What is one of the fastest growing areas of computing? — КиберПедия 

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

What is one of the fastest growing areas of computing?

2023-01-16 92
What is one of the fastest growing areas of computing? 0.00 из 5.00 0 оценок
Заказать работу

a. Data Analytics Quality Data

b. Data Analytics Database Management

c. Data Analytics Big Data +

d.Data Analytics Master Data Management

 

Вопрос 1

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текст вопроса

RFC means

Выберитеодинответ:

a. Records for Customizing

b. Rules for Critique

c. Request for Comments Верно

d. Recommendation for Creating

Отзыв

Правильныйответ: Request for Comments

Вопрос 2

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Vulnerabilites could be reduced by implemented countermeasures. Is the statement above true or false?

Выберите один ответ:

a. TRUE Верно

b. FALSE

Отзыв

Правильный ответ: TRUE

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Language used to create styles for HTML documents.

Выберите один ответ:

a. XML

b. RSA

c. CSS Верно

d. FTP

Отзыв

Правильный ответ: CSS

Вопрос 4

Верно

Баллов: 1,00 из 1,00

НеотмеченоОтметитьвопрос

Текствопроса

In the CIA Triad, CIA stands for which of the following?

Выберитеодинответ:

a. Controller Interface Assembly

b. Confidentiality, Integrity and Availability Верно

c. Central Intelligence Agency

d. CPU Intelligent Accelerator

Отзыв

Правильныйответ: Confidentiality, Integrity and Availability

Вопрос 5

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Internet application for sending and receiving messages with "at" to domain name.

Выберите один ответ:

a. WWW

b. FTP

c. RSA

d. E-mail Верно

Отзыв

Правильный ответ: E-mail

Вопрос 6

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

What is a cybersecurity?

Выберитеодинответ:

a. A memorized secret, typically a string of characters, used to confirm the identity of a user

b. Set of rules and methods that describe the functionality, organization, and implementation of computer systems

c. The protection afforded to an automated information system or network in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources Верно

d. Malicious act that seeks to damage data, steal data, or disrupt digital life in general

Отзыв

Правильныйответ: The protection afforded to an automated information system or network in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources

Вопрос 7

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

What IS NOT part of CIA Triad?

Выберитеодинответ:

a. Confidentiality

b. Intelligence Верно

c. Integrity

d. Availability

Отзыв

Правильныйответ: Intelligence

Вопрос 8

Неверно

Баллов: 0,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Cryptography is used to breach cryptographic security systems and gain access to the contents of encrypted messages and reveal them. Is the statement above is true or false?

Выберитеодинответ:

a. FALSE

b. TRUE Неверно

Отзыв

Правильный ответ: FALSE

Вопрос 9

Неверно

Баллов: 0,00 из 1,00

НеотмеченоОтметитьвопрос

Текствопроса

Scripting programming language to automatically create HTML web pages.

Выберите один ответ:

a. CSS

b. PHP

c. XML Неверно

d. E-mail

Отзыв

Правильный ответ: PHP orPERL

Вопрос 10

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Repudiation is a type of attack. Which one?

Выберите один ответ:

a. outsider

b. passive

c. active Верно

d. insider

Отзыв

Правильный ответ: active

Вопрос 11

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Diffie-Hellman algorithm was firstly introduced in which year?

Выберите один ответ:

a. 1976 Верно

b. 1896

c. 1996

d. 1916

Отзыв

Правильный ответ: 1976

Вопрос 12

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Which of the following occured in 1983

Выберите один ответ:

a. DNS was created Верно

b. TCP was developed

c. First internet worm

d. Amazon.com has been launched

Отзыв

Правильный ответ: DNS was created

Вопрос 13

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

:Threats are exploiting vulnerabilites. Is the statement above true or false?

Выберите один ответ:

a. FALSE

b. TRUE Верно

Отзыв

Правильный ответ: TRUE

Вопрос 14

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Which of the following domains are not connected to ROOT?

Выберите один ответ:

a. org

b. edu

c. google Верно

d. kz

Отзыв

Правильный ответ: google

Вопрос 15

Неверно

Баллов: 0,00 из 1,00

НеотмеченоОтметитьвопрос

Текствопроса

Model of network when all computers connected to each other with similar rights.

Выберите один ответ:

a. Peer-to-peer

b. LAN

c. Client-server Неверно

d. Internet

Отзыв

Правильныйответ: Peer-to-peer

Which model of network is costlier and more stable?

Выберите один ответ:

 a. Client-server

b. Peer-to-peer 

 c. TCP/IP

d. RSA

Отзыв

Правильный ответ: Client-server

Вопрос 2

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Masquerade is a type of attack. Which one?

Выберите один ответ:

a. outsider

 b. insider

 c. passive

d. active 

Отзыв

Правильный ответ: active

Вопрос 3

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

:Threats are exploiting vulnerabilites. Is the statement above true or false?

Выберите один ответ:

 a. FALSE

 b. TRUE 

Отзыв

Правильный ответ: TRUE

Вопрос 4

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текст вопроса

How many layers in TCP/IP messaging model?

Выберите один ответ:

 a. 8

 b. 2

 c. 4 

 d. 6

Отзыв

Правильный ответ: 4

Вопрос 5

Неверно

Баллов: 0,00 из 1,00

 Отметить вопрос

Текствопроса

Which IS NOT a mean to deal with security attacks?

Выберите один ответ:

 a. Minimize

 b. Detect

 c. Prevent

 d. Correct 

Отзыв

Правильный ответ: Minimize

Вопрос 6

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текст вопроса

In the CIA Triad, CIA stands for which of the following?

Выберитеодинответ:

 a. Controller Interface Assembly

 b. Confidentiality, Integrity and Availability 

 c. Central Intelligence Agency

 d. CPU Intelligent Accelerator

Отзыв

Правильныйответ: Confidentiality, Integrity and Availability

Вопрос 7

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Traffic analysis is a type of attack. Which one?

Выберите один ответ:

a. outsider

 b. insider

 c. active

d. passive 

Отзыв

Правильный ответ: passive

Вопрос 8

Неверно

Баллов: 0,00 из 1,00

 Отметить вопрос

Текствопроса

Implementation of passwords settings, is an example of which kind of control?

Выберитеодинответ:

 a. Corrective

 b. Preventive

c. Detective 

Отзыв

Правильный ответ: Preventive

Вопрос 9

Неверно

Баллов: 0,00 из 1,00

 Отметить вопрос

Текст вопроса

Cryptography is used to breach cryptographic security systems and gain access to the contents of encrypted messages and reveal them. Is the statement above is true or false?

Выберитеодинответ:

a. FALSE

 b. TRUE 

Отзыв

Правильный ответ: FALSE

Вопрос 10

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текст вопроса

CMS is ...

Выберите один ответ:

a. Collaborative Media Server

 b. Content Management System. 

 c. Client Mail Service

 d. Cool Movie Searching

Отзыв

Правильныйответ: Content Management System.

Вопрос 11

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текст вопроса

What is URL?

Выберите один ответ:

a. Uniform Resource Locator 

 b. Unified Request Local

 c. Used Records Layer

 d. Unit Recommendation Language

Отзыв

Правильныйответ: Uniform Resource Locator

Вопрос 12

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

What is a FIRST step, in risk management process, regarding information security?

Выберитеодинответ:

 a. Update security mechanisms

 b. Perform a preventive attack on the hacker group

 c. Decide how to adress identified risks

 d. Identify information and related assets, and potential threats, vulnerabilities and impacts 

Отзыв

Правильныйответ: Identify information and related assets, and potential threats, vulnerabilities and impacts

Вопрос 13

Неверно

Баллов: 0,00 из 1,00

 Отметить вопрос

Текствопроса

Most used programming language in Web application programming.

Выберите один ответ:

 a. Java 

 b. PHP

 c. C++

 d. JavaScript

Отзыв

Правильный ответ: JavaScript

Вопрос 14

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Which of the following domains are not connected to ROOT?

Выберите один ответ:

 a. google 

 b. edu

 c. kz

 d. org

Отзыв

Правильный ответ: google

Вопрос 15

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Which of the following applications are an example of peer-to-peer?

Выберите один ответ:

 a. WWW

 b. Web browser

 c. RSA

 d. BitTorrent 

Отзыв

Правильный ответ: BitTorrent

 

Which of the following occured in 1983

Выберитеодинответ:

 a. Amazon.com has been launched

 b. First internet worm

 c. TCP was developed

 d. DNS was created 

Отзыв

Правильныйответ: DNS was created

Вопрос 2

Неверно

Баллов: 0,00 из 1,00

 Отметить вопрос

Текствопроса

Attack perpetrated by adversaries that do not have access to direct access to any of the authorized nodes in the network is an example of which kind of attack?

Выберитеодинответ:

 a. insider 

 b. outsider

 c. passive

d. active

Отзыв

Правильный ответ: outsider

Вопрос 3

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

What of the following is not the trait of Internet?

Выберитеодинответ:

 a. The collection of resources

 b. Network of networks

 c. Community of people who use and develop the Internet

 d. Very big amount of wires 

Отзыв

Правильныйответ: Very big amount of wires

Вопрос 4

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Model of network with one main computer that is connected by many devices to work with.

Выберитеодинответ:

 a. LAN

 b. Peer-to-peer

 c. Internet

 d. Client-Server 

Отзыв

Правильныйответ: Client-Server

Вопрос 5

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Which of the following is a type of symmetric algorithm/cipher?

Выберитеодинответ:

 a. Diffie-Hellman protocol

 b. Vigener's cipher 

 c. Merkle's puzzles

 d. RSA algorithm

Отзыв

Правильный ответ: Vigener's cipher

Вопрос 6

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текст вопроса

What is IP?

Выберите один ответ:

a. Interntal Partitioning

 b. Influence Positioning

 c. International Practicing

 d. Internet Protocol 

Отзыв

Правильный ответ: Internet Protocol

Вопрос 7

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текст вопроса

This is a word encrypted by Caesar's cypher with the shift 3 - "URFNHW" Decypher it and write the original word. Bellow is an english alphabet to your convenience. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Ответ:  

Отзыв

Правильный ответ: ROCKET

Вопрос 8

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текст вопроса

Which of the following domains are not connected to ROOT?

Выберите один ответ:

 a. google 

 b. kz

 c. edu

 d. org

Отзыв

Правильный ответ: google

Вопрос 9

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Diffie-Hellman algorithm was firstly introduced in which year?

Выберите один ответ:

 a. 1916

 b. 1996

 c. 1976 

 d. 1896

Отзыв

Правильный ответ: 1976

Вопрос 10

Неверно

Баллов: 0,00 из 1,00

 Отметить вопрос

Текствопроса

Reconciliation(comparison) between source documents and final report formed in information system, is an example of which kind of control?

Выберитеодинответ:

 a. Preventive

 b. Detective

c. Corrective 

Отзыв

Правильный ответ: Detective

Вопрос 11

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текст вопроса

What IS one of the challenges in computer security?

Выберитеодинответ:

 a. Usually security is an afterthought to be incorporated to a system, after system design was complete 

 b. It is impossible to completly prevent the attack to the information systems

 c. The information security is very boring

 d. Average salaries of information security specialist are low, that is why no one wants to work as such specialist

Отзыв

Правильныйответ: Usually security is an afterthought to be incorporated to a system, after system design was complete

Вопрос 12

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Repudiation is a type of attack. Which one?

Выберите один ответ:

a. insider

 b. passive

 c. outsider

d. active 

Отзыв

Правильный ответ: active

Вопрос 13

Неверно

Баллов: 0,00 из 1,00

 Отметить вопрос

Текствопроса

Model of network when all computers connected to each other with similar rights.

Выберите один ответ:

 a. Peer-to-peer

b. Client-server 

 c. Internet

 d. LAN

Отзыв

Правильный ответ: Peer-to-peer

Вопрос 14

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Which of the following occured in 1983

Выберитеодинответ:

 a. Amazon.com has been launched

 b. TCP was developed

 c. DNS was created 

 d. First internet worm

Отзыв

Правильныйответ: DNS was created

Вопрос 15

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Passive attacks attempt to learn or make use of information from the system and alter system resources. Is the statement above true or false?

Выберитеодинответ:

a. TRUE

 b. FALSE 

Отзыв

Правильный ответ: FALSE

 

Вопрос 1

 

Which of the following IS NOT a vulnerability category?

Выберитеодинответ:

a. Loss of integrity

b. Loss of availability

c. Loss of agency

d. Loss of confidentiality

Правильныйответ: Loss of agency

Вопрос 2

 

How we call Main computer, to which we connect using clients?

Выберитеодинответ:

a. Server

b. Internet

c. WWW

d. LAN

Правильныйответ: Server

Вопрос 3

 

What approximated amoung of RFC are there nowadays?

Выберите один ответ:

a. 15400

b. 570

c. 8600

d. 100500

Правильный ответ: 8600

Вопрос 4

 

What IS NOT one of the challenges in computer security?

Выберитеодинответ:

a. the information security is very boring

b. security requires regular and constant monitoring

c. physical and logical placement needs to be determined

d. attackers only need to find a single weakness, the developer needs to find all weaknesses

Правильныйответ: the information security is very boring

Вопрос 5

 

Which of the following is not an Internet Application?

Выберитеодинответ:

a. DNS was created

b. Telnet

c. Gopher

d. E-mail

Правильныйответ: DNS was created

Вопрос 6

 

.com was firstly used in ...

Выберите один ответ:

a. 1984

b. 2005

c. 1964

d. 1995

Правильный ответ: 1984

Вопрос 7

 

Traffic analysis is a type of attack. Which one?

Выберите один ответ:

a. insider

b. active

c. outsider

d. passive

Правильный ответ: passive

Вопрос 8

 

Cryptography goal is to hide meaning of measage and encrypt it. Is the statement above is true or false?

Выберите один ответ:

a. FALSE

b. TRUE

Правильныйответ: TRUE

Вопрос 9

 

Which of the following IS NOT a category of an attack?

Выберите один ответ:

a. active

b. leaky

c. insider

d. passive

Правильныйответ: leaky

Вопрос 10

 

Vulnerabilites could be reduced by implemented countermeasures. Is the statement above true or false?

Выберите один ответ:

a. FALSE

b. TRUE

Правильныйответ: TRUE

Вопрос 11

 

Passive attacks attempt to learn or make use of information from the system and alter system resources. Is the statement above true or false?

Выберитеодинответ:

a. FALSE

b. TRUE

Правильный ответ: FALSE

Вопрос 12

 

Vulnerabilities are reducing the risk to the assets. Is the statement above true or false?

Выберите один ответ:

a. FALSE

b. TRUE

Правильныйответ: FALSE

Вопрос 13

 

The way of encoding data sent by Internet by public-key cryptosystem.

Выберите один ответ:

a. Telnet

b. FTP

c. RSA

d. WWW

Правильный ответ: RSA

Вопрос 14

 

What IS NOT part of CIA Triad?

Выберитеодинответ:

a. Confidentiality

b. Integrity

c. Availability

d. Intelligence

Правильныйответ: Intelligence

Вопрос 15

 

Cybersecurity could be referred as part of Infromation security?

Выберите один ответ:

a. FALSE

b. TRUE

Правильныйответ: TRUE

 

Вопрос 1

 

Which of the following isn’t data mining functionality?

Выберитеодинответ:

a. Which of the following isn’t data mining functionality?

b. Selection and Interpretation Верно

c. Classification and regression

d. Clustering and Analysis

Правильныйответ: Selection and Interpretation

 

 

Вопрос 8

 

Edgar Codd invented relational database tables relationships based on

Выберитеодинответ:

a. Integration

b. Mathematical theory of sets Верно

c. Differentiation

d. None listed

Правильныйответ: Mathematical theory of sets

Вопрос 9

 

European data center for world leaders?

Выберите один ответ:

a. Ireland

b. Swedish Неверно

c. Switzerland

d. France

Правильныйответ: Ireland

 

Вопрос 13

 

Вопрос 15

 

The process of Data management consists of…

Выберитеодинответ:

a. Protecting

b. Storing

c. Validating

d. All of them Неверно

Правильныйответ: Validating

 

 

Вопрос 4

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Вопрос 6

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Which is not MS Access object

Выберите один ответ:

 a. Sheet 

 b. Query

 c. Table

 d. Form

Отзыв

Правильный ответ: Sheet

Вопрос 8

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текст вопроса

Data Mining is

Выберите один ответ:

a. Open-source and free visualization and exploration software for all kinds of graph and networks

 b. A computer software application that interacts with the user, other applications, and the database itself to capture and analyze data 

 c. The presentation of data in a pictorial or graphical format

 d. A Sifting through very large amounts of data for useful information

Отзыв

Правильныйответ: A computer software application that interacts with the user, other applications, and the database itself to capture and analyze data

Вопрос 9

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Edgar Codd invented relational database tables relationships based on

Выберите один ответ:

 a. None listed

b. Mathematical theory of sets 

 c. Integration

 d. Differentiation

Отзыв

Правильныйответ: Mathematical theory of sets

Вопрос 10

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Неверно

Баллов: 0,00 из 1,00

 Отметитьвопрос

Текствопроса

The process of Data management consists of…

Выберитеодинответ:

 a. Storing

 b. All of them 

 c. Validating

 d. Protecting

Отзыв

Правильныйответ: Validating

Вопрос 12

Верно

Баллов: 1,00 из 1,00

 Отметить вопрос

Текствопроса

Вопрос 13

Неверно

Баллов: 0,00 из 1,00

 Отметитьвопрос

Текствопроса

What, according to some experts, is not part of the information system?

Выберите один ответ:

 a. Technical means

b. Methods and technologies for working with information

 c. Ideology of working with information

 d. Staff 

Отзыв

Правильныйответ: Ideology of working with information

 

Вопрос 1

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

A record in the relational database is in fact a table

Выберите один ответ:

a. Range

b. Row Верно

c. Column

d. None listed

Отзыв

Правильный ответ: Row

Вопрос 2

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текст вопроса

Which is not MS Access object

Выберите один ответ:

a. Query

b. Sheet Верно

c. Form

d. Table

Отзыв

Правильный ответ: Sheet

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

A foreign key field may contain

Выберите один ответ:

a. Only numbers

b. Duplicates Верно

c. Only images

d. Only text

Отзыв

Правильный ответ: Duplicates

Вопрос 4

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текст вопроса

What is C4.5?

Выберитеодинответ:

a. An algorithm for constructing a decision tree in which the number of descendants of a node is limited

b. Program for creating an algorithm

c. An algorithm for constructing a binary decision tree

d. An algorithm for constructing a decision tree in which the number of descendants of a node is unlimited Верно

Отзыв

Правильныйответ: An algorithm for constructing a decision tree in which the number of descendants of a node is unlimited

Вопрос 5

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Find incorrect database logical type

Выберитеодинответ:

a. Hierarchical

b. Technical Верно

c. Network

d. Relational

Отзыв

Правильный ответ: Technical

Вопрос 6

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Definition of Data Mining

Выберитеодинответ:

a. It is a decision support process that based on searching for hidden patterns in the data information Верно

b. This is an algorithm for building a decision tree in which the number of there is no limit to the node's descendants

c. Construction algorithm binary decision tree

d. This is a way to represent rules in a hierarchical, consistent structure

Отзыв

Правильныйответ: It is a decision support process that based on searching for hidden patterns in the data information

Вопрос 8

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Вопрос 10

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

DataMiningcanconsistof:

Выберите один ответ:

a. 1 stage

b. 10 stages

c. 2-3stages Верно

d. 4-5 stages

Отзыв

Правильный ответ: 2-3stages

Вопрос 11

Неверно

Баллов: 0,00 из 1,00

НеотмеченоОтметитьвопрос

Текствопроса

Вопрос 12

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Вопрос 13

Неверно

Баллов: 0,00 из 1,00

НеотмеченоОтметитьвопрос

Текствопроса

What, according to some experts, is not part of the information system?

Выберитеодинответ:

a. Methods and technologies for working with information

b. Staff Неверно

c. Technical means

d. Ideology of working with information

Отзыв

Правильныйответ: Ideology of working with information

Вопрос 15

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

A term that was coined to mean analysis of data from networks?

Выберите один ответ:

a. MES

b. AoT Верно

c. IoT

d. DaaS

Отзыв

Правильный ответ: AoT

1. 

2. What is Self-organizing Networks (SON) used for?

Выберитеодинответ:

 a. For anonymous data

 b. To derive data for analytics 

 c. For data management

 d. To delete data

 

7. : DBMS includes:

Выберите один ответ:

a. 2 main types of functions: data processing and data management

 b. 3 main types of functions: definition of data, data processing and data management

 c. 3 main types of functions: definition of data, data collection and management 

 d. 2 main types of functions: definition of data and data processing

11.       What is a feature of the key field in the relational database

Выберитеодинответ:

 a. A field containing images

 b. A field containing unique data 

 c. A field containing numbers

 d. A field containing names

12.       Data management is…

Выберитеодинответ:

 a. Data storage

 b. This is the process when information is transferred to a flash drive

 c. Data improvement

 d. This is a process that involves collecting, storing, processing, and interpreting accumulated data 

13.       Specify one of the data mining methods:

Выберите один ответ:

 a. Request Method

b. Pascal Method

 c. Linear Regression 

 d. Analytical Method

14.       Which is not MS Access object

Выберите один ответ:

a. Form

b. Table

c. Query

 d. Sheet

 

15.       What is a decision tree?

Выберитеодинответ:

 a. Data forecasting methods

 b. Sequential operations

 c. Storage of all data

 d. This is a way to represent rules in a hierarchical, a sequential structure where each object corresponds to the only node that gives a solution

 

Вопрос 1

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

The system of rules that allow several units of communication system to transmit information?

 

Выберите один ответ:

 

a. RFC

 

b. Protocol 

 

c. DNS

 

d. Network

 

Отзыв

 

Правильный ответ: Protocol

 

Вопрос 2

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

Which of the following is a type of symmetric algorithm/cipher?

 

Выберитеодинответ:

 

a. Diffie-Hellman protocol

 

b. RSA algorithm

 

c. Merkle's puzzles

 

d. Vigener's cipher 

 

Отзыв

 

Правильный ответ: Vigener's cipher

 

Вопрос 3

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текст вопроса

 

Passive attacks attempt to learn or make use of information from the system and alter system resources. Is the statement above true or false?

 

Выберитеодинответ:

 

a. TRUE

 

b. FALSE 

 

Отзыв

 

Правильный ответ: FALSE

 

Вопрос 4

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

A malicious attack perpetrated on a network or computer system by a person with authorized system access is an example of which kind of attack?

 

Выберите один ответ:

 

a. insider 

 

b. passive

 

c. outsider

 

d. active

 

Отзыв

 

Правильный ответ: insider

 

Вопрос 5

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текст вопроса

 

Goal of countermeasures, is to minimize residual level of risk to the assets.

 

Выберите один ответ:

 

a. TRUE 

 

b. FALSE

 

Отзыв

 

Правильный ответ: TRUE

 

Вопрос 6

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

Vulnerabilites could be reduced by implemented countermeasures. Is the statement above true or false?

 

Выберите один ответ:

 

a. TRUE 

 

b. FALSE

 

Отзыв

 

Правильный ответ: TRUE

 

Вопрос 7

 

Неверно

 

Баллов: 0,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

The way to launch large and heavy applications, like games, in the web page.

 

Выберите один ответ:

 

a. Java Applet

 

b. PERL

 

c. CSS 

 

d. HTML

 

Отзыв

 

Правильный ответ: Java Applet

 

Вопрос 8

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текст вопроса

 

What is TCP?

 

Выберите один ответ:

 

a. Testing Customization Protocol

 

b. Technology Common Partitioning

 

c. Transmission Control Protocol 

 

d. Technically Cool Protocol

 

Отзыв

 

Правильныйответ: Transmission Control Protocol

 

Вопрос 9

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

Reconciliation(comparison) between source documents and final report formed in information system, is an example of which kind of control?

 

Выберите один ответ:

 

a. Detective 

 

b. Preventive

 

c. Corrective

 

Отзыв

 

Правильныйответ: Detective

 

Вопрос 10

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

Which of the following occured in 1983

 

Выберитеодинответ:

 

a. TCP was developed

 

b. DNS was created 

 

c. First internet worm

 

d. Amazon.com has been launched

 

Отзыв

 

Правильный ответ: DNS was created

 

Вопрос 11

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

This is a word encrypted by Caesar's cypher with the shift 3 - "KRXVH" Decypher it and write the original word. Bellow is an english alphabet to your convenience. ABCDEFGHIJKLMNOPQRSTUVWXYZ

 

Ответ: 

 

Отзыв

 

Правильный ответ: HOUSE

 

Вопрос 12

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текст вопроса

 

What is part of cryptography?

 

Выберите один ответ:

 

a. Symmetric ciphers 

 

b. Availability

 

c. Threat

 

d. Passive attacks

 

Отзыв

 

Правильный ответ: Symmetric ciphers

 

Вопрос 13

 

Неверно

 

Баллов: 0,00 из 1,00

 

Отметить вопрос

 

Текст вопроса

 

Which of the following IS NOT a category of an attack?

 

Выберитеодинответ:

 

a. insider

 

b. corrupted

 

c. active 

 

d. outsider

 

Отзыв

 

Правильный ответ: corrupted

 

Вопрос 14

 

Верно

 

Баллов: 1,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

Imposed countermeasures could reduce the risk, but on the other hand they may possess additional vulnerabilities. Is the statement above true or false?

 

Выберитеодинответ:

 

a. FALSE

 

b. TRUE 

 

Отзыв

 

Правильный ответ: TRUE

 

Вопрос 15

 

Неверно

 

Баллов: 0,00 из 1,00

 

Отметить вопрос

 

Текствопроса

 

Vulnerabilities are reducing the risk to the assets. Is the statement above true or false?

 

Выберите один ответ:

 

a. TRUE 

 

b. FALSE

 

Отзыв

 

Правильный ответ: FALSE

 

Вопрос 2

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текствопроса

Find incorrect Normal Form of the relational database

Выберите один ответ:

a. 1NF

b. 3NF

c. 2NF

d. 7NF

Отзыв

Правильный ответ: 7NF

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текствопроса

Вопрос 5

Неверно

Баллов: 0,00 из 1,00

Отметитьвопрос

Текствопроса

The process of Data management consists of…

Выберите один ответ:

a. Allofthem

b. Protecting

c. Storing

d. Validating

Отзыв

Правильный ответ: Validating

Вопрос 6

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Вопрос 7

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текствопроса

: Specify one of the data mining methods:

Выберите один ответ:

a. RequestMethod

b. Analytical Method

c. Pascal Method

d. Linear Regression

Отзыв

Правильныйответ: Linear Regression

Вопрос 10

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текствопроса

Classification Data Mining Models

Выберитеодинответ:

a. All answers are correct

b. Describes the general laws of the subject area

c. Predicts the class of an object

d. Solves the problems of clustering, grouping, generalization

Отзыв

Правильныйответ: Predicts the class of an object

Вопрос 11

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текствопроса

The Relational database tables may be connected to each other via

Выберитеодинответ:

a. Fields

b. Key fields

c. Records

d. Rows

Отзыв

Правильный ответ: Key fields

Вопрос 12

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текствопроса

What is a feature of the key field in the relational database

Выберитеодинответ:

a. A field containing unique data

b. A field containing names

c. A field containing images

d. A field containing numbers

Отзыв

Правильныйответ: A field containing unique data

Вопрос 13

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текствопроса

Definition of Data Mining

Выберитеодинответ:

a. Construction algorithm binary decision tree

b. This is an algorithm for building a decision tree in which the number of there is no limit to the node's descendants

c. This is a way to represent rules in a hierarchical, consistent structure

d. It is a decision support process that based on searching for hidden patterns in the data information

Отзыв

Правильныйответ: It is a decision support process that based on searching for hidden patterns in the data information

Вопрос 14

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текствопроса

Data management is…

Выберите один ответ:

a. Datastorage

b. This is the process when information is transferred to a flash drive

c. This is a process that involves collecting, storing, processing, and interpreting accumulated data

d. Data improvement

Отзыв

Правильныйответ: This is a process that involves collecting, storing, processing, and interpreting accumulated data

 

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Вопрос 6

Неверно

Баллов: 0,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

ClassificationDataMiningModels

Выберитеодинответ:

a. Solves the problems of clustering, grouping, generalization

b. Describes the general laws of the subject area

c. All answers are correct Неверно

d. Predicts the class of an object

Отзыв

Правильныйответ: Predicts the class of an object

Вопрос 7

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Data management is…

Выберитеодинответ:

a. This is the process when information is transferred to a flash drive

b. This is a process that involves collecting, storing, processing, and interpreting accumulated data Верно

c. Data storage

d. Data improvement

Отзыв

Правильныйответ: This is a process that involves collecting, storing, processing, and interpreting accumulated data

Вопрос 8

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Which of the following isn’t data mining functionality?

Выберитеодинответ:

a. Classification and regression

b. Which of the following isn’t data mining functionality?

c. Selection and Interpretation Верно

d. Clustering and Analysis

Отзыв

Правильныйответ: Selection and Interpretation

Вопрос 9

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Вопрос 13

Неверно

Баллов: 0,00 из 1,00

НеотмеченоОтметитьвопрос

Текствопроса

A record in the relational database is in fact a table

Выберите один ответ:

a. Range

b. Column

c. None listed Неверно

d. Row

Отзыв

Правильный ответ: Row

Вопрос 15

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

European data center for world leaders?

Выберите один ответ:

a. Swedish

b. France

c. Ireland Верно

d. Switzerland

Отзыв

Правильныйответ: Ireland

 

Vulnerabilities are reducing the risk to the assets. Is the statement above true or false?

Выберите один ответ:

a. FALSE Верно

b. TRUE

Отзыв

Правильный ответ: FALSE

Вопрос 2

Неверно

Баллов: 0,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Restoration of a database from a backup, after main database damage, is an example of which kind of control?

Выберите один ответ:

a. Detective Неверно

b. Corrective

c. Preventive

Отзыв

Правильныйответ: Corrective

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Cybersecurity could be referred as part of Infromation security?

Выберите один ответ:

a. TRUE Верно

b. FALSE

Отзыв

Правильный ответ: TRUE

Вопрос 4

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Goal of countermeasures, is to minimize residual level of risk to the assets.

Выберите один ответ:

a. FALSE

b. TRUE Верно

Отзыв

Правильный ответ: TRUE

Вопрос 5

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Internet stadards created by...

Выберите один ответ:

a. RFC Верно

b. RSA

c. TCP

d. FTP

Отзыв

Правильный ответ: RFC

Вопрос 6

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Attack perpetrated by adversaries that do not have access to direct access to any of the authorized nodes in the network is an example of which kind of attack?

Выберите один ответ:

a. insider

b. active

c. outsider Верно

d. passive

Отзыв

Правильный ответ: outsider

Вопрос 7

Верно

Баллов: 1,00 из 1,00

НеотмеченоОтметитьвопрос

Текствопроса

What IS NOT one of the challenges in computer security?

Выберитеодинответ:

a. computer security is not as simple as it might first appear to the novice

b. Average salaries of information security specialist are low, that is why no one wants to work as such specialist Верно

c. security requires regular and constant monitoring

d. procedures used to provide particular services are often counterintuitive

Отзыв

Правильныйответ: Average salaries of information security specialist are low, that is why no one wants to work as such specialist

Вопрос 8

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

.com was firstly used in ...

Выберите один ответ:

a. 1964

b. 2005

c. 1984 Верно

d. 1995

Отзыв

Правильный ответ: 1984

Вопрос 9

Неверно

Баллов: 0,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Which top level domain is for non-profit organizations?

Выберите один ответ:

a. net

b. com Неверно

c. org

d. edu

Отзыв

Правильный ответ: org

Вопрос 10

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Standard markup language to be displayed in web browsers.

Выберитеодинответ:

a. Extendable Markup Language (XML)

b. Cascade Style Sheets (CSS)

c. Hypertext Markup Language (HTML) Верно

d. JavaScript

Отзыв

Правильныйответ: Hypertext Markup Language (HTML)

Вопрос 11

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текст вопроса

CMS is ...

Выберите один ответ:

a. Client Mail Service

b. Cool Movie Searching

c. Content Management System. Верно

d. Collaborative Media Server

Отзыв

Правильныйответ: Content Management System.

Вопрос 12

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

System that eases creation and modification of digital content of web sites.

Выберите один ответ:

a. FTP

b. CMS Верно

c. RSA

d. WWW

Отзыв

Правильный ответ: CMS

Вопрос 13

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

The system of rules that allow several units of communication system to transmit information?

Выберите один ответ:

a. Network

b. DNS

c. RFC

d. Protocol Верно

Отзыв

Правильный ответ: Protocol

Вопрос 14

Неверно

Баллов: 0,00 из 1,00

НеотмеченоОтметитьвопрос

Текствопроса

What factor was not preserved in the following example? Attacker intercepts message, reads contents, changes contents and forwards message to the recipient.

Выберитеодинответ:

a. Confidentiality

b. Availability Неверно

c. Interface

d. Integrity

Отзыв

Правильныйответ: Integrity

Вопрос 15

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текст вопроса

What is DNS?

Выберитеодинответ:

a. Developing New Sections

b. Data Naming Searching

c. Domain Name System Верно

d. Deformation Network Structure

Отзыв

Правильныйответ: Domain Name System

Вопрос 1

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Вопрос 2

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

Вопрос 3

Верно

Баллов: 1,00 из 1,00

Не отмеченоОтметить вопрос

Текствопроса

European data center for world leaders?

Выберите один ответ:

a. France

b. Ireland Верно

c. Switzerland

d. Swedish

Отзыв


Поделиться с друзьями:

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

1.407 с.