f) способность распознавать образы в условиях сильных помех и искажений




+: a), b), c), d), e), f)

Обобщенное название групп алгоритмов, которые умеют обучаться на примерах, извлекая скрытые закономерности из потока данных - …

+: нейронные сети

Основу каждой нейронной сети составляют относительно простые элементы, которые называются…

+: нейронами

Основу нейронной сети составляют _______________ нейроны.

+: промежуточные

Каких нейронов в нейронной сети не существует?

+: побочных

Нейроны, осуществляющие связь между собой и другими нейронами, называются…

+: скрытыми

Входным каналом связи для элементарного элемента нейронной сети является…

+: синапс

Конфиденциальность компьютерной информации – это…

+: свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы

Укажите два программных средства защиты информации на машинных носителях ЭВМ...

a) криптографическое преобразование (шифрование).

d) цифровая подпись

+: a), d)

Правовые методы защиты программ и баз данных включают...

+: лицензионные соглашения и контракты

К объектам защиты информации относятся…

+: все перечисленные объекты

Нарушение, искажение или уничтожение информации относится к…

+: активным угрозам

Подслушивание, копирование, просмотр информации и другие подобные действия, которые не ведут к искажению или уничтожению, относятся к ____________ угрозам.

+: пассивным

Перехват информации в технических каналах, внедрение электронных устройств перехвата информации, воздействие на парольно-ключевые системы, радиоэлектронное подавление линий связи и систем управления относятся к ____________ угрозам.

+: радиоэлектронным

Внедрение компьютерных вирусов, установку программных средств, уничтожение или модификацию данных в автоматизированных информационных системах, можно отнести к ______________ угрозам.

+: программно-математическим

Одинаковые ключи для шифрования и дешифрования имеет ______________ криптология.

+: симметричная

Регламентация относится к ____________ методам защиты информации.

+: организационным

Препятствие относится к ____________ методам защиты информации.

+: физическим

Маскировка относится к ____________ методам защиты информации.

+: программным

Электронно-цифровая подпись позволяет...

+: удостовериться в истинности отправителя и целостности сообщения

Результатом реализации угроз информационной безопасности может быть…

+: несанкционированный доступ к информации

Защита целостности кабельной сети относится к _________ методам защиты информации в сети.

+: физическим

Из перечисленного к средствам компьютерной защиты информации относятся:

a) пароли доступа

c) установление прав доступа

+: а), c)

Защита от утечки по побочным каналам электромагнитных излучений реализуется…

+: экранированием аппаратуры и помещений, эксплуатацией защитной аппаратуры, применением маскирующих генераторов шумов и помех, а также проверкой аппаратуры на наличие излучений

Несанкционированное использование информационных ресурсов, не оказывающее отрицательное влияние на нее, относится к ___________ угрозам.

+: пассивным

Метод физического преграждения пути злоумышленнику - это

+: препятствие

Метод программного преграждения пути злоумышленнику - это

+: маскировка

Контроль над работой системы защиты осуществляется на этапе…

+: сопровождения систем защиты

Начальным этапом разработки системы защиты информации является…

+: анализ риска информационной угрозы

Из перечисленного ниже:

c) оценка реальной стоимости предприятия;

к системе автоматизации анализа инвестиционных проектов относятся:

+: только c

Автоматизация стратегических задач управления позволяет...

+: в любой момент предоставить информацию из любых источников

Нормативно-правовая база, бухгалтерская отчетность, сведенья финансового характера, справочные данные о компании - все это составляет _________________ процесса управления финансами.

+: информационное обеспечение

Макроэкономическая информация, характеризующая общее состояние экономики страны принадлежит к сектору _________________ информации финансовой сферы.

+: деловой

К комплексу задач финансового менеджмента можно отнести…

+: все ответы верны

Программа Project Expert применяется для…

+: оценки и анализа инвестиционных проектов

Комплекс задач анализа финансового состояния включает:

a) анализ и оценку отдельных показателей финансового состояния объекта;

b) определения тенденций изменения показателей;

c) осуществление статистического и динамического сравнения показателей;

d) факторный анализ результирующих показателей;

e) моделирование и прогнозирование финансового состояния предприятия.

+: a, b, c, d, e

Автоматизированные системы финансового анализа, выявляющие оценку платежеспособности компании, оценивающие ее надежность предназначены для…

+: банков и кредиторов

Автоматизированные системы финансового анализа, выявляющие надежность сбыта поставляемой продукции предназначены для…

+: поставщиков

Автоматизированные системы финансового анализа, оценивающие целесообразность покупки (продажи) акций компании, способность компании выплачивать дивиденды по акциям предназначены для…

+: инвесторов

Для получения за 1-2 дня общего представления о финансовом состоянии компании используется…

+: экспресс-анализ

Что не является методом анализа финансового состояния…

+: метод наименьших квадратов

Программа Audit Expert решает задачи…

+: анализа финансового состояния

Внутрифирменное планирование базируется на…

-: методологии и организации

-: информационных технологиях

+: все ответы верны

Программа Project Expert реализует…

+: имитационную финансовую модель предприятия

Наиболее перспективным направление развития систем финансового анализа является…

+: бюджетирование

Программные системы автоматизации финансового анализа развиваются по правилам:

a) расширяется их функциональность

b) совершенствуется средства пользовательского интерфейса

c) повышается гибкость настройки

d) развиваются механизмы взаимодействия с системами автоматизации

+: a, b, c, d

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: