технологи?Все перечисленное
Страна, в которой расположен «умный город» Сонгдо?Южная Корея.
Электронное устройство, регистрирующие потребление ресурса и передающее полученные данные поставщикам услуг?«Умный счетчик».
Какое понятие шире?Краудфинансирование
Вам звонят с незнакомого номера, какую личную информацию можно сообщить собеседнику:Ничего из перечисленного
У вас есть классная идея по разработке компьютерной игры, и вы хотите ее реализоватьCrowdRepublic
Вы хотите инвестировать в развитие бизнеса и самостоятельно определять стратегию инвестирования и уровень рискапоток
Вы хотите инвестировать в коммерческую недвижимостьSimple Estate
Вы собственник компании, которая хочет участвовать в тендере на выполнение работ для государственных и муниципальных нужд. Для этого Вам нужно подтвердить наличие денежных средств для выполнения данного вида работ. Вы решили обеспечить выполнение работ с помощью кредита, привлеченного через краудфандинговую платформуMD Finance
Вы хотите реализовать проект в сфере вторичного использования пластиковых бутылок (экология)Planeta.ru
Вы придумали технологичную новинку и хотите ее довести до реализацииBoomstarter
Вы хотите инвестировать в коммерческую недвижимостьSimple Estate
Вы придумали технологичную новинку и хотите ее довести до реализацииBoomstarter
Вы хотите инвестировать в коммерческую недвижимостьSimple Estate
Зачем нужно устанавливать программу-блокировщик рекламы?В целях минимизации цифрового следа
Влияют ли Ваши старые аккаунты в Интернет-магазинах и сервисах на Ваш сегодняшний цифровой след?Да, влияют
Какой недостаток для пользователя имеет режим инкогнито?Режим инкогнито не позволяет браузеру сохранять информацию о посещенных веб-сайтах
Каким образом деактивировать/удалить/закрыть старые аккаунты в Интернет-магазинах и сервисах?В настройках браузера
Почему рекомендуется следить за задним фоном фотографий, которые Вы выкладываете в социальные сети?Задний фон может раскрывать Вашу приватную информацию (адрес, местонахождение, номер автомобиля и пр.)
Каким образом пользователь может изъять из поисковой выдачи недостоверную или неактуальную информацию о себе?Обратиться к поисковой системе
Какая система выполняет следующие функции: самодиагностика, отслеживание наличия продуктов и сроков их годности, поддержка оптимального режима работы?«умный холодильник»
Какие основные задачи должна решать аппаратная часть системы дополненной реальности?вывести обработанные данные на устройства вывода для восприятия конечным пользователем;
иметь возможность обработать данный видеопоток и дополнить слоем с виртуальными объектами;получать видеопоток хорошего качества.
Помехи, препятствующие нормальному общению между коммуникатором и реципиентом, способные привести к непониманию и возникновению конфликтных взаимодействий между ними – этобарьеры коммуникации
Что следует сделать, если вы стали жертвой одного из типов киберпреступлений на территории Россииобратиться в полицию с заявлением
автоматической фиксации нарушений ПДД, подключенные информационные табло иУмные дороги
Автор термина «Интернет вещей»?Кэвин Эштон
Вы хотите организовать благотворительный вечер и обратить внимание общественности о необходимости переработки мусора. На какой из платформ Вам лучше всего организовать сбор средств в поддержку Вашего мероприятия?Chuffed и StartSomeGood
Дайте с помощью 5 слов определение термину большие данные:вариативность, скорость, объем, разнообразие, достоверность
Дипфейк – этоМетод манипуляции аудио- и видеоматериалами
Для чего в кадре Ethernet указывается контрольная сумма?Для проверки целостности кадра
Для чего в настройках сетевого интерфейса узла нужно указывать IP-адрес шлюза?Чтобы передавать пакеты в другие сети.
Записи типа NS в базе данных сервера DNS используют дляОписания серверов имен
К доказуемо стойким криптографических алгоритмам можно отнести:Схему электронной подписи ГОСТ 34.10-2018; Криптосистему RSA; схему установления ключа Диффи-Хеллмана
К какой категории можно отнести Ethereum?Альткоин
Какая топология использовалась в сетях FDDI?кольцо
Какие системы автоматизированного управления используют сеть городского освещения как инфраструктуру для расположения датчиков?Управление городскими парковками. ; Управление дорожными инцидентами.
Какие уровни модели OSI решают задачи предоставления прикладных серверовПредставительный, сеансовый
Каких результатов позволяют достичь интеллектуальные транспортные системы?Сократить протяженность дорожных заторов, Своевременно оповещать водителей и пассажиров о ситуации на дороге, Оптимизировать маршруты общественного транспорта
Какой период аналитики корпорации CISCO называют "рождением Интернета вещей"?2008-2009
Какой протокол стека TCP/IP отвечает за продвижение пакета между сетями?IP
Какой тип кабеля использовался в ранних спецификациях Ethernet?коаксиальный
Какой уровень модели OSI обеспечивает требуемый уровень надежности передачи данных?Транспортный уровень
Какую разрядность имеет IP адрес версии 4?32 бита.
Куда транспортное средство в рамках сервиса «Яндекс.Транспорт» передает сигналы о своем местоположении?На сервер перевозчика.
Микроклиматические элементы системы «умного дома»?Сплит-системы. Отопительные радиаторы. Системы теплых полов. Вентиляционное оборудование.
Минимальный размер кадра Ethernet?64 байта.
Название акустической системы для обнаружения выстрела и локализации стреляющего, устанавливаемая в помещении?Guardian компании Shooter Detection Systems.
Начальная запись зоны на сервере DNS имеет тип:SOA
Основное свойство новейших сплит-систем?Открывание и закрывание окон для проветривания. Подключение теплых полов Включение воздушного осушителя или увлажнителя.
Основные функции управляющего блока сплит-системы?Основные настройки и регулировка режимов работы всей системы.
Отличия сплит-системы от обычного кондиционера?Наличие внешнего и внутреннего одного или нескольких блоков. Разнообразие конструкций по типу расположения.
Отметьте верно основные свойства информационной безопасности:конфиденциальность, целостность, доступность
Преимуществами робоэдвайзинга являются:Скорость оказания услуги
При каком условии в доме нельзя устанавливать «умный душ»?Слабая электропроводка.
При создании области на сервере DHCP необходимо указать:Срок аренды, Начальный IP-адрес.
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторовидентификация
Протокол UDP гарантирует:Целостность
Система управления дорожными инцидентами предполагает расположение датчиков на столбах уличного освещения, а также датчиков…?Встроенных в дорожное полотно
Сколько пар проводов используется в кабеле на основе скрученных медных пар?4 пары
Смарт-решения в сфере водоснабжения и водоотведения?Управление водоснабжением на базе онлайн гидравлических моделей. верно
Автоматизированное обнаружение утечек. Системы предупреждения наводнений и контроля сточных и ливневых систем.
Способы передачи управляющего воздействия на смарт-розетку.При помощи программы на смартфоне, Через блок контроля с датчиком температуры на самой розетке.
Схема подписи, при которой отправитель не знает содержания подписанного им сообщения:Подпись «вслепую»
Термин «большие данные» можно интерпретировать, как:5V
Тип используемой нарушителем вычислительной модели, ее производительность, объем памяти характеризуют:Вычислительные возможности нарушителя
Укажите протоколы маршрутизации?EIGRP, OSPF, RIP
Функции «умного холодильника»?Самодиагностика. Отслеживание наличия продуктов и сроков их годности. Поддержка оптимального режима работы. Заказ недостающих продуктов.
Что делает система направленных микрофонов в составе системы акустического наблюдения?Контролирует звуковую среду, Анализируют получаемый сигнал.
Что делает термостат?поддерживает температуру постоянной
Что из нижеперечисленных устройств не является частью автоматической кормушки для домашних животных?ЖК-дисплей
Чтобы указать конкретный DHCP-сервер и принимаемое предложение аренды, клиент отправляетDHCPREQUEST
Яндекс Деньги, Киви кошелек являются примерамиэлектронных платежных систем
Автор термина «Интернет вещей»Кэвин Эштон
Аутингом называют:публикацию личной информации человека без его согласия;
В зависимости от характеристик безопасности данных ИСПД подразделяются на два класса. Сопоставьте эти классы с их характеристиками.Типовые информационные системы: требуется обеспечение только конфиденциальности ; Специальные информационные системы: требуется обеспечение целостности или доступности
В зависимости от характеристик безопасности данных ИСПД подразделяются на два класса. Сопоставьте эти классы с их характеристиками.
Типовые информационные системы: требуется обеспечение только конфиденциальности ; Специальные информационные системы: требуется обеспечение целостности или доступности
В каких случаях допускается обработка специальных категорий персональных данных?Субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных; Обработку производит лицо, профессионально занимающееся медицинской деятельностью и обязанное сохранять врачебную тайну в соответствии с законодательством Российской Федерации; Обработка персональных данных необходима в связи с осуществлением правосудия.
В какой категории относятся следующие примеры персональных данных: состояние здоровья, расовая принадлежность, национальная принадлежность?Специальные категории персональных данных
В какую систему отображения виртуальной реальности встраивают акселерометры и датчики положения?шлемы виртуальной реальности;
В лабораторной работе моделируется движение на перекрестке.
Какие показатели пропускной способности перекрестка
позволяет регулировать время, в течение которого будет
включен зеленый сигнал светофора?
максимальное количество машин в пробке; среднее время ожидания;
Верно ли что таблица З-Х-У, не помогает структурировать знания получение в процессе прочтения лекции.нет
Влияет ли участие в вирусных опросах на информационную выдачу в будущем?да, влияет
Возможности использования технологии блокчейн:умные контракты, криптовалюта
Всегда ли нужно искать автора цифрового контента, которым вы хотите воспользоваться?
да
Выделенная изолированная от основной системы среда, в которой безопасно могут исполняться подозрительные программы, обнаруженные антивирусом:Песочница
Дайте определение краудлендинга:Разновидность краудфинансирования, при котором инвесторы софинансируют проект, ссужая деньги заемщику (владельцу проекта) в обмен на процент от вложений
Данные кодируются оптическими сигналами при передаче:По волоконно-оптическому кабелю
За автоматизацию каких процессов отвечает система акустического наблюдения за городом?Обнаружение стрельбы. Локализация стрельбы. Оповещение службы безопасности.
За автоматизацию каких процессов отвечает система акустического наблюдения за городом?Обнаружение стрельбы; Локализация стрельбы; Оповещение службы безопасности.
За счёт чего «умная розетка» способна включать и выключать электричество?Реле
Известно, что в результате зашифрования слова «КОНФИДЕНЦИАЛЬНОСТЬ» с помощью шифра Цезаря, был получен шифртекст «ЫЯЮЕЩФХЮЖЩРЬМЮЯВГМ». Чему равно значение ключа?17
Изучением математических методов нарушения информационной безопасности, обеспечиваемой криптографическими примитивами, занимается раздел криптографии:криптоанализ
Имеет ли право субъект персональных данных требовать у оператора удаление или модификацию своих персональных данных?Да, такие действия могут быть осуществлены по запросу субъекта;
К каким последствиям в ходе внедрения и использования технологий дополненной и виртуальной реальности приводит неприятие сотрудниками нововведений?рост денежных и временных затрат на обучение и информирование сотрудников; пересмотр политики управления и систем мотивации и вовлечения сотрудников.
верно
К средству защиты от компьютерных атак, предусматривающего управление информацией и событиями безопасности в режиме, близком к реальному времени, можно отнести:SIEM (Security Information and Event Management) системы
Как влияет на дорожную обстановку работа «умного светофора»?повышает пропускную способность дорог; сокращает вероятность возникновения пробок;
Как дополненная реальность помогает в музее?Навигация
Дополнительная информация о экспонатах
Виртуальный гид
Как иногда хочется много сказать. Но в глаза говорить стыдно, по телефону - не то, а писать - слишком много…Интернет-статусы
Как можно назначить IP-адрес узлу?Вручную, С помощью сервера DHCP
Как наглядная информация проекционной системы дополненной реальности LightGuideSystems, внедренной на производстве, представлена на каждом этапе сборочного процесса?Анимированная подсветка объектов.
Визуальные подсказки в виде текста, символов, графики.
Как называется недостаток программного средства, который может быть использован для реализации угроз безопасности информации?Уязвимость
Как называется непубличная высокотехнологичная компания, которая в качестве инвестиций смогла привлечь 1 млрд. $?Минотавр
Как называется процесс предоставления пользователю доступа к ресурсам системы после проверки идентификатора пользователя и предоставленных данных?Авторизация;
Как называется совокупность условий, при которых возможно нарушение безопасности системы?угроза
Как называют государственный орган, муниципальный орган или физическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющее цели и содержание обработки персональных данных?Оператор персональных данных;
Как называют физическое лицо, которое прямо или косвенно определяемо с помощью персональных данных?Субъект персональных данных;
Как происходит локализация звука выстрела в акустической системе наблюдения за городом?По интенсивности звука оценивается радиус нахождения звука от микрофона в зоне его направленности. А затем проводится триангуляция показаний с нескольких микрофонов
Как происходит локализация звука выстрела в акустической системе наблюдения за городом?По интенсивности звука оценивается радиус нахождения звука от микрофона в зоне его направленности. А затем проводится триангуляция показаний с нескольких микрофонов
Какая система выполняет следующие функции: самодиагностика, отслеживание наличия продуктов и сроков их годности, поддержка оптимального режима работы?«умный холодильник»
Какая служебная информация указывается в заголовке IP-пакета?IP-адрес назначения; Время жизни пакета
Какие виды машинного обучения существуют?С подкреплением,Полуконтролируемое
Какие действия четырехкомпонентной схемы контроля безопасности, функционирующей без участия сервера, выполняются одновременно?Камера разворачивается в указанном направлении. Включается наружная подсветка.
Какие из перечисленных вопросов НЕ охватывает цифровое право?Компьютерное обучение
Какие из приведенных организаций не относятся к регуляторам персональных данных?МВД России.
Какие показания снимают датчики внутри холодильниказагруженность, влажность, температура
Какие примеры использования технологии блокчейн можно привести?Смарт-котракт
Криптовалюта
Какие смарт-решения применяются в сфере городского транспорта?Оборудование уже имеющегося транспорта устройствами по контролю за движением транспорта.
Какие технологии активно используются в инвестировании?робоэдвайзинг, гибридные модели
Какие уровни модели OSI решают задачи предоставления прикладных сервисов?Представительный. Сеансовый.
Какие элементы формируют корпоративную архитектуру ИТ?ИТ-процессы. Информация.
Какое из перечисленных ниже устройств не относится к системам «умной остановки»?
устройство вызова эвакуатора;
Какое из перечисленных прав связано с фундаментальным правом человека на свободу слова?право на поиск, получение и передачу информации;
Какой вид цифрового следа включает в себя наши посты в блог, комментарии и электронные письмаактивный
Какой механизм консенсуса используется для криптовалюты Bitcoin?Proof of work
Какой период аналитики корпорации Cisco называют «рождением Интернета вещей»?2008-2009
Какой подход к распределению энергетических ресурсов характерен для системы Smart Grid?Переход от централизованной системы энергоснабжения к децентрализованной, где каждый район может питаться отдельно.
Какой раздел редко встречается в условном разделении категорий положений (рекомендаций) нетикета?социальные.
Какой размер имеет MAC-адрес?48 бит
Какой термин обозначает возможность взаимодействия с виртуальным миром?
интерактивность;
Какой уровень модели OSI реализует передачу сигналов?Физический
Какую разрядность имеет IP адрес версии 6?128 бит.
Какую сферу городской жизни модернизируют такие смарт-решения, как создание инфраструктуры для электромобилей и внедрение систем эффективного информирования пассажиров?транспорт;
Какую часть городской инфраструктуры системы управления городскими парковками и дорожными происшествиями используют для расположения датчиков?сеть городского освещения;
Ключевая идея «умного дома»?автоматизированное управление;
Когда произошло испытание первой глобальной сети ARPANET?1969
Коммуникативное равновесие направлено надостижение коммуникативного намерения непровокационного характера
Коммуникация – этовсе перечисленные определения
Критическое мышление – это…Оценочно-рефлексивная деятельность,
Лучше потерять гордость ради человека, чем потерять человека из-за гордостиСтатусы-пословицы
Максимальный размер кадра Ethernet?1518 байт
Маршрутизация бываетСтатической; Динамической
Можно ли настроить график включения/выключения «умной розетки»?да;
На какой скорости можно передавать информацию в сети Ethernet?
10 Мбит/с.
На чем может основываться принцип работы автоматической кормушки?На срабатывании устройства в тот момент, когда в зоне действия датчиков появляется животное.
На чем может основываться принцип работы автоматической кормушки?На выдаче корма в соответствии с установленным таймером, через определённое время.
На что влияют показания датчика расстояния от человека до потока воды в «умном душе»?На изменение напора воды.
Назовите фамилию ученого, которому принадлежит следующий прогноз: «При помощи беспроводной связи Земля превратится в огромный мозг. Мы сможем общаться друг с другом мгновенно, независимо от расстояния. Мы будем слышать и видеть друг друга, а качество связи будет таким, как будто мы находимся совсем рядом. Расстояние не будет преградой. В отличие от телефонов, которыми мы пользуемся сейчас, устройство будущего можно будет носить с собой, положив в карман жилета.»Никола Тесла
Нейронная сеть имеет следующие слои:Входной, скрытый и выходной
Область криптографии, занимающаяся исследованием криптосистем, предположительно стойким к атакам на квантовом компьютере, называетсяПостквантовая криптография
Означает ли размещение контента в цифровой среде отказ автора от своих прав или разрешение другим использовать работу автора?нет.
Определите, пожалуйста, какая из представленных ниже валют является только альткоином, а какая еще и стейблкоином.Tether - альткоин и стейблкоин, Ethereum - только альткоин
Основное отличие классического (традиционного) банка от необанка:Бизнес-модель необанков рассчитана на отсутствие личного контакта с клиентом
Отправка сообщений, которые состоят из множества смайлов (или вообще из одних смайлов) соотносится с:флудом
Персональные данные – этоИнформация, с помощью которой можно однозначно идентифицировать физическое лицо;
Подсистема, отвечающая за контроль целостности системных файлов в ОС Windows, называется:Windows File Protection
Почему период 2008-2009 год аналитики корпорации Cisco называют «рождением Интернета вещей»?Количество устройств, подключённых к сети интернет, превысило численность населения Земли.
Почему при внедрении и использования технологий дополненной
и виртуальной реальности возникает риск травмы и негативного влияния на здоровье?
столкновение с объектами реального мира; психоэмоциональное напряжение;
Почему рекомендуется не указывать при регистрации в социальных сетях свой основной адрес электронной почтыЧтобы сохранить приватность
Предоставление возможностей в соответствие с положенными пользователю правамиАвторизация
При использовании технологии PLС передача данных осуществляется посредством…?
Существующих электросетей.
При создании области на сервере DHCP необходимо указать:Срок аренды; Начальный IP адрес
Примером гибридной топологии является:Дерево
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинностиАутентификация
Пройдемте в сад, я покажу Вас розамСтатусы-афоризмы
Протокол UDP следует использовать для передачи:1. Потокового видео 3. Голосовой информации
Расположите в правильном порядке этапы работы системы акустического наблюдения за городом.
1 – анализ получаемого сигнала на предмет совпадения с паттернами, характерными для звуков выстрелов;

2 – контроль звуковой среды;

3 – передача информации в органы правопорядка;

4 – передача информации в ситуационный центр.
2-1-4-3
Расставьте в нужном порядке этапы алгоритма контроля микроклимата в доме2-1-2003
Способы регулирования микроклимата.Открывание и закрывание окон для проветривания.
Подключение теплых полов
Включение воздушного осушителя или увлажнителя.
Средства измерения служат для преобразования:Сведений о внешней среде в передаваемые цифровые и аналоговые данные.
Сферы применения технологии смешанной реальностиПромышленность.
Образование.
Маркетинг и реклама.
Медицина.
Такие свойства технологии VR, как тяжелые и неудобные шлемы, высокая стоимость, недостаточное расширение дисплеев, относятся к недостаткам …?аппаратного обеспечения.
Тактика конкуренции – этооткрытая борьба за свои интересы
Тактика конформизма – этостремление выйти из конфликта, не решая его, не настаивая на своем, но и не уступая своих позиций
Тактика приспособления – этосглаживание противоречий, поступаясь своими интересами
Тактика сотрудничества – этопоиск решения, удовлетворяющего интересы двух сторон
Технология, используемая для организации подключения поверх общедоступной инфраструктуры с применением средств шифрования и аутентификации, называетсяВиртуальные частные сети, VPN
Транзакции с использованием электронных платежей принято подразделять на группы:Единовременные и периодические
Укажите протоколы прикладного уровня стека TCP/IP:HTTP; FTP ;SMTP
Устройства «умной остановки»?Зарядные устройства для электромобилей.; Платежные устройства для продажи билетов.; Информационные табло.; Камеры видеонаблюдения.
Устройства, способные преобразовывать цифровые электрические сигналы, поступающие от информационных сетей, в действия – это…?исполнительные устройства;
Устройство, исключающее перелив в «умной кофемашине»?Дозатор.
Чем отличается виртуальная реальность от дополненной?В дополненной реальности физический мир с виртуальными объектами, а в виртуальной реальности только виртуальные объекты, отображаемые в VR гарнитуре
Что входит в функции Роскомнадзора как регулятора?Контроль и надзор за соответствием обработки персональных данных требованиям законодательства;
Организация плановых проверок;
Организация внеплановых проверок.
Что делает диммер?Плавно меняет яркость света.
Что делает подсистема обратной связи оператора?«сообщает» математической модели данные о действиях пользователя, необходимые для расчета ответных действий виртуальной среды;
Что значит «конвергентная сеть»Сеть, в которой передаются данные, видео и голос по общим правилам
Что из ниже перечисленного относится к способу защиты от мошенничества в онлайн среде:Никогда не записывайте и не сохраняйте свои логины и пароли
Что из перечисленного не относится к признакам информационной перегрузки?набор веса
Что сделает коммутатор, если получит кадр с неизвестным MAC-адресом назначения?Передаст его из всех активных портов.
Что такое «тоннель реальности»?узкий спектр явлений и мнений, которые мы видим, находясь внутри сформированной алгоритмами реальности.
Что такое «умное видеонаблюдение»?система видеокамер для сбора и последующего анализа, поступившей информации с использованием современных технологий в целях обеспечения безопасности в жилых и коммерческих помещения, общественных местах;
Что такое панель иерархии?Список объектов на сцене
Что такое смешанная реальность?расширенный вариант AR при котором объекты виртуального и физического мира могут взаимодействовать
Что является основой технологии дополненной реальности?Камера и, как следствие, технологии оптического трекинга.
Шифр Вернама относится:К безусловно стойким криптоалгоритмам
Элементная база ЭВМ третьего поколенияИнтегральные микросхемы.
Являются ли слухи видом коммуникации?да
Яндекс Деньки, Киви кошелек являются примерами:электронных платежных систем
Яндекс Деньки, Киви кошелек являются примерами:электронных платежных систем
Cтоит ли пользователю удалить из своего аккаунта в социальной сети пост, оскорбляющий представителей иной расы или национальностида
RFID – технология, позволяющая посредством радиосигналов считывать или записывать данные, хранящиеся в транспондерах (RFID-метках). Она служит для…?идентификации объектов;
«Золотое правило нравственности», выступающее основным правилом сетевого этикета предлагает:не делать другим то, что вы не желаете для себя; поступать с другими так, как хотели бы, чтобы поступили с Вами;
Аленький цветочекОригинальные статусы.
Альткоин – это:Любая криптовалюта, кроме биткоина
В каких случаях допускается обработка специальных категорий персональных данных?Субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных;
Обработку производит лицо, профессионально занимающееся медицинской деятельностью и обязанное сохранять врачебную тайну в соответствии с законодательством Российской Федерации;
Обработка персональных данных необходима в связи с осуществлением правосудия.
В какой системе координат осуществляется расстановка объектовДекартовы координаты
В каком случае ситуационный центр передает информацию с микрофонов в службы правопорядка?После дополнительной проверки данных на соответствие звуковому паттерну выстрела.
В конце 2009 года в Амстердаме была принята концепция развития «умного города» Smart City Initiative. На текущий момент в городе в разработке уже более двухсот проектов по внедрению новых технологий для улучшения экологии или качества жизни. Кто является автором этих инициатив?жители города
В лабораторной работе моделируется движение на перекрестке. Какие показатели пропускной способности перекрестка позволяет регулировать время, в течение которого будет включен зеленый сигнал светофора?максимальное количество машин в пробке; среднее время ожидания;
В методе «Ромашка Блума» вопросы в формулировке которых присутствуют элементы условности, предположения, прогноза называют -Творческими
В случае оказания интеллектуального давления приводят ли какую-то аргументацию?Да
В согласии с «заповедями интернета» стоит ли помнить о том, что в Сети Вы связаны, прежде всего, с живыми людьми?всегда необходимо
В сфере энергетики применяется смарт-решение Smart Grid. Оно предполагает переход от централизованной системы энергоснабжения, к децентрализованной. Это подразумевает, что…каждый район может питаться отдельно, за счёт своих источников энергии, и, соответственно, как повышать энергоэффективность и независимость, так и снижать потери и затраты.
Вам звонят с незнакомого номера, какую личную информацию можно сообщить собеседникуНичего из перечисленного
Верно ли утверждение, что все можно подвергнуть критическому анализу
Верно,
Верно ли что таблица З-Х-У, не помогает структурировать знания получение в процессе прочтения лекции.Не верно.
Влияют ли Ваши старые аккаунты в Интернет-магазинах и сервисах на Ваш сегодняшний цифровой след?Да, влияют
Возможно ли использование ложной информации о себе при создании учетных записей?
Возможно ли использование ложной информации о себе при создании учетных записей?
Выберете из предложенных вариантов основные типы систем отображения для создания трехмерной виртуальной среды?Шлемы виртуальной реальности. Настольные системы. Проекционные системы.
Выберете из предложенных вариантов основные типы систем отображения для создания трехмерной виртуальной среды?Шлемы виртуальной реальности.
Проекционные системы.
Настольные системы.
Выберите из списка необанк:точка-Банк
Выберите неверное утверждение:В России отсутствуют необанки
Выберите один пункт, который цифровое право не охватывает:
этикет общения в соцсетях;
Выделите верное утверждение относительно скрытого слоя нейронной сети:Дополнительные скрытые слои могут помочь нейронной сети определить более сложные закономерности между входными и желаемыми выходными данными
Выполнение каких задач обеспечивают «умные» системы видеонаблюдения?Мониторинг текущей ситуации в конкретной зоне.; Сбор и анализ видеоинформации.;Осуществление функций систем сигнализации и оповещения в экстренных ситуациях.
Где применима виртуальная реальность?В качестве тренажёров, В развлекательной сфере, В проведении дистанционного обучения
Где применима дополненная реальность?Навигация, Дополнительная информация
Гибридные модели в сфере инвестирования – это:Смешанный процесс, в котором присутствуют и технологии, и человек
Главное отличие смешанной реальности от дополненнойВзаимодействие.
Главный недостаток первой в мире системы видеонаблюдения, разработанной инженером Вальтером Брухом?Оператор не мог ни на секунду отлучиться с рабочего места, так как сигнал никоим образом не фиксировался.
Деньги, которые привлекаются с помощью краудфинансирования, подлежат налогообложению в следующем виде:Физическое лицо должно заплатить подоходный налог НДФЛ; юридическое лицо или индивидуальный предприниматель платят налог на доход согласно выбранной системе налогообложения
Для какой реальности характерно следующее изображение?смешанная;
Для работы каких устройств Интернета вещей характерно использование облачных технологий?средства обработки данных;
Для чего применяется дополненная реальность на дороге?Как дополнение к навигационной системе, Визуализация инструкции по ремонту машины
До комизма предобрые людиСтатусы-афоризмы
Домены верхнего уровня назначаютсяСтранам; Типам организаций
Если бы вы мне сказали одно слово, одно только слово — я бы осталась. Вы его не сказали. Видно, так лучшеСтатусы-афоризмы
За что отвечает прогнозатор в сервисе «Яндекс.Транспорт»?
За плавность движения машин по карте; За расчет времени прибытия транспорта на остановку.
За что отвечает GIZMO?Выполнении процедур дейсвий над объектами :вращение , перемещение , масштабирование
И те, которые стали самыми близкими, с треском летят в черные списки…Интернет-статусы
Из скольки типов вопросов состоит метод «Ромашки Блума»6
Из скольки этапов состоит процесс запуска слуха?4
Имеет ли право субъект персональных данных требовать у оператора удаление или модификацию своих персональных данных?Да, такие действия могут быть осуществлены по запросу субъекта;
Интерактивность общения – этокоммуникация между участниками в диалоговом режиме
К каким последствиям в ходе внедрения и использования технологий дополненной и виртуальной реальности приводит неприятие сотрудниками нововведений?рост денежных и временных затрат на обучение и информирование сотрудников;
пересмотр политики управления и систем мотивации и вовлечения сотрудников.
К какому виду цифрового следа относятся данные, оставленные непредумышленно: IP-адрес устройства или история посещений?пассивный цифровой след.
К оконечным устройствам сети относят:компьютеры планшеты смартфоны
К промежуточным устройствам сети относятКоммутаторы.Маршрутизаторы.Точки доступа.
К разновидности ФинТех-услуг не относятся:Негосударственные фонды
К сферам коммуникации относятсяличностно-бытовая, научная, профессиональная
К типам коммуникации относятсяиндивидуальная, массовая, групповая
К формам коммуникации относятсяустная, письменная
К целям коммуникатора в виртуальном пространстве относятся:самопрезентация и развлечение;
К целям коммуникатора в виртуальном пространстве относятся:
самообразование и самовоспитание;
самопрезентация и развлечение;
обучение и воспитание.
самопрезентация и развлечение;
Как иногда хочется много сказать. Но в глаза говорить стыдно, по телефону - не то, а писать - слишком много…Интернет-статусы
Как классифицируются угрозы по источникам их возникновения:Угрозы, обусловленные человеческим фактором; Угрозы, связанные с компьютерной обработкой информации; Угрозы, связанные с физическими полями;
Как называется машинное обучение, при котором нейронные сети расширяются до сетей с огромным количеством уровней, которые обучаются с использованием огромных объемов данных?Глубокое обучение
Как называется непубличная высокотехнологичная компания, которая в качестве инвестиций смогла привлечь 1 млрд. $?Минотавр
Как называется процесс предоставления пользователю доступа к ресурсам системы после проверки идентификатора пользователя и предоставленных данных?Авторизация
Как называется процесс проверки принадлежности субъекту доступа предъявленного им идентификатора?Аутентификация
Как называется свойство, позволяющее ресурсу быть доступным по запросу уполномоченного логического объекта?Доступность
Как называется свойство, при котором право на доступ к информации выдается только уполномоченным сущностям?конфиденциальность
Как определить уровень запроса или просмотра в цифровой среде?высокий уровень соответствует тому контенту, который пользователь хочет видеть в своей ленте в будущем, низкий тому, который не хочет
Какая из нижеприведенных рекомендаций не входит в перечень стандартных положений кодексов компьютерной этики:не создавать программное обеспечение для ограничения обмена информацией в Сети;
Какая компания первая в мире разработала систему видеонаблюдения в 1942 году специально для полигона Пенемюнде?Siemens.
Какая маска подсети соответствует длине префикса /8?255.0.0.0
Какая система может работать в режиме «термопота»?«умный чайник»;
Какая система не относится к микроклиматическим?термопот;
Какая технология обладает следующими достоинствами: экономия средств и времени, безопасность, забота об экологии, удаленное управление отходами?«умный сбор» мусора
Какая технология AR соответствует описанию: «На окружающий ландшафт, снятый камерой, накладывается виртуальная «сетка». На ней программные алгоритмы находят некие опорные точки, по которым определяют точное место, к которому будет «привязана» виртуальная модель»?«Безмаркерная» технология AR.
Какие виды машинного обучения существуют?Полуконтролируемое, С подкреплением
Какие возможности предоставляет автоматизированное управление парковками?сбор оперативной информации; эффективная организация парковочного пространства.
Какие дополнительные функции может выполнять система автоматизированного контроля вывоза мусора, использующая сеть городского освещения как инфраструктуру для датчиков?Контроль над возгоранием
Какие дополнительные функции может выполнять система автоматизированного контроля вывоза мусора, использующая сеть городского освещения как инфраструктуру для датчиков?Контроль над возгоранием.
Какие есть виды физических симуляций для объекта?Полная, кинематичная
Какие есть режимы у камеры?Все варианты верны
Какие из перечисленных ниже средств не используются при погружении в виртуальную среду?датчики температуры;
Какие из перечисленных свойств объекта можно анимировать?Все перечисленные свойства можно анимировать
Какие из приведенных организаций не относятся к регуляторам персональных данных?МВД России.
Какие основные задачи должна решать аппаратная часть системы дополненной реальности?получать видеопоток хорошего качества, иметь возможность обработать данный видеопоток и дополнить слоем с виртуальными объектами, вывести обработанные данные на устройства вывода для восприятия конечным пользователем.
Какие решения включают в экосистему «умных» дорог для сбора и обработки данных о транспортных средствах и дорожной инфраструктуре?детекторы транспортного потока; электронные средства безостановочной оплаты проезда
Какие риски применения технологий AR и VR приводят к росту количества требований компенсационных выплат, невозможность продолжительного использования устройств?Травмы и негативное влияние на здоровье.
Какие свойства технологии VR относятся к недостаткам со стороны программного обеспечения?зависимость от производительной мощности ПК и консолей; отсутствие непосредственной совместимости с платформами и интеграция с другими программами;
Какие системы автоматизированного управления используют сеть городского освещения как инфраструктуру для расположения датчиков?Управление дорожными инцидентами. Управление городскими парковками.
Какие смарт-решения применяются в сфере городского транспорта?Оборудование уже имеющегося транспорта устройствами по контролю за движением транспорта, создание инфраструктуры для электромобилей и поддержка перехода на экологичные виды транспорта, внедрение систем эффективного информирования пассажиров.
Какие средства обеспечивают преобразование сведений о внешней среде в передаваемые цифровые и аналоговые данныесредства измерения;
Какие технологии инвестирования существуют?Робоэдвайзинг
Какие уровни модели OSI объединены в прикладной уровень стека TCP/IP?прикладной, представительный, сеансовый
Какие уровни модели OSI объединяет уровень сетевых интерфейсов стека TCP/IP?Канальный; физический
Какие устройства вывода поддерживаются «Познавательной реальностью»?Монитор, проектор, интерактивная доска, очки виртуальной реальности
Какие функции выполняет малогабаритная модель автономного автомобиля, разработанная на базе Санкт-Петербургского политехнического университета Петра Великого?построение карт местности; ориентирование на картах местности; поиск кратчайшего пути следования к точке на карте; объезд динамических препятствий.
Какие элементы процесса коммуникации являются ключевыми для коммуникатора:целевая аудитория, канал;
Какими правами обладает субъект персональных данных?1.Право на получение информации, касающейся обработки персональных данных субъекта;
2.Право на получение информации о цели обработки ПД, способах обработки, сроках обработки, сведениях о возможных юридических последствиях обработки ПД для субъекта;
3.Право при принятии решений на основании исключительно автоматизированной обработки персональных данных субъекта;
4.Право на обжалование действий или бездействий оператора.
Какими устройства должна быть оборудована машина, чтобы передавать данные о своем местоположении в ходе работы сервиса «Яндекс.Транспорт»?GPS и ГЛОНАСС.
Каких результатов позволяют достичь интеллектуальные транспортные системы?Сократить протяженность дорожных заторов. Своевременно оповещать водителей и пассажиров о ситуации на дороге. Оптимизировать маршруты общественного транспорта.
Какое из перечисленных ниже средств НЕ используется для автоматической идентификации:название
Какое из перечисленных прав затрагивает вопрос сбора пользовательской информации из различных источников?право на приватность.
Какое из перечисленных цифровых прав связано с фундаментальным правом человека на свободу слова?Право на поиск, получение и передачу информации
Какое изображение характерно для дополненной реальностиС дополненым изображением, которая накладывается на настоящую картинку или с красно й тркбой поверх настоящих (серебряных)
Какое изображение характерно для смешанной реальности?там где красная труба и синяя платформа скрыты под настоящей трубой
Какое преимущество дает пользователю режим инкогнито?Возможность просматривать веб-страницы, не оставляя цифрового следа
Какое событие не является драйвером развития финансовых технологий?Проведение денежной реформы (1922 г.)
Какое событие, по мнению аналитиков компании Cisco, ознаменовало переход «интернета людей» к «Интернету вещей»?количество устройств, подключённых к глобальной сети, превысило численность населения Земли
Какое устройство виртуальной и дополненной реальности Microsoft называется HoloLens и предназначено для работы в космосеОчки.
Какой блок в сервисе «Яндекс.Транспорт» отвечает за плавность передвижения меток по карте?прогнозатор
Какой вид информационной перегрузки приводит к ситуации, в которой на пути к полезным и ценным сведениям нужно обработать огромный массив информации, и факты накапливаются, но не усваиваются?Избыточность фактов
Какой вид цифрового следа включает в себя наши посты в блог, комментарии и электронные письма?Активный
Какой из перечисленных видов лицензии позволяет пользователям копировать, распространять, воспроизводить, исполнять и перерабатывать ваш цифровой контент только в некоммерческих целях?Некоммерческая
Какой из перечисленных типов лицензий означает, что вы разрешаете копировать, распространять, воспроизводить и исполнять только неизмененные копии ваших произведений без производных, сделанных на их основании. Если люди хотят изменять, преобразовывать, развивать или перерабатывать ваше произведение, они должны запросить ваше разрешение?лицензия «Без производных».
Какой из перечисленных типов лицензий позволяет вам давать разрешение людям создавать переработанные версии и развивать произведение, на основании вашей творческой работы, если они только распространяют их под той же лицензией, под которой опубликовано ваше оригинальное произведение?лицензия «Копилефт»;
Какой механизм консенсуса используется для криптовалюты Bitcoin?Proof of work
Какой подход к распределению энергетических ресурсов характерен для системы Smart Grid?Переход от централизованной системы энергоснабжения к децентрализованной, где каждый район может питаться отдельно.
Какой протокол стека TCP/IP используется для передачи сообщений об ошибках?ICMP
Какой тип виртуальной личности склонен к социальными личностными установками и выраженной маскулинностью и не склонен к разжиганию конфликтов, стараясь их избегать?пацифист
Какой тип системы используется в криптовалютахРаспределенная система
Какой уровень модели корпоративной сети реализует сетевую магистраль?Уровень ядра
Какой уровень модели OSI обеспечивает надежную передачу данных по физическому каналу?Канальный.
Какой уровень модели OSI обеспечивает преобразование форматов данных?представительный
Какую сферу городской жизни модернизируют такие смарт-решения, как создание инфраструктуры для электромобилей и внедрение систем эффективного информирования пассажиров?транспорт;
Какую часть городской инфраструктуры системы управления городскими парковками и дорожными происшествиями используют для расположения датчиков?сеть городского освещения
Ключевая идея «умного дома»?автоматизированное управление
Коммуникатор – этосубъект коммуникации
Коммуникация – этовсе перечисленные определения
Компьютерные сети создаются для обеспечения коллективного доступа кИнформационным ресурсам.
Аппаратным ресурсам.
Краудфинансирование – один из способов привлечения финансирования проектов посредством информационных технологий. Какой разновидности краудфинансирования не существует?Краудпленинг
Креолизованные компьютерные тексты – этотексты со специфической компьютерной графикой
Криптовалюты представляют собой:Разновидность инвестиционного актива и электронного средства платежа
Критическое мышление – это…Оценочно-рефлексивная деятельность,
Кэвин Эштон –сформулировал термин «Интернет вещей»;
Лучше потерять гордость ради человека, чем потерять человека из-за гордостиСтатусы-пословицы
Может ли обращение в МВД помочь в случае киберпреступления?Да, может
На какие две половины условно можно разделить содержание понятия «цифровая гигиена»?Психологические/технические;
На микроуровне цифровой этики рассматриваются:вопросы взаимодействия человека и компьютера;
На чем может основываться принцип работы автоматической кормушки?
На срабатывании устройства в тот момент, когда в зоне действия датчиков появляется животное.
На выдаче корма в соответствии с установленным таймером, через определённое время.
Назначение исполнительных устройств?Преобразование цифровых электрических сигналов от информационных сетей в действия.
Назовите фамилию ученого, которому принадлежит следующий прогноз:
«При помощи беспроводной связи Земля превратится в огромный мозг. Мы сможем общаться друг с другом мгновенно, независимо от расстояния. Мы будем слышать и видеть друг друга, а качество связи будет таким, как будто мы находимся совсем рядом. Расстояние не будет преградой. В отличие от телефонов, которыми мы пользуемся сейчас, устройство будущего можно будет носить с собой, положив в карман жилета.»
Никола Тесла.
Наиболее дешевый вид смарт-душа – «умная» лейка обычно имеет подсветку, реагирующую на…?изменение температуры
Не жаль, что время уходит, жаль, что молодость и здоровье за собой уводитСтатусы-пословицы
Недостатки, характерные и для AR, и для VR?Громоздкие или неудобные гарнитуры.; Высокая стоимость устройств.; Юридические проблемы.; Высокая стоимость устройств.;
Необходимо всегда отслеживать информацию о нарушении безопасности ваших данных на сайтах, на которых вы зарегистрированы.Да, обязательно
Необязательно всегда придумывать сложные уникальные пароли для каждого сайта, на котором регистрируетесь.Нет, не верно
Область криптографии, занимающаяся исследованием криптосистем, предположительно стойким к атакам на квантовом компьютере, называется:Постквантовая криптография
Означает ли размещение контента в цифровой среде отказ автора от своих прав или разрешение другим использовать работу автора?нет.
Определите, пожалуйста, какая из представленных ниже валют является только альткоином, а какая еще и стейблкоиномTether - альткоин и стейблкоин; Ethereum - только альткоин
Определите, пожалуйста, какая из представленных ниже валют является только альткоином, а какая еще и стейблкоином. В случае со стейблкоином необходимо определить актив, к которому привязана валюта. В случае, если криптовалюта является альткоином, в поле вводить - .BGBP - стейблкоин актив Фунт ; DGX - стейблкоин актив золото ; Litecoin - только альткоин актив - ; Мопего - только альткоин актив - ; MUFG Coin - стейблкоин актив - Йена ; NeXT Horizon - только альткоин актив - ; Paxos - стейблкоин актив - доллар ;
Основные функции управляющего блока сплит-системы?Основные настройки и регулировка режимов работы всей системы.
Остаются ли в Интернете материалы, изъятые из поисковой выдачи по закону о забвении?
Да, остаются
Отметьте верно основные свойства информационной безопасности:конфиденциальность; целостность; доступность;
Относятся ли нравственные вызовы цифрового образования к проблематике цифровой этики?Да, это одна из ключевых проблем цифровой этики.
Отправка сообщений, которые состоят из множества смайлов (или вообще из одних смайлов) соотносится с:флудом;
Перечислите компоненты, входящие в систему обнаружения атак:Все вышеперечисленное
Персональные данные – это…Информация, с помощью которой можно однозначно идентифицировать физическое лицо;
Подсистема, отвечающая за контроль целостности системных файлов в ОС Windows, называется:Windows File Protection
Подстрекательство, побуждение отдельных лиц, групп, организаций к действиям, которые повлекут за собой ожидаемые, последствия – это…провокация,
Помехи, препятствующие нормальному общению между коммуникатором и реципиентом, способные привести к непониманию и возникновению конфликтных взаимодействий между ними – этобарьеры коммуникации;
Почему период 2008-2009 год аналитики корпорации Cisco называют «рождением Интернета вещей»?Количество устройств, подключённых к сети интернет, превысило численность населения Земли.
Почему рекомендуется не указывать при регистрации в социальных сетях свой основной адрес электронной почты?Чтобы сохранить приватность
Почему рекомендуется следить за задним фоном фотографий, которые Вы выкладываете в социальные сети?
Задний фон может раскрывать Вашу приватную информацию (адрес, местонахождение, номер автомобиля и пр.)
Представление и понятие «сетевой этикет» сформировалось в:1980-е гг.
Преимущества технологии «умного сбора» мусора?Удаленное управление отходами ; Забота об экологии
Преимущества технологии распределенной книги:Всё вышеперечисленное
Преимущества технологии распределенной книги:Преимущества технологии распределенной книги:
Преимущество «безмаркерной» технологии AR?Объекты реального мира служат маркерами сами по себе и для них не нужно создавать специальных визуальных идентификаторов
Признаком какой концепции является ситуация, когда любая гипотетическая возможность получить выгоду становится поводом установить очередное приложение?цифрового максимализма.
Примером инновационных технологий в финансовой сфрере не является:Гироскоп
Приоритетный вариант передачи данных в смарт-системах?беспроводная передача
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторовИдентификация, аутентификация, авторизация
Проблемы маркерной технологии?
Освещение.; Калибровка камеры.; Расположение реальной метки в пространстве по отношению к камере.
Программное средство для обнаружения компьютерных вирусов и других видов вредоносного программного обеспечения называется:Антивирус
Пройдемте в сад, я покажу Вас розамСтатусы-афоризмы
Прощать друг друга необходимо, чтобы выжить в этом лабиринтеСтатусы-афоризмы
Психологическое давление это –один из способов психологического воздействия, наряду с вызовом интереса, захватом и созданием влияющей ситуации
Р2Р системы – это:Децентрализованные системы, в которых присутствует несколько серверов, точек управления, между которыми все полномочия диверсифицированы
Развертывание смарт-систем требует слаженной работы сразу нескольких участников рынка. Каких?поставщиков комплектующих;производителей программного обеспечения;производителей конечных продуктов;
Расположите в правильной последовательности этапы процесса определения трехмерного положения реальной метки по ее снимку, полученному с помощью камеры, в рамках дополненной реальности.
1 – программа распознает пятна на каждом кадре видео в поисках заданного шаблона – рамки метки;
2 – строится виртуальная 3D модель в двухмерной системе координат изображения камеры;
3 – определяется, что именно изображено внутри рамки;
4 – снимается изображение с камеры.
4-1-3-2
Расширенная дополненная реальность, в которой объекты физического и виртуального миров могут взаимодействовать друг с другом - это?Смешанная реальность.
С какими системами часто интегрируют системы видеонаблюдения?Системой распознавания лиц; Системами сигнализации и вызова полиции
С какого года видеонаблюдение стали использовать в качестве одного из способов обеспечения домашней безопасности?1969
Сегодня рынок встраиваемых систем двигается в направлении разработки интеллектуальных систем, объединенных в единую глобальную вычислительную сеть с целью получения и обработки данных. Это обусловлено тем, что…?существенный толчок получило развитие сетевых технологий и появилась возможность в разы увеличить число устройств, объединенных в одну сесть; НЕ ЭТО!!!
Сетевая инфраструктура включает в себя:Оконечные устройства.
Промежуточные устройства.
Сигнатурный анализ, выполняемый антивирусом, состоит вСравнении содержимого анализируемого файла с известными образцами вредоносных программ
Синквейн – это…Один из приемов критического мышления,
Сколько информационных блоков в модели виртуальной личности Р. И. Зекерьяева ?3
Слабоумие и отвагаОригинальные статусы.
Слухи которые не создаются специально, не имеют определенной цели, они лишь продукт ситуации и ее не всегда верной интерпретации называют…Спонтанными
Собирают ли социальные сети те личные данные, которые пользователи о себе оставляют?
Да, собирают
Создание комбинированной инфраструктуры, объединяющей между собой охранную сигнализацию, детекторы дыма, системы контроля доступа и другие модули, способные обмениваться данными даже без участия сервера, возможно благодаря концепции IoT. Что такое IoT?Internet of Things – Интернет вещей;
Соотнесите понятияПрисвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов = Идентификация ;Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности | Аутентификация v | Предоставление возможностей в соответствие с положенными пользователю правами = Авторизация
Страна, в которой расположен «умный город» Сонгдо?Южная Корея.
Стремление субъектов взаимодействия идти на взаимные уступки и реализовывать свои интересы с учетом интересов противоположной стороны:компромисс
Сферы применения технологии смешанной реальности?Промышленность.
Образование.
Маркетинг и реклама.
Медицина.
Тактика компромисса – этоурегулирование разногласий через взаимные уступки
Тактика конкуренции – этооткрытая борьба за свои интересы
Тактика приспособления – этосглаживание противоречий, поступаясь своими интересами
Технология зеленых зданий предполагает…?Размещение зелёных насаждений на территории зданий.
Проектирование и строительство автономных зданий.
Технология, используемая для организации подключения поверх общедоступной инфраструктуры с применением средств шифрования и аутентификации, называется:Виртуальные частные сети, VPN
Технология, которая создает несуществующий мир посредством специальных средств и задействует органы чувств человека – этовиртуальная реальность
Тип атаки, направленной для ограничения или полного прекращения доступа пользователей к компьютерной системеАтака «отказ в обслуживании»
Тип атаки, нацеленной на получение информации о выбранной системе-цели, называетсяАтака разведки
Транзакции с использованием электронных платежей принято подразделять на группы:Единовременные и периодические
Укажите в правильном порядке механизм реализации технологии блокчейн:Инициирование операции ; Объединение операций в конкретные блоки ; Проверка блока и достижение консенсуса между участниками системы ; Участники записывают блок в свою версию базы данных ; Выстраивание блоков в последовательную цепочку ; Операция завершена;
Укажите протоколы транспортного уровня стека TCP/IP?TCP UDP
Укажите уровни модели корпоративной сети:Уровень ядра.
Уровень доступа.
Устройства «умного душа»?Очки.
Устройства, способные преобразовывать цифровые электрические сигналы, поступающие от информационных сетей, в действия – это…?исполнительные устройства;
Функции «умного чайника»?Установка времени включения прибора.
Поддержка определённой температуры воды.
Подсветка.
Чем помогает виртуальная реальность в обучении управлению транспортным средством?Симуляции ситуаций; Обучение правилам дорожного движения ; Подготовка к стрессовым ситуациям;
Что включает в себя общий набор элементов, встречающихся в большинстве интеллектуальных систем сбора отходов?датчики уровня заполнения. Датчики температуры. узел связи для передачи данных. Набор программного обеспечения для доступа, управления и анализа.
Что делает диммер?
Плавно меняет яркость света.
Что делает подсистема обратной связи оператора?«сообщает» математической модели данные о действиях пользователя, необходимые для расчета ответных действий виртуальной среды;
Что делает система VR, получившаяся название Holodeck, разработанная компанией Nvidia?Позволяет нескольким участникам из инженерных центров, расположенных в разных городах/странах, собраться в общем виртуальном пространстве.
Что из нижеперечисленного соответствует механизму консенсуса?Алгоритм консенсуса – процедура принятия решения, которая позволяет достичь соглашения между всеми участниками сети и обеспечить ее работоспособность
Что из перечисленного НЕ делает программа-блокировщик рекламы?
Обеспечение безопасности платежей
Что из перечисленного НЕ является видом киберпреступлений?Порча компьютерных устройств
Что из перечисленного не является надежным средством защиты своего цифрового контента?публикация в интернете с указанием имени и даты;
Что из перечисленного не является одной из составляющих Интернета вещей?Средства аутентификации
Что обычно пишут в шестой строке синквейна?Шестой строки не существует.
Что позволяет системам «умного» видеонаблюдения решать такие задачи, как мониторинг текущей ситуации в конкретной зоне, осуществление функций систем сигнализации и оповещения в экстренных ситуациях?интегрирование с системой распознавания лиц; функция ночного видения; связь с системами сигнализации и вызова полиции, пожарных, спасателей.
Что сделает узел, если обнаружит ошибку в принятом кадре Ethernet?Отбросит его.
Что такое «умное видеонаблюдение»система видеокамер для сбора и последующего анализа, поступившей информации с использованием современных технологий в целях обеспечения безопасности в жилых и коммерческих помещения, общественных местах;
Что такое дополненная реальность?технология, при которой реальный мир дополняется виртуальными элементами при помощи компьютерных средств;
Что такое модель нарушителя?Совокупная характеристика системы и внешних условий ее использования (степени «открытости» системы, путей нарушения ее безопасности) и чувствительности информационных ресурсов; Перечень тех возможностей, которыми располагает нарушитель.
Что такое смешанная реальность?расширенный вариант AR при котором объекты виртуального и физического мира могут взаимодействовать;
Шифр Вернама относится:К безусловно стойким криптоалгоритмам
Экспрессивная функция языкаотражает эмоциональное отношение коммуникатора к содержанию и участникам коммуникативного акта
Эмоциональная составляющая в провокации это –накаливание атмосферы, разжигание эмоционального напряжения, воздействие на эмоции человека,
Является ли кибербуллер личностью с социальными установкамиНет
Являются ли слухи видом коммуникации?да
Cтоит ли пользователю удалить из своего аккаунта в социальной сети пост, оскорбляющий представителей иной расы или национальности?
Да
P2P системы - это:Децентрализованные системы, в которых присутствует несколько серверов, точек управления, между которыми все полномочия диверсифицированы

Хочешь создать новую страницу для другого курса и заполнять ее с одногруппниками? – Пиши нам