В чому полягає принципова відмінність InfusKin.Pro від всіх відомих комп’ютерних систем інфузійної терапії?

У можливості динамічного моделювання розподілу води і іонів в організмі конкретного пацієнта протягом заданого часу процедури

Що дозволяє віртуальна машина анестезії NarcoKin.Pro?

Моделювати розподіл наркотичних газів у крові, внутрішньоклітинній і позаклітинній рідинах з рахуванням характеристик гемодинаміки, процесів дихання і інших факторів.

В чому полягає принципова відмінність NarcoKin.Pro від всіх інших подібних систем?

Можливість моделювання динамічного розподілу наркотичних газів в організмі (мозку, печінці і крові) протягом заданого часу дослідження

В чому полягає перевага системи NarcoKin.Pro?

В можливості максимально точно встановити дозування і тривалість наркозу, тим самим, попередити можливі ускладнення при передозуванні.

Як, в переважній більшості випадків, лікарі-анестезіологи визначають потрібне дозування наркотичних газів?

Емпірично

459. Що дозволяє визначати моделювання процесів фармакокінетики?

Визначення терапевтично обґрунтованих дозувань лікарських речовин в організмі людини

460. Що повинно бути результатом моделювання процесів фармакокінетики?

Точний розрахунок концентрації фармакологічного препарату в тих чи інших органах і тканинах

461. Як лікар найчастіше розраховує дозування лікарського препарату?

За спеціально підготовленими таблицями і Емпірично

Що таке атака на інформацію?

Навмисне порушення правил роботи з інформаційним об’єктом, які наклав їх власник

463. Що не відноситься до категорій інформаційної безпеки?

Відноситься: конфіденційність,цілісність, секретність,захист, автентичність апельованість,

464. Що таке порушення конфіденційності?

Розкрадання або розкриття інформації

465. Коли відбувається порушення апельованості інформації

Сам автор намагається “відхреститися” від своїх слів, підписаних ним один раз.

Гарантією чого є контроль ідентифікації?

контроль ідентифікації - гарантія того, що клієнт,

підключений у даний момент до системи, є саме тим, за кого себе видає.

467. Що не є найбільш розповсюдженими шляхами витоку інформації?

Найбільш розповсюдженими шляхами витоку інформації є:

- крадіжки носіїв інформації та документів, отриманих в результаті роботи інформаційних систем;

- копіювання інформації на ПК;

- несанкціоноване підключення до апаратури та ліній зв’язку;

- перехоплення електромагнітних випромінювань в процесі обробки інформації.

468. Що не відносять до осіб та місць ризику несанкціонованого доступу та використання інформації?

Відносять: Системний програміст, Інженер з експлуатації, Робочі станції, Сервери, Канали і засоби зв’язку

469. Що не відносять до властивостей моделі системи захисту інформації?

Вона повинна володіти наступними властивостями:

- універсальність;

- комплектність;

- простота у використанні;

- наочність;

- практична спрямованість.

Для чого застосовують матрицю знань моделі системи захисту інформації?

Для наочності та простоти використання моделі

Чиє робоче місце (РМ) не відноситься до типових компонентів медичної інформаційної системи (МІС), що розглядаються як об’єкти захисту?

Відносяться:- користувача дисплейного типу(терміналів), користувача програмуючого ПК, оператора, програміста і адміністратора

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: