.

Пополнить таблицу

ЧТОБЫ НАЙТИ ОТВЕТ, ВБЕЙ НАЧАЛО ВОПРОСА В СТРОКУ «ПОИСК»

ВОПРОСОТВЕТ
Какое преимущество цифровых сетевых камеры сделало их более востребованными, нежели распространенные аналоговые решения?Решение широкого спектра задач в реальном времени.
Выполнение каких задач обеспечивают «умные» системы видеонаблюдения?Мониторинг текущей ситуации в конкретной зоне.; Сбор и анализ видеоинформации.;Осуществление функций систем сигнализации и оповещения в экстренных ситуациях.
Электронное устройство, регистрирующие потребление ресурса и передающее полученные данные поставщикам услуг?Умный счетчик
Какими датчиками и устройствами оборудуются столбы системы «умного» городского освещения?Сенсоры ;Экраны для экстренных оповещений.; Камеры видеонаблюдения.
Определите, пожалуйста, какая из представленных ниже валют является только альткоином, а какая еще и стейблкоином. В случае со стейблкоином необходимо определить актив, к которому привязана валюта. В случае, если криптовалюта является альткоином, в поле вводитьGBPT
стейблкоин
актив: британский фунт

DGX
стейблкоин
актив: Золото

Litecoin
альткоин
актив: -

USDC
стейблкоин
актив:
Американский доллар

Monero
альткоин
актив: -

MUFG Coin
стейблкоин
актив: Японская йена

NeXT Horizon
альткоин
актив: -

XCHF
стейблкоин
актив: Швейцарский франк
Прощать друг друга необходимо, чтобы выжить в этом лабиринтеСтатусы-афоризмы
Танцуй!Статусы-афоризмы
Синквейн – это…Один из приемов критического мышления,
Верно ли утверждение, что все можно подвергнуть критическому анализуВерно,
В первой строке синквейна предлагается писатьТему,
За счёт чего «умная розетка» способна включать и выключать электричество?Реле.
Какие показания снимают датчики внутри холодильника?Загруженность.
Влажность.
Температура.
Какую проверку проходят транспортные средства, прежде чем сервис «Яндекс.Транспорт» отразит их на карте в виде меток?Проверку на следование заданному маршруту.
то входит в функции Роскомнадзора как регулЗа плавность движения машин по карте;
За расчет времени прибытия транспорта на остановку.
Система видеокамер для сбора и последующего анализа информации в целях обеспечения безопасности называется?«Умное видеонаблюдение.
Выберите из списка лишнего актора ФинТех:Нет правильного варианта ответа
Звонок с радио: вас поздравляют с выигрышем приза, но для его получения просят оплатить доставку. Это пример:Скама
Как называется машинное обучение, при котором нейронные сети расширяются до сетей с огромным количеством уровней, которые обучаются с использованием огромных объемов данных?Глубокое обучение
Как классифицируются угрозы по источникам их возникновения:Угрозы, обусловленные человеческим фактором;
Угрозы, связанные с компьютерной обработкой информации;
Угрозы, связанные с физическими полями;
Выберите криптографические алгоритмы, входящие в состав российских стандартов:Кузнечик
Стрибог
Какую функцию не обеспечивают криптографические методы защиты?Аудит
С помощью шифра Цезаря дешифровать сообщение: ПХНФЧУЗХЕЩНД (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)КРИПТОГРАФИЯ
Чем опасна атака «отказ в обслуживании»?нарушение доступности
Что из перечисленного является уязвимостью?ошибка в программе
В каком из случаев нарушено свойство конфиденциальности?сетевая атака скопировала пользовательскую информацию из базы данных
Законодательство РФ в области защиты ПД основывается на следующих документах:Конституция РФ;
Международные договоры РФ;
Федеральный закон РФ «О персональных данных»;
Федеральный закон «Об информации, информационных технологиях и о защите информации»;
К какой категории персональных данных относятся сведения о профессии?общедоступные;
Какой(ие) из государственных органов НЕ относится к регуляторам персональных данных?Роспотребнадзор;
МВД.
ИСПД класса защищенности 3 – это:информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;
Назовите основополагающий закон в области защиты персональных данных - это…Федеральный закон «О персональных данных» №152
К средству защиты от компьютерных атак, предусматривающего управление информацией и событиями безопасности в режиме, близком к реальному времени, можно отнести:SIEM (Security Information and Event Management) системы
Выберите факторы, влияющие на длительность сохранения конфиденциальности зашифрованной информации:Все вышеперечисленное
Укажите последовательность этапов реализации атаки:2,1,5,3,4
Как называется процесс проверки принадлежности субъекту доступа предъявленного им идентификатора?Аутентификация;
Тип атаки, направленной для ограничения или полного прекращения доступа пользователей к компьютерной системе:Атака «отказ в обслуживании»
Сигнатурный анализ, выполняемый антивирусом, состоит в:Сравнении содержимого анализируемого файла с известными образцами вредоносных программ
Каким образом пользователь может изъять из поисковой выдачи недостоверную или неактуальную информацию о себе?Обратиться к поисковой системе
Может ли пользователь определять кто увидит его фотографию в социальной сети, а кто нет?Да, может
Собирают ли социальные сети те личные данные, которые пользователи о себе оставляют?Да, собирают
Возможно ли использование ложной информации о себе при создании учетных записей?Да, возможно
Как определить уровень запроса или просмотра в цифровой среде?Высокий уровень соответствует тому контенту, который пользователь хочет видеть в своей ленте в будущем, низкий тому, который не хочет
Какие свойства отвечают за перемещение объектов?Поворот
Масштаб
Вращение
К какому типу проектов относится «Познавательная реальность»?Виртуальная реальность
Что такое «инспектор»?Свойства объектов
Какой вид анимации в «Познавательной реальности»?3D компьютерная анимация
Какие риски внедрения технологий VR и AR обусловлены отсутствием достоверной информации о результатах внедрения и применения этих технологий VR и AR в разных компаниях?Недостаточная информированность.
Что препятствует использованию AR технологии в системе образования?Зафиксированные негативные последствия при длительном использовании технологии.
Техническая и программная ограниченность при создании среды.
Достаточно высокая стоимость аппаратного и программного обеспечения.
Какие компоненты можно найти практически в любой системе виртуальной реальности?Математические модели различных объектов и их окружения.
Программный модуль, преобразующий рассчитанные параметры в видеоданные и управляющие команды.
Подсистема обратной связи оператора.
Как можно охарактеризовать реакцию виртуального мира на воздействия человека?Реакция идет в режиме реального времени.
Оцифрованный реальный мир с расположенными поверх него текстографическими подсказками - это?Дополненная реальность.
В первой строке синквейна предлагается писатьТему,
Что обычно пишут в шестой строке синквейна?Шестой строки не существует.
Выберите один пункт, который цифровое право не охватывает:этикет общения в соцсетях;
Какое из перечисленных прав затрагивает вопрос сбора пользовательской информации из различных источников?право на приватность.
Что из перечисленного не является надежным средством защиты своего цифрового контента?публикация в интернете с указанием имени и даты;
Какой из перечисленных типов лицензий позволяет вам давать разрешение людям создавать переработанные версии и развивать произведение, на основании вашей творческой работы, если они только распространяют их под той же лицензией, под которой опубликовано ваше оригинальное произведение?лицензия «Копилефт»;
Многожанровость коммуникации – эторазнообразие форм общения (электронное письмо, форум, чат, и т.д.)
В отношении языка, который используется в процессе интернет-коммуникации, виртуальная языковая личностьхарактеризуется снижением нормативности
Подстрекательство, побуждение отдельных лиц, групп, организаций к действиям, которые повлекут за собой ожидаемые, последствия – это…провокация,
С точки зрения К.К. Платонова личность – это…человек как носитель сознания,
Относятся ли нравственные вызовы цифрового образования к проблематике цифровой этики?Да, это одна из ключевых проблем цифровой этики.
Необходимо всегда отслеживать информацию о нарушении безопасности ваших данных на сайтах, на которых вы зарегистрированы.Да, обязательно
Какой из перечисленных видов лицензии позволяет пользователям копировать, распространять, воспроизводить, исполнять и перерабатывать ваш цифровой контент только в некоммерческих целях?Некоммерческая
Прощать друг друга необходимо, чтобы выжить в этом лабиринтеСтатусы-афоризмы
Кэвин Эштон –сформулировал термин «Интернет вещей»;
Для чего служат инфракрасные датчики в автоматической кормушке?регистрация приближения животного;
Назовите фамилию ученого, которому принадлежит следующий прогноз:
«При помощи беспроводной связи Земля превратится в огромный мозг. Мы сможем общаться друг с другом мгновенно, независимо от расстояния. Мы будем слышать и видеть друг друга, а качество связи будет таким, как будто мы находимся совсем рядом. Расстояние не будет преградой. В отличие от телефонов, которыми мы пользуемся сейчас, устройство будущего можно будет носить с собой, положив в карман жилета.»
Никола Тесла;
Для какой составляющей Интернета вещей характерна зависимость от элементов питания?средства измерения;
Система управления дорожными инцидентами предполагает использование датчиков, встроенных в дорожное полотно. Где еще могут располагаться необходимые ей датчики?на столбах мачт уличного освещения;
Какую сферу городской жизни модернизируют такие смарт-решения, как создание инфраструктуры для электромобилей и внедрение систем эффективного информирования пассажиров?транспорт;
Что позволяет системам «умного» видеонаблюдения решать такие задачи, как мониторинг текущей ситуации в конкретной зоне, осуществление функций систем сигнализации и оповещения в экстренных ситуациях?интегрирование с системой распознавания лиц;
функция ночного видения;
связь с системами сигнализации и вызова полиции, пожарных, спасателей.
Создание комбинированной инфраструктуры, объединяющей между собой охранную сигнализацию, детекторы дыма, системы контроля доступа и другие модули, способные обмениваться данными даже без участия сервера, возможно благодаря концепции IoT. Что такое IoT?Internet of Things – Интернет вещей;
Какое утверждение относительно электронных платежей является неверным?Виртуальные деньги хранятся на электронных кошельках, которые возможно пополнить только с помощью криптовалюты
Нейронная сеть имеет следующие слои:Входной, скрытый и выходной
Выберите неверное утверждение:В России отсутствуют необанки
Сетевые пространства. Какие виды систем организации систем управления выделяют?Централизованные, децентрализованные и распределенные системы
Криптовалюты представляют собой:Разновидность инвестиционного актива и электронного средства платежа
Выберите криптографический примитив, с помощью которого можно обнаружить нарушение целостности данных:Хэш-функция
Два или более аргументов, которым соответствует одно и то же значение хэш-функции, называется:Коллизией
Как определить класс ИСПД, если в ней циркулирую персональные данных разных категорий?Выбрать класс в соответствии с наиболее «секретной» категорией ПД;
На какие категории можно разбить угрозы по источникам их возникновения?Угрозы, обусловленные человеческим фактором;
Угрозы физического характера;
Угрозы, связанные с компьютерной обработкой информации;
Как называют физическое лицо, которое прямо или косвенно определяемо с помощью персональных данных?Субъект персональных данных;
Как называется процесс присвоения субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов?Идентификация;
Признаком какой концепции является ситуация, когда любая гипотетическая возможность получить выгоду становится поводом установить очередное приложение?цифрового максимализма.
Какой термин обозначает возможность взаимодействия с виртуальным миром?интерактивность;
Могут ли QR-коды использоваться в качестве маркеров в рамках маркерной технологии дополненной реальности?да;
Какие элементы процесса коммуникации являются ключевыми для коммуникатора:целевая аудитория, канал;
Что позволяют установить практические вопросы в технике «Ромашки Блума»?взаимосвязь между теорией и практикой,
Предположим Вы режиссёр и хотите снять фильм. Какая из указанных платформ Вам подойдет больше всего для сбора средств в поддержку съемок Вашего фильма?Kickstarter
Вы начинающий предприниматель. У вас есть определенная инновационная идея, которую Вы хотите обязательно реализовать. На какой платформе Вам лучше всего искать потенциальных инвесторов?Seedblink
Вы ученый. Вы находитесь на пороге открытия. Для проведения заключительного эксперимента по доказательной базе Вашей теории Вам необходимо привлечь инвестиции. Какая из указанных платформ Вам подойдет больше всего для сбора средств?Experiment
У вас есть классная идея по разработке компьютерной игры, и вы хотите ее реализоватьCrowdRepublic
Вы хотите инвестировать в развитие бизнеса и самостоятельно определять стратегию инвестирования и уровень рискаПоток