Для каких из перечисленных ниже задач эффективнее использовать ГИС?




Ответ:

· создание и анализ территорий сбыта,

· материально – техническое снабжение и распределение,

· выявление удобных участков для определенных работ,

· моделирование эксплуатационных условий,

· учет и анализ объектов недвижимости,

· формирование избирательных округов,

· проведение рекламных компаний,

· создание и анализ границ подразделений аварийных служб,

· планирование застройки территории,

· создание и анализ маршрутов доставки,

· обследование экологической обстановки,

· геологическая разведка, прокладка и обслуживание коммуникаций и т.д., необходимы координатно - привязанные данные, т. е. те, которые могут быть отображены на картах местности.

Какие функции выполняет ГИС?

Ответ:

· Накопление информации

· Ввод данных

· Хранение данных

· Поиск, анализ, моделирование

· Вывод, распределение

Из чего складывается изображение карты на экране в ГИС?

Ответ:

Из картографических слоев, на каждом из которых представляются однотипные перечни объектов (точки, линии, полигоны)

Определите понятие «оверлейные операции» выполняемые ГИС?

Ответ: Оверлейные операции (наложение разноименных и разнотипных слоев данных). Суть этого достаточно мощного средства анализа множества разноименных и разнотипных по характеру локализации объектов состоит в наложении двух разноименных слоев (или множества слоев, при многократном повторении операции попарного наложения) с генерацией производных объектов, возникающих при их геометрическом наложении и наследованием их семантики (атрибутов).

Существуют ли ГИС для сети Интернет?

Ответ:

Да

В каких форматах представляется информация в ГИС?

Ответ:

Графическая информация может храниться в компьютере в разных форматах: растровом (после сканирования), векторном (после векторизации).

В чем заключается суть оверлейных операций ГИС?

Ответ: Оверлейные операции (наложение разноименных и разнотипных слоев данных).

Суть этого достаточно мощного средства анализа множества разноименных и разнотипных по характеру локализации объектов состоит в наложении двух разноименных слоев (или множества слоев, при многократном повторении операции попарного наложения) с генерацией производных объектов, возникающих при их геометрическом наложении и наследованием их семантики (атрибутов).

В чем заключается сущность Угрозы?

Ответ: угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней;

В чем заключается сущность Атаки?

Ответ: атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости;

В чем заключается сущность Уязвимости?

Ответ: уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы.

В чем заключается сущность Угрозы целостности?

Ответ: угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Подвержены деловые и коммерческие структуры

В чем заключается сущность Угрозы раскрытия?

Ответ: угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подвержены государственные структуры;

Что из перечисленного ниже не является программой-источником угрозы информационной безопасности?

ЯВЛЯЕТСЯ: вирусы, черви и трояны.

ОСТАЛЬНОЕ НЕ ЯВЛЯЕТСЯ!

Какую цель преследуют Хакеры, взламывая системы?

Ответ: Поиск уязвимостей для повышения защищенности систем

Хакеры получают удовольствие от изучения деталей информационных систем и расширения их возможностей.

Как разделяются угрозы по цели воздействия?

Ответ:

1) нарушение конфиденциальности,

2) нарушение целостности,

3) нарушение работоспособности.

Для чего используются межсетевые экраны?

Ответ: контроль доступа пользователей к системе и данным

Межсетевые экраны - это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа

По каким правилам осуществляется шифрование данных для защиты информации?

Ответ: математическим и лингвистическим правилам



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-07-22 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: