Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Топ:
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Интересное:
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Дисциплины:
2023-01-16 | 92 |
5.00
из
|
Заказать работу |
|
|
a. Data Analytics Quality Data
b. Data Analytics Database Management
c. Data Analytics Big Data +
d.Data Analytics Master Data Management
Вопрос 1
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
RFC means
Выберитеодинответ:
a. Records for Customizing
b. Rules for Critique
c. Request for Comments Верно
d. Recommendation for Creating
Отзыв
Правильныйответ: Request for Comments
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Vulnerabilites could be reduced by implemented countermeasures. Is the statement above true or false?
Выберите один ответ:
a. TRUE Верно
b. FALSE
Отзыв
Правильный ответ: TRUE
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Language used to create styles for HTML documents.
Выберите один ответ:
a. XML
b. RSA
c. CSS Верно
d. FTP
Отзыв
Правильный ответ: CSS
Вопрос 4
Верно
Баллов: 1,00 из 1,00
НеотмеченоОтметитьвопрос
Текствопроса
In the CIA Triad, CIA stands for which of the following?
Выберитеодинответ:
a. Controller Interface Assembly
b. Confidentiality, Integrity and Availability Верно
c. Central Intelligence Agency
d. CPU Intelligent Accelerator
Отзыв
Правильныйответ: Confidentiality, Integrity and Availability
Вопрос 5
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Internet application for sending and receiving messages with "at" to domain name.
Выберите один ответ:
a. WWW
b. FTP
c. RSA
d. E-mail Верно
Отзыв
Правильный ответ: E-mail
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
What is a cybersecurity?
Выберитеодинответ:
a. A memorized secret, typically a string of characters, used to confirm the identity of a user
b. Set of rules and methods that describe the functionality, organization, and implementation of computer systems
c. The protection afforded to an automated information system or network in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources Верно
d. Malicious act that seeks to damage data, steal data, or disrupt digital life in general
Отзыв
Правильныйответ: The protection afforded to an automated information system or network in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources
|
Вопрос 7
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
What IS NOT part of CIA Triad?
Выберитеодинответ:
a. Confidentiality
b. Intelligence Верно
c. Integrity
d. Availability
Отзыв
Правильныйответ: Intelligence
Вопрос 8
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Cryptography is used to breach cryptographic security systems and gain access to the contents of encrypted messages and reveal them. Is the statement above is true or false?
Выберитеодинответ:
a. FALSE
b. TRUE Неверно
Отзыв
Правильный ответ: FALSE
Вопрос 9
Неверно
Баллов: 0,00 из 1,00
НеотмеченоОтметитьвопрос
Текствопроса
Scripting programming language to automatically create HTML web pages.
Выберите один ответ:
a. CSS
b. PHP
c. XML Неверно
d. E-mail
Отзыв
Правильный ответ: PHP orPERL
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Repudiation is a type of attack. Which one?
Выберите один ответ:
a. outsider
b. passive
c. active Верно
d. insider
Отзыв
Правильный ответ: active
Вопрос 11
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Diffie-Hellman algorithm was firstly introduced in which year?
Выберите один ответ:
a. 1976 Верно
b. 1896
c. 1996
d. 1916
Отзыв
Правильный ответ: 1976
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Which of the following occured in 1983
Выберите один ответ:
a. DNS was created Верно
b. TCP was developed
c. First internet worm
d. Amazon.com has been launched
Отзыв
Правильный ответ: DNS was created
Вопрос 13
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
:Threats are exploiting vulnerabilites. Is the statement above true or false?
Выберите один ответ:
a. FALSE
b. TRUE Верно
Отзыв
Правильный ответ: TRUE
Вопрос 14
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Which of the following domains are not connected to ROOT?
Выберите один ответ:
a. org
b. edu
c. google Верно
d. kz
Отзыв
Правильный ответ: google
Вопрос 15
Неверно
Баллов: 0,00 из 1,00
НеотмеченоОтметитьвопрос
Текствопроса
Model of network when all computers connected to each other with similar rights.
Выберите один ответ:
a. Peer-to-peer
|
b. LAN
c. Client-server Неверно
d. Internet
Отзыв
Правильныйответ: Peer-to-peer
Which model of network is costlier and more stable?
Выберите один ответ:
a. Client-server
b. Peer-to-peer
c. TCP/IP
d. RSA
Отзыв
Правильный ответ: Client-server
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Masquerade is a type of attack. Which one?
Выберите один ответ:
a. outsider
b. insider
c. passive
d. active
Отзыв
Правильный ответ: active
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
:Threats are exploiting vulnerabilites. Is the statement above true or false?
Выберите один ответ:
a. FALSE
b. TRUE
Отзыв
Правильный ответ: TRUE
Вопрос 4
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
How many layers in TCP/IP messaging model?
Выберите один ответ:
a. 8
b. 2
c. 4
d. 6
Отзыв
Правильный ответ: 4
Вопрос 5
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текствопроса
Which IS NOT a mean to deal with security attacks?
Выберите один ответ:
a. Minimize
b. Detect
c. Prevent
d. Correct
Отзыв
Правильный ответ: Minimize
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
In the CIA Triad, CIA stands for which of the following?
Выберитеодинответ:
a. Controller Interface Assembly
b. Confidentiality, Integrity and Availability
c. Central Intelligence Agency
d. CPU Intelligent Accelerator
Отзыв
Правильныйответ: Confidentiality, Integrity and Availability
Вопрос 7
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Traffic analysis is a type of attack. Which one?
Выберите один ответ:
a. outsider
b. insider
c. active
d. passive
Отзыв
Правильный ответ: passive
Вопрос 8
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текствопроса
Implementation of passwords settings, is an example of which kind of control?
Выберитеодинответ:
a. Corrective
b. Preventive
c. Detective
Отзыв
Правильный ответ: Preventive
Вопрос 9
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Cryptography is used to breach cryptographic security systems and gain access to the contents of encrypted messages and reveal them. Is the statement above is true or false?
Выберитеодинответ:
a. FALSE
b. TRUE
Отзыв
Правильный ответ: FALSE
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
CMS is ...
Выберите один ответ:
a. Collaborative Media Server
b. Content Management System.
c. Client Mail Service
d. Cool Movie Searching
Отзыв
Правильныйответ: Content Management System.
Вопрос 11
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
What is URL?
Выберите один ответ:
a. Uniform Resource Locator
b. Unified Request Local
c. Used Records Layer
d. Unit Recommendation Language
Отзыв
Правильныйответ: Uniform Resource Locator
Вопрос 12
Верно
Баллов: 1,00 из 1,00
|
Отметить вопрос
Текствопроса
What is a FIRST step, in risk management process, regarding information security?
Выберитеодинответ:
a. Update security mechanisms
b. Perform a preventive attack on the hacker group
c. Decide how to adress identified risks
d. Identify information and related assets, and potential threats, vulnerabilities and impacts
Отзыв
Правильныйответ: Identify information and related assets, and potential threats, vulnerabilities and impacts
Вопрос 13
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текствопроса
Most used programming language in Web application programming.
Выберите один ответ:
a. Java
b. PHP
c. C++
d. JavaScript
Отзыв
Правильный ответ: JavaScript
Вопрос 14
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Which of the following domains are not connected to ROOT?
Выберите один ответ:
a. google
b. edu
c. kz
d. org
Отзыв
Правильный ответ: google
Вопрос 15
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Which of the following applications are an example of peer-to-peer?
Выберите один ответ:
a. WWW
b. Web browser
c. RSA
d. BitTorrent
Отзыв
Правильный ответ: BitTorrent
Which of the following occured in 1983
Выберитеодинответ:
a. Amazon.com has been launched
b. First internet worm
c. TCP was developed
d. DNS was created
Отзыв
Правильныйответ: DNS was created
Вопрос 2
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текствопроса
Attack perpetrated by adversaries that do not have access to direct access to any of the authorized nodes in the network is an example of which kind of attack?
Выберитеодинответ:
a. insider
b. outsider
c. passive
d. active
Отзыв
Правильный ответ: outsider
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
What of the following is not the trait of Internet?
Выберитеодинответ:
a. The collection of resources
b. Network of networks
c. Community of people who use and develop the Internet
d. Very big amount of wires
Отзыв
Правильныйответ: Very big amount of wires
Вопрос 4
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Model of network with one main computer that is connected by many devices to work with.
Выберитеодинответ:
a. LAN
b. Peer-to-peer
c. Internet
d. Client-Server
Отзыв
Правильныйответ: Client-Server
Вопрос 5
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Which of the following is a type of symmetric algorithm/cipher?
Выберитеодинответ:
a. Diffie-Hellman protocol
b. Vigener's cipher
c. Merkle's puzzles
d. RSA algorithm
Отзыв
Правильный ответ: Vigener's cipher
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
What is IP?
Выберите один ответ:
a. Interntal Partitioning
|
b. Influence Positioning
c. International Practicing
d. Internet Protocol
Отзыв
Правильный ответ: Internet Protocol
Вопрос 7
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
This is a word encrypted by Caesar's cypher with the shift 3 - "URFNHW" Decypher it and write the original word. Bellow is an english alphabet to your convenience. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ответ:
Отзыв
Правильный ответ: ROCKET
Вопрос 8
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Which of the following domains are not connected to ROOT?
Выберите один ответ:
a. google
b. kz
c. edu
d. org
Отзыв
Правильный ответ: google
Вопрос 9
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Diffie-Hellman algorithm was firstly introduced in which year?
Выберите один ответ:
a. 1916
b. 1996
c. 1976
d. 1896
Отзыв
Правильный ответ: 1976
Вопрос 10
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текствопроса
Reconciliation(comparison) between source documents and final report formed in information system, is an example of which kind of control?
Выберитеодинответ:
a. Preventive
b. Detective
c. Corrective
Отзыв
Правильный ответ: Detective
Вопрос 11
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
What IS one of the challenges in computer security?
Выберитеодинответ:
a. Usually security is an afterthought to be incorporated to a system, after system design was complete
b. It is impossible to completly prevent the attack to the information systems
c. The information security is very boring
d. Average salaries of information security specialist are low, that is why no one wants to work as such specialist
Отзыв
Правильныйответ: Usually security is an afterthought to be incorporated to a system, after system design was complete
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Repudiation is a type of attack. Which one?
Выберите один ответ:
a. insider
b. passive
c. outsider
d. active
Отзыв
Правильный ответ: active
Вопрос 13
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текствопроса
Model of network when all computers connected to each other with similar rights.
Выберите один ответ:
a. Peer-to-peer
b. Client-server
c. Internet
d. LAN
Отзыв
Правильный ответ: Peer-to-peer
Вопрос 14
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Which of the following occured in 1983
Выберитеодинответ:
a. Amazon.com has been launched
b. TCP was developed
c. DNS was created
d. First internet worm
Отзыв
Правильныйответ: DNS was created
Вопрос 15
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Passive attacks attempt to learn or make use of information from the system and alter system resources. Is the statement above true or false?
Выберитеодинответ:
a. TRUE
b. FALSE
Отзыв
Правильный ответ: FALSE
Вопрос 1
Which of the following IS NOT a vulnerability category?
Выберитеодинответ:
a. Loss of integrity
b. Loss of availability
c. Loss of agency
d. Loss of confidentiality
Правильныйответ: Loss of agency
Вопрос 2
How we call Main computer, to which we connect using clients?
Выберитеодинответ:
a. Server
b. Internet
c. WWW
d. LAN
Правильныйответ: Server
Вопрос 3
What approximated amoung of RFC are there nowadays?
Выберите один ответ:
a. 15400
b. 570
c. 8600
d. 100500
Правильный ответ: 8600
Вопрос 4
What IS NOT one of the challenges in computer security?
Выберитеодинответ:
a. the information security is very boring
b. security requires regular and constant monitoring
|
c. physical and logical placement needs to be determined
d. attackers only need to find a single weakness, the developer needs to find all weaknesses
Правильныйответ: the information security is very boring
Вопрос 5
Which of the following is not an Internet Application?
Выберитеодинответ:
a. DNS was created
b. Telnet
c. Gopher
d. E-mail
Правильныйответ: DNS was created
Вопрос 6
.com was firstly used in ...
Выберите один ответ:
a. 1984
b. 2005
c. 1964
d. 1995
Правильный ответ: 1984
Вопрос 7
Traffic analysis is a type of attack. Which one?
Выберите один ответ:
a. insider
b. active
c. outsider
d. passive
Правильный ответ: passive
Вопрос 8
Cryptography goal is to hide meaning of measage and encrypt it. Is the statement above is true or false?
Выберите один ответ:
a. FALSE
b. TRUE
Правильныйответ: TRUE
Вопрос 9
Which of the following IS NOT a category of an attack?
Выберите один ответ:
a. active
b. leaky
c. insider
d. passive
Правильныйответ: leaky
Вопрос 10
Vulnerabilites could be reduced by implemented countermeasures. Is the statement above true or false?
Выберите один ответ:
a. FALSE
b. TRUE
Правильныйответ: TRUE
Вопрос 11
Passive attacks attempt to learn or make use of information from the system and alter system resources. Is the statement above true or false?
Выберитеодинответ:
a. FALSE
b. TRUE
Правильный ответ: FALSE
Вопрос 12
Vulnerabilities are reducing the risk to the assets. Is the statement above true or false?
Выберите один ответ:
a. FALSE
b. TRUE
Правильныйответ: FALSE
Вопрос 13
The way of encoding data sent by Internet by public-key cryptosystem.
Выберите один ответ:
a. Telnet
b. FTP
c. RSA
d. WWW
Правильный ответ: RSA
Вопрос 14
What IS NOT part of CIA Triad?
Выберитеодинответ:
a. Confidentiality
b. Integrity
c. Availability
d. Intelligence
Правильныйответ: Intelligence
Вопрос 15
Cybersecurity could be referred as part of Infromation security?
Выберите один ответ:
a. FALSE
b. TRUE
Правильныйответ: TRUE
Вопрос 1
Which of the following isn’t data mining functionality?
Выберитеодинответ:
a. Which of the following isn’t data mining functionality?
b. Selection and Interpretation Верно
c. Classification and regression
d. Clustering and Analysis
Правильныйответ: Selection and Interpretation
Вопрос 8
Edgar Codd invented relational database tables relationships based on
Выберитеодинответ:
a. Integration
b. Mathematical theory of sets Верно
c. Differentiation
d. None listed
Правильныйответ: Mathematical theory of sets
Вопрос 9
European data center for world leaders?
Выберите один ответ:
a. Ireland
b. Swedish Неверно
c. Switzerland
d. France
Правильныйответ: Ireland
Вопрос 13
Вопрос 15
The process of Data management consists of…
Выберитеодинответ:
a. Protecting
b. Storing
c. Validating
d. All of them Неверно
Правильныйответ: Validating
Вопрос 4
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Which is not MS Access object
Выберите один ответ:
a. Sheet
b. Query
c. Table
d. Form
Отзыв
Правильный ответ: Sheet
Вопрос 8
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Data Mining is
Выберите один ответ:
a. Open-source and free visualization and exploration software for all kinds of graph and networks
b. A computer software application that interacts with the user, other applications, and the database itself to capture and analyze data
c. The presentation of data in a pictorial or graphical format
d. A Sifting through very large amounts of data for useful information
Отзыв
Правильныйответ: A computer software application that interacts with the user, other applications, and the database itself to capture and analyze data
Вопрос 9
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Edgar Codd invented relational database tables relationships based on
Выберите один ответ:
a. None listed
b. Mathematical theory of sets
c. Integration
d. Differentiation
Отзыв
Правильныйответ: Mathematical theory of sets
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Неверно
Баллов: 0,00 из 1,00
Отметитьвопрос
Текствопроса
The process of Data management consists of…
Выберитеодинответ:
a. Storing
b. All of them
c. Validating
d. Protecting
Отзыв
Правильныйответ: Validating
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Вопрос 13
Неверно
Баллов: 0,00 из 1,00
Отметитьвопрос
Текствопроса
What, according to some experts, is not part of the information system?
Выберите один ответ:
a. Technical means
b. Methods and technologies for working with information
c. Ideology of working with information
d. Staff
Отзыв
Правильныйответ: Ideology of working with information
Вопрос 1
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
A record in the relational database is in fact a table
Выберите один ответ:
a. Range
b. Row Верно
c. Column
d. None listed
Отзыв
Правильный ответ: Row
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
Which is not MS Access object
Выберите один ответ:
a. Query
b. Sheet Верно
c. Form
d. Table
Отзыв
Правильный ответ: Sheet
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
A foreign key field may contain
Выберите один ответ:
a. Only numbers
b. Duplicates Верно
c. Only images
d. Only text
Отзыв
Правильный ответ: Duplicates
Вопрос 4
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
What is C4.5?
Выберитеодинответ:
a. An algorithm for constructing a decision tree in which the number of descendants of a node is limited
b. Program for creating an algorithm
c. An algorithm for constructing a binary decision tree
d. An algorithm for constructing a decision tree in which the number of descendants of a node is unlimited Верно
Отзыв
Правильныйответ: An algorithm for constructing a decision tree in which the number of descendants of a node is unlimited
Вопрос 5
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Find incorrect database logical type
Выберитеодинответ:
a. Hierarchical
b. Technical Верно
c. Network
d. Relational
Отзыв
Правильный ответ: Technical
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Definition of Data Mining
Выберитеодинответ:
a. It is a decision support process that based on searching for hidden patterns in the data information Верно
b. This is an algorithm for building a decision tree in which the number of there is no limit to the node's descendants
c. Construction algorithm binary decision tree
d. This is a way to represent rules in a hierarchical, consistent structure
Отзыв
Правильныйответ: It is a decision support process that based on searching for hidden patterns in the data information
Вопрос 8
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
DataMiningcanconsistof:
Выберите один ответ:
a. 1 stage
b. 10 stages
c. 2-3stages Верно
d. 4-5 stages
Отзыв
Правильный ответ: 2-3stages
Вопрос 11
Неверно
Баллов: 0,00 из 1,00
НеотмеченоОтметитьвопрос
Текствопроса
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Вопрос 13
Неверно
Баллов: 0,00 из 1,00
НеотмеченоОтметитьвопрос
Текствопроса
What, according to some experts, is not part of the information system?
Выберитеодинответ:
a. Methods and technologies for working with information
b. Staff Неверно
c. Technical means
d. Ideology of working with information
Отзыв
Правильныйответ: Ideology of working with information
Вопрос 15
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
A term that was coined to mean analysis of data from networks?
Выберите один ответ:
a. MES
b. AoT Верно
c. IoT
d. DaaS
Отзыв
Правильный ответ: AoT
1.
2. What is Self-organizing Networks (SON) used for?
Выберитеодинответ:
a. For anonymous data
b. To derive data for analytics
c. For data management
d. To delete data
7. : DBMS includes:
Выберите один ответ:
a. 2 main types of functions: data processing and data management
b. 3 main types of functions: definition of data, data processing and data management
c. 3 main types of functions: definition of data, data collection and management
d. 2 main types of functions: definition of data and data processing
11. What is a feature of the key field in the relational database
Выберитеодинответ:
a. A field containing images
b. A field containing unique data
c. A field containing numbers
d. A field containing names
12. Data management is…
Выберитеодинответ:
a. Data storage
b. This is the process when information is transferred to a flash drive
c. Data improvement
d. This is a process that involves collecting, storing, processing, and interpreting accumulated data
13. Specify one of the data mining methods:
Выберите один ответ:
a. Request Method
b. Pascal Method
c. Linear Regression
d. Analytical Method
14. Which is not MS Access object
Выберите один ответ:
a. Form
b. Table
c. Query
d. Sheet
15. What is a decision tree?
Выберитеодинответ:
a. Data forecasting methods
b. Sequential operations
c. Storage of all data
d. This is a way to represent rules in a hierarchical, a sequential structure where each object corresponds to the only node that gives a solution
Вопрос 1
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
The system of rules that allow several units of communication system to transmit information?
Выберите один ответ:
a. RFC
b. Protocol 
c. DNS
d. Network
Отзыв
Правильный ответ: Protocol
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Which of the following is a type of symmetric algorithm/cipher?
Выберитеодинответ:
a. Diffie-Hellman protocol
b. RSA algorithm
c. Merkle's puzzles
d. Vigener's cipher 
Отзыв
Правильный ответ: Vigener's cipher
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Passive attacks attempt to learn or make use of information from the system and alter system resources. Is the statement above true or false?
Выберитеодинответ:
a. TRUE
b. FALSE 
Отзыв
Правильный ответ: FALSE
Вопрос 4
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
A malicious attack perpetrated on a network or computer system by a person with authorized system access is an example of which kind of attack?
Выберите один ответ:
a. insider 
b. passive
c. outsider
d. active
Отзыв
Правильный ответ: insider
Вопрос 5
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
Goal of countermeasures, is to minimize residual level of risk to the assets.
Выберите один ответ:
a. TRUE 
b. FALSE
Отзыв
Правильный ответ: TRUE
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Vulnerabilites could be reduced by implemented countermeasures. Is the statement above true or false?
Выберите один ответ:
a. TRUE 
b. FALSE
Отзыв
Правильный ответ: TRUE
Вопрос 7
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текствопроса
The way to launch large and heavy applications, like games, in the web page.
Выберите один ответ:
a. Java Applet
b. PERL
c. CSS 
d. HTML
Отзыв
Правильный ответ: Java Applet
Вопрос 8
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
What is TCP?
Выберите один ответ:
a. Testing Customization Protocol
b. Technology Common Partitioning
c. Transmission Control Protocol 
d. Technically Cool Protocol
Отзыв
Правильныйответ: Transmission Control Protocol
Вопрос 9
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Reconciliation(comparison) between source documents and final report formed in information system, is an example of which kind of control?
Выберите один ответ:
a. Detective 
b. Preventive
c. Corrective
Отзыв
Правильныйответ: Detective
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Which of the following occured in 1983
Выберитеодинответ:
a. TCP was developed
b. DNS was created 
c. First internet worm
d. Amazon.com has been launched
Отзыв
Правильный ответ: DNS was created
Вопрос 11
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
This is a word encrypted by Caesar's cypher with the shift 3 - "KRXVH" Decypher it and write the original word. Bellow is an english alphabet to your convenience. ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ответ: 
Отзыв
Правильный ответ: HOUSE
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текст вопроса
What is part of cryptography?
Выберите один ответ:
a. Symmetric ciphers 
b. Availability
c. Threat
d. Passive attacks
Отзыв
Правильный ответ: Symmetric ciphers
Вопрос 13
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Which of the following IS NOT a category of an attack?
Выберитеодинответ:
a. insider
b. corrupted
c. active 
d. outsider
Отзыв
Правильный ответ: corrupted
Вопрос 14
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Imposed countermeasures could reduce the risk, but on the other hand they may possess additional vulnerabilities. Is the statement above true or false?
Выберитеодинответ:
a. FALSE
b. TRUE 
Отзыв
Правильный ответ: TRUE
Вопрос 15
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текствопроса
Vulnerabilities are reducing the risk to the assets. Is the statement above true or false?
Выберите один ответ:
a. TRUE 
b. FALSE
Отзыв
Правильный ответ: FALSE
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Find incorrect Normal Form of the relational database
Выберите один ответ:
a. 1NF
b. 3NF
c. 2NF
d. 7NF
Отзыв
Правильный ответ: 7NF
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Вопрос 5
Неверно
Баллов: 0,00 из 1,00
Отметитьвопрос
Текствопроса
The process of Data management consists of…
Выберите один ответ:
a. Allofthem
b. Protecting
c. Storing
d. Validating
Отзыв
Правильный ответ: Validating
Вопрос 6
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текст вопроса
Вопрос 7
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
: Specify one of the data mining methods:
Выберите один ответ:
a. RequestMethod
b. Analytical Method
c. Pascal Method
d. Linear Regression
Отзыв
Правильныйответ: Linear Regression
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Classification Data Mining Models
Выберитеодинответ:
a. All answers are correct
b. Describes the general laws of the subject area
c. Predicts the class of an object
d. Solves the problems of clustering, grouping, generalization
Отзыв
Правильныйответ: Predicts the class of an object
Вопрос 11
Неверно
Баллов: 0,00 из 1,00
Отметить вопрос
Текствопроса
The Relational database tables may be connected to each other via
Выберитеодинответ:
a. Fields
b. Key fields
c. Records
d. Rows
Отзыв
Правильный ответ: Key fields
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
What is a feature of the key field in the relational database
Выберитеодинответ:
a. A field containing unique data
b. A field containing names
c. A field containing images
d. A field containing numbers
Отзыв
Правильныйответ: A field containing unique data
Вопрос 13
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Definition of Data Mining
Выберитеодинответ:
a. Construction algorithm binary decision tree
b. This is an algorithm for building a decision tree in which the number of there is no limit to the node's descendants
c. This is a way to represent rules in a hierarchical, consistent structure
d. It is a decision support process that based on searching for hidden patterns in the data information
Отзыв
Правильныйответ: It is a decision support process that based on searching for hidden patterns in the data information
Вопрос 14
Верно
Баллов: 1,00 из 1,00
Отметить вопрос
Текствопроса
Data management is…
Выберите один ответ:
a. Datastorage
b. This is the process when information is transferred to a flash drive
c. This is a process that involves collecting, storing, processing, and interpreting accumulated data
d. Data improvement
Отзыв
Правильныйответ: This is a process that involves collecting, storing, processing, and interpreting accumulated data
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Вопрос 6
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
ClassificationDataMiningModels
Выберитеодинответ:
a. Solves the problems of clustering, grouping, generalization
b. Describes the general laws of the subject area
c. All answers are correct Неверно
d. Predicts the class of an object
Отзыв
Правильныйответ: Predicts the class of an object
Вопрос 7
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Data management is…
Выберитеодинответ:
a. This is the process when information is transferred to a flash drive
b. This is a process that involves collecting, storing, processing, and interpreting accumulated data Верно
c. Data storage
d. Data improvement
Отзыв
Правильныйответ: This is a process that involves collecting, storing, processing, and interpreting accumulated data
Вопрос 8
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Which of the following isn’t data mining functionality?
Выберитеодинответ:
a. Classification and regression
b. Which of the following isn’t data mining functionality?
c. Selection and Interpretation Верно
d. Clustering and Analysis
Отзыв
Правильныйответ: Selection and Interpretation
Вопрос 9
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Вопрос 13
Неверно
Баллов: 0,00 из 1,00
НеотмеченоОтметитьвопрос
Текствопроса
A record in the relational database is in fact a table
Выберите один ответ:
a. Range
b. Column
c. None listed Неверно
d. Row
Отзыв
Правильный ответ: Row
Вопрос 15
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
European data center for world leaders?
Выберите один ответ:
a. Swedish
b. France
c. Ireland Верно
d. Switzerland
Отзыв
Правильныйответ: Ireland
Vulnerabilities are reducing the risk to the assets. Is the statement above true or false?
Выберите один ответ:
a. FALSE Верно
b. TRUE
Отзыв
Правильный ответ: FALSE
Вопрос 2
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Restoration of a database from a backup, after main database damage, is an example of which kind of control?
Выберите один ответ:
a. Detective Неверно
b. Corrective
c. Preventive
Отзыв
Правильныйответ: Corrective
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Cybersecurity could be referred as part of Infromation security?
Выберите один ответ:
a. TRUE Верно
b. FALSE
Отзыв
Правильный ответ: TRUE
Вопрос 4
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Goal of countermeasures, is to minimize residual level of risk to the assets.
Выберите один ответ:
a. FALSE
b. TRUE Верно
Отзыв
Правильный ответ: TRUE
Вопрос 5
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Internet stadards created by...
Выберите один ответ:
a. RFC Верно
b. RSA
c. TCP
d. FTP
Отзыв
Правильный ответ: RFC
Вопрос 6
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Attack perpetrated by adversaries that do not have access to direct access to any of the authorized nodes in the network is an example of which kind of attack?
Выберите один ответ:
a. insider
b. active
c. outsider Верно
d. passive
Отзыв
Правильный ответ: outsider
Вопрос 7
Верно
Баллов: 1,00 из 1,00
НеотмеченоОтметитьвопрос
Текствопроса
What IS NOT one of the challenges in computer security?
Выберитеодинответ:
a. computer security is not as simple as it might first appear to the novice
b. Average salaries of information security specialist are low, that is why no one wants to work as such specialist Верно
c. security requires regular and constant monitoring
d. procedures used to provide particular services are often counterintuitive
Отзыв
Правильныйответ: Average salaries of information security specialist are low, that is why no one wants to work as such specialist
Вопрос 8
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
.com was firstly used in ...
Выберите один ответ:
a. 1964
b. 2005
c. 1984 Верно
d. 1995
Отзыв
Правильный ответ: 1984
Вопрос 9
Неверно
Баллов: 0,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Which top level domain is for non-profit organizations?
Выберите один ответ:
a. net
b. com Неверно
c. org
d. edu
Отзыв
Правильный ответ: org
Вопрос 10
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Standard markup language to be displayed in web browsers.
Выберитеодинответ:
a. Extendable Markup Language (XML)
b. Cascade Style Sheets (CSS)
c. Hypertext Markup Language (HTML) Верно
d. JavaScript
Отзыв
Правильныйответ: Hypertext Markup Language (HTML)
Вопрос 11
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
CMS is ...
Выберите один ответ:
a. Client Mail Service
b. Cool Movie Searching
c. Content Management System. Верно
d. Collaborative Media Server
Отзыв
Правильныйответ: Content Management System.
Вопрос 12
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
System that eases creation and modification of digital content of web sites.
Выберите один ответ:
a. FTP
b. CMS Верно
c. RSA
d. WWW
Отзыв
Правильный ответ: CMS
Вопрос 13
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
The system of rules that allow several units of communication system to transmit information?
Выберите один ответ:
a. Network
b. DNS
c. RFC
d. Protocol Верно
Отзыв
Правильный ответ: Protocol
Вопрос 14
Неверно
Баллов: 0,00 из 1,00
НеотмеченоОтметитьвопрос
Текствопроса
What factor was not preserved in the following example? Attacker intercepts message, reads contents, changes contents and forwards message to the recipient.
Выберитеодинответ:
a. Confidentiality
b. Availability Неверно
c. Interface
d. Integrity
Отзыв
Правильныйответ: Integrity
Вопрос 15
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текст вопроса
What is DNS?
Выберитеодинответ:
a. Developing New Sections
b. Data Naming Searching
c. Domain Name System Верно
d. Deformation Network Structure
Отзыв
Правильныйответ: Domain Name System
Вопрос 1
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Вопрос 2
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
Вопрос 3
Верно
Баллов: 1,00 из 1,00
Не отмеченоОтметить вопрос
Текствопроса
European data center for world leaders?
Выберите один ответ:
a. France
b. Ireland Верно
c. Switzerland
d. Swedish
Отзыв
|
|
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!