ViktorovnaKraeva634
?>

Промежуточное тестирование N 3 Вариант 1 1. Удаленный доступ. Сканирование сети позволяет злоумышленнику а) внедрить программу «Троянский конь»; б) получить перечни портов TCP и UDP; в) создать тайные каналы доступа 2. Удаленный доступ. Злоумышленник прибегает к созданию тайных каналов на взломанном ПК для: а) расширения полномочий; 0) обеспечения возможности удаленного управления ПК: в) проведения атаки класса «Отказ в обслуживании» 3. Удаленный доступ. Злоумышленник, составив схему сети и перечень наиболее уязвимых ее мест, переходит Е а) идентификации доступных ресурсов; "6) внедрению в сеть в) сканированию. 4. Удаленный доступ. Какие действия злоумышленника не являются противозаконными: а) сбор информации, сканирование, идентификация доступных ресурсов; б) сбор информации, сокрытие следов, блокирование; в) сбор информации, сканирование, получение доступа. 5. Удаленный доступ. На каком этапе злоумышленник использует команды NET. NBSTAT. NBTSCAN: • а) сканирование; б) блокирование; в) идентификация доступных ресурсов. 6. Удаленный доступ. Метод. при которого злоумышленник расширяет свои полномочия в сети а) душевная беседа с администратором сети; б) создание новой папки на AC; в) создание учетной записи администратора. 7. Удаленный доступ. Чтобы скрыть следы НСД злоумышленник: а) использует уборочный инвентарь; б) оставляет на взломанной AC утилиты, маскируя их под системные файлы; в) провоцирует DoS-атаку. 8. Какие операции в БД могут выполнять конечные пользователи: а) добавление (удаление); б) редактирование; в) соединение с СУБД и формирование за На какие категории делятся субъекты системы контроля СУБД: а) конечные пользователи, привилегированные пользователи, администраторы; б) начинающие пользователи, хакеры, администраторы; в) администраторы, IT-команда, группы пользователей. 10. Штатное средство зашиты ОС Windows, которое служит для предотвращения перезаписи программами важных файлов операционной системы: а) технология WFP; • б) межсетевой экран; в) антивирусное ПО. П. Для своей работы сниффер пакетов использует: а) таблицу маршрутизаторов; 6) кадры данных полученных сетевым адаптером; в) конфиденциальную информацию пользователя. 12. Атаки на ОС. Файл журнала приложений предназначен для: а) регистрации событий приложений и служб 6) регистрации событий системы аудита; в) регистрации событий драйверов устройств. -

Информатика

Ответы

zeltos384
Отношение объектов и множеств.

Отношение - это взаимная связь, в которой находятся какие либо объекты.

Виды отношений:
1) Объект-объект
2) Объект-множество
3) Множество-множество

Отношения множеств можно легко показать с кругов Эйлера.

Виды отношений между множествами:
1) Множества пересекаются.
Это значит,что у множеств есть общие единицы. Например, множество людей, говорящих на башкирском и множество людей, говорящих на русском. Но есть люди, говорящие на двух языках. Это и есть пересечение множеств.
2) Множества не пересекаются.
Это значит,что у множеств нет одинаковых частей, они не пересекаются.
3) Множества равны
Это значит, что элементы в двух мнлжествах одинаковы
4) Подмножество
Бывает так, что в одном множестве есть ещё одно множество. Оно называется подмножество. Например: множество людей, а у него подмножество дети.
lawyer-2019
Информатика - это наука об организации процессов получения, хранения, обработки и передачи информации в системах различной природы. Информатика также изучает возможность автоматизации информационных процессов компьютерными средствами. Синонимом слова "компьютер" является "электронно-вычислительная машина" или ЭВМ. Персональный компьютер - один из видов компьютеров наряду с многопроцессорными и мультисистемными компьютерами. Сущность же компьютера - это транзисторная технология, которая реализована во всей современной радиотехнике. Более того, процессор как основа компьютера также не является уникальным явлением, так как процессоры сегодня могут иметь как телефоны, телевизоры, так и другие бытовые устройства(Посмотреть флеш-анимацию).
     Информация (в переводе с латинского informatio - разъяснение, изложение) - это ключевое понятие современной науки, которое стоит в одном ряду с такими как "вещество" и "энергия". Существует три основные интерпретации понятия "информация".
     Научная интерпретация. Информация - исходная общенаучная категория, отражающая структуру материи и ее познания, несводимая к другим, более простым понятиям.
     Абстрактная интерпретация. Информация - некоторая последовательность символов, которые несут как вместе, так в отдельности некоторую смысловую нагрузку для исполнителя.
     Конкретная интерпретация. В данной плоскости рассматриваются конкретные исполнители с учетом специфики их систем команд и семантики языка. Так, например, для машины информация - нули и единицы; для человека - звуки, образы, и т.п.
     Существуют несколько концепций (теорий) информации.
     Первая концепция (концепция К. Шеннона), отражая количественно-информационный подход, определяет информацию как меру неопределенности (энтропию) события. Количество информации в том или ином случае зависит от вероятности его получения: чем более вероятным является сообщение, тем меньше информации содержится в нем.
     Вторая концепция рассматривает информацию как свойство (атрибут) материи. Ее появление связано с развитием кибернетики и основано на утверждении, что информацию содержат любые сообщения, воспринимаемые человеком или приборами. Наиболее ярко и образно эта концепция информации выражена академиком В.М. Глушковым.
     Третья концепция основана на логико-семантическом (семантика - изучение текста с точки зрения смысла) подходе, при котором информация трактуется как знание, причем не любое знание, а та его часть, которая используется для ориентировки, для активного действия, для управления и самоуправления. Иными словами, информация - это действующая, полезная, "работающая" часть знаний. Представитель этой концепции В.Г. Афанасьев.
     В настоящее время термин информация имеет глубокий и многогранный смысл. Во многом, оставаясь интуитивным, он получает разные смысловые наполнения в разных отраслях человеческой деятельности:в житейском аспекте под информацией понимают сведения об окружающем мире и протекающих в нем процессах, воспринимаемые человеком или специальными устройствами (Посмотреть флеш-анимацию);в технике под информацией понимают сообщения, передаваемые в форме знаков или сигналов (Посмотреть флеш-анимацию);в теории информации (по К.Шеннону) важны не любые сведения, а лишь те, которые снимают полностью или уменьшают существующую неопределенность;в кибернетике, по определению Н. Винера, информация - эта та часть знаний, которая используется для ориентирования, активного действия, управления, т.е. в целях сохранения, совершенствования, развития системы;в семантической теории (смысл сообщения) - это сведения, обладающие новизной, и так далее...Такое разнообразие подходов не случайность, а следствие того, что выявилась необходимость осознанной организации процессов движения и обработки того, что имеет общее название - информация.1.2. Виды и свойства информацииПо восприятия информацию разделяют на следующие виды: визуальная, аудиальная, вкусовая, обонятельная и тактильная. Такое деление основывается на чувствах, с которых информация воспринимается человеком: зрение, слух, вкус, обоняние и осязание соответственно. Научные исследования показывают, что свыше 90% информации, получаемой человеком из внешнего мира, приходится на зрение и слух, около 10% - на вкус, обоняние и осязание. Мир живой природы дает великое множество примеров, когда органы чувств (органы получения информации) достигли удивительного совершенства: зоркость глаза орла, круговое поле зрения стрекозы, тонкость обоняния и слуха диких животных. Встречаются у животных и органы чувств, которых человек не имеет. Это боковая линия у рыб, ультразвуковой "локатор" у летучих мышей. У саламандры под кожей на голове есть железа, которая различать солнечный свет ("третий глаз"). А у змеи между глазами и носом есть участок кожи, очень чувствительный к теплу. С этого органа змея воспринимает тепловую картину мира. 

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

Промежуточное тестирование N 3 Вариант 1 1. Удаленный доступ. Сканирование сети позволяет злоумышленнику а) внедрить программу «Троянский конь»; б) получить перечни портов TCP и UDP; в) создать тайные каналы доступа 2. Удаленный доступ. Злоумышленник прибегает к созданию тайных каналов на взломанном ПК для: а) расширения полномочий; 0) обеспечения возможности удаленного управления ПК: в) проведения атаки класса «Отказ в обслуживании» 3. Удаленный доступ. Злоумышленник, составив схему сети и перечень наиболее уязвимых ее мест, переходит Е а) идентификации доступных ресурсов; "6) внедрению в сеть в) сканированию. 4. Удаленный доступ. Какие действия злоумышленника не являются противозаконными: а) сбор информации, сканирование, идентификация доступных ресурсов; б) сбор информации, сокрытие следов, блокирование; в) сбор информации, сканирование, получение доступа. 5. Удаленный доступ. На каком этапе злоумышленник использует команды NET. NBSTAT. NBTSCAN: • а) сканирование; б) блокирование; в) идентификация доступных ресурсов. 6. Удаленный доступ. Метод. при которого злоумышленник расширяет свои полномочия в сети а) душевная беседа с администратором сети; б) создание новой папки на AC; в) создание учетной записи администратора. 7. Удаленный доступ. Чтобы скрыть следы НСД злоумышленник: а) использует уборочный инвентарь; б) оставляет на взломанной AC утилиты, маскируя их под системные файлы; в) провоцирует DoS-атаку. 8. Какие операции в БД могут выполнять конечные пользователи: а) добавление (удаление); б) редактирование; в) соединение с СУБД и формирование за На какие категории делятся субъекты системы контроля СУБД: а) конечные пользователи, привилегированные пользователи, администраторы; б) начинающие пользователи, хакеры, администраторы; в) администраторы, IT-команда, группы пользователей. 10. Штатное средство зашиты ОС Windows, которое служит для предотвращения перезаписи программами важных файлов операционной системы: а) технология WFP; • б) межсетевой экран; в) антивирусное ПО. П. Для своей работы сниффер пакетов использует: а) таблицу маршрутизаторов; 6) кадры данных полученных сетевым адаптером; в) конфиденциальную информацию пользователя. 12. Атаки на ОС. Файл журнала приложений предназначен для: а) регистрации событий приложений и служб 6) регистрации событий системы аудита; в) регистрации событий драйверов устройств. -
Ваше имя (никнейм)*
Email*
Комментарий*

Популярные вопросы в разделе

serge-lysoff
vladburakoff5
annino
СмыковаДарья1969
alexandergulyamov
Elen-ti81459
mariashapar
snopovajulia
agaloan8
Ионов202
alenchik19938823
Irina_Nikolai
seleznev1980
Палкина-Дроздова
extremhunter