Главная страница

Ответы на вопросы ИТ 1 курс. 1. Дайте понятие сапр


Скачать 0.6 Mb.
Название1. Дайте понятие сапр
АнкорОтветы на вопросы ИТ 1 курс
Дата08.09.2022
Размер0.6 Mb.
Формат файлаpdf
Имя файлаOtvety_IT.pdf
ТипДокументы
#667873
страница2 из 3
1   2   3
34. Что включает в себя цифровая модель местности?
Цифровая модель местности – множество, элементами которого является топографо- геодезическая информация о местности.
Она включает в себя:
• метрическую информацию – геодезические пространственные координаты характерных точек рельефа и ситуации;
• синтаксическую информацию для описания связей между точками – границы зданий, лесов, пашен, водоемов, дороги, водораздельные и водосливные линии, направления скатов между характерными точками на склонах и т.п.;
• семантическую информацию, характеризующую свойства объектов – технические параметры инженерных сооружений, геологическая характеристика грунтов, данные о деревьях в лесных массивах и т.п.;
• структурную информацию, описывающую связи между различными объектами – отношения объектов к какому-либо множеству: раздельные пункты железнодорожной линии, здания и сооружения населенного пункта, строения и конструкции соответствующих производств и т.п.;
• общую информацию – название участка, систему координат и высот, номенклатуру.
35. Для чего предназначены: GeoGraph, GeoDraw, ArcView, WinGis, ИнГео, ArcInfo,
MapInfo?
Предназначена для создания, редактирования, хранения, отображения и анализа пространственно-привязанной информации.
36. Дайте определение основным понятиям, используемых в телекоммуникационных
технологиях.

37. Каким способом можно классифицировать компьютерные сети?
38. Что представляет собой локальная сеть?
Локальная сеть (LAN) связывает ПК и принтеры, обычно находящиеся в одном здании
(или комплексе зданий).
39. Какие сетевые топологии существуют в настоящее время?
Шинная топология. Рабочие станции и другие сетевые устройства с помощью сетевых адаптеров подключаются к общей магистрали, или шине (кабелю).
Звездообразная топология. Характеризуется наличием центрального узла коммутации – сетевого сервера, которому или через который посылаются все сообщения.
Кольцевая топология. Характеризуется наличием замкнутого канала передачи данных в виде кольца или петли. Информация передается последовательно между рабочими станциями до тех пор, пока не будет принята получателем и затем удалена из сети.
Недостатком подобной топологии является ее чувствительность к повреждению канала
40. Что понимают под термином «коммутация»?
Коммутация – процесс соединения различных абонентов коммуникационной сети через транзитные узлы. Коммуникационные сети должны обеспечивать связь своих абонентов между собой. Абонентами могут выступать ЭВМ, сегменты локальных сетей, факс- аппараты или телефонные собеседники.
41. На каких уровнях модели OSI происходит работа с сегментами?
На транспортном уровне.
42. Какие протоколы использует электронная почта?
POP3, IMAP.

43. Что понимают под термином «протокол»? Назовите наиболее распространенные
протоколы.
Протокол – это «язык», используемый компьютерами для обмена данными при работе в сети.
44. По каким видам можно классифицировать способы подключения к сети
Интернет?
Способы подключения к Интернет можно классифицировать по следующим видам:
• коммутируемый доступ;
• доступ по выделенным линиям;
• доступ по широкополосной сети (DSL – Digital Subscriber Line);
• доступ к Интернет по локальной сети;
• спутниковый доступ в Интернет;
• доступ к Интернет с использованием каналов кабельной телевизионной сети;
• беспроводные технологии.
45. Какие могут быть достоинства и недостатки при использовании модемной сети?
Основное достоинство модемной связи – её распространённость и невысокая цена. Если доступна сколь-либо качественная телефонная линия, доступна и модемная связь – нет необходимости в организации специального канала. Проблема модемной связи – невысокая скорость. Теоретически современные модемы способны обеспечивать передачу данных со скоростью до 56 Кбит/с по направлению от провайдера к пользователю и до 40
Кбит/c – от пользователя к провайдеру.
46. Что включает в себя понятие «сетевое общение»?
Сетевое общение – установка коммуникативной связи между участницами цифровых сетей. Это обширное понятие, включающее в себя общения людей на интернет сайтах
(социальные сети, форумы, чаты, блоги, общение в комментариях), локальных сетях, а также посредством e-mail, интернет-мессенджеров (ICQ, Skype, jabber, IRC и пр.) и обмене
SMS сообщениями.
47. На какие классы можно разделить методы защиты информации?

Законодательные методы определяют, кто и в какой форме должен иметь доступ к защищаемой информации, и устанавливают ответственность за нарушения установленного порядка.
Административные методы заключаются в определении процедур доступа к защищаемой информации и строгом их выполнении. Контроль над соблюдением установленного порядка возлагается на специально обученный персонал.
Технические методы защиты информации в отличие от законодательных и административных, призваны максимально устранить человеческий фактор.
48. Какие существуют методы защиты информации?
Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации).
Управление доступом – методы защиты информации регулированием использования всех ресурсов информационной системы (ИС) и информационных технологий (ИТ). Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Шифрование – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ – комплекс разнообразных мер организационного характера и по использованию антивирусных программ.
Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение – такой метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение – такой метод защиты, который побуждает пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.
Аутентификация – установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства с помощью цифровой подписи).
49. В чем заключаются различие способов шифрования?
Симметричное шифрование – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.
Асимметричное шифрование – система шифрования, при которой открытый ключ передаётся по открытому каналу и используется для шифрования сообщения, а для расшифровки сообщения используется закрытый ключ.
50. Какие виды аутентификации существуют в настоящее время?

Аутентификация при помощи электронной подписи

Аутентификация по паролям

Аутентификация с помощью SMS.


Биометрическая аутентификация

Аутентификация через географическое местоположение

Многофакторная аутентификация
51. Что такое ЭЦП и из чего она состоит?
Электронная цифровая подпись (ЭЦП) – полученный в результате криптографического
(шифровального) преобразования информации с использованием закрытого ключа подписи реквизит электронного документа, предназначенный для защиты этого документа от подделки, а также от внесения несанкционированных изменений.
Каждая подпись содержит:
• дату подписи;
• срок окончания действия ключа данной подписи;
• информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);
• идентификатор подписавшего (имя открытого ключа);
• цифровую подпись.
52. Что включают в себя списки управления доступом?
Ресурсы в списках управления доступом включают в себя серверы, отдельные базы данных, документы и поля в документах.
53. Перечислите наиболее важные области информационной безопасности.
• аутентификацию (механизм объективного подтверждения идентифицирующей информации);
• право на частную, персональную информацию (обеспечение конфиденциальности информации);
• определение мероприятий по защите (Security Events);
• защиту корпоративного периметра;
• определение атак;
• контроль за потенциально опасным содержимым;
• контроль доступа;
• администрирование;
• реакцию на события (Incident Response).
54. В чем особенности революций информационных технологий?
Первая революция ознаменовалась изобретением письменности и привела к значительному скачку в развитии человеческой цивилизации.
Вторая революция была связана с развитием книгопечатания, которое в свою очередь было тесно связано с переходом к индустриальному обществу. Книгопечатание открыло возможность тиражировать знания, с целью сделать их доступными для большого числа людей.
Следующий качественный скачок в вопросах передачи и хранения информации был предопределен внедрением новых технологий связи, основанных на электричестве и радиоволнах. Это позволило передавать информацию на огромные расстояния практически мгновенно, а также хранить ее на магнитных и других носителях.
Четвертая революция, произошедшая во второй половине XX века, характеризуется успехами в области электроники (в частности, широким применением полупроводниковой техники), сделавшими возможным создание небольших высокопроизводительных электронно-вычислительных машин с программным управлением, повсеместное их внедрение в деятельность человека, а также создание компьютерных сетей.

55. В чем суть идеи безопасного интернета?
Интернет на основе квантовых технологий должен обеспечить безопасную связь. Команда
Делфтского технологического университета уже строит сеть, соединяющую четыре города в Нидерландах, которую просто невозможно взломать. Ученые научились передавать пары фотонов по оптоволоконным кабелям таким образом, чтобы полностью защитить закодированную в них информацию.
56. Какие негативные последствия могут наступить при реализации спутниковых
мега-созвездий?
Однако столкновение нескольких спутников может привести к серьёзной катастрофе и превратить орбиту вокруг Земли в свалку.
57. Что означает термин «криптовалюта»?
Криптовалюта – разновидность цифровой валюты, учёт внутренних расчётных единиц которой обеспечивает децентрализованная платёжная система, работающая в полностью автоматическом режиме.
58. Какие перспективные направления информационных технологий существуют в
области медицины?
Гиперперсонализированная медицина – генетические вмешательства, предназначенные для одного пациента. Новые классы лекарств можно адаптировать к генам человека, и такие средства позволят дать надежду людям с очень редкими и ранее неизлечимыми заболеваниями, вызванными различными мутациями ДНК.
Первые антивозрастные препараты, называемые сенолитиками, уже начали оценивать на людях. Эти лекарства пока не позволяют продлить жизнь, но потенциально могут вылечить определенные заболевания, в том числе рак, болезни сердца и деменцию, замедляя или обращая вспять фундаментальные процессы старения.
59. Перечислите основные проблемы информатизации в России.
1. Одной из главных проблем являются процесс и качество обучения специалистов, занятых в IT-отрасли.
2. Недостаток специализированной техники в образовательных учреждениях.
3. Миграция квалифицированных специалистов, или небезызвестный термин «утечка мозгов», применимый в начале двухтысячных к массовой миграции образованной части населения в страны Европы и Северной Америки.
4. Несовершенство системы налогообложения и действующего законодательства явилось причиной очень высоких налогов для разработчиков программного обеспечения, вследствие чего, вести IT-бизнес в России менее выгодно, чем за рубежом, а это, в свою очередь, способствует проблеме, описанной выше.
5. Низкий уровень производства программного обеспечения, компьютерного и телекоммуникационного оборудования.
60. Какие компоненты образуют технологию мультимедиа?
аппаратные средства компьютера, обеспечивающие доступ к данным и воспроизведение мультимедийной информации;
• программные средства, обслуживающие доступ и воспроизведение;
• носители информации в мультимедиа-формате.
61. Назовите основные характеристики звука.
• частота; • глубина кодирования; • частота дискретизации; • количество звуковых дорожек (моно-, стерео-).
62. Какие существуют форматы звуковых файлов?

MPEG-3, WAVE, MIDI, MOD.
63. В чем заключается работа аудиоадаптера?
Непрерывные электрические колебания, идущие от микрофона, преобразуются в числовую последовательность. Эту работу выполняет аудиоадаптер (звуковая карта).
64. Что понимают под термином «видео»?
Под термином «видео» понимают ряд изображений, демонстрирующих движение, сопровождаемых звуковым рядом.
65. Назовите основные характеристики видео.
Экранное разрешение – количество точек (пикселей) по горизонтали и вертикали, из которых состоит изображение (видеокадр) на экране.
Частота кадров – величина указывающая, на то, какое количество кадров сменяется за секунду.
Глубина цвета (цветовое разрешение) – характеристика, указывающая количество цветов, которые могут участвовать в формировании видеоизображения. Количество цветов в цифровом видео измеряется в битах.
Битрейт – показывает количество обрабатываемых бит видеоинформации за одну секунду времени. Иначе говоря – это скорость видеопотока, которая измеряется в мегабитах в секунду (Мбит/с).
66. Какие существуют форматы видеофайлов?
AVI, MKV, MP4, VOB, FLV.
67. Какие существуют форматы изображений?
JPEG, GIF, PNG, WebP, BMP, ICO, RAW, SVG, PDF.
68. В чем заключается работа сканера и какие они бывают?
Сканер – устройство, которое, анализируя какой-либо объект, создаёт цифровую копию изображения объекта.
Разновидности сканеров: • планшетные сканеры; • слайд-сканеры; • сканеры с протяжкой листа; • ручные сканеры; • барабанные сканеры.
69. Для чего используют индикаторы?
Для воспроизведения мнемонических символов, букв и цифр используют буквенно- цифровые индикаторы.
70. Какие существуют виды дисплеев?
Электронно-лучевая трубка (ЭЛТ) – вакуумная электронная лампа, в которой поток электронов концентрируется в луч, направленный в сторону экрана.
Жидкокристаллический дисплей, также Жидкокристаллический монитор (ЖК-монитор) – плоский дисплей на основе жидких кристаллов, а также монитор на основе такого дисплея.
Плазменной панелью называют устройство, которое преобразует видеосигнал в изображение на экране, синтез которого обусловлен свечением люминофора под действием ионизации разреженного газа, вызванной холодной плазмой.
Органические светодиодные устройства (OLED) выполняют на основе многослойных токопроводящих люминесцирующих сопряжённых полимеров, например, полифениленвинилена.
Стереодисплей
71. В чем особенность стереодисплеев?

Стереодисплей (3D дисплей, трёхмерный дисплей) –устройство визуального отображения информации, позволяющее создавать у зрителя иллюзию частичного либо полного погружения в сцену и наличия реального объёма у демонстрируемых объектов.
72. Какие существуют виды оптических ЗУ?
Классификация оптических ЗУ:
• видеокомпакт-диски;
• компакт-диск СD-ROM;
• компакт-диск CD-ROM/XA;
• интерактивные компакт-диски CD-1;
• диски Photo-CD;
• bridge-Disk;
• компакт-диски CD-WO.
73. Какие различают информационные технологии?
Глобальная ИТ включает модели, методы и средства формирования и использования информационных ресурсов в обществе
Специальные (конкретные) ИТ задают обработку данных в определенных типах задач пользователей.
Базовая ИТ ориентируется на определенную область применения и должна задавать модели, методы и средства решения информационных задач в своей предметной области.
74. Какие процессы происходят в течение преобразования информационного ресурса
в информационный продукт?
Процесс отображения включает процедуры преобразования данных в форму, удобную для восприятия: звук, изображение, текст и т. д.
Процесс формирования знаний включен в базовую информационную технологию, поскольку высшим продуктом ИТ является знание. Формирование знания как высшего информационного продукта до сих пор являлось прерогативой человека. В автоматизированном процессе предоставления знаний объединяются такие процедуры, как формализация знаний, их накопление и генерация новых знаний на основе накопленных, объяснение полученных знаний.
Процесс обмена предполагает передачу данных между всеми процессами ИТ и связан со всеми процедурами на уровне данных. При обмене данными можно выделить три основных типа процедур: коммутация, маршрутизация и передача. Процесс обмена позволяет передавать данные между источником и получателем и используется в процессах получения и отображения информации, а также он способствует процессу накопления информации, поступающей из многих источников.
Процесс накопления позволяет преобразовывать информацию, хранящуюся в форме данных так, что ее удается длительное время хранить, постоянно обновляя, и при необходимости оперативно извлекать в заданном объеме и по заданным признакам.
Процедуры этого процесса состоят в организации хранения и актуализации данных.
Актуализация данных осуществляется с помощью операций добавления новых, корректировки уже имеющихся и уничтожения неактуальных данных.
75. Во время какого процесса происходит процедура актуализации данных?
Во время процесса накопления.
1   2   3


написать администратору сайта