Ответ:
· создание и анализ территорий сбыта,
· материально – техническое снабжение и распределение,
· выявление удобных участков для определенных работ,
· моделирование эксплуатационных условий,
· учет и анализ объектов недвижимости,
· формирование избирательных округов,
· проведение рекламных компаний,
· создание и анализ границ подразделений аварийных служб,
· планирование застройки территории,
· создание и анализ маршрутов доставки,
· обследование экологической обстановки,
· геологическая разведка, прокладка и обслуживание коммуникаций и т.д., необходимы координатно - привязанные данные, т. е. те, которые могут быть отображены на картах местности.
Какие функции выполняет ГИС?
Ответ:
· Накопление информации
· Ввод данных
· Хранение данных
· Поиск, анализ, моделирование
· Вывод, распределение
Из чего складывается изображение карты на экране в ГИС?
Ответ:
Из картографических слоев, на каждом из которых представляются однотипные перечни объектов (точки, линии, полигоны)
Определите понятие «оверлейные операции» выполняемые ГИС?
Ответ: Оверлейные операции (наложение разноименных и разнотипных слоев данных). Суть этого достаточно мощного средства анализа множества разноименных и разнотипных по характеру локализации объектов состоит в наложении двух разноименных слоев (или множества слоев, при многократном повторении операции попарного наложения) с генерацией производных объектов, возникающих при их геометрическом наложении и наследованием их семантики (атрибутов).
Существуют ли ГИС для сети Интернет?
Ответ:
Да
В каких форматах представляется информация в ГИС?
|
Ответ:
Графическая информация может храниться в компьютере в разных форматах: растровом (после сканирования), векторном (после векторизации).
В чем заключается суть оверлейных операций ГИС?
Ответ: Оверлейные операции (наложение разноименных и разнотипных слоев данных).
Суть этого достаточно мощного средства анализа множества разноименных и разнотипных по характеру локализации объектов состоит в наложении двух разноименных слоев (или множества слоев, при многократном повторении операции попарного наложения) с генерацией производных объектов, возникающих при их геометрическом наложении и наследованием их семантики (атрибутов).
В чем заключается сущность Угрозы?
Ответ: угроза – потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней;
В чем заключается сущность Атаки?
Ответ: атака – действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости;
В чем заключается сущность Уязвимости?
Ответ: уязвимость – некая неудачная характеристика, которая делает возможным возникновение угрозы.
В чем заключается сущность Угрозы целостности?
Ответ: угроза целостности – любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Подвержены деловые и коммерческие структуры
В чем заключается сущность Угрозы раскрытия?
Ответ: угроза раскрытия – информация становится известной тому, кому не следовало бы ее знать. Угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подвержены государственные структуры;
|
Что из перечисленного ниже не является программой-источником угрозы информационной безопасности?
ЯВЛЯЕТСЯ: вирусы, черви и трояны.
ОСТАЛЬНОЕ НЕ ЯВЛЯЕТСЯ!
Какую цель преследуют Хакеры, взламывая системы?
Ответ: Поиск уязвимостей для повышения защищенности систем
Хакеры получают удовольствие от изучения деталей информационных систем и расширения их возможностей.
Как разделяются угрозы по цели воздействия?
Ответ:
1) нарушение конфиденциальности,
2) нарушение целостности,
3) нарушение работоспособности.
Для чего используются межсетевые экраны?
Ответ: контроль доступа пользователей к системе и данным
Межсетевые экраны - это программы, которые контролируют доступ внешних пользователей к компьютеру, программам и данным, разграничивая определенные права доступа
По каким правилам осуществляется шифрование данных для защиты информации?
Ответ: математическим и лингвистическим правилам