Пополнить эту таблицу

ВСТАВЬ НАЧАЛО ВОПРОСА В СТРОКУ «ПОИСК». ПОПРОБУЙ ВПИСАТЬ ВОПРОС ВРУЧНУЮ, ЕСЛИ НЕ НАХОДИТ ОТВЕТ.

ВОПРОСОТВЕТ
Какой алфавит используется в двоичной системе счисления?0, 1
За что отвечает ядро операционной системы?За фундаментальные операции: управление процессами, памятью, устройствами
Какие операционные системы относятся к мобильным?Android iOS
К какому уровню относятся кассовые аппараты в супермаркете?Системы операционного уровня (OLTP)
Сколько различных символов используется в шестнадцатеричной системе?16
Какие три взаимосвязанные подсистемы составляют любую компьютерную сеть?Сеть рабочих станций, сеть серверов, базовая сеть передачи данных
Что происходит с данными на физическом уровне?Кадры разбиваются на биты и кодируются в сигналы
На каком уровне модели OSI работает коммутатор?Канальном (2)
Почему устройства с частными IP-адресами не могут напрямую взаимодействовать через интернет?Адреса локальных сетей часто совпадают в разных местах
Какой основной идентификатор использует маршрутизатор?IP-адрес
Какие устройства работают на канальном уровне?Мосты, Коммутаторы
За что отвечает сетевой уровень модели OSI?IP-адресацию и маршрутизацию
Какая топология характеризуется подключением всех компьютеров к одному общему кабелю?Шина
Что такое компьютерная сеть?Совокупность компьютеров, Соединённых каналами передачи данных для обмена информацией и коллективного использования ресурсов
Какие два протокола работают на транспортном уровне?ТСР и UDP
Что такое основание системы счисления?Количество цифр в алфавите системы
Что определяет синтаксис языка программирования?Формальные правила построения программных конструкций
Какие недостатки есть у непозиционных систем счисления?Трудность записи больших чисел;Невозможность записи дробных чисел
Какое правило действует в римской системе счисления, когда меньшая цифра стоит слева от большей?Меньшая цифра вычитается из большей
Какой недостаток характерен для топологии "звезда"?Выход из строя центрального устройства парализует всю сеть
Какое решение предназначено для создания IP-АТС?Asterisk
Какой основной идентификатор использует маршрутизатор?IP-адрес
Что такое маршрутизация?Процесс определения оптимального пути для передачи пакета между разными сетями
Что содержит таблица маршрутизации?Информацию о том, куда и через какой интерфейс отправлять пакеты
Что является ключевой особенностью кабеля "витая пара"?Скручивание проводников для подавления электромагнитных помех
Какое число в десятичной системе соответствует римской записи числа IX?9
Автор термина «Интернет вещей»?Кэвин Эштон.
Большая языковая модель на основе GPT определяет...Наиболее вероятное следующее слово (токен) в последовательности на основе контекста
В каком виде был он (кристалл) на тот момент, когда его принимал этот последний?Многогранник-додекаэдр
Выберете из предложенных вариантов основные типы систем отображения для создания трехмерной виртуальной среды?Шлемы виртуальной реальности; Проекционные системы; настольные системы
Где используются гипервизоры 1-го типа?Корпоративные серверы, Дата-центры
Где плохо подходит виртуализация рабочих станций?Для дизайнеров, работающих с ресурсоемкими графическими приложениями
Где плохо подходит виртуализация рабочих станций?Для дизайнеров, работающих с ресурсоемкими графическими приложениями
Для какой цели лучше всего подходит эмуляция?Запуск ПО для чужой архитектуры
Для чего применяется эмуляция?Разработка и тестирование для других архитектур, сохранение цифрового наследия
Из какого материала сделана эта маска?Чёрное дерево
К какому поколению языков программирования относится машинный код?Первому
Как называется процесс добавления служебной информации более низкого уровня?Инкапсуляция
Как проще всего получить результат сложного формата, например диаграмму?Указать, что в ответе должен быть код на подходящем языке + инструкции по его запуску
Как устанавливается гипервизор 1-го типа?Напрямую на аппаратное обеспечение сервера
Какая аббревиатура обозначает локальную вычислительную сеть?LAN
Какая архитектура может применяться и для текста, и для изображений, и для аудио?Трансформеры
Какая операционная система является самой популярной по состоянию на 2024 год?Android
Какая особенность производительности при эмуляции?Производительность эмулируемой системы почти всегда ниже оригинальной
Какая пара персонажей обменивалась рукописью чаще всего в течение пяти дней?Все обменялись одинаковое число раз
Какая проводная технология передачи данных является приоритетной?PLC.
Какая технология используется для сохранения старых игр и программ?Эмуляция
Какая технология лучше всего подходит для микросервисной архитектуры?Контейнеры
Какая технология является примером топологии "кольцо"?Token Ring
Какая технология AR соответствует описанию: «На окружающий ландшафт, снятый камерой, накладывается виртуальная «сетка». На ней программные алгоритмы находят некие опорные точки, по которым определяют точное место, к которому будет «привязана» виртуальная модель»?«Безмаркерная» технология AR.
Какая у кристалла оправа в конце пятого дня?серебряная
Какие бывают типы протоколов маршрутизации?Динамические и статические
Какие виды виртуализации рассматриваются в лекции?Виртуализация приложений; Виртуализация серверов
Какие два протокола работают на транспортном уровне?TCP и UDP
Какие основные функции выполняет операционная система?Управление аппаратными ресурсами; Обеспечение взаимодействия пользователя с компьютером
Какие технологии обработки и хранения данных могут обеспечить высокую пропускную способность и быстро реагировать на определенные ситуации?Облачные технологии
Какие языки являются интерпретируемыми?Python; JavaScript
Каким образом модель вызывает "инструменты"?В конце ответа указывает название и параметры запуска инструментов и останавливает генерацию
Какое преимущество дает аппаратная независимость виртуальных машин?Виртуальную машину можно легко переносить между физическими серверами разных моделей и производителей
Какое преимущество контейнеров связано с плотностью размещения?На одном сервере можно запустить в десятки раз больше контейнеров, чем ВМ
Какое устройство является главным на сетевом уровне?маршрутизатор (Router)
Какое утверждение верно про большие языковые моедли?Они имеют миллиарды параметров и требуют больших ресурсов для обучения
Какое утверждение неверно про LLM?Они дообучаются на каждом диалоге
Какой недостаток контейнеров связан с безопасностью?Поскольку все контейнеры используют общее ядро ОС, уязвимость в ядре может затронуть все контейнеры
Какой недостаток отличителен для наиболее крупных языковых моделей?Высокие требования к ресурсам
Какой период аналитики корпорации Cisco называют «рождением Интернета вещей»?2008-2009
Какой приём наиболее вероятно поможет, если трудно точно сформулировать задачу для языковой модели?Дополнить промпт множеством примеров вида "вход-выход"
Какой тип сети характеризуется наличием выделенных серверов?Сеть на основе сервера (Client-Server)
Какой у кристалла цвет в конце пятого дня?оранжевый
Какой формы кристалл в конце пятого дня?Тетраэдр
Кто последний, кроме хранителя, физически держал кристалл в руках?Янус
Микроклиматические элементы системы «умного дома»?Сплит-системы, отопительные радиаторы, системы теплых полов, вентиляционное оборудование
На каком уровне работают протоколы SSL и TLS?Представления
На чем может основываться принцип работы автоматической кормушки?На срабатывании устройств в тот момент, когда в зоне действия датчиков появляется животное, на выдачи корма в соответсвии с установленным таймером, через определенное время
На что влияют показания датчика расстояния от человека до потока воды в «умном душе»?На изменение напора воды.
Основная цель всех технологий виртуализации:Повышение эффективности и гибкости использования IT-инфраструктуры
Основная цель всех технологий виртуализации:Повышение эффективности и гибкости использования IT-инфраструктуры
По какому стандарту обычно обжимают разъем 8p8C?По какому стандарту обычно обжимают разъем 8p8C?
При каком условии в доме нельзя устанавливать «умный душ»?Слабая электропроводка.
Примером гипервизора 2-го типа является:Oracle VirtualBox
Расставьте в нужном порядке этапы алгоритма контроля микроклимата в доме:2-1-2003.
Сколько ГБ оперативной памяти поддерживают 32-битные системы?4 ГБ
Сколько различных символов используется в шестнадцатеричной системе?16
Специфика какой реальности заключается в том, что при помощи различных технических средств, происходит отслеживание реального мира и привнесение в него виртуальных объектов?Дополнительная реальность
У кого в конце пятого дня маска?Фирн
У кого в конце пятого дня находится рукопись «О синтезе иллюзий»?Фирн
У кого находится кристалл в конце пятого дня?Ирида
Чем контейнеры отличаются от виртуальных машин?Контейнерам не требуется своя полноценная гостевая ОС
Что делает система VR, получившаяся название Holodeck, разработанная компанией Nvidia?Позволяет нескольким участникам из инженерных центров, расположенных в разных городах/странах, собраться в общем виртуальном пространстве.
Что делает термостат?Поддерживает температуру постоянной.
Что из нижеперечисленного является средством, применяемыми для автоматической идентификации?Штрих-код, QR-код, средства определения местонахождения в режиме реального времени
Что из перечисленного не является одной из составляющих Интернета вещей?Средства аутентификации
Что из приведённого не является метрикой (оценкой качества)?Температура
Что обозначает аббревиатура CLI?Интерфейс командной строки
Что обозначает аббревиатура GUI?Графический пользовательский интерфейс
Что означает аббревиатура NAT?Network Address Translation
Что означает квантизация мдели?Снижение весов до меньшей точности
Что означает NFV?Network Functions Virtualization – виртуализация сетевых функций
Что означает vCPU?Виртуальный центральный процессор – абстракция права на использование доли времени физического CPU
Что определяет синтаксис языка программирования?Формальные правила построения программных конструкций
Что такое виртуализация?Технология создания изолированной программной среды, эмулирующей работу реального компьютера
Что такое галлюцинация модели?Выдача ложной или выдуманной информации
Что такое гостевая операционная система?Операционная система, работающая внутри виртуальной машины
Что такое контейнер?Стандартизированная единица ПО, инкапсулирующая код приложения и все его зависимости
Что такое контекст большой языковой модели?Совокупность входных данных: системная информация, история, промпт
Что такое маршрутизация?Процесс определения оптимального пути для передачи пакета между разными сетями
Что такое API в контексте операционных систем?Application Programming Interface - набор функций для программ
Что такое Kubernetes?Система оркестрации контейнеров для автоматизации развертывания и масштабирования
Что такое VDI?Virtual Desktop Infrastructure – каждому пользователю выделяется персональная виртуальная машина
Что характерно для языков пятого поколения?Решение задач на основе логических правил
Что чаще всего является входом для большой языковой модели?Токены текста
Что является примером "галлюцинации" модели?Модель возвращает список новостей на сегодняшний день без доступа к интернету и инструментам
Что является примером смешанной системы счисления?Система измерения времени
Какое преимущество имеют интерпретируемые языки?Кроссплатформенность
Сколько уровней содержит модель OSI?7
Какие функции можно виртуализировать в NFV?vRouter (виртуальные маршрутизаторы)
vFirewall (виртуальный межсетевой экран)
Для изменения макета, выделенного на слайде необходимо использовать инструмент под номером3
Сколько уровней содержит модель OSI?7
Выберите из списка лишнего актора ФинТех:Нет правильного варианта ответа
Какой период аналитики корпорации Cisco называют «рождением Интернета вещей»?2008-2009
Почему устройства с частными IP-адресами не могут напрямую взаимодействовать через интернетАдреса локальных сетей часто совпадают в разных местах
Что такое LLM(Large Language Model)Большая языковая модель
В ячейке отображается сообщение об ошибке #ЗНАЧ!. Это обозначает:В формуле используется недопустимый тип аргумента
Более новые форматы файлов (.docx, .xlsx, .pptx и др.) обрабатываются быстрее старых форматов (.doc, .xls, .ppt).Верно
«Р7 офис» поддерживает тёмную тему в своих редакторах.Верно
Что происходит при компиляции?Весь код переводится в машинный код до выполнения программы
Созданный различными техническими средствами абстрактный мир, в который человек может не только погрузиться, но и воздействовать на него?Виртуальная реальность.
Какое преимущество дает аппаратная независимость виртуальных машин?Виртуальную машину можно легко переносить между физическими серверами разных моделей и производителей
Что означает vCPUВиртуальный центральный процессор
Что является преимуществом словесной формы представления информации?Возможность передачи сложного содержания
Какие форматы поддерживает «Р7 офис»?Все вышеперечисленные
С какими операционными системами со$вместим «Р7 офис»?Все вышеперечисленные
Какое преимущество виртуализации рабочих станций связано с безопасностью?Все данные хранятся в дата-центре, а не на локальных устройствах пользователей
Какая пара персонажей обменивалась рукописью чаще всего в течение пяти дней?Все обменялись одинаковое число раз
Вставить в документ текстовое поле можно с помощью:Вставка / Фигуры; Вставка / Надпись
Что такое фильтрация информации?Выделение нужной информации из входного потока
Какой недостаток характерен для больших языковых моделей?Галлюцинации
Какое изображение характерно для дополненной реальностиГде красные трубы на переднем плане перед всеми объектами
Какой тип гипервизора обеспечивает более высокую производительностьГипервизор 1-го типа
Примером инновационных технологий в финансовой сфере не является:Гироскоп
Чтобы изменить макет слайда, необходимо перейти на вкладку:Главная
В ячейке отображается сообщение об ошибке #Н/Д. Это означает, что:Данные в ячейке не определены
Устройства умной кухни, не относящиеся к бытовой техникедатчики протечки;датчики освещения; умные розетки;
Какие системы счисления относятся к позиционным?десятичная, двоичная
Где плохо подходит виртуализация рабочих станцийДля дизайнеров, работающих с ресурсоемкими графическими приложениями
Для чего предназначена Realistic Anthropological Mathematical System — реалистичная антропологическая математическая система компании Airbus?Для моделирования внутреннего дизайна кабин.
Для чего служат устройства ввода?Для передачи информации от пользователя в компьютер
Для чего предназначены регистры процессора?Для хранения данных, с которыми выполняются операции
Какой прием вероятнее поможет, если трудно точно сформулировать задачу для языковой моделиДополнить промт множеством примеров вида вход-выход
Чем отличается открытая модель?Её можно применять локально
В позиционной системе счисления значение цифры зависит от:Ее позиции (разряда) в числе
За что отвечает ядро операционной системы?За фундаментальные операции
Для какой цели лучше всего подходит эмуляцияЗапуск ПО для чужой архитектуры
Для чего служат шоры в шлеме виртуальной реальности?Защищают от попадания внешнего света.
Что из приведённого позволит получить максимальную точность?
Использование крупной модели с примерами в промпте
Что является основой технологии дополненной реальности?Камера и, как следствие, технологии оптического трекинга.
Что такое магистраль (системная шина)?Канал связи для обмена данными между устройствами компьютера
На каком уровне модели OSI работает коммутаторКанальном (2)
Максимальный размер контекста определяется какКоличество токенов, которое модель может обработать за раз
Почему период 2008-2009 год аналитики корпорации Cisco называют «рождением Интернета вещей»?Количество устройств, подключённых к сети интернет, превысило численность населения Земли.
Задать формат документа при сохранении можно с помощью:Команды Файл / Сохранить как
Чем контейнеры отличаются от виртуальных машинКонтейнерам не требуется своя полноценная гостевая ОС
Какая технология лучше всего подходит для процессов непрерывной интеграции (CI/CD)?Контейнеры
Что относится к преимуществам открытых моделей?Контроль над данными
Какое преимущество имеют интерпретируемые языки?Кроссплатформенность
Кто создал операционную систему Linux?Линус Торвальдс
Дипфейк – это:Метод манипуляции аудио- и видеоматериалами
Использование каких средств позволяет выводить изображение прямо на сетчатку глаза при использовании Google Glass?
Мини-проектор.
Символ ¶ будет отображаться на экране, если:На вкладке Главная нажать кнопку «Непечатаемые символы»
На что влияют показания датчика расстояния от человека до потока воды в "умном душе"На изменение напора воды
На что влияют показания датчика расстояния от человека до потока воды в «умном душе»?На изменение напора воды.
Что делает числа информацией?Наличие метаданных
Какие риски внедрения технологий VR и AR обусловлены отсутствием достоверной информации о результатах внедрения и применения этих технологий VR и AR в разных компаниях?Недостаточная информированность.
Что характеризует прагматический подход к информации?Необходимость и пригодность для принятия решений
Что позволит более точно поставить задачу в промпте, если её сложно сформулировать?Несколько примеров вида "вход – выход"
Вам звонят с незнакомого номера, какую личную информацию можно сообщить собеседнику:ничего из перечисленного
Какие технологии обработки и хранения данных могут обеспечить высокую пропускную способность и быстро реагировать на определенные ситуации?Облачные технологии.
В структуре российского рынка технологии виртуальной реальности представлены преимущественно в области?Образование и тренинги.
Какой средний размер абзаца считается оптимальным для современного читателя?Около 20 слов
Основные функции управляющего блока сплит-системы?Основные настройки и регулировка режимов работы всей системы.
Что делает устройство вывода?Отображает результаты обработки информации пользователю
Такие свойства технологии VR относятся к недостаткам со стороны безопасностиОтсутсвие механизма защиты персональных данных и конфиденциальной информации; Вредоносное ПО
Такие свойства технологии VR относятся к недостаткам со стороны безопасности?Отсутствие механизма защиты персональных данных и конфиденциальной информации. Вредоносное ПО.
Какое устройство виртуальной и дополненной реальности Microsoft называется HoloLens и предназначено для работы в космосе?Очки.
К какому поколению языков программирования относится машинный код?Первому
Как коммутатор работает с широковещательным трафиком?Передает на все порты кроме порта-источника
Чем устная речь отличается от текста?Передача и приём происходят одновременно
Основная проблема средств измеренияПитание
Основная цель всех тезнологий виртуализацииПовышение эффективности и гибкости использования IT-инфраструктуры
Что такое термостатПоддерживает температуру постоянной
Что делает система VR, получившаяся название Holodeck, разработанная компанией Nvidia?Позволяет нескольким участникам из инженерных центров, расположенных в разных городах/странах, собраться в общем виртуальном пространстве.
Что точно не является преимуществом закрытых моделейПолный контроль над данными
Что понимается под восприятием информации?получение информации из окружающего мира с помощью органов чувств
При выборе команды "Добавить лист" новый лист будет довален:После активного листа
Что означает понятие "чёткая и логичная структура текста"?Правильная иерархия частей и последовательность
На каком уровне работают протоколы SSL и TLSПредставления
Способы передачи управляющего воздействия на смарт-розетку.При помощи программы на смартфоне. Через блок контроля с датчиком температуры на самой розетке.
Какое преимущество дает изоляция в виртуализации приложений?Приложение не конфликтует с другими версиями себя или другими программами
Мошенникам удалось вас обмануть, что не следует делать?Проигнорировать подозрительные денежные списания
Какая особенность производительности при эмуляции?Производительность эмулируемой системы почти всегда ниже оригинальной
Что такое эмуляцияПроцесс имитации работы одной вычислительной системы с помощью другой системы
Что означает структурный подход к информации?Рассмотрение формы представления информации
Как можно охарактеризовать реакцию виртуального мира на воздействия человека?Реакция идет в режиме реального времени.
За счёт чего "умная розетка" способна включать и выключать электричество?реле
Что характерно для языков пятого поколения?Решение задач на основе логических правил
Что такое Docker?Самая популярная платформа для создания контейнеров и управления ими
Средства измерения служат для преобразованияСведений о внешней среде в передаваемые цифровые и аналоговые данные
Какой подход рассматривает информацию с точки зрения связи с уже имеющимися знаниями?Семантический
Звонок с радио: вас поздравляют с выигрышем приза, но для его получения просят оплатить доставку. это пример:Скама
Что является ключевой особенностью кабеля "витая пара"?Скручивание проводников для подавления электромагнитных помех
При каком условии в доме нельзя устанавливать «умный душ»?Слабая электропроводка.
В чём ограничение звуковой информации?Сложность точной фиксации и хранения
Что такое контекст большой языковой модели?Совокупность входных данных: системная информация, история, промпт
Что повышает достоверность информации?Совпадение данных из нескольких источников
Что отражает аксиологический подход к изучению информации?содержание информации
Что означает актуальность информации?Соответствие информации текущему моменту времени
Чем внешняя память отличается от оперативной?Сохраняет данные после выключения питания
Что из перечисленного не является одной из составляющих Интернета вещейСредства аутентификации
Что такое бенчмарк в конт+ексте больших языковых моделей?Стандартизованный набор тестов для оценки качества моделей на определённых видах задач.
Благодаря какой реализации технологии VR дизайнеры Ford смогли выбрать наилучшее расположение приборной панели, кресел и механизмов управления для новой модели Ford Fiesta?Студия, в которой инженеры-проектировщики могут всесторонне оценить автомобиль, не имея в своем распоряжении физического прототипа.
Что такое виртуализация?Технология создания изолированной программной среды, эмулирующей работу реального компьютера
Если к выделенному предложению применить указанный на рисунке инструмент, то:Тип шрифта в данном предложении станет соответствовать типу шрифта, заданному по умолчанию, цвет изменится на Автоматический
Что чаще всего является входом для большой языковой моделиТокены текста
Выберите из списка необанкТочка-банк
Какие риски применения технологий AR и VR приводят к росту количества требований компенсационных выплат, невозможность продолжительного использования устройств?Травмы и негативное влияние на здоровье.
К назначению и основным функциям электронных таблиц относятся:Фильтрация и сортировка данных Редактирование и форматирование данных Анализ данных Вычисления с использованием функций и формул
Что определяет синтаксис языка программированияФормальные правила построения программных конструкций
Что представляет собой процессор компьютера?Центральное устройство, выполняющее действия с информацией
Почему иногда лучше начать новый диалог с модельюЧтобы убрать «шум» и избежать зацикливания на ошибках из прошлых сообщений
Какие основные функции выполняет NAT?Экономия IP-адресов, Безопасность сети
Яндекс Деньки, Киви кошелек являются примерами:электронных платежных систем
Что такое оперативная память?Энергозависимая часть памяти для хранения выполняемых данных
Какие компоненты входят в состав операционной системы?Ядро, файловая система
Что означает термин "мультипарадигменный язык"?Язык поддерживает несколько парадигм программирования
Что относится к метрикам качества моделей?Accuracy, Recall, F1-score
Какие языки являются компилируемыми?C++ Go
Какие языки являются компилируемыми?C++;Go;
Какой из следующих сервисов является примером закрытой модели?ChatGPT
Какие сервисы предоставляют доступ к закрытым моделямChatGPT, Claude, Gemini
Какие протоколы работают на прикладном уровнеHTTP SMTP
Какая аббревиатура обозначает локальную вычислительную сеть?LAN
Какая из перечисленных операционных систем имеет открытый исходный код?Linux
Что означает аббревиатура MAN?Metropolitan Area Network
Какая программа используется для работы с таблицами?MS Excel
Какая программа является текстовым процессором?MS Word
Что означает аббревиатура NATNetwork Address Translation
Какая проводная технология передачи данных явдяется приоритетнойPLC
Какой тип сетей преимущественно применялся для перевода текстов до появления архитектуры Трансформер?RNN (LSTM, GRU)
Какие виртуальные ресурсы предоставляет гипервизор?vRAM (виртуальная память)
Какое изображение характерно для дополненной реальности?1
Для изменения макета выделенного слайда необходимо использовать инструмент под номером:3
Сколько классов целей преследует нарушитель?4
Что означает правило «единообразия» в презентации?Согласованность стиля, шрифта и цвета на всех слайдах
Какие компоненты входят в состав операционной системы?Ядро. Файловая система.
Какая технология AR соответствует описанию: «На окружающий ландшафт, снятый камерой, накладывается виртуальная «сетка». На ней программные алгоритмы находят некие опорные точки, по которым определяют точное место, к которому будет «привязана» виртуальная модель»?«Безмаркерная» технология AR
Что стало прообразом современных wiki-систем?«Журнал» в системе NLS
Какой диапазон адресов относится к классу A частных сетей?10.0.0.0-10.255.255.255
При выполнении приведенного на рисунке действия в диапазоне A1:D1 будет отображаться результат:20 | 30 | 40 | 50
Какое правило оформления помогает избежать перегруженности слайдов?6×6 (не более шести строк по шесть слов)
Что такое шлюз по умолчанию?Адрес маршрутизатора, на который устройство отправляет пакеты для сетей за пределами своей
Почему устройства с частными IP-адресами не могут напрямую взаимодействовать через интернет?Адреса локальных сетей часто совпадают в разных местах
Как наглядная информация проекционной системы дополненной реальности LightGuideSystems, внедренной на производстве, представлена на каждом этапе сборочного процесса?Анимированная подсветка объектов;Визуальные подсказки в виде текста, символов, графики.
Выберите три основных направления в развитии технологии дополненной реальности?Безмаркерная» технология AR, AR технология на базе маркеров, «Пространственная» технология.
Приоритетный вариант передачи данных в смарт-системах?Беспроводная передача
Сколько языков поддерживает надстройка Yandex.Translate согласно документу?Более сорока
Что такое LLM (Large Language Model)?Большая языковая модель
Что использует вайб-кодинг для генерации программного кода?Большие языковые модели и искусственный интеллект
Какой символ должен быть первым в имени макроса?Буква
Что такое кэш-память?Быстрая память для временного хранения часто используемых данных
Какую функцию выполняет надстройка Yandex.Translate?Быстрый перевод выделенного текста прямо в документе
Где можно изменить код записанного макроса?В Редакторе Visual Basic
Способы управления автоматической кормушкой?В ручном режиме.; По расписанию.; Удаленное управление.
Где должен располагаться финальный краткий ответ модели (да/нет), чтобы обеспечить наибольшую точность?В самом конце, после рассуждений
В ячейке отображается сообщение об ошибке #ЗНАЧ!. Это обозначает:В формуле используется недопустимый тип аргумента
«Р7 офис» поддерживает тёмную тему в своих редакторах.Верно
Главное отличие смешанной реальности от дополненной?Взаимодействие.
Как называется процесс выделения главных элементов слайда при помощи цвета и размера?Визуальная иерархия
Какой принцип оформления помогает сосредоточить внимание на главном?Визуальная иерархия
Для чего используются интеллект-карты?Визуальная организация информации
Выберите корректное утверждениеВиртуальная реальность совсем не обязана следовать законам физической реальности.
Что такое "живая миграция" (Live Migration)?Возможность перенести виртуальную машину с одного физического сервера на другой без прерывания работы
С какими операционными системами совместим «Р7 офис»?Все вышеперечисленные
Какие форматы поддерживает «Р7 офис»?Все вышеперечисленные
Что записывается во время создания макроса средством записи?Все действия пользователя, за исключением переключения между вкладками на Ленте
Что добавляет двухфакторная аутентификация?Второй уровень защиты
Что обеспечивает принцип визуального контраста?


Выделение ключевых элементов
Какое преимущество имеет графическая информация?Высокая скорость восприятия
Какой недостаток характерен для топологии "звезда"?Выход из строя центрального устройства парализует всю сеть
Как называются программы для просмотра изображений?Вьюеры
Какой тип гипервизора обеспечивает более высокую производительность?гипервизор 1-го типа
Примером инновационных технологий в финансовой сфрере не является:Гироскоп
Какой критерий важен при оценке научного источника?Год публикации
Какие компоненты необходимы для работы с технологией дополненной реальности?Графическая станция, Программное обеспечение, Камера
Что означает термин «инфографика»?


Графическое представление данных
Можно ли в LibreOffice Writer открыть документ формата DOCX?Да
В ячейке отображается сообщение об ошибке #Н/Д. Это означает, что:


Данные в ячейке не определены
Сколько этапов предполагает электронная подпись?Два: формирование и проверку
Как называется механизм, превращающий код страницы в визуальный интерфейс?Движок браузера
Какая парадигма программирования фокусируется на том, ЧТО нужно получить?Декларативная
Какой вид текста используется для официальной переписки?деловой
Кто создал «карту холеры» — первый пример пространственного анализа данных?Джон Сноу
Какой элемент помогает аудитории увидеть взаимосвязи между данными?Диаграмма или схема
Какие бывают типы протоколов маршрутизации?Динамические и статические
Какое управление доступом основано на списках управления доступом или матрице доступа?Дискреционное
Для чего предназначена надстройка Compare Text With Selection Diff Tool?Для автоматизированного поиска различий между двумя фрагментами текста
Для чего предназначена Realistic Anthropological Mathematical System — реалистичная антропологическая математическая система компании Airbus?Для моделирования внутреннего дизайна кабин.
Для чего предназначены регистры процессора?Для хранения данных, с которыми выполняются операции
Что делает расширение браузера?Добавляет новый функционал
Устройство, исключающее перелив в «умной кофемашине»?Дозатор.
Какое свойство информации связано с надежностью обрабатывающей ее системы?Доступность
Кто разработал систему NLS?Дуглас Энгельбарт
Что из нижеперечисленных устройств не является частью автоматической кормушки для домашних животных?ЖК-дисплей
За что отвечает ядро операционной системы?За фундаментальные операции: управление процессами, памятью, устройствами
Что делает сценарий макросов?Запускает несколько макросов последовательно
Что препятствует использованию AR технологии в системе образования?Зафиксированные негативные последствия при длительном использовании технологии. Техническая и программная ограниченность при создании среды. Достаточно высокая стоимость аппаратного и программного обеспечения.
Откуда можно безопасно установить надстройки для Microsoft Office?Из официального магазина Office Store
Через меню Вставка → Получить надстройки
Что следует избегать при оформлении деловой презентации?Избыточных анимаций и эффектов
Какие основные концепции включает объектно-ориентированное программирование?Инкапсуляция; Наследование
Что даёт использование API с языковыми моделями?Интеграцию с приложениями, автоматизацию и более точные настройки
Что позволяют получить лабораторные возможности нарушителя?Информацию о секретных данных через физические поля без обращения к области памяти, где эти данные хранятся
1.1. У кого находится кристалл в конце пятого дня?
1.2. Какой у кристалла цвет в конце пятого дня?
1.3. Какой формы кристалл в конце пятого дня?
1.4. Какая у кристалла оправа в конце пятого дня?
2.1. У кого в конце пятого дня находится рукопись «О синтезе иллюзий»?
3.1. У кого в конце пятого дня маска?
3.2. Из какого материала сделана эта маска?
4.1. Кто последний, кроме хранителя, физически держал кристалл в руках?
4.2. В каком виде был он (кристалл) на тот момент, когда его принимал этот последний?
5.1. Какая пара персонажей обменивалась рукописью чаще всего в течение пяти дней?
Ирида
Оранжевый
Тетраэдр
Серебряная
Фирн
Фирн
Чёрное дерево
Янус
Многогранник-додекаэдр
Все обменялись одинаковое число раз
Что может делать языковая модель при вызове "инструментов"?Искать в интернете, генерировать изображения
Что из приведённого позволит получить максимальную точность?Использование крупной модели с примерами в промпте
Что делает оператор кавычек в поисковом запросе Яндекс браузера?Ищет точное совпадение фразы
К какому типу программ относятся компьютерные игры?К прикладным программам общего назначения
Что является основой технологии дополненной реальности?Камера и, как следствие, технологии оптического трекинга.
Какие преимущества имеют макросы, созданные с помощью ИИ по сравнению с записанными?Код получается чище и компактнее; Можно создавать функции, которые невозможно записать вручную ; ИИ может найти и исправить ошибки
Что определяет статистический подход к информации?Количественные меры информации
Задать формат документа при сохранении можно с помощью:Команды Файл / Сохранить как
Что такое мультимедиа в презентации?Комбинация текста, звука, видео и анимации
Что является оптимальным способом передачи информации?Комбинирование различных форм представления
Какие типы лицензий операционных систем существуют?Коммерческие, Открытые (Open Source)
Какая технология обеспечивает производительность, близкую к нативной?Контейнеры
Что помогает выделить главную информацию на слайде?Контраст цвета и размера
Для обеспечения каких свойств предназначены методы разграничения и контроля доступа?Конфиденциальности и целостности
Какое свойство позволяет не давать права на доступ к информации неполномочным лицам?Конфиденциальность
Какой тип презентации чаще используется для внутренней отчётности компании?Корпоративная
Какое понятие шире?Краудфинансирование
Какое преимущество имеют интерпретируемые языки?Кроссплатформенность
Как называется единица информации в квантовом компьютере?Кубит
Автор термина «Интернет вещей»?Кэвин Эштон.
Какая диаграмма лучше всего показывает изменение показателя во времени?линейная
Какой формат визуализации впервые предложил Уильям Плейфэр?Линейный график
Что такое нарушитель в контексте информационной безопасности?Лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или со злым умыслом
Что понимается под структурированностью информации?Логическая организация данных
Что означает понятие «структура презентации»?Логическая последовательность разделов и слайдов
Какое управление доступом основано на метках конфиденциальности информации?Мандатное
Какой тип презентации предназначен для продвижения продукта?Маркетинговая
Что называется криптографическим примитивом?Математическое преобразование данных, которое может быть обратимым или необратимым и зависеть от ключа
Дипфейк – это:Метод манипуляции аудио- и видеоматериалами
Что такое вайб-кодинг?Метод программирования, использующий ИИ для генерации кода на основе описания задачи
Использование каких средств позволяет выводить изображение прямо на сетчатку глаза при использовании Google Glass?Мини-проектор.
Как называется непубличная высокотехнологичная компания, которая в качестве инвестиций смогла привлечь 1 млрд. $?Минотавр
Какой оператор исключает слово из поиска в Яндекс браузере?Минус
Какой недостаток был у офлайн-обмена файлами?Множество несогласованных версий
Значение термина «Интернет вещей»?Множество устройств, объединённых в единую сеть или совокупность разнородных сетей; Сеть вещей.
Почему в результате работы языковых моделей иногда возникают "галлюцинации"?Модели обучены генерировать правдоподобный текст слово за словом, этого не достаточно для обеспечения фактической точности
Символ ¶ будет отображаться на экране, если:На вкладке Главная нажать кнопку «Непечатаемые символы»
Где находится команда Остановить запись макроса?На вкладке Разработчик в группе Код
Проблема унификации оборудования систем виртуальной реальности заключается в том, что игры и другой контент, разработанные для одной гарнитуры, не воспроизводятся…?На гарнитуре другого производителя.
Какое преимущество контейнеров связано с плотностью размещения?На одном сервере можно запустить в десятки раз больше контейнеров, чем ВМ
На каких принципах квантовой физики основана работа квантовых компьютеров?На принципе квантовой суперпозиции и принципе квантовой запутанности
Какие типы постквантовых криптосистем исследуются криптографическим сообществом?На теории решеток, хэш-функциях, кодах исправления ошибок, изогениях эллиптических кривых и других
Что следует сделать при возникновении ошибки во время выполнения макроса?Нажать Debug для просмотра проблемной строки кода
Что позволяет делать таск-менеджер?Назначать задачи и отслеживать сроки
Большая языковая модель на основе GPT определяет...Наиболее вероятное следующее слово (токен) в последовательности на основе контекста
Отличия сплит-системы от обычного кондиционера?Наличие внешнего и внутреннего одного или нескольких блоков;Разнообразие конструкций по типу расположения.
Что делает браузер полноценной рабочей средой?Наличие инструментов поиска, просмотра и работы с файлами
Что называется вскрытием или взломом криптографического примитива?Нарушение информационной безопасности, обеспечиваемой криптографическим примитивом
Что происходит на этапе обучения нейросети?Настраиваются параметры на основе примеров
Что важно проверять перед участием в видеоконференции?Настройки приватности и доступ участников
Что такое криптография?Наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, использующих математические преобразования
Что такое уязвимость информационной системы?Недостаток программного средства или информационной системы, который может быть использован для реализации угроз
Что позволит более точно поставить задачу в промпте, если её сложно сформулировать?Несколько примеров вида "вход – выход"
Выберите из списка лишнего актора ФинТех:Нет правильного варианта ответа
Какая из задач не может быть сведена к генерации текста?Ничего из приведённого
Что общего у устной речи и текста?Носителем информации является слово языка
Какая презентация ориентирована на обучение и передачу знаний?Образовательная (информационная)
Какое свойство характеризует независимость информации от мнения человека?Объективность
Преимущество «безмаркерной» технологии AR?Объекты реального мира служат маркерами сами по себе и для них не нужно создавать специальных визуальных идентификаторов
Что означает совместная работа в реальном времени?Одновременное редактирование файла несколькими людьми
Какой средний размер абзаца считается оптимальным для современного читателя?Около 20 слов
Какое утверждение верно про большие языковые моедли?Они имеют миллиарды параметров и требуют больших ресурсов для обучения
Почему при создании сценариев рекомендуется добавлять MsgBox-сообщения?Они помогают пользователю понять, на каком этапе находится процесс
Что является первой задачей при создании текста?Определение цели написания
Какое неформальное название носит документ «Критерии безопасности компьютерных систем»?Оранжевая книга
Проблемы маркерной технологии?Освещение. Калибровка камеры. Расположение реальной метки в пространстве по отношению к камере.
Что делает операция фильтрации?отбирает только данные, соответствующие условию.
Какой уровень безопасности рекомендуется установить для макросов в документе?Отключить все макросы с уведомлением
Способы регулирования микроклимата.Открывание и закрывание окон для проветривания.; Подключение теплых полов;
Включение воздушного осушителя или увлажнителя.
Что такое Chromium?Открытая оболочка браузера
Какие задачи автоматизации можно поручить ИИ при создании макросов?Оформление документа по ГОСТу Очистку больших наборов данных в Excel Создание регулярных отчётов из таблиц
Что не входит в контекстПараметры (веса) модели
Как отобразить вкладку Разработчик в Excel или Word?Параметры → Настроить ленту → установить флажок Разработчик
Какая цель у научной презентации?Передача данных и результатов исследования
Что означает принцип «Одна мысль — один слайд»?Передача одной ключевой идеи на каждом слайде
Что является основой визуальной коммуникации?Передача смысла через визуальные образы
Что позволяет технология NFV?Перенести функции сетевого оборудования с аппаратных решений на универсальные серверы
Какие задачи можно автоматизировать с помощью макросов?Переформатирование таблиц;Преобразование данных в электронных таблицах;Однотипные изменения на слайдах PowerPoint
Какой элемент структуры помогает логически соединить разделы?Переходы и связки между слайдами
Основная проблема средств измерения?Питание.
Что делает диммер?
Плавно меняет яркость света.
Что делает диммер?Плавно меняет яркость света.
Что является основной целью визуализации информации?Повышение понятности и эффективности восприятия
Что такое сторителлинг в презентации?Подача информации через историю
Что точно не является преимуществом закрытых моделей?Полный контроль над данными
Для чего предназначены вспомогательные гарнитуры в системе виртуальной реальности - информационные перчатки и джойстики?Помогают лучше распознавать положение пользователя в пространстве и его действия.
При выборе команды «Добавить лист» новый лист будет добавлен:После активного листа
Что определяет принцип «введение – анализ – вывод»?Последовательность изложения
Что такое сценарий в контексте работы с макросами?Последовательность шагов, выполняемая автоматически от начала до конца
Какой признак фишингового письма?Похожий, но некорректный домен отправителя
Что означает понятие "чёткая и логичная структура текста"?Правильная иерархия частей и последовательность
К какой категории криптоалгоритмов относится AES?Предположительно стойким
Назначение исполнительных устройств?Преобразование цифровых электрических сигналов от информационных сетей в действия.
Что НЕ допускается в имени макроса?Пробелы
Что делает технология Protect в Яндекс.Браузере?Проверяет ссылки и защищает от угроз
Такие свойства технологии VR как зависимость от производительной мощности ПК и консолей, недостатки графики, недостаточно оперативное устранение ошибок относятся к недостаткам …?Программного обеспечения.
Какой элемент не относится к визуальной информации?Программный код
Что такое прикладное программное обеспечение?Программы для решения информационных задач пользователя
Что необходимо сделать перед началом записи макроса?Продумать последовательность всех необходимых действий
Какая особенность производительности при эмуляции?Производительность эмулируемой системы почти всегда ниже оригинальной
Сферы применения технологии смешанной реальности?Промышленность.
Образование.
Маркетинг и реклама.
Медицина.
Что такое эмуляция?Процесс имитации работы одной вычислительной системы с помощью другой системы
Какие виды ошибок обнаруживает надстройка LanguageTool помимо орфографии?Пунктуацию и опечатки; Повторяющиеся конструкции; Проблемы со стилем
Что такое токенизация?Разбиение текста на токены
Что стало ключевым фактором появления онлайн-редакторов?Развитие облачных технологий
Для чего применяется эмуляция?Разработка и тестирование для других архитектур; Сохранение цифрового наследия
Какую вкладку нужно отобразить для работы с макросами в Excel и Word?Разработчик
Как открыть окно для изменения макроса?Разработчик → Код → Макросы → выбрать макрос → Изменить
Что выражает понятие «визуальная иерархия»?Расположение элементов по степени важности
Что означает структурный подход к информации?Рассмотрение формы представления информации
Что делает устройство управления прерываниями?Реагирует на события, требующие временного прекращения программы
За счёт чего «умная розетка» способна включать и выключать электричество?Реле.
Какое свойство информации связано с её соответствием нуждам пользователя?Релевантность
Что помогают автоматизировать системы операционного уровня?Рутинные операции
С чего лучше начинать изучение научной статьи?с аннотации и выводов
Откуда НЕ следует скачивать макросы?С непроверенных или сомнительных сайтов
Функции «умного холодильника»?Самодиагностика ; Отслеживание наличия продуктов и сроков их годности ; Поддержка оптимального режима работы ; Заказ недостающих продуктов.
Средства измерения служат для преобразования:Сведений о внешней среде в передаваемые цифровые и аналоговые данные.
Какую возможность предоставляет надстройка Excel-to-Word Document Automation?Связывание элементов документа Word с ячейками Excel для автоматического обновления
Какое оформление соответствует академической аудитории?Сдержанная цветовая гамма и акцент на фактах
Какой подход рассматривает информацию с точки зрения связи с уже имеющимися знаниями?Семантический
Что означает квантизация модели?Сжатие весов до меньшей точности
Что такое EIES?Система электронного обмена информацией
Что такое операционная система?Системное программное обеспечение, управляющее ресурсами компьютера
К какому уровню относятся кассовые аппараты в супермаркете?Системы операционного уровня (OLTP)
Что такое колонтитул?служебная область документа с повторяющимися элементами
Расширенная дополненная реальность, в которой объекты физического и виртуального миров могут взаимодействовать друг с другом - это?Смешанная реальность.
Что должно быть главным при создании визуализации данных?Смысл и точность представления
На какие критерии следует обратить внимание при выборе надстройки для Office?Совместимость с используемыми сервисами
Соответствие функций надстройки решаемым задачам
Отзывы пользователей о стабильности работы
Что подразумевается под форматированием текста?Совокупность визуальных особенностей текста
Что такое информационное пространство?Совокупность результатов познавательной деятельности человечества
Что такое угроза безопасности информации?Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента
Что повышает достоверность информации?Совпадение данных из нескольких источников
Что обеспечивают алгоритмы OT и CRDT?Согласованность правок при совместном редактировании
К назначению и основным функциям Редактора документов относятся:Создание текстовых документов; Редактирование и форматирование текста; Работа с многостраничным документом
Какие преимущества даёт объединение нескольких макросов в единый сценарий?


Сокращение количества ручных действий
Исключение ошибок при повторении множества шагов
Автоматизация целого рабочего процесса
Какие преимущества даёт объединение нескольких макросов в единый сценарий?Сокращение количества ручных действий, Исключение ошибок при повторении множества шагов, Автоматизация целого рабочего процесса
Что означает актуальность информации?Соответствие информации текущему моменту времени
Чем внешняя память отличается от оперативной?Сохраняет данные после выключения питания
Назовите преимущества AR технологии на базе маркеров?Специальные маркеры проще распознаются камерой и дают ей более жесткую привязку к месту для виртуальной модели
Микроклиматические элементы системы «умного дома»?Сплит-системы; Отопительные радиаторы; Системы теплых полов; Вентиляционное оборудование.
Какая функция в Excel вычисляет среднее значение числового ряда?СРЗНАЧ
Что такое контейнер?Стандартизированная единица ПО, инкапсулирующая код приложения и все его зависимости
Что такое бенчмарк в контексте больших языковых моделей?Стандартизованный набор тестов для оценки качества моделей на определённых видах задач.
Какой элемент Word используется для автоматического создания содержания?стили заголовков
Какие шаги необходимы для создания макроса с помощью вайб-кодинга?Сформулировать задачу на естественном языке
Отправить запрос в чат с ИИ
Вставить полученный VBA-код в редактор Visual Basic
Какой элемент улучшает восприятие сложных данных?Схема или диаграмма
Что такое схема подписи «вслепую»?Схема, когда отправитель не знает содержания подписанного им сообщения
Какой параметр контролирует отличие ответов модели друг от друга при одном и том же входе (контексте)?Температра
Что из приведённого не является метрикой (оценкой качества)?Температура
Устройства «умного душа»?Термостаты.
Датчики, определяющие расположение человека.
Почему важно обновлять знания о цифровых технологиях?Технологии быстро устаревают
Выберите из списка необанк:Точка-Банк
Какая архитектура нейронных сетей наиболее актуальна в контексте языковых моделей?Трансформер
Что делает принцип Data–Ink Ratio?Требует убрать лишние графические элементы
Какой класс модели нарушителя предполагает получение доступа к управлению функционированием автоматизированных систем?Третий класс
Такие свойства технологии VR относятся к недостаткам со стороны аппаратного обеспечения?Тяжелые и неудобные шлемы, крупные гарнитуры
Устройства умной кухни, не относящиеся к бытовой технике.Умные розетки. Датчики освещения. Датчики протечки.
Основное свойство новейших сплит-систем?Управление через пульт дистанционного управления (ДУ).
Что делать, чтобы избежать непрошенных подключений к конференции?Установить пароль на встречу
Функции «умного чайника»?Установка времени включения прибора.
Поддержка определённой температуры воды.
Подсветка.
Где находятся настройки безопасности макросов в Word?Файл → Параметры → Центр управления безопасностью → Параметры центра управления безопасностью
Что делает восклицательный знак в поисковых запросах Яндекса?Фиксирует форму слова
К назначению и основным функциям электронных таблиц относятся:Фильтрация и сортировка данных.Редактирование и форматирование данных.Анализ данных.Вычисления с использованием функций и формул
Кто разработал диаграмму розы для статистики смертности в армии?Флоренс Найтингейл
Какой фактор наиболее влияет на восприятие текста?Форматирование и структура
Что характеризует абзац?Фрагмент текста, выражающий одну мысль
Что такое хэш-функция?Функция, которая отображает аргумент произвольной конечной длины в двоичную строку фиксированной длины
На сложности решения каких задач основаны доказуемо стойкие криптоалгоритмы?Хорошо исследованных и общепризнанно сложных массовых задач
Container Registry используется для:Хранения контейнерных образов
Зачем нужен менеджер паролей?Хранить уникальные пароли для разных сервисов
Что определяет выбор стиля презентации?Целевая аудитория
Что является основным критерием выбора цветовой палитры?Целевая аудитория и контекст
Что такое вычислительное ядро?Часть компьютера, выполняющая поток команд программы
Какая структура характерна для сценариев?Чёткая последовательность шагов
Что помогает повысить визуальное восприятие текста?Чёткая типографическая структура (заголовок, подзаголовок, текст)
Что рекомендуется включать в полноценные сценарии?Чёткую структуру выполнения шагов в правильной последовательности; Сообщения пользователю через MsgBox; Минимизацию ручных действий
Для чего используется режим инкогнито?Чтобы браузер не сохранял историю и cookies
Зачем нужна настройка прав доступа к файлам?Чтобы ограничить круг людей, которые могут редактировать документ
Почему иногда лучше начать новый диалог с моделью?Чтобы убрать «шум» и избежать зацикливания на ошибках из прошлых сообщений
Почему важно развивать информационную грамотность?Чтобы уметь оценивать достоверность источников
Какой шифр является примером безусловно стойкого криптоалгоритма?Шифр Гилберта Вернама
Что отличает маркетинговую презентацию от научной?Эмоциональность и визуальная выразительность
Какая технология имеет самые высокие накладные расходы производительности?Эмуляция
Почему при записи макросов важно минимизировать лишние действия (выделения, клики)?Эти действия сохраняются в коде и ухудшают производительность и читаемость макроса
Какой браузер является вторым по популярности в России?Яндекс.Браузер
Что является главным при создании эффективной презентации?Ясность и структура изложения
Какой элемент таблицы обозначается комбинацией буквы и числа (например, A1)?ячейка
Какая комбинация клавиш открывает редактор Visual Basic?Alt + F11
Какой способ взаимодействия с языковой моделью позволяет автоматизировать работу в любом сервисе?API
Как приложениям предпочтительнее всего взаимодействовать с языковой моделью?API
Какая команда VBA используется для вызова одного макроса из другого?Call
Какой из следующих сервисов является примером закрытой модели?ChatGPT
Какие сервисы предоставляют доступ к закрытым моделям?ChatGPT, Claude, Gemini
Чтобы отобразить диалоговое окно поиска, можно использовать сочетание клавиш:
CTRL + F
Как очистить кэш в Яндекс браузере?Ctrl + Shift + Del
Как называется принцип Эдварда Тафти, требующий минимального визуального шума?Data-Ink Ratio
Какой ресурс является крупнейшей российской научной библиотекой?eLibrary.ru
Какая программа создаёт презентации с помощью искусственного интеллекта?
Gamma.app
Какая программа является облачной и позволяет работать в команде?Google Таблицы
Какие протоколы работают на прикладном уровне?HTTP, SMTP
Почему макросы могут представлять проблему безопасности?HTTP, SMTP
Как называется метод поиска «выращивание жемчужины»?Internet pearl growing
Какой основной идентификатор использует маршрутизатор?IP-адрес
Пример онлайн-доски — это…Miro
Какая организация разработала список уязвимостей CVE?MITRE
Во избежание изменения форматирования презентации рекомендуется конвертировать её в формат:PDF
Как называется многодисплейная система, на которой можно получить детализированные изображения крупных виртуальных объектов в натуральную величину?Power wall
Какой язык является примером логического программирования?Prolog
Какой тип сетей преимущественно применялся для перевода текстов до появления архитектуры Трансформер?RNN (LSTM, GRU)
Какой алгоритм является примером доказуемо стойкого?RSA
Какой оператор использует Яндекс для поиска по конкретному сайту?SITE
По какому стандарту обычно обжимают разъем 8p8C?T568B
Какой шрифт чаще всего применяется при оформлении научных и учебных работ по ГОСТ?Times New Roman
Какой из сервисов является таск-менеджером?Trello
На каком языке программирования пишутся макросы в приложениях Office?Visual Basic for Applications (VBA)
Какие виртуальные ресурсы предоставляет гипервизор?vRAM (виртуальная память)
Какие современные технологии используют топологию "шина"?WiFi; LTE
Пример сервиса для интеллект-карт:XMind
Более новые форматы файлов (.docx, .xlsx, .pptx и др.) обрабатываются быстрее старых форматов (.doc, .xls, .ppt).Верно
Большинство киберпреступлений можно разделить на категории:Деятельность, целью которой являются сами компьютеры; Деятельность, где компьютеры используются для других преступлений
В деловой электронной переписке рекомендуется:Изъясняться кратко, выражая только суть
В каком году была разработана1983
В каком году была разработана «Оранжевая книга»?1983
В каком году в России был принят Закон о забвении (264-ФЗ)?2015
В каком случае говорят, что используется симметричное преобразование данных?Если известен ключ одной стороны, то легко можно вычислить ключ другой стороны
В каком случае класс ИСПД может быть пересмотрен?По решению оператора в ходе анализа угроз безопасности ИСПД
В каком случае право субъекта на доступ к своим данным может быть ограничено?Если это связано с безопасностью страны или оперативно-розыскной деятельностью
В каком случае специальные категории персональных данных могут обрабатываться без согласия субъекта?При осуществлении правосудия или оперативно-розыскной деятельности
В позиционной системе счисления значение цифры зависит от:Ее позиции (разряда) в числе
В чём ограничение звуковой информации?Сложность точной фиксации и хранения
В чем основное отличие системы обнаружения атак от межсетевого экрана?СОА анализирует трафик на предмет нарушений, а МЭ ограничивает прохождение трафика
В ячейке отображается сообщение об ошибке #ЗНАЧ!. Это обозначает:В формуле используется недопустимый тип аргумента
В ячейке отображается сообщение об ошибке #Н/Д. Это означает, что:Данные в ячейке не определены
Виртуальная языковая личность (ВЯЛ) характеризуется:Раскрепощенностью, самостоятельностью, творческими способностями и клиповым мышлением
Во избежание изменения форматирования презентации рекомендуется конвертировать её в формат:PDF
Вузы, которые разрешают студентам пользоваться ИИ-технологиями при подготовке учебных заданий и квалификационных работ:Разработали специальный документ\положение, действующее в данном вузе (локальный нормативный акт)
Выберите верные факты, касающиеся Закона о забвении (264-ФЗ):Пользователь имеет право на изъятие из поисковой выдачи ссылки на устаревшую или неверную информацию о себе;Чтобы воспользоваться законом о забвении необходимо заполнить анкету нужной поисковой системы
Выберите наиболее надежный пароль из предложенных вариантов (все пароли содержат 12 символов):Kj8#mP2$wX9q
Главная проблема возврата средств при кибермошенничестве заключается в том, что:Мошенники часто используют анонимные способы получения денег
Для защиты цифрового контента оригинальным считается контент, который:Создан творческим трудом автора, даже если идеи не уникальны
Для изменения макета выделенного слайда необходимо использовать инструмент под номером:3
Для ИСПД какого класса нарушение безопасности может привести к значительным негативным последствиям?Класс 1
Для обеспечения каких свойств предназначены методы разграничения и контроля доступа?Конфиденциальности и целостности
Для чего используется режим инкогнито?Чтобы браузер не сохранял историю и cookies
Для чего предназначена надстройка Compare Text With Selection Diff Tool?Для автоматизированного поиска различий между двумя фрагментами текста
Для чего предназначена Realistic Anthropological Mathematical System — реалистичная антропологическая математическая система компании Airbus?Для моделирования внутреннего дизайна кабин.
Для чего предназначены регистры процессора?Для хранения данных, с которыми выполняются операции
Для чего служат устройства ввода?Для передачи информации от пользователя в компьютер
Для чего служат шоры в шлеме виртуальной реальности?Защищают от попадания внешнего света
Для чего часто используются хэш-функции в протоколах электронной подписи?Для подписания хэш-значения документа вместо самого документа
Интеллектуальная провокация берет начало в:Учениях античных философов
Интеллектуальная собственность – это:Совокупность прав автора на нематериальные объекты
Интернет-дискурс осуществляется:Посредством интернет-соединения
К каким угрозам относятся ошибки ПО и неправильное конфигурирование?Случайным искуственным угрозам
К какой категории криптоалгоритмов относится AES?Предположительно стойким
К какой категории относятся данные, позволяющие только идентифицировать субъекта без дополнительной информации?Категория 3
К какой категории относятся обезличенные персональные данные?4
К какой категории относятся персональные данные о состоянии здоровья?Категория 1
К какому объему относится ИСПД, в которой обрабатываются данные более 100 000 субъектов?Объём 1
К какому объему относится ИСПД, в которой обрабатываются данные от 1000 до 100 000 субъектов?Объём 2
К какому поколению языков программирования относится машинный код?Первому
К какому типу угроз относятся методы социальной инженерии?Что представляет собой информационная безопасность в широком смысле?
К какому типу угроз относятся сетевые атаки и внедрение вредоносного ПО?Преднамеренным искусственным угрозам
К нарушениям сетевого этикета НЕ относится:Использование смайликов в сообщениях
К основным видам киберпреступлений НЕ относится:Использование соседского Wi-Fi
К функциям языка НЕ относится:Административная функция
К цифровым правам пользователей НЕ относится:Право на неограниченное скачивание контента
Как коммутатор работает с широковещательным трафиком?Передает на все порты кроме порта-источника
Как называется результат преобразования открытого текста с помощью шифра?Зашифрованный текст (шифртекст)
Как называется способность криптографического примитива противостоять атакам?
Как называются активные системы обнаружения вторжений, которые блокируют нежелательный трафик?Системы предотвращения атак
Как обычно называют активную разведку с непосредственным контактом с целевой системой?
Как отобразить вкладку Разработчик в Excel или Word?Параметры → Настроить ленту → установить флажок Разработчик
Как приложениям предпочтительнее всего взаимодействовать с языковой моделью?API
Как проще всего получить результат сложного формата, например диаграмму?Указать, что в ответе должен быть код на подходящем языке + инструкции по его запуску
Какая аббревиатура обозначает локальную вычислительную сеть?LAN
Какая архитектура может применяться и для текста, и для изображений, и для аудио?Трансформеры
Какая из задач не может быть сведена к генерации текста?Ничего из приведённого
Какая из подсистем «сообщает» математической модели данные о действиях пользователя, необходимые для расчета ответных действий виртуальной среды?Подсистема обратной связи оператора
Какая категория угроз является наиболее обширной?Угрозы, связанные с компьютерной обработкой информации
Какая операционная система является самой популярной по состоянию на 2024 год?Android
Какая операция используется в шифре Вернама для шифрования?XOR (сложение по модулю 2)
Какая организация разработала список уязвимостей CVE?MITRE
Какая особенность производительности при эмуляции?Производительность эмулируемой системы почти всегда ниже оригинальной
Какая подсистема в Windows обеспечивает контроль целостности системных файлов?Windows File Protection или Windows Resource Protection
Какая программа используется для работы с таблицами?MS Excel
Какая технология лучше всего подходит для микросервисной архитектуры?Контейнеры
Какая технология является примером топологии "кольцо"?Token Ring
Какая топология характеризуется подключением всех компьютеров к одному общему кабелю?Шина
Какая функция антивируса защищает от потери данных при обнаружении подозрительного файла?Помещение файла на карантин
Какие бывают типы протоколов маршрутизации?Динамические и статические
Какие виды виртуализации рассматриваются в лекции?Виртуализация приложений
Виртуализация серверов
Какие виды ответственности могут быть применены к оператору при нарушении закона о персональных данных?Гражданская, уголовная, административная или дисциплинарная
Какие виды слухов выделяют по эмоциональной характеристике?Слух-страшилка; Слух-агрессор; Слух-желание
Какие виртуальные ресурсы предоставляет гипервизор?vRam, Виртуальный диск
Какие возможности нарушителя рассматриваются в криптографии?Вычислительные, лабораторные, математические и криптоаналитические
Какие группы НЕ относятся к деструктивным субкультурам в интернете?Образовательные платформы
Какие данные относятся к специальным категориям персональных данных?Данные о расовой принадлежности, политических взглядах, состоянии здоровья
Какие данные относятся к типу «данные, известные только пользователю»?Пароли и пин-коды
Какие из перечисленных типов факторов НЕ относятся к числу определяющих широкое распространение плагиата в академической среде:Демографические
Какие компоненты входят в структуру языковой личности?Ценностный, культурологический и личностный компоненты
Какие компоненты можно найти практически в любой системе виртуальной реальности?;Программный модуль, преобразующий рассчитанные параметры в видеоданные и управляющие команды.;Подсистема обратной связи оператора.
Какие компоненты НЕ входят в состав современных вычислительных сетей организаций?Квантовые процессоры
Какие криптоалгоритмы гарантированно не позволяют вскрыть ключБезусловно стойкие
Какие методы защиты помогают предотвратить угрозы через физические поля?Инженерно-техническая защита
Какие основные концепции включает объектно-ориентированное программирование?Инкапсуляция; Наследование
Какие показания снимают датчики внутри холодильника?
Загруженность.
Влажность.
Температура.
Какие примитивы относятся к бесключевым?Бесключевые хэш-функции
Какие причины возникновения слухов существуют?Тревожная обстановка;Личные потребности;Недостаток информации
Какие типы межсетевых экранов используют организации для защиты от внешних атак?Сложные МЭ с высокой пропускной способностью и специализированные МЭ
Какие три основных свойства информационной безопасности нарушает компьютерная атака?Конфиденциальность, целостность, доступность
Какие форматы поддерживает «Р7 офис»?Все вышеперечисленные
Каким способом НЕ может попасть вредоносное ПО в персональный компьютер согласно документу?Через квантовую телепортацию
Каков основной недостаток сигнатурного анализа в антивирусных программах?Невозможность обнаружения неизвестных вредоносных программ
Какова основная цель атак разведки или сбора информации?Получение информации о системе-цели до начала атаки
Какова основная цель законодательства РФ в области защиты персональных данных?Обеспечение защиты прав и свобод гражданина при обработке его персональных данных
Какое ведомство разработало «Оранжевую книгу»?Инженерно-техническая защита
Какое неформальное название носит документ «Критерии безопасности компьютерных систем»?Оранжевая книга
Какое оформление соответствует академической аудитории?Сдержанная цветовая гамма и акцент на фактах
Какое правило НЕ относится к элементарным правилам цифровой гигиены?Публикация всех личных данных в открытом доступе
Какое право имеет субъект персональных данных в отношении своих данных?Право требовать уточнения, блокирования или уничтожения своих данных
Какое преимущество дает изоляция в виртуализации приложений?Приложение не конфликтует с другими версиями себя или другими программами
Какое преимущество контейнеров связано с плотностью размещения?На одном сервере можно запустить в десятки раз больше контейнеров, чем ВМ
Какое решение предназначено для создания IP-АТС?Asterisk
Какое свойство информации связано с её соответствием нуждам пользователя?Релевантность
Какое свойство позволяет не давать права на доступ к информации неполномочным лицам?Конфиденциальность
Какое управление доступом основано на списках управления доступом или матрице доступа?Дискреционное
Какое число в десятичной системе соответствует римской записи числа IX?9
Какой алфавит используется в двоичной системе счисления?0, 1
Какой вирус атаковал ядерные объекты Ирана в 2010 году?Stuxnet
Какой встроенный межсетевой экран включен в операционную систему Windows?Windows Firewall
Какой ГОСТ определяет классификацию уязвимостей информационных систем?ГОСТ Р 56546-2015
Какой государственный орган выполняет контроль и надзор за соответствием обработки персональных данных требованиям законодательства?Роскомнадзор
Какой из пунктов НЕ входит в классификацию слухов по уровню циркуляции?Профессиональные
Какой из следующих сервисов является примером закрытой модели?ChatGPT
Какой класс защищенности ИСПД имеет наибольшие требования по обеспечению информационной безопасности?1
Какой класс защищенности ИСПД имеет наибольшие требования по обеспечению информационной безопасности?


Класс 1
Какой класс модели нарушителя предполагает получение доступа к управлению функционированием автоматизированных систем?Третий класс
Какой класс модели нарушителя предполагает, что нарушитель является внешним пользователем?Первый класс
Какой класс присваивается ИСПД с объемом 3 и категорией данных 4?Класс 4
Какой класс систем в составе SIEM выполняет мониторинг событий в реальном времени?SEM - системы управления событиями безопасности
Какой ключ использует получатель для проверки электронной подписи?Открытый ключ проверки подписи
Какой компонент НЕ входит в современную структуру коммуникацииТехнические характеристики устройств
Какой компонент НЕ входит в современную структуру коммуникации?Технические характеристики устройств
Какой критерий важен при оценке научного источника?Год публикации
Какой максимальный срок проведения внеплановой проверки с учетом продления?20 рабочих дней
Какой максимальный срок проведения плановой проверки Роскомнадзором с учетом продления?40 рабочих дней
Какой метод анализа позволяет обнаруживать даже неизвестные угрозы?Вероятностный анализ
Какой метод воздействия нарушителя называется пассивным?Перехват
Какой метод используют антивирусные средства для сравнения содержимого файла с известными образцами вредоносных программ?Сигнатурный анализ
Какой недостаток контейнеров связан с безопасностью?Поскольку все контейнеры используют общее ядро ОС, уязвимость в ядре может затронуть все контейнеры
Какой основной идентификатор использует маршрутизатор?IP-адрес
Какой подход политики защиты межсетевого экрана является наиболее строгим?Запрещается все, что не разрешено явно
Какой подход рассматривает информацию с точки зрения связи с уже имеющимися знаниями?Семантический
Какой приём наиболее вероятно поможет, если трудно точно сформулировать задачу для языковой модели?Дополнить промпт множеством примеров вида "вход-выход"
Какой признак фишингового письма?Похожий, но некорректный домен отправителя
Какой принцип НЕ относится к базовым принципам использования компьютерных технологий?Effectiveness (эффективность)
Какой принцип оформления помогает сосредоточить внимание на главном?Визуальная иерархия
Какой регулятор контролирует методы защиты информации в информационных системах, кроме криптографических?ФСТЭК России
Какой регулятор осуществляет контроль за методами защиты информации с использованием криптографических средств?ФСБ России
Какой речевой тактики придерживается тролль-скептик?Тактики выражения недоверия
Какой тип атак использует уязвимости системы или методы социальной инженерии?Попытки внедрения вредоносного ПО
Какой тип вредоносного ПО открывает возможность для удаленного управления?Backdoor
Какой тип сети характеризуется наличием выделенных серверов?Сеть на основе сервера (Client-Server)
Какой тип СОА анализирует сетевой трафик и может вести наблюдение за несколькими хостами?Сетевая СОА
Какой уровень безопасности рекомендуется установить для макросов в документе?Отключить все макросы с уведомлением
Какой цифровой след оставляется пользователем сознательно?Посты в социальных сетях
Какой шифр является примером безусловно стойкого криптоалгоритма?Шифр Гилберта Вернама
Какой элемент структуры помогает логически соединить разделы?Переходы и связки между слайдами
Какой элемент улучшает восприятие сложных данных?Схема или диаграмма
Какой язык является примером логического программирования?Prolog
Какую возможность предоставляет надстройка Excel-to-Word Document Automation?Связывание элементов документа Word с ячейками Excel для автоматического обновления
Какую микростратегию использует тролль-эксперт?Убеждения
Какую проблему решает электронная цифровая подпись?Проблему установления подлинности и целостности электронного документа в условиях недоверия участников
Какую технологию объединяют системы предотвращения вторжений?Межсетевое экранирование и обнаружение вторжений
Когда говорят о социальных факторах, оправдывающих плагиат в глазах многих студентов, то имеют в виду:Частое отсутствие корреляции между полученной квалификацией или дипломом об образовании и профессиональной успешностью людей
Когда оператор должен получить письменное разрешение субъекта на обработку его данных?До начала обработки персональных данных, за исключением случаев, предусмотренных законом
Когда, по мнению автора статьи, целесообразно обсуждать со студентами вопросы соблюдения ими правил авторской этики в процессе взаимодействия с генеративным ИИ при изучении профессиональных дисциплин?В начале курса и по мере необходимости
Кто может регулировать интернет согласно одной из точек зрения на цифровую этику?Государства в рамках своей юрисдикции
Кто может являться оператором персональных данных?Государственный орган, муниципальный орган, юридическое или физическое лицо
Кто создал «карту холеры» — первый пример пространственного анализа данных?На вкладке Главная нажать кнопку «Непечатаемые символы»
Кто сформулировал принцип, что алгоритм шифрования должен быть открытым, а стойкость шифра должна определяться секретностью ключа?Огюст Керкгоффс
Кто сформулировал принцип, что алгоритм шифрования должен быть открытым, а стойкость шифра должна определяться секретностью ключа?


Огюст Керкгоффс
Кто является субъектом персональных данных?Физическое лицо, которое определено или определяемо с помощью персональных данных
Максимальный размер контекста определяется какКоличество токенов, которое модель может обработать за раз
Механизм провокации включает:1.Эмоциональную составляющую; 2. Мотивацию
Модель коммуникации К. Шеннона включала:Коммуникатора, передатчик, приемник, адресата
Может ли современный антивирус обеспечить 100% защиту от всех угроз?Нет, ни один антивирус не может обеспечить полную защиту
На каких принципах квантовой физики основана работа квантовых компьютеров?На принципе квантовой суперпозиции и принципе квантовой запутанности
На сколько процентов увеличилось количество киберинцидентов в 2024 году по сравнению с предыдущим годом?15%
На сложности решения каких задач основаны доказуемо стойкие криптоалгоритмы?Хорошо исследованных и общепризнанно сложных массовых задач
Наиболее употребительной единицей измерения стойкости являетсяВременная сложность наилучшего известного алгоритма, нарушающего безопасность
Наиболее употребительной единицей измерения стойкости является:Временная сложность наилучшего известного алгоритма, нарушающего безопасность
Негативный сценарий в интернет-мемах выражался в виде:Прогнозирования длительности периода пандемии и самоизоляции; Прогнозирования итогового числа зараженных COVID-19
Недостатки, характерные и для AR, и для VR?Громоздкие или неудобные гарнитуры; Высокая стоимость устройств; Юридические проблемы.
От чего зависит выбор методов защиты персональных данных в ИСПД?От класса ИСПД
Ответственность за кибермошенничество в России предусмотрена:Статьей 159 Уголовного кодекса РФ
Оцифрованный реальный мир с расположенными поверх него текстографическими подсказками - это?Дополненная реальность
Первым этапом запуска слуха является:Выбор фокус-групп
По какому признаку НЕ производится идентификация личности в биометрических системах?По номеру паспорта
По происхождению слухи делятся на:Спонтанные и сфабрикованные
Положения нетикета можно разделить на следующие категорииПсихологические, эмоциональные правила

Технические, оформительские правила

Административные правила
Положения нетикета можно разделить на следующие категории:Психологические, эмоциональные правила
Технические, оформительские правила
Административные правила
Положительная провокация может:Стимулировать творческие способности и инновационное мышление
Почему биометрическая идентификация является более надежной?Биометрические данные уникальны для каждого человека и не повторяются
Почему важно обновлять знания о цифровых технологиях?Технологии быстро устаревают
Почему важно развивать информационную грамотность?Чтобы уметь оценивать достоверность источников
Почему все компании являются операторами персональных данных?Потому что они накапливают и обрабатывают данные как минимум о своих сотрудниках
Почему макросы могут представлять проблему безопасности?Макрос может содержать вредоносный код, повреждающий документы или систему
Почему устройства с частными IP-адресами не могут напрямую взаимодействовать через интернет?Адреса локальных сетей часто совпадают в разных местах
Право на забвение:Позволяет пользователю потребовать при определённых условиях удаление своих персональных данных из общего доступа через поисковые системы
При выборе команды «Добавить лист» новый лист будет добавлен:После активного листа
При выполнении приведенного на рисунке действия в диапазоне A1:D1 будет отображаться результат:20 | 30 | 40 | 50
При каком управлении доступом передача прав запрещена?Мандатном
При каком условии может выполняться обработка персональных данных для продвижения товаров?Только при условии предварительного согласия субъекта
При обнаружении плагиата первым шагом должно быть:Обращение к нарушителю с требованием удалить контент
При обращении в полицию по факту киберпреступления необходимо указать в заявлении:ФИО, паспортные данные, описание ситуации, дату и подпись
Пример негативного сценария в одном из постов, приведенный в статье, описывал ужасные последствия:В случае отказа от прививки
Пример онлайн-доски — это…Miro
Проблемное поле современной цифровой этики включает этические измерения:Все перечисленные варианты
С помощью какого алгоритма на квантовом компьютере могут быть быстро решены задачи дискретного логарифмирования и разложения на множители?Алгоритм Питера Шора
Сколько классических свойств безопасности информации выделяется?3
Сколько классов моделей нарушителя принято выделять?3
Сколько основных видов управления доступом различают?2
Сколько раз можно использовать ключ в шифре Вернама?Только один раз
Сколько различных символов используется в шестнадцатеричной системе?16
Сколько уровней содержит модель OSI?7
Сколько центрифуг из 5000 было поражено вирусом Stuxnet на заводе по обогащению урана?1368
Сколько этапов включает запуск слуха?4 этапа
Сколько этапов включает интеллектуальная провокация?3 этапа
Сколько этапов предполагает электронная подпись?Два: формирование и проверку
Слухи – это:Информация разной степени достоверности, быстро передающаяся широкой аудитории
Согласно данным 2024 года, какой процент российской молодежи сталкивается с цифровыми угрозами?Почти 100%
Согласно хакерской этике, какой из принципов является одним из ключевых?Вся информация должна быть бесплатной
Такие свойства технологии VR как зависимость от производительной мощности ПК и консолей, недостатки графики, недостаточно оперативное устранение ошибок относятся к недостаткам …?Программного обеспечения.
Текст какой работы написал студент РГГУ в начале 2023г с помощью ChatGPT?Выпускной квалификационной работы
Типы троллей-манипуляторов, проявившихся в русскоязычном интернет-пространстве в период пандемии COVID-19 исследовались на примере комментариев к постам в:«Живом журнале»
Укажите в списке пример слуха-желания:«На летней сессии экзамены будут приниматься очень лояльно»
Цифровая гигиена - это:Система привычек для защиты в онлайн-среде
Цифровая этика представляет собой:Динамичную область исследований пользователей сети интернет
Цифровое право в российском законодательстве представляет собой:Совокупность правовых норм различных отраслей права
Цифровой след – это:Информация о человеке, остающаяся в Сети после просмотра веб-страниц
Цифровой след пользователя может быть:Активным; Пассивным
Частое отсутствие корреляции между полученной квалификацией или дипломом об образовании и профессиональной успешностью людей
Частое отсутствие корреляции между полученной квалификацией или дипломом об образовании и профессиональной успешностью людей
Чем контейнеры отличаются от виртуальных машин?Контейнерам не требуется своя полноценная гостевая ОС
Чем объясняется низкий уровень распространения ИИ-плагиата в российской академической среде в данный момент?Чрезвычайно редкое использование преподавателями профильных дисциплин ИИ-инструментов в учебном процессе
Чем отличается информация от знаний?Знания - результат осмысления информации с личным опытом
Чему принадлежит основная роль при кодировании сообщения в виртуальной коммуникации?Знакам и символам
Что анализирует СОА, основанная на протоколах?Нарушения в протоколах взаимодействия между системами
Что включает в себя имитозащита?Контроль целостности, подлинности и неповторяемости данных
Что включает в себя современное понимание коммуникативного процессаКоммуникатора, сообщение, аудиторию, канал передачи и результат
Что включает в себя современное понимание коммуникативного процесса?Коммуникатора, сообщение, аудиторию, канал передачи и результат
Что даёт использование API с языковыми моделями?Интеграцию с приложениями, автоматизацию и более точные настройки
Что делает восклицательный знак в поисковых запросах Яндекса?Фиксирует форму слова
Что делает сценарий макросов?Запускает несколько макросов последовательно
Что делает устройство управления прерываниями?Реагирует на события, требующие временного прекращения программы
Что делают пассивные системы обнаружения вторжений при обнаружении подозрительной активности?Фиксируют действия и информируют администратора
Что записывается во время создания макроса средством записи?Все действия пользователя, за исключением переключения между вкладками на Ленте
Что запрещает закон при автоматизированной обработке персональных данных?Принятие решений в отношении субъекта исключительно на основании автоматизированной обработки без его согласия
Что запрещает закон при автоматизированной обработке персональных данных?
Принятие решений в отношении субъекта исключительно на основании автоматизированной обработки без его согласия
Что из приведённого не является метрикой (оценкой качества)?Температура
Что из приведённого позволит получить максимальную точность?Использование крупной модели с примерами в промпте
Что использует VPN для защиты содержания передаваемых пакетов?Шифрование и аутентификацию
Что контролирует Windows File Protection?Целостность системных файлов
Что может быть результатом уязвимости программного средства?Ошибки проектирования, реализации или эксплуатации
Что может делать языковая модель при вызове "инструментов"?Искать в интернете, генерировать изображения
Что называется вскрытием или взломом криптографического примитива?Нарушение информационной безопасности, обеспечиваемой криптографическим примитивом
Что называется коллизией в контексте хэш-функций?Два или более аргументов, которым соответствует одно и то же значение хэш-функции
Что НЕ допускается в имени макроса?Пробелы
Что НЕ относится к основным категориям киберугроз?Офисные приложения
Что НЕ характерно для виртуальной языковой личности?Строгое соблюдение языковых норм
Что НЕ является способам противодействия угрозам через электронную почту?Отвечать на все письма
Что обеспечивают алгоритмы OT и CRDT?Согласованность правок при совместном редактировании
Что обозначает аббревиатура CLI?Интерфейс командной строки
Что обозначает аббревиатура GUI?Графический пользовательский интерфейс
Что общего у устной речи и текста?Носителем информации является слово языка
Что обычно делает отправитель при формировании электронной подписи?Применяет к исходному тексту хэш-функцию, а затем вычисляет подпись с помощью секретного ключа
Что обычно называют "полезным грузом" при компьютерной атаке?Вредоносная программа
Что обязан сделать оператор по требованию субъекта персональных данных?Предоставить все имеющиеся сведения о субъекте, целях и условиях обработки
Что означает аббревиатура APT в контексте компьютерных атак?Advanced Persistent Threat
Что означает аббревиатура DDoS?Distributed Denial of Service
Что означает аббревиатура NAT?Network Address Translation
Что означает аббревиатура SIEMSecurity Information and Event Management
Что означает аббревиатура SIEM?Security Information and Event Management
Что означает обязанность оператора обеспечивать безопасную обработку персональных данных?Принятие организационных и технических мер для защиты данных от неправомерного доступа
Что означает право на забвение?Право изъять из поисковой выдачи ссылки на устаревшую информацию
Что означает термин "уязвимость нулевого дня"?Уязвимость, для которой ещё не разработаны защитные механизмы
Что означает vCPU?Виртуальный центральный процессор – абстракция права на использование доли времени физического CPU
Что определяет принцип «введение – анализ – вывод»?Последовательность изложения
Что отличает виртуальную коммуникацию от обычной коммуникации?Глобальность, анонимность, дистантность, возможность синхронного и асинхронного формата
Что относится к общедоступным персональным данным?Данные, доступ к которым предоставлен неограниченному кругу лиц с согласия субъекта
Что позволит более точно поставить задачу в промпте, если её сложно сформулировать?Несколько примеров вида "вход – выход"
Что позволяют делать визуальные рабочие пространства?Проводить мозговые штурмы и строить схемы
Что помогает выделить главную информацию на слайде?Контраст цвета и размера
Что понимается под обработкой персональных данных?Действия с персональными данными, включая сбор, хранение, использование, уничтожение
Что представляет собой информационная безопасность в широком смысле?Защищенность жизненно важных интересов личности, общества и государства от внутренних и внешних угроз
Что представляет собой межсетевой экран?Фильтр, сортирующий входящую и исходящую информацию по заданным правилам
Что представляет собой уязвимость в контексте информационной безопасности?Недостаток программного средства, которым может воспользоваться злоумышленник
Что представляет собой фишинг?Имитация злоумышленником веб-ресурса финансового учреждения для получения личной информации
Что представляет собой VPN?Защищенное соединение по общедоступной инфраструктуре с шифрованием и аутентификацией
Что преобладает в речевом портрете виртуальной языковой личности?Термины, слэнг, жаргон, ненормативная лексика, эмодзи
Что происходит после успешной аутентификации?Авторизация
Что содержит таблица маршрутизации?Информацию о том, куда и через какой интерфейс отправлять пакеты
Что стало прообразом современных wiki-систем?«Журнал» в системе NLS
Что такое "живая миграция" (Live Migration)?Возможность перенести виртуальную машину с одного физического сервера на другой без прерывания работы
Что такое "песочница" в контексте антивирусной защиты?Изолированная среда для безопасного исполнения подозрительных программ
Что такое «Золотое правило нравственности» в контексте сетевого этикета?Не делать другим того, что вы не желаете для себя
Что такое «пузырь фильтров»?Эксклюзивная версия виртуального пространства
Что такое астротёрфинг?Создание иллюзии массовой поддержки через фейковые аккаунты
Что такое аутентификация?Проверка принадлежности субъекту доступа предъявленного им идентификатора
Что такое гостевая операционная система?Операционная система, работающая внутри виртуальной машины
Что такое двухфакторная аутентификация (2FA)?Второй уровень защиты через дополнительный код
Что такое дешифрование шифра?Несанкционированное нарушение конфиденциальности методами криптоанализа
Что такое дипфейк (deepfake)?Генерация поддельного аудио- и видеоконтента
Что такое идентификация?Присвоение субъектам и объектам доступа идентификатора и сравнение предъявляемого идентификатора с перечнем присвоенных
Что такое имитозащита?Защита получателя от навязывания ложной информации
Что такое инфопоток?Непрерывный процесс передачи и обработки информации
Что такое информационное пространство?Совокупность результатов познавательной деятельности человечества
Что такое киберфизические системы (КФС)?Системы с тесной интеграцией между физическими и информационными процессами
Что такое креолизованные тексты?Тексты, состоящие из вербальной и иконической частей
Что такое криптографический протокол?Криптографический алгоритм, выполняемый не менее чем двумя сторонами и задаваемый последовательностью действий каждой из сторон
Что такое криптография?Наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, использующих математические преобразования
Что такое магистраль (системная шина)?Канал связи для обмена данными между устройствами компьютера
Что такое маршрутизация?Процесс определения оптимального пути для передачи пакета между разными сетями
Что такое оперативная память?Энергозависимая часть памяти для хранения выполняемых данных
Что такое операционная система?Системное программное обеспечение, управляющее ресурсами компьютера
Что такое персональные данные согласно законодательству?Любая информация, с помощью которой можно однозначно идентифицировать физическое лицо
Что такое сторителлинг в презентации?Подача информации через историю
Что такое схема подписи «вслепую»?Схема, когда отправитель не знает содержания подписанного им сообщения
Что такое токен в контексте аутентификации?Что такое токен в контексте аутентификации?
Что такое токенизация?Разбиение текста на токены
Что такое угроза безопасности информации?Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента
Что такое фишинг?Приемы выуживания паролей и личной информации
Что такое хэш-функция?Функция, которая отображает аргумент произвольной конечной длины в двоичную строку фиксированной длины
Что такое целостность информации?Способность обеспечивать неизменность информации в условиях случайного и преднамеренного искажения
Что такое шифр?Обратимое преобразование открытого текста с целью обеспечения его конфиденциальности
Что такое шлюз по умолчанию?Адрес маршрутизатора, на который устройство отправляет пакеты для сетей за пределами своей
Что такое эксплойт?Программа атаки, созданная для компрометации конкретного фрагмента кода
Что такое API в контексте операционных систем?Application Programming Interface - набор функций для программ
Что такое Chromium?Открытая оболочка браузера
Что такое Google Scholar?Поисковая система научной литературы
Что такое Kubernetes?Система оркестрации контейнеров для автоматизации развертывания и масштабирования
Что такое LLM (Large Language Model)?Большая языковая модель
Что точно не является преимуществом закрытых моделей?Полный контроль над данными
Что требуется обеспечить в специальных информационных системах персональных данных?Хотя бы одну характеристику безопасности, отличную от конфиденциальности
Что требуется обеспечить в типовых информационных системах персональных данных?Только конфиденциальность обрабатываемых данных
Что характеризуют биометрические персональные данные?Физиологические особенности человека, по которым можно установить его личность
Что чаще всего является входом для большой языковой модели?Токены текста
Что является ключевой дилеммой цифровой этики?Как обычно называют активную разведку с непосредственным контактом с целевой системой?
Что является ключевым навыком при создании визуальной презентацииУмение структурировать и передавать смысл
Что является ключевым навыком при создании визуальной презентации?Умение структурировать и передавать смысл
Что является ключевым отличием систем защиты Государственной тайны РФ?Мандатное управление доступом
Что является обязательным атрибутом любого слуха?Отсутствие или недостаточность официальной информации
Что является основной целью визуализации информации?Повышение понятности и эффективности восприятия
Что является основным отличием криптографии от других методов защиты информации?Использование для обеспечения безопасности системы трудных математических задач
Что является основой визуальной коммуникации?Передача смысла через визуальные образы
Что является отличительной особенностью доказуемо стойких криптоалгоритмов?Жесткость – их невозможно усилить путем незначительных изменений
Что является примером конфиденциальной информации организации?Коммерческая тайна
Что является типичным случаем нарушения доступности?Распределенная атака типа «отказ в обслуживании» (DDoS)
Что является фактическим стандартом для списка уязвимостей?CVE (Common Vulnerabilities Exposures)
Что является целью атак типа "Отказ в обслуживании"?Ограничение или прекращение доступа пользователей к системе
Creative Commons – это:Готовые шаблоны договоров об использовании авторских прав

Хочешь создать новую страницу для другого курса и заполнять ее с одногруппниками? – Пиши нам