ВСТАВЬ НАЧАЛО ВОПРОСА В СТРОКУ «ПОИСК». ПОПРОБУЙ ВПИСАТЬ ВОПРОС ВРУЧНУЮ, ЕСЛИ НЕ НАХОДИТ ОТВЕТ.
| ВОПРОС | ОТВЕТ |
|---|---|
| Какой алфавит используется в двоичной системе счисления? | 0, 1 |
| За что отвечает ядро операционной системы? | За фундаментальные операции: управление процессами, памятью, устройствами |
| Какие операционные системы относятся к мобильным? | Android iOS |
| К какому уровню относятся кассовые аппараты в супермаркете? | Системы операционного уровня (OLTP) |
| Сколько различных символов используется в шестнадцатеричной системе? | 16 |
| Какие три взаимосвязанные подсистемы составляют любую компьютерную сеть? | Сеть рабочих станций, сеть серверов, базовая сеть передачи данных |
| Что происходит с данными на физическом уровне? | Кадры разбиваются на биты и кодируются в сигналы |
| На каком уровне модели OSI работает коммутатор? | Канальном (2) |
| Почему устройства с частными IP-адресами не могут напрямую взаимодействовать через интернет? | Адреса локальных сетей часто совпадают в разных местах |
| Какой основной идентификатор использует маршрутизатор? | IP-адрес |
| Какие устройства работают на канальном уровне? | Мосты, Коммутаторы |
| За что отвечает сетевой уровень модели OSI? | IP-адресацию и маршрутизацию |
| Какая топология характеризуется подключением всех компьютеров к одному общему кабелю? | Шина |
| Что такое компьютерная сеть? | Совокупность компьютеров, Соединённых каналами передачи данных для обмена информацией и коллективного использования ресурсов |
| Какие два протокола работают на транспортном уровне? | ТСР и UDP |
| Что такое основание системы счисления? | Количество цифр в алфавите системы |
| Что определяет синтаксис языка программирования? | Формальные правила построения программных конструкций |
| Какие недостатки есть у непозиционных систем счисления? | Трудность записи больших чисел;Невозможность записи дробных чисел |
| Какое правило действует в римской системе счисления, когда меньшая цифра стоит слева от большей? | Меньшая цифра вычитается из большей |
| Какой недостаток характерен для топологии "звезда"? | Выход из строя центрального устройства парализует всю сеть |
| Какое решение предназначено для создания IP-АТС? | Asterisk |
| Какой основной идентификатор использует маршрутизатор? | IP-адрес |
| Что такое маршрутизация? | Процесс определения оптимального пути для передачи пакета между разными сетями |
| Что содержит таблица маршрутизации? | Информацию о том, куда и через какой интерфейс отправлять пакеты |
| Что является ключевой особенностью кабеля "витая пара"? | Скручивание проводников для подавления электромагнитных помех |
| Какое число в десятичной системе соответствует римской записи числа IX? | 9 |
| Автор термина «Интернет вещей»? | Кэвин Эштон. |
| Большая языковая модель на основе GPT определяет... | Наиболее вероятное следующее слово (токен) в последовательности на основе контекста |
| В каком виде был он (кристалл) на тот момент, когда его принимал этот последний? | Многогранник-додекаэдр |
| Выберете из предложенных вариантов основные типы систем отображения для создания трехмерной виртуальной среды? | Шлемы виртуальной реальности; Проекционные системы; настольные системы |
| Где используются гипервизоры 1-го типа? | Корпоративные серверы, Дата-центры |
| Где плохо подходит виртуализация рабочих станций? | Для дизайнеров, работающих с ресурсоемкими графическими приложениями |
| Где плохо подходит виртуализация рабочих станций? | Для дизайнеров, работающих с ресурсоемкими графическими приложениями |
| Для какой цели лучше всего подходит эмуляция? | Запуск ПО для чужой архитектуры |
| Для чего применяется эмуляция? | Разработка и тестирование для других архитектур, сохранение цифрового наследия |
| Из какого материала сделана эта маска? | Чёрное дерево |
| К какому поколению языков программирования относится машинный код? | Первому |
| Как называется процесс добавления служебной информации более низкого уровня? | Инкапсуляция |
| Как проще всего получить результат сложного формата, например диаграмму? | Указать, что в ответе должен быть код на подходящем языке + инструкции по его запуску |
| Как устанавливается гипервизор 1-го типа? | Напрямую на аппаратное обеспечение сервера |
| Какая аббревиатура обозначает локальную вычислительную сеть? | LAN |
| Какая архитектура может применяться и для текста, и для изображений, и для аудио? | Трансформеры |
| Какая операционная система является самой популярной по состоянию на 2024 год? | Android |
| Какая особенность производительности при эмуляции? | Производительность эмулируемой системы почти всегда ниже оригинальной |
| Какая пара персонажей обменивалась рукописью чаще всего в течение пяти дней? | Все обменялись одинаковое число раз |
| Какая проводная технология передачи данных является приоритетной? | PLC. |
| Какая технология используется для сохранения старых игр и программ? | Эмуляция |
| Какая технология лучше всего подходит для микросервисной архитектуры? | Контейнеры |
| Какая технология является примером топологии "кольцо"? | Token Ring |
| Какая технология AR соответствует описанию: «На окружающий ландшафт, снятый камерой, накладывается виртуальная «сетка». На ней программные алгоритмы находят некие опорные точки, по которым определяют точное место, к которому будет «привязана» виртуальная модель»? | «Безмаркерная» технология AR. |
| Какая у кристалла оправа в конце пятого дня? | серебряная |
| Какие бывают типы протоколов маршрутизации? | Динамические и статические |
| Какие виды виртуализации рассматриваются в лекции? | Виртуализация приложений; Виртуализация серверов |
| Какие два протокола работают на транспортном уровне? | TCP и UDP |
| Какие основные функции выполняет операционная система? | Управление аппаратными ресурсами; Обеспечение взаимодействия пользователя с компьютером |
| Какие технологии обработки и хранения данных могут обеспечить высокую пропускную способность и быстро реагировать на определенные ситуации? | Облачные технологии |
| Какие языки являются интерпретируемыми? | Python; JavaScript |
| Каким образом модель вызывает "инструменты"? | В конце ответа указывает название и параметры запуска инструментов и останавливает генерацию |
| Какое преимущество дает аппаратная независимость виртуальных машин? | Виртуальную машину можно легко переносить между физическими серверами разных моделей и производителей |
| Какое преимущество контейнеров связано с плотностью размещения? | На одном сервере можно запустить в десятки раз больше контейнеров, чем ВМ |
| Какое устройство является главным на сетевом уровне? | маршрутизатор (Router) |
| Какое утверждение верно про большие языковые моедли? | Они имеют миллиарды параметров и требуют больших ресурсов для обучения |
| Какое утверждение неверно про LLM? | Они дообучаются на каждом диалоге |
| Какой недостаток контейнеров связан с безопасностью? | Поскольку все контейнеры используют общее ядро ОС, уязвимость в ядре может затронуть все контейнеры |
| Какой недостаток отличителен для наиболее крупных языковых моделей? | Высокие требования к ресурсам |
| Какой период аналитики корпорации Cisco называют «рождением Интернета вещей»? | 2008-2009 |
| Какой приём наиболее вероятно поможет, если трудно точно сформулировать задачу для языковой модели? | Дополнить промпт множеством примеров вида "вход-выход" |
| Какой тип сети характеризуется наличием выделенных серверов? | Сеть на основе сервера (Client-Server) |
| Какой у кристалла цвет в конце пятого дня? | оранжевый |
| Какой формы кристалл в конце пятого дня? | Тетраэдр |
| Кто последний, кроме хранителя, физически держал кристалл в руках? | Янус |
| Микроклиматические элементы системы «умного дома»? | Сплит-системы, отопительные радиаторы, системы теплых полов, вентиляционное оборудование |
| На каком уровне работают протоколы SSL и TLS? | Представления |
| На чем может основываться принцип работы автоматической кормушки? | На срабатывании устройств в тот момент, когда в зоне действия датчиков появляется животное, на выдачи корма в соответсвии с установленным таймером, через определенное время |
| На что влияют показания датчика расстояния от человека до потока воды в «умном душе»? | На изменение напора воды. |
| Основная цель всех технологий виртуализации: | Повышение эффективности и гибкости использования IT-инфраструктуры |
| Основная цель всех технологий виртуализации: | Повышение эффективности и гибкости использования IT-инфраструктуры |
| По какому стандарту обычно обжимают разъем 8p8C? | По какому стандарту обычно обжимают разъем 8p8C? |
| При каком условии в доме нельзя устанавливать «умный душ»? | Слабая электропроводка. |
| Примером гипервизора 2-го типа является: | Oracle VirtualBox |
| Расставьте в нужном порядке этапы алгоритма контроля микроклимата в доме: | 2-1-2003. |
| Сколько ГБ оперативной памяти поддерживают 32-битные системы? | 4 ГБ |
| Сколько различных символов используется в шестнадцатеричной системе? | 16 |
| Специфика какой реальности заключается в том, что при помощи различных технических средств, происходит отслеживание реального мира и привнесение в него виртуальных объектов? | Дополнительная реальность |
| У кого в конце пятого дня маска? | Фирн |
| У кого в конце пятого дня находится рукопись «О синтезе иллюзий»? | Фирн |
| У кого находится кристалл в конце пятого дня? | Ирида |
| Чем контейнеры отличаются от виртуальных машин? | Контейнерам не требуется своя полноценная гостевая ОС |
| Что делает система VR, получившаяся название Holodeck, разработанная компанией Nvidia? | Позволяет нескольким участникам из инженерных центров, расположенных в разных городах/странах, собраться в общем виртуальном пространстве. |
| Что делает термостат? | Поддерживает температуру постоянной. |
| Что из нижеперечисленного является средством, применяемыми для автоматической идентификации? | Штрих-код, QR-код, средства определения местонахождения в режиме реального времени |
| Что из перечисленного не является одной из составляющих Интернета вещей? | Средства аутентификации |
| Что из приведённого не является метрикой (оценкой качества)? | Температура |
| Что обозначает аббревиатура CLI? | Интерфейс командной строки |
| Что обозначает аббревиатура GUI? | Графический пользовательский интерфейс |
| Что означает аббревиатура NAT? | Network Address Translation |
| Что означает квантизация мдели? | Снижение весов до меньшей точности |
| Что означает NFV? | Network Functions Virtualization – виртуализация сетевых функций |
| Что означает vCPU? | Виртуальный центральный процессор – абстракция права на использование доли времени физического CPU |
| Что определяет синтаксис языка программирования? | Формальные правила построения программных конструкций |
| Что такое виртуализация? | Технология создания изолированной программной среды, эмулирующей работу реального компьютера |
| Что такое галлюцинация модели? | Выдача ложной или выдуманной информации |
| Что такое гостевая операционная система? | Операционная система, работающая внутри виртуальной машины |
| Что такое контейнер? | Стандартизированная единица ПО, инкапсулирующая код приложения и все его зависимости |
| Что такое контекст большой языковой модели? | Совокупность входных данных: системная информация, история, промпт |
| Что такое маршрутизация? | Процесс определения оптимального пути для передачи пакета между разными сетями |
| Что такое API в контексте операционных систем? | Application Programming Interface - набор функций для программ |
| Что такое Kubernetes? | Система оркестрации контейнеров для автоматизации развертывания и масштабирования |
| Что такое VDI? | Virtual Desktop Infrastructure – каждому пользователю выделяется персональная виртуальная машина |
| Что характерно для языков пятого поколения? | Решение задач на основе логических правил |
| Что чаще всего является входом для большой языковой модели? | Токены текста |
| Что является примером "галлюцинации" модели? | Модель возвращает список новостей на сегодняшний день без доступа к интернету и инструментам |
| Что является примером смешанной системы счисления? | Система измерения времени |
| Какое преимущество имеют интерпретируемые языки? | Кроссплатформенность |
| Сколько уровней содержит модель OSI? | 7 |
| Какие функции можно виртуализировать в NFV? | vRouter (виртуальные маршрутизаторы) vFirewall (виртуальный межсетевой экран) |
| Для изменения макета, выделенного на слайде необходимо использовать инструмент под номером | 3 |
| Сколько уровней содержит модель OSI? | 7 |
| Выберите из списка лишнего актора ФинТех: | Нет правильного варианта ответа |
| Какой период аналитики корпорации Cisco называют «рождением Интернета вещей»? | 2008-2009 |
| Почему устройства с частными IP-адресами не могут напрямую взаимодействовать через интернет | Адреса локальных сетей часто совпадают в разных местах |
| Что такое LLM(Large Language Model) | Большая языковая модель |
| В ячейке отображается сообщение об ошибке #ЗНАЧ!. Это обозначает: | В формуле используется недопустимый тип аргумента |
| Более новые форматы файлов (.docx, .xlsx, .pptx и др.) обрабатываются быстрее старых форматов (.doc, .xls, .ppt). | Верно |
| «Р7 офис» поддерживает тёмную тему в своих редакторах. | Верно |
| Что происходит при компиляции? | Весь код переводится в машинный код до выполнения программы |
| Созданный различными техническими средствами абстрактный мир, в который человек может не только погрузиться, но и воздействовать на него? | Виртуальная реальность. |
| Какое преимущество дает аппаратная независимость виртуальных машин? | Виртуальную машину можно легко переносить между физическими серверами разных моделей и производителей |
| Что означает vCPU | Виртуальный центральный процессор |
| Что является преимуществом словесной формы представления информации? | Возможность передачи сложного содержания |
| Какие форматы поддерживает «Р7 офис»? | Все вышеперечисленные |
| С какими операционными системами со$вместим «Р7 офис»? | Все вышеперечисленные |
| Какое преимущество виртуализации рабочих станций связано с безопасностью? | Все данные хранятся в дата-центре, а не на локальных устройствах пользователей |
| Какая пара персонажей обменивалась рукописью чаще всего в течение пяти дней? | Все обменялись одинаковое число раз |
| Вставить в документ текстовое поле можно с помощью: | Вставка / Фигуры; Вставка / Надпись |
| Что такое фильтрация информации? | Выделение нужной информации из входного потока |
| Какой недостаток характерен для больших языковых моделей? | Галлюцинации |
| Какое изображение характерно для дополненной реальности | Где красные трубы на переднем плане перед всеми объектами |
| Какой тип гипервизора обеспечивает более высокую производительность | Гипервизор 1-го типа |
| Примером инновационных технологий в финансовой сфере не является: | Гироскоп |
| Чтобы изменить макет слайда, необходимо перейти на вкладку: | Главная |
| В ячейке отображается сообщение об ошибке #Н/Д. Это означает, что: | Данные в ячейке не определены |
| Устройства умной кухни, не относящиеся к бытовой технике | датчики протечки;датчики освещения; умные розетки; |
| Какие системы счисления относятся к позиционным? | десятичная, двоичная |
| Где плохо подходит виртуализация рабочих станций | Для дизайнеров, работающих с ресурсоемкими графическими приложениями |
| Для чего предназначена Realistic Anthropological Mathematical System — реалистичная антропологическая математическая система компании Airbus? | Для моделирования внутреннего дизайна кабин. |
| Для чего служат устройства ввода? | Для передачи информации от пользователя в компьютер |
| Для чего предназначены регистры процессора? | Для хранения данных, с которыми выполняются операции |
| Какой прием вероятнее поможет, если трудно точно сформулировать задачу для языковой модели | Дополнить промт множеством примеров вида вход-выход |
| Чем отличается открытая модель? | Её можно применять локально |
| В позиционной системе счисления значение цифры зависит от: | Ее позиции (разряда) в числе |
| За что отвечает ядро операционной системы? | За фундаментальные операции |
| Для какой цели лучше всего подходит эмуляция | Запуск ПО для чужой архитектуры |
| Для чего служат шоры в шлеме виртуальной реальности? | Защищают от попадания внешнего света. |
| Что из приведённого позволит получить максимальную точность? | Использование крупной модели с примерами в промпте |
| Что является основой технологии дополненной реальности? | Камера и, как следствие, технологии оптического трекинга. |
| Что такое магистраль (системная шина)? | Канал связи для обмена данными между устройствами компьютера |
| На каком уровне модели OSI работает коммутатор | Канальном (2) |
| Максимальный размер контекста определяется как | Количество токенов, которое модель может обработать за раз |
| Почему период 2008-2009 год аналитики корпорации Cisco называют «рождением Интернета вещей»? | Количество устройств, подключённых к сети интернет, превысило численность населения Земли. |
| Задать формат документа при сохранении можно с помощью: | Команды Файл / Сохранить как |
| Чем контейнеры отличаются от виртуальных машин | Контейнерам не требуется своя полноценная гостевая ОС |
| Какая технология лучше всего подходит для процессов непрерывной интеграции (CI/CD)? | Контейнеры |
| Что относится к преимуществам открытых моделей? | Контроль над данными |
| Какое преимущество имеют интерпретируемые языки? | Кроссплатформенность |
| Кто создал операционную систему Linux? | Линус Торвальдс |
| Дипфейк – это: | Метод манипуляции аудио- и видеоматериалами |
| Использование каких средств позволяет выводить изображение прямо на сетчатку глаза при использовании Google Glass? | |
| Мини-проектор. | |
| Символ ¶ будет отображаться на экране, если: | На вкладке Главная нажать кнопку «Непечатаемые символы» |
| На что влияют показания датчика расстояния от человека до потока воды в "умном душе" | На изменение напора воды |
| На что влияют показания датчика расстояния от человека до потока воды в «умном душе»? | На изменение напора воды. |
| Что делает числа информацией? | Наличие метаданных |
| Какие риски внедрения технологий VR и AR обусловлены отсутствием достоверной информации о результатах внедрения и применения этих технологий VR и AR в разных компаниях? | Недостаточная информированность. |
| Что характеризует прагматический подход к информации? | Необходимость и пригодность для принятия решений |
| Что позволит более точно поставить задачу в промпте, если её сложно сформулировать? | Несколько примеров вида "вход – выход" |
| Вам звонят с незнакомого номера, какую личную информацию можно сообщить собеседнику: | ничего из перечисленного |
| Какие технологии обработки и хранения данных могут обеспечить высокую пропускную способность и быстро реагировать на определенные ситуации? | Облачные технологии. |
| В структуре российского рынка технологии виртуальной реальности представлены преимущественно в области? | Образование и тренинги. |
| Какой средний размер абзаца считается оптимальным для современного читателя? | Около 20 слов |
| Основные функции управляющего блока сплит-системы? | Основные настройки и регулировка режимов работы всей системы. |
| Что делает устройство вывода? | Отображает результаты обработки информации пользователю |
| Такие свойства технологии VR относятся к недостаткам со стороны безопасности | Отсутсвие механизма защиты персональных данных и конфиденциальной информации; Вредоносное ПО |
| Такие свойства технологии VR относятся к недостаткам со стороны безопасности? | Отсутствие механизма защиты персональных данных и конфиденциальной информации. Вредоносное ПО. |
| Какое устройство виртуальной и дополненной реальности Microsoft называется HoloLens и предназначено для работы в космосе? | Очки. |
| К какому поколению языков программирования относится машинный код? | Первому |
| Как коммутатор работает с широковещательным трафиком? | Передает на все порты кроме порта-источника |
| Чем устная речь отличается от текста? | Передача и приём происходят одновременно |
| Основная проблема средств измерения | Питание |
| Основная цель всех тезнологий виртуализации | Повышение эффективности и гибкости использования IT-инфраструктуры |
| Что такое термостат | Поддерживает температуру постоянной |
| Что делает система VR, получившаяся название Holodeck, разработанная компанией Nvidia? | Позволяет нескольким участникам из инженерных центров, расположенных в разных городах/странах, собраться в общем виртуальном пространстве. |
| Что точно не является преимуществом закрытых моделей | Полный контроль над данными |
| Что понимается под восприятием информации? | получение информации из окружающего мира с помощью органов чувств |
| При выборе команды "Добавить лист" новый лист будет довален: | После активного листа |
| Что означает понятие "чёткая и логичная структура текста"? | Правильная иерархия частей и последовательность |
| На каком уровне работают протоколы SSL и TLS | Представления |
| Способы передачи управляющего воздействия на смарт-розетку. | При помощи программы на смартфоне. Через блок контроля с датчиком температуры на самой розетке. |
| Какое преимущество дает изоляция в виртуализации приложений? | Приложение не конфликтует с другими версиями себя или другими программами |
| Мошенникам удалось вас обмануть, что не следует делать? | Проигнорировать подозрительные денежные списания |
| Какая особенность производительности при эмуляции? | Производительность эмулируемой системы почти всегда ниже оригинальной |
| Что такое эмуляция | Процесс имитации работы одной вычислительной системы с помощью другой системы |
| Что означает структурный подход к информации? | Рассмотрение формы представления информации |
| Как можно охарактеризовать реакцию виртуального мира на воздействия человека? | Реакция идет в режиме реального времени. |
| За счёт чего "умная розетка" способна включать и выключать электричество? | реле |
| Что характерно для языков пятого поколения? | Решение задач на основе логических правил |
| Что такое Docker? | Самая популярная платформа для создания контейнеров и управления ими |
| Средства измерения служат для преобразования | Сведений о внешней среде в передаваемые цифровые и аналоговые данные |
| Какой подход рассматривает информацию с точки зрения связи с уже имеющимися знаниями? | Семантический |
| Звонок с радио: вас поздравляют с выигрышем приза, но для его получения просят оплатить доставку. это пример: | Скама |
| Что является ключевой особенностью кабеля "витая пара"? | Скручивание проводников для подавления электромагнитных помех |
| При каком условии в доме нельзя устанавливать «умный душ»? | Слабая электропроводка. |
| В чём ограничение звуковой информации? | Сложность точной фиксации и хранения |
| Что такое контекст большой языковой модели? | Совокупность входных данных: системная информация, история, промпт |
| Что повышает достоверность информации? | Совпадение данных из нескольких источников |
| Что отражает аксиологический подход к изучению информации? | содержание информации |
| Что означает актуальность информации? | Соответствие информации текущему моменту времени |
| Чем внешняя память отличается от оперативной? | Сохраняет данные после выключения питания |
| Что из перечисленного не является одной из составляющих Интернета вещей | Средства аутентификации |
| Что такое бенчмарк в конт+ексте больших языковых моделей? | Стандартизованный набор тестов для оценки качества моделей на определённых видах задач. |
| Благодаря какой реализации технологии VR дизайнеры Ford смогли выбрать наилучшее расположение приборной панели, кресел и механизмов управления для новой модели Ford Fiesta? | Студия, в которой инженеры-проектировщики могут всесторонне оценить автомобиль, не имея в своем распоряжении физического прототипа. |
| Что такое виртуализация? | Технология создания изолированной программной среды, эмулирующей работу реального компьютера |
| Если к выделенному предложению применить указанный на рисунке инструмент, то: | Тип шрифта в данном предложении станет соответствовать типу шрифта, заданному по умолчанию, цвет изменится на Автоматический |
| Что чаще всего является входом для большой языковой модели | Токены текста |
| Выберите из списка необанк | Точка-банк |
| Какие риски применения технологий AR и VR приводят к росту количества требований компенсационных выплат, невозможность продолжительного использования устройств? | Травмы и негативное влияние на здоровье. |
| К назначению и основным функциям электронных таблиц относятся: | Фильтрация и сортировка данных Редактирование и форматирование данных Анализ данных Вычисления с использованием функций и формул |
| Что определяет синтаксис языка программирования | Формальные правила построения программных конструкций |
| Что представляет собой процессор компьютера? | Центральное устройство, выполняющее действия с информацией |
| Почему иногда лучше начать новый диалог с моделью | Чтобы убрать «шум» и избежать зацикливания на ошибках из прошлых сообщений |
| Какие основные функции выполняет NAT? | Экономия IP-адресов, Безопасность сети |
| Яндекс Деньки, Киви кошелек являются примерами: | электронных платежных систем |
| Что такое оперативная память? | Энергозависимая часть памяти для хранения выполняемых данных |
| Какие компоненты входят в состав операционной системы? | Ядро, файловая система |
| Что означает термин "мультипарадигменный язык"? | Язык поддерживает несколько парадигм программирования |
| Что относится к метрикам качества моделей? | Accuracy, Recall, F1-score |
| Какие языки являются компилируемыми? | C++ Go |
| Какие языки являются компилируемыми? | C++;Go; |
| Какой из следующих сервисов является примером закрытой модели? | ChatGPT |
| Какие сервисы предоставляют доступ к закрытым моделям | ChatGPT, Claude, Gemini |
| Какие протоколы работают на прикладном уровне | HTTP SMTP |
| Какая аббревиатура обозначает локальную вычислительную сеть? | LAN |
| Какая из перечисленных операционных систем имеет открытый исходный код? | Linux |
| Что означает аббревиатура MAN? | Metropolitan Area Network |
| Какая программа используется для работы с таблицами? | MS Excel |
| Какая программа является текстовым процессором? | MS Word |
| Что означает аббревиатура NAT | Network Address Translation |
| Какая проводная технология передачи данных явдяется приоритетной | PLC |
| Какой тип сетей преимущественно применялся для перевода текстов до появления архитектуры Трансформер? | RNN (LSTM, GRU) |
| Какие виртуальные ресурсы предоставляет гипервизор? | vRAM (виртуальная память) |
| Какое изображение характерно для дополненной реальности? | 1 |
| Для изменения макета выделенного слайда необходимо использовать инструмент под номером: | 3 |
| Сколько классов целей преследует нарушитель? | 4 |
| Что означает правило «единообразия» в презентации? | Согласованность стиля, шрифта и цвета на всех слайдах |
| Какие компоненты входят в состав операционной системы? | Ядро. Файловая система. |
| Какая технология AR соответствует описанию: «На окружающий ландшафт, снятый камерой, накладывается виртуальная «сетка». На ней программные алгоритмы находят некие опорные точки, по которым определяют точное место, к которому будет «привязана» виртуальная модель»? | «Безмаркерная» технология AR |
| Что стало прообразом современных wiki-систем? | «Журнал» в системе NLS |
| Какой диапазон адресов относится к классу A частных сетей? | 10.0.0.0-10.255.255.255 |
| При выполнении приведенного на рисунке действия в диапазоне A1:D1 будет отображаться результат: | 20 | 30 | 40 | 50 |
| Какое правило оформления помогает избежать перегруженности слайдов? | 6×6 (не более шести строк по шесть слов) |
| Что такое шлюз по умолчанию? | Адрес маршрутизатора, на который устройство отправляет пакеты для сетей за пределами своей |
| Почему устройства с частными IP-адресами не могут напрямую взаимодействовать через интернет? | Адреса локальных сетей часто совпадают в разных местах |
| Как наглядная информация проекционной системы дополненной реальности LightGuideSystems, внедренной на производстве, представлена на каждом этапе сборочного процесса? | Анимированная подсветка объектов;Визуальные подсказки в виде текста, символов, графики. |
| Выберите три основных направления в развитии технологии дополненной реальности? | Безмаркерная» технология AR, AR технология на базе маркеров, «Пространственная» технология. |
| Приоритетный вариант передачи данных в смарт-системах? | Беспроводная передача |
| Сколько языков поддерживает надстройка Yandex.Translate согласно документу? | Более сорока |
| Что такое LLM (Large Language Model)? | Большая языковая модель |
| Что использует вайб-кодинг для генерации программного кода? | Большие языковые модели и искусственный интеллект |
| Какой символ должен быть первым в имени макроса? | Буква |
| Что такое кэш-память? | Быстрая память для временного хранения часто используемых данных |
| Какую функцию выполняет надстройка Yandex.Translate? | Быстрый перевод выделенного текста прямо в документе |
| Где можно изменить код записанного макроса? | В Редакторе Visual Basic |
| Способы управления автоматической кормушкой? | В ручном режиме.; По расписанию.; Удаленное управление. |
| Где должен располагаться финальный краткий ответ модели (да/нет), чтобы обеспечить наибольшую точность? | В самом конце, после рассуждений |
| В ячейке отображается сообщение об ошибке #ЗНАЧ!. Это обозначает: | В формуле используется недопустимый тип аргумента |
| «Р7 офис» поддерживает тёмную тему в своих редакторах. | Верно |
| Главное отличие смешанной реальности от дополненной? | Взаимодействие. |
| Как называется процесс выделения главных элементов слайда при помощи цвета и размера? | Визуальная иерархия |
| Какой принцип оформления помогает сосредоточить внимание на главном? | Визуальная иерархия |
| Для чего используются интеллект-карты? | Визуальная организация информации |
| Выберите корректное утверждение | Виртуальная реальность совсем не обязана следовать законам физической реальности. |
| Что такое "живая миграция" (Live Migration)? | Возможность перенести виртуальную машину с одного физического сервера на другой без прерывания работы |
| С какими операционными системами совместим «Р7 офис»? | Все вышеперечисленные |
| Какие форматы поддерживает «Р7 офис»? | Все вышеперечисленные |
| Что записывается во время создания макроса средством записи? | Все действия пользователя, за исключением переключения между вкладками на Ленте |
| Что добавляет двухфакторная аутентификация? | Второй уровень защиты |
| Что обеспечивает принцип визуального контраста? | Выделение ключевых элементов |
| Какое преимущество имеет графическая информация? | Высокая скорость восприятия |
| Какой недостаток характерен для топологии "звезда"? | Выход из строя центрального устройства парализует всю сеть |
| Как называются программы для просмотра изображений? | Вьюеры |
| Какой тип гипервизора обеспечивает более высокую производительность? | гипервизор 1-го типа |
| Примером инновационных технологий в финансовой сфрере не является: | Гироскоп |
| Какой критерий важен при оценке научного источника? | Год публикации |
| Какие компоненты необходимы для работы с технологией дополненной реальности? | Графическая станция, Программное обеспечение, Камера |
| Что означает термин «инфографика»? | Графическое представление данных |
| Можно ли в LibreOffice Writer открыть документ формата DOCX? | Да |
| В ячейке отображается сообщение об ошибке #Н/Д. Это означает, что: | Данные в ячейке не определены |
| Сколько этапов предполагает электронная подпись? | Два: формирование и проверку |
| Как называется механизм, превращающий код страницы в визуальный интерфейс? | Движок браузера |
| Какая парадигма программирования фокусируется на том, ЧТО нужно получить? | Декларативная |
| Какой вид текста используется для официальной переписки? | деловой |
| Кто создал «карту холеры» — первый пример пространственного анализа данных? | Джон Сноу |
| Какой элемент помогает аудитории увидеть взаимосвязи между данными? | Диаграмма или схема |
| Какие бывают типы протоколов маршрутизации? | Динамические и статические |
| Какое управление доступом основано на списках управления доступом или матрице доступа? | Дискреционное |
| Для чего предназначена надстройка Compare Text With Selection Diff Tool? | Для автоматизированного поиска различий между двумя фрагментами текста |
| Для чего предназначена Realistic Anthropological Mathematical System — реалистичная антропологическая математическая система компании Airbus? | Для моделирования внутреннего дизайна кабин. |
| Для чего предназначены регистры процессора? | Для хранения данных, с которыми выполняются операции |
| Что делает расширение браузера? | Добавляет новый функционал |
| Устройство, исключающее перелив в «умной кофемашине»? | Дозатор. |
| Какое свойство информации связано с надежностью обрабатывающей ее системы? | Доступность |
| Кто разработал систему NLS? | Дуглас Энгельбарт |
| Что из нижеперечисленных устройств не является частью автоматической кормушки для домашних животных? | ЖК-дисплей |
| За что отвечает ядро операционной системы? | За фундаментальные операции: управление процессами, памятью, устройствами |
| Что делает сценарий макросов? | Запускает несколько макросов последовательно |
| Что препятствует использованию AR технологии в системе образования? | Зафиксированные негативные последствия при длительном использовании технологии. Техническая и программная ограниченность при создании среды. Достаточно высокая стоимость аппаратного и программного обеспечения. |
| Откуда можно безопасно установить надстройки для Microsoft Office? | Из официального магазина Office Store Через меню Вставка → Получить надстройки |
| Что следует избегать при оформлении деловой презентации? | Избыточных анимаций и эффектов |
| Какие основные концепции включает объектно-ориентированное программирование? | Инкапсуляция; Наследование |
| Что даёт использование API с языковыми моделями? | Интеграцию с приложениями, автоматизацию и более точные настройки |
| Что позволяют получить лабораторные возможности нарушителя? | Информацию о секретных данных через физические поля без обращения к области памяти, где эти данные хранятся |
| 1.1. У кого находится кристалл в конце пятого дня? 1.2. Какой у кристалла цвет в конце пятого дня? 1.3. Какой формы кристалл в конце пятого дня? 1.4. Какая у кристалла оправа в конце пятого дня? 2.1. У кого в конце пятого дня находится рукопись «О синтезе иллюзий»? 3.1. У кого в конце пятого дня маска? 3.2. Из какого материала сделана эта маска? 4.1. Кто последний, кроме хранителя, физически держал кристалл в руках? 4.2. В каком виде был он (кристалл) на тот момент, когда его принимал этот последний? 5.1. Какая пара персонажей обменивалась рукописью чаще всего в течение пяти дней? | Ирида Оранжевый Тетраэдр Серебряная Фирн Фирн Чёрное дерево Янус Многогранник-додекаэдр Все обменялись одинаковое число раз |
| Что может делать языковая модель при вызове "инструментов"? | Искать в интернете, генерировать изображения |
| Что из приведённого позволит получить максимальную точность? | Использование крупной модели с примерами в промпте |
| Что делает оператор кавычек в поисковом запросе Яндекс браузера? | Ищет точное совпадение фразы |
| К какому типу программ относятся компьютерные игры? | К прикладным программам общего назначения |
| Что является основой технологии дополненной реальности? | Камера и, как следствие, технологии оптического трекинга. |
| Какие преимущества имеют макросы, созданные с помощью ИИ по сравнению с записанными? | Код получается чище и компактнее; Можно создавать функции, которые невозможно записать вручную ; ИИ может найти и исправить ошибки |
| Что определяет статистический подход к информации? | Количественные меры информации |
| Задать формат документа при сохранении можно с помощью: | Команды Файл / Сохранить как |
| Что такое мультимедиа в презентации? | Комбинация текста, звука, видео и анимации |
| Что является оптимальным способом передачи информации? | Комбинирование различных форм представления |
| Какие типы лицензий операционных систем существуют? | Коммерческие, Открытые (Open Source) |
| Какая технология обеспечивает производительность, близкую к нативной? | Контейнеры |
| Что помогает выделить главную информацию на слайде? | Контраст цвета и размера |
| Для обеспечения каких свойств предназначены методы разграничения и контроля доступа? | Конфиденциальности и целостности |
| Какое свойство позволяет не давать права на доступ к информации неполномочным лицам? | Конфиденциальность |
| Какой тип презентации чаще используется для внутренней отчётности компании? | Корпоративная |
| Какое понятие шире? | Краудфинансирование |
| Какое преимущество имеют интерпретируемые языки? | Кроссплатформенность |
| Как называется единица информации в квантовом компьютере? | Кубит |
| Автор термина «Интернет вещей»? | Кэвин Эштон. |
| Какая диаграмма лучше всего показывает изменение показателя во времени? | линейная |
| Какой формат визуализации впервые предложил Уильям Плейфэр? | Линейный график |
| Что такое нарушитель в контексте информационной безопасности? | Лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или со злым умыслом |
| Что понимается под структурированностью информации? | Логическая организация данных |
| Что означает понятие «структура презентации»? | Логическая последовательность разделов и слайдов |
| Какое управление доступом основано на метках конфиденциальности информации? | Мандатное |
| Какой тип презентации предназначен для продвижения продукта? | Маркетинговая |
| Что называется криптографическим примитивом? | Математическое преобразование данных, которое может быть обратимым или необратимым и зависеть от ключа |
| Дипфейк – это: | Метод манипуляции аудио- и видеоматериалами |
| Что такое вайб-кодинг? | Метод программирования, использующий ИИ для генерации кода на основе описания задачи |
| Использование каких средств позволяет выводить изображение прямо на сетчатку глаза при использовании Google Glass? | Мини-проектор. |
| Как называется непубличная высокотехнологичная компания, которая в качестве инвестиций смогла привлечь 1 млрд. $? | Минотавр |
| Какой оператор исключает слово из поиска в Яндекс браузере? | Минус |
| Какой недостаток был у офлайн-обмена файлами? | Множество несогласованных версий |
| Значение термина «Интернет вещей»? | Множество устройств, объединённых в единую сеть или совокупность разнородных сетей; Сеть вещей. |
| Почему в результате работы языковых моделей иногда возникают "галлюцинации"? | Модели обучены генерировать правдоподобный текст слово за словом, этого не достаточно для обеспечения фактической точности |
| Символ ¶ будет отображаться на экране, если: | На вкладке Главная нажать кнопку «Непечатаемые символы» |
| Где находится команда Остановить запись макроса? | На вкладке Разработчик в группе Код |
| Проблема унификации оборудования систем виртуальной реальности заключается в том, что игры и другой контент, разработанные для одной гарнитуры, не воспроизводятся…? | На гарнитуре другого производителя. |
| Какое преимущество контейнеров связано с плотностью размещения? | На одном сервере можно запустить в десятки раз больше контейнеров, чем ВМ |
| На каких принципах квантовой физики основана работа квантовых компьютеров? | На принципе квантовой суперпозиции и принципе квантовой запутанности |
| Какие типы постквантовых криптосистем исследуются криптографическим сообществом? | На теории решеток, хэш-функциях, кодах исправления ошибок, изогениях эллиптических кривых и других |
| Что следует сделать при возникновении ошибки во время выполнения макроса? | Нажать Debug для просмотра проблемной строки кода |
| Что позволяет делать таск-менеджер? | Назначать задачи и отслеживать сроки |
| Большая языковая модель на основе GPT определяет... | Наиболее вероятное следующее слово (токен) в последовательности на основе контекста |
| Отличия сплит-системы от обычного кондиционера? | Наличие внешнего и внутреннего одного или нескольких блоков;Разнообразие конструкций по типу расположения. |
| Что делает браузер полноценной рабочей средой? | Наличие инструментов поиска, просмотра и работы с файлами |
| Что называется вскрытием или взломом криптографического примитива? | Нарушение информационной безопасности, обеспечиваемой криптографическим примитивом |
| Что происходит на этапе обучения нейросети? | Настраиваются параметры на основе примеров |
| Что важно проверять перед участием в видеоконференции? | Настройки приватности и доступ участников |
| Что такое криптография? | Наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, использующих математические преобразования |
| Что такое уязвимость информационной системы? | Недостаток программного средства или информационной системы, который может быть использован для реализации угроз |
| Что позволит более точно поставить задачу в промпте, если её сложно сформулировать? | Несколько примеров вида "вход – выход" |
| Выберите из списка лишнего актора ФинТех: | Нет правильного варианта ответа |
| Какая из задач не может быть сведена к генерации текста? | Ничего из приведённого |
| Что общего у устной речи и текста? | Носителем информации является слово языка |
| Какая презентация ориентирована на обучение и передачу знаний? | Образовательная (информационная) |
| Какое свойство характеризует независимость информации от мнения человека? | Объективность |
| Преимущество «безмаркерной» технологии AR? | Объекты реального мира служат маркерами сами по себе и для них не нужно создавать специальных визуальных идентификаторов |
| Что означает совместная работа в реальном времени? | Одновременное редактирование файла несколькими людьми |
| Какой средний размер абзаца считается оптимальным для современного читателя? | Около 20 слов |
| Какое утверждение верно про большие языковые моедли? | Они имеют миллиарды параметров и требуют больших ресурсов для обучения |
| Почему при создании сценариев рекомендуется добавлять MsgBox-сообщения? | Они помогают пользователю понять, на каком этапе находится процесс |
| Что является первой задачей при создании текста? | Определение цели написания |
| Какое неформальное название носит документ «Критерии безопасности компьютерных систем»? | Оранжевая книга |
| Проблемы маркерной технологии? | Освещение. Калибровка камеры. Расположение реальной метки в пространстве по отношению к камере. |
| Что делает операция фильтрации? | отбирает только данные, соответствующие условию. |
| Какой уровень безопасности рекомендуется установить для макросов в документе? | Отключить все макросы с уведомлением |
| Способы регулирования микроклимата. | Открывание и закрывание окон для проветривания.; Подключение теплых полов; Включение воздушного осушителя или увлажнителя. |
| Что такое Chromium? | Открытая оболочка браузера |
| Какие задачи автоматизации можно поручить ИИ при создании макросов? | Оформление документа по ГОСТу Очистку больших наборов данных в Excel Создание регулярных отчётов из таблиц |
| Что не входит в контекст | Параметры (веса) модели |
| Как отобразить вкладку Разработчик в Excel или Word? | Параметры → Настроить ленту → установить флажок Разработчик |
| Какая цель у научной презентации? | Передача данных и результатов исследования |
| Что означает принцип «Одна мысль — один слайд»? | Передача одной ключевой идеи на каждом слайде |
| Что является основой визуальной коммуникации? | Передача смысла через визуальные образы |
| Что позволяет технология NFV? | Перенести функции сетевого оборудования с аппаратных решений на универсальные серверы |
| Какие задачи можно автоматизировать с помощью макросов? | Переформатирование таблиц;Преобразование данных в электронных таблицах;Однотипные изменения на слайдах PowerPoint |
| Какой элемент структуры помогает логически соединить разделы? | Переходы и связки между слайдами |
| Основная проблема средств измерения? | Питание. |
| Что делает диммер? | |
| Плавно меняет яркость света. | |
| Что делает диммер? | Плавно меняет яркость света. |
| Что является основной целью визуализации информации? | Повышение понятности и эффективности восприятия |
| Что такое сторителлинг в презентации? | Подача информации через историю |
| Что точно не является преимуществом закрытых моделей? | Полный контроль над данными |
| Для чего предназначены вспомогательные гарнитуры в системе виртуальной реальности - информационные перчатки и джойстики? | Помогают лучше распознавать положение пользователя в пространстве и его действия. |
| При выборе команды «Добавить лист» новый лист будет добавлен: | После активного листа |
| Что определяет принцип «введение – анализ – вывод»? | Последовательность изложения |
| Что такое сценарий в контексте работы с макросами? | Последовательность шагов, выполняемая автоматически от начала до конца |
| Какой признак фишингового письма? | Похожий, но некорректный домен отправителя |
| Что означает понятие "чёткая и логичная структура текста"? | Правильная иерархия частей и последовательность |
| К какой категории криптоалгоритмов относится AES? | Предположительно стойким |
| Назначение исполнительных устройств? | Преобразование цифровых электрических сигналов от информационных сетей в действия. |
| Что НЕ допускается в имени макроса? | Пробелы |
| Что делает технология Protect в Яндекс.Браузере? | Проверяет ссылки и защищает от угроз |
| Такие свойства технологии VR как зависимость от производительной мощности ПК и консолей, недостатки графики, недостаточно оперативное устранение ошибок относятся к недостаткам …? | Программного обеспечения. |
| Какой элемент не относится к визуальной информации? | Программный код |
| Что такое прикладное программное обеспечение? | Программы для решения информационных задач пользователя |
| Что необходимо сделать перед началом записи макроса? | Продумать последовательность всех необходимых действий |
| Какая особенность производительности при эмуляции? | Производительность эмулируемой системы почти всегда ниже оригинальной |
| Сферы применения технологии смешанной реальности? | Промышленность. Образование. Маркетинг и реклама. Медицина. |
| Что такое эмуляция? | Процесс имитации работы одной вычислительной системы с помощью другой системы |
| Какие виды ошибок обнаруживает надстройка LanguageTool помимо орфографии? | Пунктуацию и опечатки; Повторяющиеся конструкции; Проблемы со стилем |
| Что такое токенизация? | Разбиение текста на токены |
| Что стало ключевым фактором появления онлайн-редакторов? | Развитие облачных технологий |
| Для чего применяется эмуляция? | Разработка и тестирование для других архитектур; Сохранение цифрового наследия |
| Какую вкладку нужно отобразить для работы с макросами в Excel и Word? | Разработчик |
| Как открыть окно для изменения макроса? | Разработчик → Код → Макросы → выбрать макрос → Изменить |
| Что выражает понятие «визуальная иерархия»? | Расположение элементов по степени важности |
| Что означает структурный подход к информации? | Рассмотрение формы представления информации |
| Что делает устройство управления прерываниями? | Реагирует на события, требующие временного прекращения программы |
| За счёт чего «умная розетка» способна включать и выключать электричество? | Реле. |
| Какое свойство информации связано с её соответствием нуждам пользователя? | Релевантность |
| Что помогают автоматизировать системы операционного уровня? | Рутинные операции |
| С чего лучше начинать изучение научной статьи? | с аннотации и выводов |
| Откуда НЕ следует скачивать макросы? | С непроверенных или сомнительных сайтов |
| Функции «умного холодильника»? | Самодиагностика ; Отслеживание наличия продуктов и сроков их годности ; Поддержка оптимального режима работы ; Заказ недостающих продуктов. |
| Средства измерения служат для преобразования: | Сведений о внешней среде в передаваемые цифровые и аналоговые данные. |
| Какую возможность предоставляет надстройка Excel-to-Word Document Automation? | Связывание элементов документа Word с ячейками Excel для автоматического обновления |
| Какое оформление соответствует академической аудитории? | Сдержанная цветовая гамма и акцент на фактах |
| Какой подход рассматривает информацию с точки зрения связи с уже имеющимися знаниями? | Семантический |
| Что означает квантизация модели? | Сжатие весов до меньшей точности |
| Что такое EIES? | Система электронного обмена информацией |
| Что такое операционная система? | Системное программное обеспечение, управляющее ресурсами компьютера |
| К какому уровню относятся кассовые аппараты в супермаркете? | Системы операционного уровня (OLTP) |
| Что такое колонтитул? | служебная область документа с повторяющимися элементами |
| Расширенная дополненная реальность, в которой объекты физического и виртуального миров могут взаимодействовать друг с другом - это? | Смешанная реальность. |
| Что должно быть главным при создании визуализации данных? | Смысл и точность представления |
| На какие критерии следует обратить внимание при выборе надстройки для Office? | Совместимость с используемыми сервисами Соответствие функций надстройки решаемым задачам Отзывы пользователей о стабильности работы |
| Что подразумевается под форматированием текста? | Совокупность визуальных особенностей текста |
| Что такое информационное пространство? | Совокупность результатов познавательной деятельности человечества |
| Что такое угроза безопасности информации? | Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента |
| Что повышает достоверность информации? | Совпадение данных из нескольких источников |
| Что обеспечивают алгоритмы OT и CRDT? | Согласованность правок при совместном редактировании |
| К назначению и основным функциям Редактора документов относятся: | Создание текстовых документов; Редактирование и форматирование текста; Работа с многостраничным документом |
| Какие преимущества даёт объединение нескольких макросов в единый сценарий? | Сокращение количества ручных действий Исключение ошибок при повторении множества шагов Автоматизация целого рабочего процесса |
| Какие преимущества даёт объединение нескольких макросов в единый сценарий? | Сокращение количества ручных действий, Исключение ошибок при повторении множества шагов, Автоматизация целого рабочего процесса |
| Что означает актуальность информации? | Соответствие информации текущему моменту времени |
| Чем внешняя память отличается от оперативной? | Сохраняет данные после выключения питания |
| Назовите преимущества AR технологии на базе маркеров? | Специальные маркеры проще распознаются камерой и дают ей более жесткую привязку к месту для виртуальной модели |
| Микроклиматические элементы системы «умного дома»? | Сплит-системы; Отопительные радиаторы; Системы теплых полов; Вентиляционное оборудование. |
| Какая функция в Excel вычисляет среднее значение числового ряда? | СРЗНАЧ |
| Что такое контейнер? | Стандартизированная единица ПО, инкапсулирующая код приложения и все его зависимости |
| Что такое бенчмарк в контексте больших языковых моделей? | Стандартизованный набор тестов для оценки качества моделей на определённых видах задач. |
| Какой элемент Word используется для автоматического создания содержания? | стили заголовков |
| Какие шаги необходимы для создания макроса с помощью вайб-кодинга? | Сформулировать задачу на естественном языке Отправить запрос в чат с ИИ Вставить полученный VBA-код в редактор Visual Basic |
| Какой элемент улучшает восприятие сложных данных? | Схема или диаграмма |
| Что такое схема подписи «вслепую»? | Схема, когда отправитель не знает содержания подписанного им сообщения |
| Какой параметр контролирует отличие ответов модели друг от друга при одном и том же входе (контексте)? | Температра |
| Что из приведённого не является метрикой (оценкой качества)? | Температура |
| Устройства «умного душа»? | Термостаты. Датчики, определяющие расположение человека. |
| Почему важно обновлять знания о цифровых технологиях? | Технологии быстро устаревают |
| Выберите из списка необанк: | Точка-Банк |
| Какая архитектура нейронных сетей наиболее актуальна в контексте языковых моделей? | Трансформер |
| Что делает принцип Data–Ink Ratio? | Требует убрать лишние графические элементы |
| Какой класс модели нарушителя предполагает получение доступа к управлению функционированием автоматизированных систем? | Третий класс |
| Такие свойства технологии VR относятся к недостаткам со стороны аппаратного обеспечения? | Тяжелые и неудобные шлемы, крупные гарнитуры |
| Устройства умной кухни, не относящиеся к бытовой технике. | Умные розетки. Датчики освещения. Датчики протечки. |
| Основное свойство новейших сплит-систем? | Управление через пульт дистанционного управления (ДУ). |
| Что делать, чтобы избежать непрошенных подключений к конференции? | Установить пароль на встречу |
| Функции «умного чайника»? | Установка времени включения прибора. Поддержка определённой температуры воды. Подсветка. |
| Где находятся настройки безопасности макросов в Word? | Файл → Параметры → Центр управления безопасностью → Параметры центра управления безопасностью |
| Что делает восклицательный знак в поисковых запросах Яндекса? | Фиксирует форму слова |
| К назначению и основным функциям электронных таблиц относятся: | Фильтрация и сортировка данных.Редактирование и форматирование данных.Анализ данных.Вычисления с использованием функций и формул |
| Кто разработал диаграмму розы для статистики смертности в армии? | Флоренс Найтингейл |
| Какой фактор наиболее влияет на восприятие текста? | Форматирование и структура |
| Что характеризует абзац? | Фрагмент текста, выражающий одну мысль |
| Что такое хэш-функция? | Функция, которая отображает аргумент произвольной конечной длины в двоичную строку фиксированной длины |
| На сложности решения каких задач основаны доказуемо стойкие криптоалгоритмы? | Хорошо исследованных и общепризнанно сложных массовых задач |
| Container Registry используется для: | Хранения контейнерных образов |
| Зачем нужен менеджер паролей? | Хранить уникальные пароли для разных сервисов |
| Что определяет выбор стиля презентации? | Целевая аудитория |
| Что является основным критерием выбора цветовой палитры? | Целевая аудитория и контекст |
| Что такое вычислительное ядро? | Часть компьютера, выполняющая поток команд программы |
| Какая структура характерна для сценариев? | Чёткая последовательность шагов |
| Что помогает повысить визуальное восприятие текста? | Чёткая типографическая структура (заголовок, подзаголовок, текст) |
| Что рекомендуется включать в полноценные сценарии? | Чёткую структуру выполнения шагов в правильной последовательности; Сообщения пользователю через MsgBox; Минимизацию ручных действий |
| Для чего используется режим инкогнито? | Чтобы браузер не сохранял историю и cookies |
| Зачем нужна настройка прав доступа к файлам? | Чтобы ограничить круг людей, которые могут редактировать документ |
| Почему иногда лучше начать новый диалог с моделью? | Чтобы убрать «шум» и избежать зацикливания на ошибках из прошлых сообщений |
| Почему важно развивать информационную грамотность? | Чтобы уметь оценивать достоверность источников |
| Какой шифр является примером безусловно стойкого криптоалгоритма? | Шифр Гилберта Вернама |
| Что отличает маркетинговую презентацию от научной? | Эмоциональность и визуальная выразительность |
| Какая технология имеет самые высокие накладные расходы производительности? | Эмуляция |
| Почему при записи макросов важно минимизировать лишние действия (выделения, клики)? | Эти действия сохраняются в коде и ухудшают производительность и читаемость макроса |
| Какой браузер является вторым по популярности в России? | Яндекс.Браузер |
| Что является главным при создании эффективной презентации? | Ясность и структура изложения |
| Какой элемент таблицы обозначается комбинацией буквы и числа (например, A1)? | ячейка |
| Какая комбинация клавиш открывает редактор Visual Basic? | Alt + F11 |
| Какой способ взаимодействия с языковой моделью позволяет автоматизировать работу в любом сервисе? | API |
| Как приложениям предпочтительнее всего взаимодействовать с языковой моделью? | API |
| Какая команда VBA используется для вызова одного макроса из другого? | Call |
| Какой из следующих сервисов является примером закрытой модели? | ChatGPT |
| Какие сервисы предоставляют доступ к закрытым моделям? | ChatGPT, Claude, Gemini |
| Чтобы отобразить диалоговое окно поиска, можно использовать сочетание клавиш: | CTRL + F |
| Как очистить кэш в Яндекс браузере? | Ctrl + Shift + Del |
| Как называется принцип Эдварда Тафти, требующий минимального визуального шума? | Data-Ink Ratio |
| Какой ресурс является крупнейшей российской научной библиотекой? | eLibrary.ru |
| Какая программа создаёт презентации с помощью искусственного интеллекта? | Gamma.app |
| Какая программа является облачной и позволяет работать в команде? | Google Таблицы |
| Какие протоколы работают на прикладном уровне? | HTTP, SMTP |
| Почему макросы могут представлять проблему безопасности? | HTTP, SMTP |
| Как называется метод поиска «выращивание жемчужины»? | Internet pearl growing |
| Какой основной идентификатор использует маршрутизатор? | IP-адрес |
| Пример онлайн-доски — это… | Miro |
| Какая организация разработала список уязвимостей CVE? | MITRE |
| Во избежание изменения форматирования презентации рекомендуется конвертировать её в формат: | |
| Как называется многодисплейная система, на которой можно получить детализированные изображения крупных виртуальных объектов в натуральную величину? | Power wall |
| Какой язык является примером логического программирования? | Prolog |
| Какой тип сетей преимущественно применялся для перевода текстов до появления архитектуры Трансформер? | RNN (LSTM, GRU) |
| Какой алгоритм является примером доказуемо стойкого? | RSA |
| Какой оператор использует Яндекс для поиска по конкретному сайту? | SITE |
| По какому стандарту обычно обжимают разъем 8p8C? | T568B |
| Какой шрифт чаще всего применяется при оформлении научных и учебных работ по ГОСТ? | Times New Roman |
| Какой из сервисов является таск-менеджером? | Trello |
| На каком языке программирования пишутся макросы в приложениях Office? | Visual Basic for Applications (VBA) |
| Какие виртуальные ресурсы предоставляет гипервизор? | vRAM (виртуальная память) |
| Какие современные технологии используют топологию "шина"? | WiFi; LTE |
| Пример сервиса для интеллект-карт: | XMind |
| Более новые форматы файлов (.docx, .xlsx, .pptx и др.) обрабатываются быстрее старых форматов (.doc, .xls, .ppt). | Верно |
| Большинство киберпреступлений можно разделить на категории: | Деятельность, целью которой являются сами компьютеры; Деятельность, где компьютеры используются для других преступлений |
| В деловой электронной переписке рекомендуется: | Изъясняться кратко, выражая только суть |
| В каком году была разработана | 1983 |
| В каком году была разработана «Оранжевая книга»? | 1983 |
| В каком году в России был принят Закон о забвении (264-ФЗ)? | 2015 |
| В каком случае говорят, что используется симметричное преобразование данных? | Если известен ключ одной стороны, то легко можно вычислить ключ другой стороны |
| В каком случае класс ИСПД может быть пересмотрен? | По решению оператора в ходе анализа угроз безопасности ИСПД |
| В каком случае право субъекта на доступ к своим данным может быть ограничено? | Если это связано с безопасностью страны или оперативно-розыскной деятельностью |
| В каком случае специальные категории персональных данных могут обрабатываться без согласия субъекта? | При осуществлении правосудия или оперативно-розыскной деятельности |
| В позиционной системе счисления значение цифры зависит от: | Ее позиции (разряда) в числе |
| В чём ограничение звуковой информации? | Сложность точной фиксации и хранения |
| В чем основное отличие системы обнаружения атак от межсетевого экрана? | СОА анализирует трафик на предмет нарушений, а МЭ ограничивает прохождение трафика |
| В ячейке отображается сообщение об ошибке #ЗНАЧ!. Это обозначает: | В формуле используется недопустимый тип аргумента |
| В ячейке отображается сообщение об ошибке #Н/Д. Это означает, что: | Данные в ячейке не определены |
| Виртуальная языковая личность (ВЯЛ) характеризуется: | Раскрепощенностью, самостоятельностью, творческими способностями и клиповым мышлением |
| Во избежание изменения форматирования презентации рекомендуется конвертировать её в формат: | |
| Вузы, которые разрешают студентам пользоваться ИИ-технологиями при подготовке учебных заданий и квалификационных работ: | Разработали специальный документ\положение, действующее в данном вузе (локальный нормативный акт) |
| Выберите верные факты, касающиеся Закона о забвении (264-ФЗ): | Пользователь имеет право на изъятие из поисковой выдачи ссылки на устаревшую или неверную информацию о себе;Чтобы воспользоваться законом о забвении необходимо заполнить анкету нужной поисковой системы |
| Выберите наиболее надежный пароль из предложенных вариантов (все пароли содержат 12 символов): | Kj8#mP2$wX9q |
| Главная проблема возврата средств при кибермошенничестве заключается в том, что: | Мошенники часто используют анонимные способы получения денег |
| Для защиты цифрового контента оригинальным считается контент, который: | Создан творческим трудом автора, даже если идеи не уникальны |
| Для изменения макета выделенного слайда необходимо использовать инструмент под номером: | 3 |
| Для ИСПД какого класса нарушение безопасности может привести к значительным негативным последствиям? | Класс 1 |
| Для обеспечения каких свойств предназначены методы разграничения и контроля доступа? | Конфиденциальности и целостности |
| Для чего используется режим инкогнито? | Чтобы браузер не сохранял историю и cookies |
| Для чего предназначена надстройка Compare Text With Selection Diff Tool? | Для автоматизированного поиска различий между двумя фрагментами текста |
| Для чего предназначена Realistic Anthropological Mathematical System — реалистичная антропологическая математическая система компании Airbus? | Для моделирования внутреннего дизайна кабин. |
| Для чего предназначены регистры процессора? | Для хранения данных, с которыми выполняются операции |
| Для чего служат устройства ввода? | Для передачи информации от пользователя в компьютер |
| Для чего служат шоры в шлеме виртуальной реальности? | Защищают от попадания внешнего света |
| Для чего часто используются хэш-функции в протоколах электронной подписи? | Для подписания хэш-значения документа вместо самого документа |
| Интеллектуальная провокация берет начало в: | Учениях античных философов |
| Интеллектуальная собственность – это: | Совокупность прав автора на нематериальные объекты |
| Интернет-дискурс осуществляется: | Посредством интернет-соединения |
| К каким угрозам относятся ошибки ПО и неправильное конфигурирование? | Случайным искуственным угрозам |
| К какой категории криптоалгоритмов относится AES? | Предположительно стойким |
| К какой категории относятся данные, позволяющие только идентифицировать субъекта без дополнительной информации? | Категория 3 |
| К какой категории относятся обезличенные персональные данные? | 4 |
| К какой категории относятся персональные данные о состоянии здоровья? | Категория 1 |
| К какому объему относится ИСПД, в которой обрабатываются данные более 100 000 субъектов? | Объём 1 |
| К какому объему относится ИСПД, в которой обрабатываются данные от 1000 до 100 000 субъектов? | Объём 2 |
| К какому поколению языков программирования относится машинный код? | Первому |
| К какому типу угроз относятся методы социальной инженерии? | Что представляет собой информационная безопасность в широком смысле? |
| К какому типу угроз относятся сетевые атаки и внедрение вредоносного ПО? | Преднамеренным искусственным угрозам |
| К нарушениям сетевого этикета НЕ относится: | Использование смайликов в сообщениях |
| К основным видам киберпреступлений НЕ относится: | Использование соседского Wi-Fi |
| К функциям языка НЕ относится: | Административная функция |
| К цифровым правам пользователей НЕ относится: | Право на неограниченное скачивание контента |
| Как коммутатор работает с широковещательным трафиком? | Передает на все порты кроме порта-источника |
| Как называется результат преобразования открытого текста с помощью шифра? | Зашифрованный текст (шифртекст) |
| Как называется способность криптографического примитива противостоять атакам? | |
| Как называются активные системы обнаружения вторжений, которые блокируют нежелательный трафик? | Системы предотвращения атак |
| Как обычно называют активную разведку с непосредственным контактом с целевой системой? | |
| Как отобразить вкладку Разработчик в Excel или Word? | Параметры → Настроить ленту → установить флажок Разработчик |
| Как приложениям предпочтительнее всего взаимодействовать с языковой моделью? | API |
| Как проще всего получить результат сложного формата, например диаграмму? | Указать, что в ответе должен быть код на подходящем языке + инструкции по его запуску |
| Какая аббревиатура обозначает локальную вычислительную сеть? | LAN |
| Какая архитектура может применяться и для текста, и для изображений, и для аудио? | Трансформеры |
| Какая из задач не может быть сведена к генерации текста? | Ничего из приведённого |
| Какая из подсистем «сообщает» математической модели данные о действиях пользователя, необходимые для расчета ответных действий виртуальной среды? | Подсистема обратной связи оператора |
| Какая категория угроз является наиболее обширной? | Угрозы, связанные с компьютерной обработкой информации |
| Какая операционная система является самой популярной по состоянию на 2024 год? | Android |
| Какая операция используется в шифре Вернама для шифрования? | XOR (сложение по модулю 2) |
| Какая организация разработала список уязвимостей CVE? | MITRE |
| Какая особенность производительности при эмуляции? | Производительность эмулируемой системы почти всегда ниже оригинальной |
| Какая подсистема в Windows обеспечивает контроль целостности системных файлов? | Windows File Protection или Windows Resource Protection |
| Какая программа используется для работы с таблицами? | MS Excel |
| Какая технология лучше всего подходит для микросервисной архитектуры? | Контейнеры |
| Какая технология является примером топологии "кольцо"? | Token Ring |
| Какая топология характеризуется подключением всех компьютеров к одному общему кабелю? | Шина |
| Какая функция антивируса защищает от потери данных при обнаружении подозрительного файла? | Помещение файла на карантин |
| Какие бывают типы протоколов маршрутизации? | Динамические и статические |
| Какие виды виртуализации рассматриваются в лекции? | Виртуализация приложений Виртуализация серверов |
| Какие виды ответственности могут быть применены к оператору при нарушении закона о персональных данных? | Гражданская, уголовная, административная или дисциплинарная |
| Какие виды слухов выделяют по эмоциональной характеристике? | Слух-страшилка; Слух-агрессор; Слух-желание |
| Какие виртуальные ресурсы предоставляет гипервизор? | vRam, Виртуальный диск |
| Какие возможности нарушителя рассматриваются в криптографии? | Вычислительные, лабораторные, математические и криптоаналитические |
| Какие группы НЕ относятся к деструктивным субкультурам в интернете? | Образовательные платформы |
| Какие данные относятся к специальным категориям персональных данных? | Данные о расовой принадлежности, политических взглядах, состоянии здоровья |
| Какие данные относятся к типу «данные, известные только пользователю»? | Пароли и пин-коды |
| Какие из перечисленных типов факторов НЕ относятся к числу определяющих широкое распространение плагиата в академической среде: | Демографические |
| Какие компоненты входят в структуру языковой личности? | Ценностный, культурологический и личностный компоненты |
| Какие компоненты можно найти практически в любой системе виртуальной реальности? | ;Программный модуль, преобразующий рассчитанные параметры в видеоданные и управляющие команды.;Подсистема обратной связи оператора. |
| Какие компоненты НЕ входят в состав современных вычислительных сетей организаций? | Квантовые процессоры |
| Какие криптоалгоритмы гарантированно не позволяют вскрыть ключ | Безусловно стойкие |
| Какие методы защиты помогают предотвратить угрозы через физические поля? | Инженерно-техническая защита |
| Какие основные концепции включает объектно-ориентированное программирование? | Инкапсуляция; Наследование |
| Какие показания снимают датчики внутри холодильника? | |
| Загруженность. Влажность. Температура. |
|
| Какие примитивы относятся к бесключевым? | Бесключевые хэш-функции |
| Какие причины возникновения слухов существуют? | Тревожная обстановка;Личные потребности;Недостаток информации |
| Какие типы межсетевых экранов используют организации для защиты от внешних атак? | Сложные МЭ с высокой пропускной способностью и специализированные МЭ |
| Какие три основных свойства информационной безопасности нарушает компьютерная атака? | Конфиденциальность, целостность, доступность |
| Какие форматы поддерживает «Р7 офис»? | Все вышеперечисленные |
| Каким способом НЕ может попасть вредоносное ПО в персональный компьютер согласно документу? | Через квантовую телепортацию |
| Каков основной недостаток сигнатурного анализа в антивирусных программах? | Невозможность обнаружения неизвестных вредоносных программ |
| Какова основная цель атак разведки или сбора информации? | Получение информации о системе-цели до начала атаки |
| Какова основная цель законодательства РФ в области защиты персональных данных? | Обеспечение защиты прав и свобод гражданина при обработке его персональных данных |
| Какое ведомство разработало «Оранжевую книгу»? | Инженерно-техническая защита |
| Какое неформальное название носит документ «Критерии безопасности компьютерных систем»? | Оранжевая книга |
| Какое оформление соответствует академической аудитории? | Сдержанная цветовая гамма и акцент на фактах |
| Какое правило НЕ относится к элементарным правилам цифровой гигиены? | Публикация всех личных данных в открытом доступе |
| Какое право имеет субъект персональных данных в отношении своих данных? | Право требовать уточнения, блокирования или уничтожения своих данных |
| Какое преимущество дает изоляция в виртуализации приложений? | Приложение не конфликтует с другими версиями себя или другими программами |
| Какое преимущество контейнеров связано с плотностью размещения? | На одном сервере можно запустить в десятки раз больше контейнеров, чем ВМ |
| Какое решение предназначено для создания IP-АТС? | Asterisk |
| Какое свойство информации связано с её соответствием нуждам пользователя? | Релевантность |
| Какое свойство позволяет не давать права на доступ к информации неполномочным лицам? | Конфиденциальность |
| Какое управление доступом основано на списках управления доступом или матрице доступа? | Дискреционное |
| Какое число в десятичной системе соответствует римской записи числа IX? | 9 |
| Какой алфавит используется в двоичной системе счисления? | 0, 1 |
| Какой вирус атаковал ядерные объекты Ирана в 2010 году? | Stuxnet |
| Какой встроенный межсетевой экран включен в операционную систему Windows? | Windows Firewall |
| Какой ГОСТ определяет классификацию уязвимостей информационных систем? | ГОСТ Р 56546-2015 |
| Какой государственный орган выполняет контроль и надзор за соответствием обработки персональных данных требованиям законодательства? | Роскомнадзор |
| Какой из пунктов НЕ входит в классификацию слухов по уровню циркуляции? | Профессиональные |
| Какой из следующих сервисов является примером закрытой модели? | ChatGPT |
| Какой класс защищенности ИСПД имеет наибольшие требования по обеспечению информационной безопасности? | 1 |
| Какой класс защищенности ИСПД имеет наибольшие требования по обеспечению информационной безопасности? | Класс 1 |
| Какой класс модели нарушителя предполагает получение доступа к управлению функционированием автоматизированных систем? | Третий класс |
| Какой класс модели нарушителя предполагает, что нарушитель является внешним пользователем? | Первый класс |
| Какой класс присваивается ИСПД с объемом 3 и категорией данных 4? | Класс 4 |
| Какой класс систем в составе SIEM выполняет мониторинг событий в реальном времени? | SEM - системы управления событиями безопасности |
| Какой ключ использует получатель для проверки электронной подписи? | Открытый ключ проверки подписи |
| Какой компонент НЕ входит в современную структуру коммуникации | Технические характеристики устройств |
| Какой компонент НЕ входит в современную структуру коммуникации? | Технические характеристики устройств |
| Какой критерий важен при оценке научного источника? | Год публикации |
| Какой максимальный срок проведения внеплановой проверки с учетом продления? | 20 рабочих дней |
| Какой максимальный срок проведения плановой проверки Роскомнадзором с учетом продления? | 40 рабочих дней |
| Какой метод анализа позволяет обнаруживать даже неизвестные угрозы? | Вероятностный анализ |
| Какой метод воздействия нарушителя называется пассивным? | Перехват |
| Какой метод используют антивирусные средства для сравнения содержимого файла с известными образцами вредоносных программ? | Сигнатурный анализ |
| Какой недостаток контейнеров связан с безопасностью? | Поскольку все контейнеры используют общее ядро ОС, уязвимость в ядре может затронуть все контейнеры |
| Какой основной идентификатор использует маршрутизатор? | IP-адрес |
| Какой подход политики защиты межсетевого экрана является наиболее строгим? | Запрещается все, что не разрешено явно |
| Какой подход рассматривает информацию с точки зрения связи с уже имеющимися знаниями? | Семантический |
| Какой приём наиболее вероятно поможет, если трудно точно сформулировать задачу для языковой модели? | Дополнить промпт множеством примеров вида "вход-выход" |
| Какой признак фишингового письма? | Похожий, но некорректный домен отправителя |
| Какой принцип НЕ относится к базовым принципам использования компьютерных технологий? | Effectiveness (эффективность) |
| Какой принцип оформления помогает сосредоточить внимание на главном? | Визуальная иерархия |
| Какой регулятор контролирует методы защиты информации в информационных системах, кроме криптографических? | ФСТЭК России |
| Какой регулятор осуществляет контроль за методами защиты информации с использованием криптографических средств? | ФСБ России |
| Какой речевой тактики придерживается тролль-скептик? | Тактики выражения недоверия |
| Какой тип атак использует уязвимости системы или методы социальной инженерии? | Попытки внедрения вредоносного ПО |
| Какой тип вредоносного ПО открывает возможность для удаленного управления? | Backdoor |
| Какой тип сети характеризуется наличием выделенных серверов? | Сеть на основе сервера (Client-Server) |
| Какой тип СОА анализирует сетевой трафик и может вести наблюдение за несколькими хостами? | Сетевая СОА |
| Какой уровень безопасности рекомендуется установить для макросов в документе? | Отключить все макросы с уведомлением |
| Какой цифровой след оставляется пользователем сознательно? | Посты в социальных сетях |
| Какой шифр является примером безусловно стойкого криптоалгоритма? | Шифр Гилберта Вернама |
| Какой элемент структуры помогает логически соединить разделы? | Переходы и связки между слайдами |
| Какой элемент улучшает восприятие сложных данных? | Схема или диаграмма |
| Какой язык является примером логического программирования? | Prolog |
| Какую возможность предоставляет надстройка Excel-to-Word Document Automation? | Связывание элементов документа Word с ячейками Excel для автоматического обновления |
| Какую микростратегию использует тролль-эксперт? | Убеждения |
| Какую проблему решает электронная цифровая подпись? | Проблему установления подлинности и целостности электронного документа в условиях недоверия участников |
| Какую технологию объединяют системы предотвращения вторжений? | Межсетевое экранирование и обнаружение вторжений |
| Когда говорят о социальных факторах, оправдывающих плагиат в глазах многих студентов, то имеют в виду: | Частое отсутствие корреляции между полученной квалификацией или дипломом об образовании и профессиональной успешностью людей |
| Когда оператор должен получить письменное разрешение субъекта на обработку его данных? | До начала обработки персональных данных, за исключением случаев, предусмотренных законом |
| Когда, по мнению автора статьи, целесообразно обсуждать со студентами вопросы соблюдения ими правил авторской этики в процессе взаимодействия с генеративным ИИ при изучении профессиональных дисциплин? | В начале курса и по мере необходимости |
| Кто может регулировать интернет согласно одной из точек зрения на цифровую этику? | Государства в рамках своей юрисдикции |
| Кто может являться оператором персональных данных? | Государственный орган, муниципальный орган, юридическое или физическое лицо |
| Кто создал «карту холеры» — первый пример пространственного анализа данных? | На вкладке Главная нажать кнопку «Непечатаемые символы» |
| Кто сформулировал принцип, что алгоритм шифрования должен быть открытым, а стойкость шифра должна определяться секретностью ключа? | Огюст Керкгоффс |
| Кто сформулировал принцип, что алгоритм шифрования должен быть открытым, а стойкость шифра должна определяться секретностью ключа? | Огюст Керкгоффс |
| Кто является субъектом персональных данных? | Физическое лицо, которое определено или определяемо с помощью персональных данных |
| Максимальный размер контекста определяется как | Количество токенов, которое модель может обработать за раз |
| Механизм провокации включает: | 1.Эмоциональную составляющую; 2. Мотивацию |
| Модель коммуникации К. Шеннона включала: | Коммуникатора, передатчик, приемник, адресата |
| Может ли современный антивирус обеспечить 100% защиту от всех угроз? | Нет, ни один антивирус не может обеспечить полную защиту |
| На каких принципах квантовой физики основана работа квантовых компьютеров? | На принципе квантовой суперпозиции и принципе квантовой запутанности |
| На сколько процентов увеличилось количество киберинцидентов в 2024 году по сравнению с предыдущим годом? | 15% |
| На сложности решения каких задач основаны доказуемо стойкие криптоалгоритмы? | Хорошо исследованных и общепризнанно сложных массовых задач |
| Наиболее употребительной единицей измерения стойкости является | Временная сложность наилучшего известного алгоритма, нарушающего безопасность |
| Наиболее употребительной единицей измерения стойкости является: | Временная сложность наилучшего известного алгоритма, нарушающего безопасность |
| Негативный сценарий в интернет-мемах выражался в виде: | Прогнозирования длительности периода пандемии и самоизоляции; Прогнозирования итогового числа зараженных COVID-19 |
| Недостатки, характерные и для AR, и для VR? | Громоздкие или неудобные гарнитуры; Высокая стоимость устройств; Юридические проблемы. |
| От чего зависит выбор методов защиты персональных данных в ИСПД? | От класса ИСПД |
| Ответственность за кибермошенничество в России предусмотрена: | Статьей 159 Уголовного кодекса РФ |
| Оцифрованный реальный мир с расположенными поверх него текстографическими подсказками - это? | Дополненная реальность |
| Первым этапом запуска слуха является: | Выбор фокус-групп |
| По какому признаку НЕ производится идентификация личности в биометрических системах? | По номеру паспорта |
| По происхождению слухи делятся на: | Спонтанные и сфабрикованные |
| Положения нетикета можно разделить на следующие категории | Психологические, эмоциональные правила Технические, оформительские правила Административные правила |
| Положения нетикета можно разделить на следующие категории: | Психологические, эмоциональные правила Технические, оформительские правила Административные правила |
| Положительная провокация может: | Стимулировать творческие способности и инновационное мышление |
| Почему биометрическая идентификация является более надежной? | Биометрические данные уникальны для каждого человека и не повторяются |
| Почему важно обновлять знания о цифровых технологиях? | Технологии быстро устаревают |
| Почему важно развивать информационную грамотность? | Чтобы уметь оценивать достоверность источников |
| Почему все компании являются операторами персональных данных? | Потому что они накапливают и обрабатывают данные как минимум о своих сотрудниках |
| Почему макросы могут представлять проблему безопасности? | Макрос может содержать вредоносный код, повреждающий документы или систему |
| Почему устройства с частными IP-адресами не могут напрямую взаимодействовать через интернет? | Адреса локальных сетей часто совпадают в разных местах |
| Право на забвение: | Позволяет пользователю потребовать при определённых условиях удаление своих персональных данных из общего доступа через поисковые системы |
| При выборе команды «Добавить лист» новый лист будет добавлен: | После активного листа |
| При выполнении приведенного на рисунке действия в диапазоне A1:D1 будет отображаться результат: | 20 | 30 | 40 | 50 |
| При каком управлении доступом передача прав запрещена? | Мандатном |
| При каком условии может выполняться обработка персональных данных для продвижения товаров? | Только при условии предварительного согласия субъекта |
| При обнаружении плагиата первым шагом должно быть: | Обращение к нарушителю с требованием удалить контент |
| При обращении в полицию по факту киберпреступления необходимо указать в заявлении: | ФИО, паспортные данные, описание ситуации, дату и подпись |
| Пример негативного сценария в одном из постов, приведенный в статье, описывал ужасные последствия: | В случае отказа от прививки |
| Пример онлайн-доски — это… | Miro |
| Проблемное поле современной цифровой этики включает этические измерения: | Все перечисленные варианты |
| С помощью какого алгоритма на квантовом компьютере могут быть быстро решены задачи дискретного логарифмирования и разложения на множители? | Алгоритм Питера Шора |
| Сколько классических свойств безопасности информации выделяется? | 3 |
| Сколько классов моделей нарушителя принято выделять? | 3 |
| Сколько основных видов управления доступом различают? | 2 |
| Сколько раз можно использовать ключ в шифре Вернама? | Только один раз |
| Сколько различных символов используется в шестнадцатеричной системе? | 16 |
| Сколько уровней содержит модель OSI? | 7 |
| Сколько центрифуг из 5000 было поражено вирусом Stuxnet на заводе по обогащению урана? | 1368 |
| Сколько этапов включает запуск слуха? | 4 этапа |
| Сколько этапов включает интеллектуальная провокация? | 3 этапа |
| Сколько этапов предполагает электронная подпись? | Два: формирование и проверку |
| Слухи – это: | Информация разной степени достоверности, быстро передающаяся широкой аудитории |
| Согласно данным 2024 года, какой процент российской молодежи сталкивается с цифровыми угрозами? | Почти 100% |
| Согласно хакерской этике, какой из принципов является одним из ключевых? | Вся информация должна быть бесплатной |
| Такие свойства технологии VR как зависимость от производительной мощности ПК и консолей, недостатки графики, недостаточно оперативное устранение ошибок относятся к недостаткам …? | Программного обеспечения. |
| Текст какой работы написал студент РГГУ в начале 2023г с помощью ChatGPT? | Выпускной квалификационной работы |
| Типы троллей-манипуляторов, проявившихся в русскоязычном интернет-пространстве в период пандемии COVID-19 исследовались на примере комментариев к постам в: | «Живом журнале» |
| Укажите в списке пример слуха-желания: | «На летней сессии экзамены будут приниматься очень лояльно» |
| Цифровая гигиена - это: | Система привычек для защиты в онлайн-среде |
| Цифровая этика представляет собой: | Динамичную область исследований пользователей сети интернет |
| Цифровое право в российском законодательстве представляет собой: | Совокупность правовых норм различных отраслей права |
| Цифровой след – это: | Информация о человеке, остающаяся в Сети после просмотра веб-страниц |
| Цифровой след пользователя может быть: | Активным; Пассивным |
| Частое отсутствие корреляции между полученной квалификацией или дипломом об образовании и профессиональной успешностью людей | Частое отсутствие корреляции между полученной квалификацией или дипломом об образовании и профессиональной успешностью людей |
| Чем контейнеры отличаются от виртуальных машин? | Контейнерам не требуется своя полноценная гостевая ОС |
| Чем объясняется низкий уровень распространения ИИ-плагиата в российской академической среде в данный момент? | Чрезвычайно редкое использование преподавателями профильных дисциплин ИИ-инструментов в учебном процессе |
| Чем отличается информация от знаний? | Знания - результат осмысления информации с личным опытом |
| Чему принадлежит основная роль при кодировании сообщения в виртуальной коммуникации? | Знакам и символам |
| Что анализирует СОА, основанная на протоколах? | Нарушения в протоколах взаимодействия между системами |
| Что включает в себя имитозащита? | Контроль целостности, подлинности и неповторяемости данных |
| Что включает в себя современное понимание коммуникативного процесса | Коммуникатора, сообщение, аудиторию, канал передачи и результат |
| Что включает в себя современное понимание коммуникативного процесса? | Коммуникатора, сообщение, аудиторию, канал передачи и результат |
| Что даёт использование API с языковыми моделями? | Интеграцию с приложениями, автоматизацию и более точные настройки |
| Что делает восклицательный знак в поисковых запросах Яндекса? | Фиксирует форму слова |
| Что делает сценарий макросов? | Запускает несколько макросов последовательно |
| Что делает устройство управления прерываниями? | Реагирует на события, требующие временного прекращения программы |
| Что делают пассивные системы обнаружения вторжений при обнаружении подозрительной активности? | Фиксируют действия и информируют администратора |
| Что записывается во время создания макроса средством записи? | Все действия пользователя, за исключением переключения между вкладками на Ленте |
| Что запрещает закон при автоматизированной обработке персональных данных? | Принятие решений в отношении субъекта исключительно на основании автоматизированной обработки без его согласия |
| Что запрещает закон при автоматизированной обработке персональных данных? | Принятие решений в отношении субъекта исключительно на основании автоматизированной обработки без его согласия |
| Что из приведённого не является метрикой (оценкой качества)? | Температура |
| Что из приведённого позволит получить максимальную точность? | Использование крупной модели с примерами в промпте |
| Что использует VPN для защиты содержания передаваемых пакетов? | Шифрование и аутентификацию |
| Что контролирует Windows File Protection? | Целостность системных файлов |
| Что может быть результатом уязвимости программного средства? | Ошибки проектирования, реализации или эксплуатации |
| Что может делать языковая модель при вызове "инструментов"? | Искать в интернете, генерировать изображения |
| Что называется вскрытием или взломом криптографического примитива? | Нарушение информационной безопасности, обеспечиваемой криптографическим примитивом |
| Что называется коллизией в контексте хэш-функций? | Два или более аргументов, которым соответствует одно и то же значение хэш-функции |
| Что НЕ допускается в имени макроса? | Пробелы |
| Что НЕ относится к основным категориям киберугроз? | Офисные приложения |
| Что НЕ характерно для виртуальной языковой личности? | Строгое соблюдение языковых норм |
| Что НЕ является способам противодействия угрозам через электронную почту? | Отвечать на все письма |
| Что обеспечивают алгоритмы OT и CRDT? | Согласованность правок при совместном редактировании |
| Что обозначает аббревиатура CLI? | Интерфейс командной строки |
| Что обозначает аббревиатура GUI? | Графический пользовательский интерфейс |
| Что общего у устной речи и текста? | Носителем информации является слово языка |
| Что обычно делает отправитель при формировании электронной подписи? | Применяет к исходному тексту хэш-функцию, а затем вычисляет подпись с помощью секретного ключа |
| Что обычно называют "полезным грузом" при компьютерной атаке? | Вредоносная программа |
| Что обязан сделать оператор по требованию субъекта персональных данных? | Предоставить все имеющиеся сведения о субъекте, целях и условиях обработки |
| Что означает аббревиатура APT в контексте компьютерных атак? | Advanced Persistent Threat |
| Что означает аббревиатура DDoS? | Distributed Denial of Service |
| Что означает аббревиатура NAT? | Network Address Translation |
| Что означает аббревиатура SIEM | Security Information and Event Management |
| Что означает аббревиатура SIEM? | Security Information and Event Management |
| Что означает обязанность оператора обеспечивать безопасную обработку персональных данных? | Принятие организационных и технических мер для защиты данных от неправомерного доступа |
| Что означает право на забвение? | Право изъять из поисковой выдачи ссылки на устаревшую информацию |
| Что означает термин "уязвимость нулевого дня"? | Уязвимость, для которой ещё не разработаны защитные механизмы |
| Что означает vCPU? | Виртуальный центральный процессор – абстракция права на использование доли времени физического CPU |
| Что определяет принцип «введение – анализ – вывод»? | Последовательность изложения |
| Что отличает виртуальную коммуникацию от обычной коммуникации? | Глобальность, анонимность, дистантность, возможность синхронного и асинхронного формата |
| Что относится к общедоступным персональным данным? | Данные, доступ к которым предоставлен неограниченному кругу лиц с согласия субъекта |
| Что позволит более точно поставить задачу в промпте, если её сложно сформулировать? | Несколько примеров вида "вход – выход" |
| Что позволяют делать визуальные рабочие пространства? | Проводить мозговые штурмы и строить схемы |
| Что помогает выделить главную информацию на слайде? | Контраст цвета и размера |
| Что понимается под обработкой персональных данных? | Действия с персональными данными, включая сбор, хранение, использование, уничтожение |
| Что представляет собой информационная безопасность в широком смысле? | Защищенность жизненно важных интересов личности, общества и государства от внутренних и внешних угроз |
| Что представляет собой межсетевой экран? | Фильтр, сортирующий входящую и исходящую информацию по заданным правилам |
| Что представляет собой уязвимость в контексте информационной безопасности? | Недостаток программного средства, которым может воспользоваться злоумышленник |
| Что представляет собой фишинг? | Имитация злоумышленником веб-ресурса финансового учреждения для получения личной информации |
| Что представляет собой VPN? | Защищенное соединение по общедоступной инфраструктуре с шифрованием и аутентификацией |
| Что преобладает в речевом портрете виртуальной языковой личности? | Термины, слэнг, жаргон, ненормативная лексика, эмодзи |
| Что происходит после успешной аутентификации? | Авторизация |
| Что содержит таблица маршрутизации? | Информацию о том, куда и через какой интерфейс отправлять пакеты |
| Что стало прообразом современных wiki-систем? | «Журнал» в системе NLS |
| Что такое "живая миграция" (Live Migration)? | Возможность перенести виртуальную машину с одного физического сервера на другой без прерывания работы |
| Что такое "песочница" в контексте антивирусной защиты? | Изолированная среда для безопасного исполнения подозрительных программ |
| Что такое «Золотое правило нравственности» в контексте сетевого этикета? | Не делать другим того, что вы не желаете для себя |
| Что такое «пузырь фильтров»? | Эксклюзивная версия виртуального пространства |
| Что такое астротёрфинг? | Создание иллюзии массовой поддержки через фейковые аккаунты |
| Что такое аутентификация? | Проверка принадлежности субъекту доступа предъявленного им идентификатора |
| Что такое гостевая операционная система? | Операционная система, работающая внутри виртуальной машины |
| Что такое двухфакторная аутентификация (2FA)? | Второй уровень защиты через дополнительный код |
| Что такое дешифрование шифра? | Несанкционированное нарушение конфиденциальности методами криптоанализа |
| Что такое дипфейк (deepfake)? | Генерация поддельного аудио- и видеоконтента |
| Что такое идентификация? | Присвоение субъектам и объектам доступа идентификатора и сравнение предъявляемого идентификатора с перечнем присвоенных |
| Что такое имитозащита? | Защита получателя от навязывания ложной информации |
| Что такое инфопоток? | Непрерывный процесс передачи и обработки информации |
| Что такое информационное пространство? | Совокупность результатов познавательной деятельности человечества |
| Что такое киберфизические системы (КФС)? | Системы с тесной интеграцией между физическими и информационными процессами |
| Что такое креолизованные тексты? | Тексты, состоящие из вербальной и иконической частей |
| Что такое криптографический протокол? | Криптографический алгоритм, выполняемый не менее чем двумя сторонами и задаваемый последовательностью действий каждой из сторон |
| Что такое криптография? | Наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, использующих математические преобразования |
| Что такое магистраль (системная шина)? | Канал связи для обмена данными между устройствами компьютера |
| Что такое маршрутизация? | Процесс определения оптимального пути для передачи пакета между разными сетями |
| Что такое оперативная память? | Энергозависимая часть памяти для хранения выполняемых данных |
| Что такое операционная система? | Системное программное обеспечение, управляющее ресурсами компьютера |
| Что такое персональные данные согласно законодательству? | Любая информация, с помощью которой можно однозначно идентифицировать физическое лицо |
| Что такое сторителлинг в презентации? | Подача информации через историю |
| Что такое схема подписи «вслепую»? | Схема, когда отправитель не знает содержания подписанного им сообщения |
| Что такое токен в контексте аутентификации? | Что такое токен в контексте аутентификации? |
| Что такое токенизация? | Разбиение текста на токены |
| Что такое угроза безопасности информации? | Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента |
| Что такое фишинг? | Приемы выуживания паролей и личной информации |
| Что такое хэш-функция? | Функция, которая отображает аргумент произвольной конечной длины в двоичную строку фиксированной длины |
| Что такое целостность информации? | Способность обеспечивать неизменность информации в условиях случайного и преднамеренного искажения |
| Что такое шифр? | Обратимое преобразование открытого текста с целью обеспечения его конфиденциальности |
| Что такое шлюз по умолчанию? | Адрес маршрутизатора, на который устройство отправляет пакеты для сетей за пределами своей |
| Что такое эксплойт? | Программа атаки, созданная для компрометации конкретного фрагмента кода |
| Что такое API в контексте операционных систем? | Application Programming Interface - набор функций для программ |
| Что такое Chromium? | Открытая оболочка браузера |
| Что такое Google Scholar? | Поисковая система научной литературы |
| Что такое Kubernetes? | Система оркестрации контейнеров для автоматизации развертывания и масштабирования |
| Что такое LLM (Large Language Model)? | Большая языковая модель |
| Что точно не является преимуществом закрытых моделей? | Полный контроль над данными |
| Что требуется обеспечить в специальных информационных системах персональных данных? | Хотя бы одну характеристику безопасности, отличную от конфиденциальности |
| Что требуется обеспечить в типовых информационных системах персональных данных? | Только конфиденциальность обрабатываемых данных |
| Что характеризуют биометрические персональные данные? | Физиологические особенности человека, по которым можно установить его личность |
| Что чаще всего является входом для большой языковой модели? | Токены текста |
| Что является ключевой дилеммой цифровой этики? | Как обычно называют активную разведку с непосредственным контактом с целевой системой? |
| Что является ключевым навыком при создании визуальной презентации | Умение структурировать и передавать смысл |
| Что является ключевым навыком при создании визуальной презентации? | Умение структурировать и передавать смысл |
| Что является ключевым отличием систем защиты Государственной тайны РФ? | Мандатное управление доступом |
| Что является обязательным атрибутом любого слуха? | Отсутствие или недостаточность официальной информации |
| Что является основной целью визуализации информации? | Повышение понятности и эффективности восприятия |
| Что является основным отличием криптографии от других методов защиты информации? | Использование для обеспечения безопасности системы трудных математических задач |
| Что является основой визуальной коммуникации? | Передача смысла через визуальные образы |
| Что является отличительной особенностью доказуемо стойких криптоалгоритмов? | Жесткость – их невозможно усилить путем незначительных изменений |
| Что является примером конфиденциальной информации организации? | Коммерческая тайна |
| Что является типичным случаем нарушения доступности? | Распределенная атака типа «отказ в обслуживании» (DDoS) |
| Что является фактическим стандартом для списка уязвимостей? | CVE (Common Vulnerabilities Exposures) |
| Что является целью атак типа "Отказ в обслуживании"? | Ограничение или прекращение доступа пользователей к системе |
| Creative Commons – это: | Готовые шаблоны договоров об использовании авторских прав |
Хочешь создать новую страницу для другого курса и заполнять ее с одногруппниками? – Пиши нам