«Исследование содержимого контейнеров для мусора» относится к нарушению
Автор цивилизационной типологии, выделяющий три основные цивилизации‚ возникающие в ходе глобальных социотехнологических революций
Автором первого «червя», обнаруженного в Internet в ноябре 1988 г., был:
Базовый компьютер, компьютерные терминалы и другие компоненты, например принтеры, внешние модемы, накопители на магнитных дисках или лентах и т. д. - все это называется общим термином
Быстрый способ войти в программу, который позволяет разработчику программы обойти уже встроенную или планируемую защиту - это
В Великобритании компьютеризация начинается автоматически с уведомления о рождении ребенка каждого учреждения здравоохранения, таким образом, информация о только что родившихся детях автоматически вводится в компьютер, о чем родителей
В постиндустриальную эру социальные конфликты возникают по поводу благ
В современном постиндустриальном обществе более информированный человек - это не тот, кто больше знает, а тот, кто участвует в большем числе
В социальной философии марксизма наиболее крупномасштабными считаются социальные революции, происходящие при смене общественно-экономических
В терминах компьютерной безопасности использование компьютерных методов (например, электронной почты) для того, чтобы оклеветать или вызвать раздражение кого-либо‚ называется
В центре проблемы свободного самовыражения стоит вопрос о праве человека выражать политические мнения, не опасаясь преследования, и самому контролировать раскрытие своей личной идентичности, - о праве на
Видов информационного оружия насчитывается
Впервые понятие «информации» стало предметом обсуждения в теории
Всеобщая декларация, Европейская конвенция и другие международные документы в области прав человека придают важное значение праву на
Всеобщая декларация, Европейская конвенция и другие международные соглашения в области прав человека прямо защищают свободу самовыражения и доступа к
Глобализация рынков стала возможной только в конце XX в. благодаря переменам в транспортных и коммуникационных
Глобальное соединение множества национальных сетей‚ соединенных между собой по протоколам семейства TCP/IP
Глобальную экономику можно внутренне разделить на несколько основных регионов, каждый из которых имеет свою сферу влияния, их насчитывается
Граждане стран с самыми репрессивными режимами могут находить информацию, касающуюся правительств этих стран и прав человека, а также сообщать миру об условиях, в которых они живут при помощи
Деление граждан на две категории в зависимости от того, доступны им современные средства обработки и передачи информации по телефону и Интернету или нет, называется:
Документ‚ принятый руководителями стран Большой Восьмерки в 2000 году‚ в котором главы государств объявили об объединении усилий для построения глобального информационного общества‚ назывался
Если первая индустриальная революция была британской, то первая информационно-технологическая революция -
Идентификационный номер или набор символов, которые иногда требуются для входа в компьютерную программу или систему называется кодом
Из-за того, что информационные системы стали частью нашей жизни и изменили ее коренным образом, технологическая революция привела к появлению термина «информационная ___________»
Изучением процессов сбора, преобразования, хранения, защиты, поиска и передачи всех видов информации и средств их автоматизированной обработки занимается:
Индустриальных революций‚ как считают историки‚ было по меньшей мере
Использование человеком своей идентичности другому человеку для получения доступа к компьютеру‚ обозначается термином
Исследование средств массовой информации и их влияния на общество называется теорией массовой:
Как в Америке, так и во всем мире, инициатором информационно-технологической революции выступает:
Классических способов удостоверить свою личность насчитывается
Колыбелью компьютерных инноваций в Америке является
Компьютерная программа, которая рассматривается как часть компьютера и не может быть модифицирована операционной системой
Компьютерные нападения‚ классифицируемые по типам компьютерной защиты, которая должна была бы их предотвратить, разделяются на
Компьютерные преступления, называемые «маскировка»‚ «техника общения»‚ «причинение беспокойства» и «программное пиратство» относятся к типу нарушения
Компьютерные преступники‚ из числа уполномоченных пользователей, относящиеся к категории вандалов, обычно всего совершают преступления
Компьютерные преступники‚ по мотивам преступления делятся на следующие категории
Контроль за сеансом работы авторизованного пользователя на терминале либо физически, когда пользователь оставляет свой терминал без присмотра, либо электронными средствами называется
Концепций понятия «информации» насчитывается
Любое действие или последовательность действий, направленных на то, чтобы предотвратить функционирование любой части системы в соответствии с ее предназначением называется «отказом или снижением уровня __________»
Люди, страны и регионы получают доступ к технологической мощи в различные сроки, и в этом - критически важный источник общественного
Место, где пользователи компьютеров могут обмениваться информацией, оставлять сообщения или получить новые бесплатные программы‚ называется
Метод вставки операторов в программу таким образом, что она выполняет непредусмотренные функции в то время, когда кажется работающей обычным образом, называется
Метод обеспечения безопасности, который защищает физические компьютерные объекты, компьютерное оборудование, носители и каналы связи от стихийных бедствий, нарушения условий эксплуатации и намеренного ущерба‚ называется защитой
Микропроцессор, т. е. компьютер на чипе‚ был изобретен
Нападения, основанные на динамическом функционировании системы и возможности манипулировать временным характером такого функционирования‚ называются
Нападения, связанные с манипулированием другими людьми для получения информации, используемой затем для похищения данных или разрушения систем‚ называются «техникой ___________»
Наука о знаках и знаковых системах - это
Наука о связи и управлении в машинах и животных, а также в обществе и человеческих существах - это
Наука об открытых информационных системах - это
Необходимо отличать информационную войну от компьютерной
Несанкционированное изменение данных до, в процессе или после их ввода в компьютерную систему называется
Несанкционированное копирование программного обеспечения называется программным
Несанкционированное, скрытое перемещение или копирование данных из компьютерной системы
Одна из наиболее часто недооцениваемых помех для воплощения в жизнь демократического потенциала Интернета - проблема
Оптические волокна были впервые запущены в промышленное производство Corning Glass в начале:
Основным побуждением взломщика является
Официально разрешенный просмотр ряда небольших фрагментов данных, последующее их обобщение и получение в качестве умозаключения определенной порции неочевидных и секретных данных
Очень часто разработчики заражают компьютерным вирусом свои программы
Первая организованная конференция взломщиков была проведена в Европе
Первой социотехнологической революцией является
Первые попытки изучения понятия «информация» были предприняты
Первый общецелевой компьютер, созданный в США в университете Пенсильвании, в 1946 г., носил название
Первый раз о компьютерном вирусе стало известно в
Перехват сигналов связи с целью получить доступ к информации, передаваемой по кабельным линиям связи, относится к нарушению
По меткому определению, данному М. Маклюэном еще в 60-х годах, действительным содержанием сообщения является
По оценкам специалистов, 90% компьютерных преступлений выявляются только благодаря
Понятие, впервые введенное в термодинамике для определения меры необратимого рассеяния энергии, - это
Попытка обойти средства контроля, обеспечивающие защиту компьютерной системы, - это
Попытки нарушения защиты, при которых в интересах получения доступа используется расчет временных параметров компьютерных процессов и операций, называются атаками
Представление фактов, концепций или команд, пригодное для связи, интерпретации или обработки людьми или компьютерами, называется
Преступники часто разгадывают пароли пользователей из-за
Принцип раскрытия информации только уполномоченным лицам‚ недоступность данных для несанкционированных пользователей
Провести аналитическое разграничение между понятиями информационное общество и информациональное общество предлагает социолог
Программы, которые способны контролировать вес трафик в определенных областях сети‚ собирают первые 128 или более байтов каждого сетевого соединения в контролируемых сетях
Проект‚ по анализу поведения всех людей‚ рожденных в 1953‚ задуманный в 1963 году и осуществленный социологами Стокгольмского университета, носил название
Резидентная компьютерная программа, которая запускает несанкционированную операцию, когда происходит определенное событие (например, наступает нужная дата) - это логическая
Руководство организаций, подвергшихся компьютерному нападению, сообщают о них правозащитным органам
Самораспространяющаяся программа, которая может быть встроена в программное или аппаратно-программное обеспечение‚ распространяется, когда выполняется содержащая его программа
Слово «информация» появляется в России впервые
Смена научных парадигм, согласно Т. Куну, или типов рациональности, по С. Тулмину, происходит благодаря научным
Совокупность служебных программных средств, которые контролируют упорядочение и выполнение компьютером различных программ‚ называется
Совокупность специальных средств, технологий, информации и дезинформации, применяемой для деструктивных воздействий на менталитет населения и информационно-техническую инфраструктуру государства, - это
Сообщение, связь - категория современной философии‚ обозначающее общение‚ основывающееся на взаимопонимании‚ дискуссии, это -
Соревнование между двумя процессами в системе, называется ситуацией
Способ, которым пользователь сообщает системе, кто он такой (обычно путем ввода учетного имени или номера)
Стив Возняк и Стив Джобс были основателями
Тайное и постоянное изъятие небольших количеств денег с электронных счетов называется методом
Текстовые редакторы, электронные таблицы и другие электронные программы в диапазоне от графики до игр, образовательных и научных пакетов программ называются программами
Только в конце XX в. мировая экономика на основе новой инфраструктуры, основанной на информационных и коммуникационных технологиях смогла стать по-настоящему
Хотя глобальная экономика не включает все экономические процессы, территории и людей на планете, она прямо или косвенно оказывает влияние
Хотя понятие информационная войны в настоящее время употребляется очень часто по применению к различным областям человеческой деятельности, термин "информационная война" обязан своим происхождением
Центральный объект внимания индустриальных революций - это
Человек, который незаконно проникает в компьютерную или телекоммуникационную систему, называется
Человека, который проводит много времени за компьютером и часто успешно работает на нем методом проб и ошибок, не изучая руководства‚ имеет компьютерное образование, знает ассемблер или является системным программистом‚ называют
Логическое и математическое уточнение понятия информации в конце 40-х годов XX в. произошло‚ главным образом‚ в теории передачи информации: