«ІНФОРМАЦІЙНА БЕЗПЕКА»
1 - РІВЕНЬ
Елементи дискретних пристроїв автоматики
Схема якого пристрою зображена на рисунку? D D D
а) асинхронний двійковий лічильник; C C C
б) синхронний двійковий лічильник; R R R
с) регістр зсуву.
2. Чи може логічна функція мати декілька досконалих диз'юнктивних нормальних форм? (так,ні)
Чи можна досягти насичення транзисторного ключа з спільним емітером зменшуючи базовий струм транзистора? (так,ні)
Чи залежить тривалість виключення транзисторного ключа з спільним емітером від степені його насичення? (так,ні)
Чи працює транзистор в області насичення якщо його обидва p-n переходи зміщенні в зворотньому напрямі? (так,ні)
Чи залежать сталі часу (( і (( транзистора від його граничної частоти f( ?
(так,ні)
Чи буде змінюватись стрибкоподібно заряд Q неосновних носіїв в базі біполярного транзистора при стрибкоподібній зміні струму бази? (так,ні)
Яка загальна кількість різних логічних функцій однієї змінної?
1, 2, 3, 4, 5, 6, 8, 16
9. Яка загальна кількість різних логічних функцій двох змінних?
2, 3, 4, 6, 8, 10, 12, 16, 20, 32
10. Cкільки клітинок повинно бути в карті Карно для п'яти змінних?
4, 5, 8, 10, 16, 20, 30, 32, 40, 50
11. Скільки виходів має повний дешифратор з чотирьма входами?
2, 4, 8, 10, 16, 24
12. Скільки виходів має повний шифратор з чотирьма входами?
2, 4, 8, 10, 16, 24
13. Чи можна побудувати двійковий реверсивний синхронний лічильник виключно на логічних елементах І-НЕ (так,ні)
14. Яка мінімальна кількість тригерів потрібна для побудови лічильника з модулем лічби 7?
2, 3, 4, 5, 6, 7
15. Яка мінімальна кількість тригерів потрібна для побудови однієї декади двійково-десяткового лічильника?
2, 3, 4, 5, 10
16. Скільки адресних входів має мультиплексор, що має 4 входи даних?
1,2,3,4,5,8
Обчислювальна техніка
Для чого використовується додатковий розряд модифікованого доповняльного коду?
для виявлення факту переповнення розрядної сітки;
для збільшення швидкодії виконання операцій;
для уточнення результату операції.
2. Яка із систем числення забезпечує більшу економність?
1) двійкова;
2) двійково-десяткова.
3. Чи може число в вісімковій системі числення мати такий запис X(8) =3576810 (так,ні)
4. Якщо в прямому коді Xпр = 0,1110, (де крайній лівий розряд є знаковим) чи справедливим є запис в оберненому коді що Xоб = 0,1110 (так,ні)
5. Якщо в прямому коді Xпр=0,1110, (де крайній лівий розряд є знаковим) чи справедливим є запис в оберненому коді що Xоб=1,0001 (так,ні)
6. Якщо в прямому коді Xпр=1,01100, (де крайній лівий розряд є знаковим) чи справедливим є запис в доповняльному коді що Xоб=1,10011 (так,ні)
7. Яка форма зображення чисел в ЕОМ забезпечує більший діапазон чисел?
1) з фіксованою комою;
2) з плаваючою комою.
8. Чи є стекова пам’ять адресною? (так, ні)
9.Який код чисел (прямий, обернений чи доповняльний) забезпечує найбільш простий алгоритм роботи та структурну схему пристрою при алгебраїчному додаванні чисел з фіксованою комою?
10.Який код чисел (прямий, обернений чи доповняльний) забезпечує найбільш простий алгоритм роботи та структурну схему пристрою при множенні чисел з фіксованою комою?
11.Яка логічна функція (кон’юнкція, диз’юнкція, сума по модулю) здійснюється над знаковими кодами операндів для знаходження знака результату при множенні та діленні чисел в АЛП?
12.Чи використовується операція зсуву при додаванні чисел в машинах з плаваючою комою? (так, ні)
13.Який з алгоритмів виконання операції ділення (з відновленням остачі чи без відновлення остачі) забезпечує більшу швидкодію?
14.Чи залежить тривалість звертання до пам’яті при зчитуванні від часу доступу до інформації? (так,ні)
15.Чи використовується операція додавання при множенні чисел з плаваючою комою? (так, ні)
16.Чи використовується операція додавання при діленні чисел з плаваючою комою? (так, ні)
Теорія інформації
Що визначає рівність Парсеваля?
а) гармонічний склад сигналу;
б) середню потужність сигналу;
в) енергію сигналу в певній смузі частот.
Що зміниться в спектрі періодичного сигналу, якщо початок координат змістити на половину періоду?
а) середня потужність сигналу;
б) початкові фази гармонічних складових;
в) амплітуди гармонічних складових;
г) нічого не зміниться.
Для чого використовується функція включення (Хевісайда)?
а) для тестування систем автоматичного керування;
б) для динамічного опису дискретних сигналів;
в) для динамічного опису неперервних сигналів.
Що зміниться в спектрі одиночного прямокутного імпульсу, якщо його тривалість (при незмінному значенні амплітуди) збільшиться в три рази?
а) зросте ширина спектру в 3 рази;
б) зменшиться ширина спектру в 3 рази;
в) зросте величина спектральної густини в 9 разів.
Що виражає спектральна густина неперіодичного сигналу?
а) амплітуди конкретних гармонік;
б) співвідношення між амплітудами гармонік;
в) співвідношення між початковими фазами гармонік;
г) це є конкретний показник характеру спектра неперіодичного сигналу.
Для чого використовується кореляційний аналіз сигналів?
а) для розкладу по заданій системі функцій;
б) для виявлення зв’язку між сигналами;
в) для динамічного представлення довільного сигналу.
Вказати можливі шляхи узгодження сигналу з каналом зв’язку, якщо спектр сигналу в тричі перевищує смугу пропускання каналу.
а) зменшити втричі амплітуду сигналу;
б) збільшити втричі тривалість сигналу;
в) узгодження неможливе.
Як можна виявити різницю між двома способами здійснення кутової модуляції – ЧМ та ФМ?
а) за характером коливання;
б) за спеціальними властивостями коливання;
в) через зміну частоти модуляції чи при одночасній модуляції смугою частот.
Що визначає нерівність Бесселя?
а) недосконалість ряду Фур’є;
б) похибку ряду Фур’є;
в) спектральний склад енергії сигналу.
Що таке віддаль між кодами?
а) число позицій чи символів, в яких комбінації відрізняються одна від іншої;
б) кількість одиниць в двійковому коді;
в) кількість нулів в війковому коді.
Як треба вибирати інтервал між сусідніми відліками сигналу в методі накопичення при оптимальному прийомі?
а) в залежності від середньої потужності завади;
б) менше інтервалу кореляції завади;
в) більше часу кореляції завади.
Що таке код Шеннона-Фано?
а) це завадостійкий код;
б) код оптимальний з точки зору надлишковості;
в) оптимальний з точки зору швидкості передачі повідомлень.
Що показує остача від ділення у циклічному коді?
а) співвідношення між інформаційними та контрольними розрядами;
б) наявність помилки у комбінації;
в) характер ймовірного поліному.
На що вказує синдром у систематичному коді?
а) визначає номер помилкового символу у комбінації;
б) надлишковість комбінації;
в) характеризує завадостійкість.
Особливість коду Грея у тому, що
а) кількість одиниць у комбінації є завжди парною;
б) кожна наступна комбінація відрізняється від попередньої одним символом;
в) кількість одиниць в комбінації є постійною.
Чим забезпечується завадостійкість кодування?
а) за рахунок введення надлишковості в кодовій комбінації;
б) збільшенням числа інформаційних символів;
в) це залежить виключно від характеристик каналу передачі.
Основи збору, передавання та обробки інформації
1.Які сигнали частіше використовуються в системах передачі інформації?
а) детерміновані;
б) випадкові.
2. Що є одиницею вимірювання швидкості модуляції?
а) Бод;
б) Бел;
в) Непер.
3. Чим визначається пік-фактор сигналу?
а) відношенням максимальної і мінімальної миттєвих потужностей сигналу;
б) відношенням максимальної миттєвої потужності сигналу до середньої;
в) відношенням середніх потужностей сигналу і завади.
4. Яка рiзновиднiсть модульованих коливань обов'язково передбачає когерентний прийом?
а) амплiтудна;
б) частотна;
в) фазова.
5. Як зміниться ширина спектру амплітудно - модульваного сигналу, якщо рівень модулюючого сигналу вдвічі збільшити?
а) не зміниться;
б) збільшиться в 2 рази;
в) збільшиться в 4 рази.
6. Чи змінюються середня потужність сигналу внаслідок збільшення індексу кутової модуляції?
а) так;
б) ні.
7. Чи можна передавати неперервні повідомлення по дискретному каналу?
а) так;
б) ні.
8. Яка основна перевага цифрових систем передачі інформації над аналоговими?
а) вища завадостійкість;
б) вища швидкодія;
в) вужча смуга частот.
9. Які операції мають місце при імпульсно - кодовій модуляції?
а) дискретизація, квантування і кодування;
б) завадостійке кодування та дискретна модуляція.
10. Які пристрої використовують для компандування сигналу?
а) скремблер - дискремблер;
б) компресор - експандер.
11. Як називається режим одночасної передачі інформації в зустрічних напрямках?
а) дуплексний;
б) симплексний;
в) напівдуплексний.
12. Який спосіб передачі інформації використовується у високошвидкісних системах?
а) синхронний;
б) стартстопний.
13. Які пристрої поелементної синхронізації використовуються у високошвидкісних системах передачі інформації?
а) розімкнені;
б) замкнені.
14. Чи можна використати безмаркерний метод групової синхронізації при стартстопному способі передачі?
а) так;
б) ні.
15. Для чого використовується скремблювання сигналу?
а) для усунення природної надлишковості у передаваних повідомленнях;
б) для збільшення кодової віддалі;
в) для підтримання тактової частоти в спектрі лінійного сигналу.
16. Як називається технічна характеристика системи зв’язку, яка визначається співвідношенням В = 1/(о
де (о - тривалість одиничного елементу сигналу?
а) швидкість модуляції;
б) швидкість передачі інформації;
в) швидкодія.
Елементи та пристрої автоматики
1. В основі принципу дії магнітного підсилювача лежить зміна під дією вхідного сигналу:
а) активного опору;
б) магнітної проникності матеріалу осердя.
2. При зростанні вхідного сигналу магнітного підсилювача індуктивність робочих обмоток:
а) зростає;
б) зменшується.
3. На виході поляризованого магнітного підсилювача при зміні знаку вхідного сигналу змінюється:
а) значення вихідного сигналу;
б) полярність вихідного сигналу.
4. Коефіцієнт підсилення магнітного підсилювача по струму залежить від його струму холостого ходу:
а) так;
б) ні.
5. Коефіцієнт підсилення по потужності магнітного підсилювача при додатному зворотньому зв'язку зростає в кількість разів:
а) (1-К33)-1
б) (1-К33)-2
6. При однакових масогабаритах більшу потужність в навантаження спроможний віддавати магнітний підсилювач з додатним зворотним зв'яз ком:
а) внутрішнім;
б) зовнішнім.
7. Чи можливо реалізувати коефіцієнт зворотнього зв'язку Кзз >1 в магнітних підсилювачах з самонасиченням?
а) так; б) ні.
8. Зі зростанням частоти напруги живлення робочих обмоток постійна часу магнітного підсилювача:
а) зростає;
б) зменшується.
9. Введення від'ємного зворотного зв'язку зменшує швидкодію магнітного підсилювача:
а) так; б) ні.
10. При незмiнному коефiцiєнті пiдсилення введення додатного зворотнього зв'язку пiдвищує швидкодiю магнiтного пiдсилювача:
а) так; б) нi.
11. При однаковому коефіцієнті підсилення постійна часу багатокаскадного підсилювача більша порівняно з однокаскадним:
а) так; б) ні.
12. Гнучкі зворотні зв'язки вводять в схемах магнітних підсилювачів з метою зміни статичного коефіцієнта підсилення:
а) так; б) ні.
13. Чи може магнітне реле працювати в режимі самоблокування?
а) так; б) ні.
14. Чи буде стійкою робота магнітного підсилювача при коефіцієнті зворотного зв'язку Кзз=1?
а) так; б) ні.
15. Найбільш низький поріг чутливості забезпечують магнітні модулятори, що працюють на частоті:
а) основній;
б) подвоєнній.
16. Ферорезонансні стабілізатори по принципу дії відносяться до класу:
а) параметричних;
б) компенсаційних.
Алгоритмічні мови і програмування
1. Вкажіть неправильний запис числа мовою Паскаль:
а) 0006 б) 7,0 в) 8E0
2. Вкажіть неправильний запис числа мовою Паскаль:
а) 2/3 б) 3.8 в) 0
3. Вкажіть неправильний запис числа мовою Паскаль:
а) 5 б) E-1 в) 3.2
4. Вкажіть неправильний запис числа мовою Паскаль:
а) 89.0 б) 0040 в) 2*E5
5. Вкажіть, скільки операцій виконується при обчисленні виразу мови Паскаль (x+1/2)*(y+7/10)-3/4:
а) 8 б) 6 в) 7 г) 10 д) 4
6. Вкажіть помилковий запис мовою Паскаль:
а) 1+4 б) 1.5+3 в) (x>5) and (x<7) г) 1 and 0
7. Вкажіть помилковий запис мовою Паскаль:
а) true+false б) a or (not b) в) 2.5+8E1 г) x<y
8. Вкажіть помилковий запис мовою Паскаль:
а) 5>10 б) true<0 в) x<>0 г) a or (not a)
9. Вкажіть помилковий запис мовою Паскаль:
а) false<true б) 1.5*3 в) not 2=5 г) 1<0
10. Вкажіть помилковий запис мовою Паскаль:
а) 1>4 б) 1.5<3 в) x<7.8 г) x>0 or y=4
11. Вкажіть помилковий запис мовою Паскаль:
а) not not b or or d
б) true and false
в) (x>5) or false
г) not true
12. Вкажіть помилковий запис мовою Паскаль:
а) not false
б) true and and false
в) (x<7.8) and true
г) (x>10) or (y=3)
13. Вкажіть неправильний ідентифікатор мови Паскаль:
а) x б) A в) Min Value г) MaxValue
14. Вкажіть неправильний ідентифікатор мови Паскаль:
а) number б)NUMBER в) DAY г) 7DAYS
15. Вкажіть неправильний ідентифікатор мови Паскаль:
а) PASCAL б) ідентифікатор в) num г) PosInt
16. Вкажіть неправильний ідентифікатор мови Паскаль:
а) abcd б) Pascal в) A+1 г) Aplus1
Електроніка і мікросхемотехніка
При зростанні зворотної напруги, прикладеної до р-n переходу, бар'єрна ємність переходу зростає, зменшується чи залишається незмінною?
Дрейф носіїв електричного заряду в напівпровіднику зумовлений градієнтом концентрації носіїв, електричним полем чи температурою напівпровідника?
Який із механізмів електричного пробою (тунельний чи лавинний) характерний для p-n переходу з низькою концентрацією домішок в базі?
До якої області–p чи n–напівпровідникового p-n переходу треба під'єднати додатний полюс джерела постійної напруги, щоб отримати його пряме ввімкнення?
Якою математичною залежністю (лінійною, експоненціальною, логарифмічною чи параболічною) описується початкова ділянка вольт-амперної характеристики напівпровідникового p-n переходу?
Яке з умовних графічних позначень ( , , , )
1 2 3 4
належить кремнієвому стабілітрону?
7. Яка із залежностей фотодіода Ід = f(Ф) чи Еф = f(Ф) є лінійною?
8. Наведене умовне позначення біполярного транзистора належить структурі провідності p-n-p чи n-p-n.
9. Який механізм переносу носіїв заряду в базі біполярного транзистора (дифузійний чи дрейфовий) забезпечує вищу його швидкодію ?
10.Яка із схем увімкнення біполярного транзистора (СЕ, СБ чи СК) має найбільший вхідний опір?
11. Яка із схем увімкнення біполярного транзистора (СЕ, СБ чи СК) має найбільший коефіцієнт підсилення за потужністю?
12. Яка із схем увімкнення біполярного транзистора (СЕ, СБ чи СК) забезпечує найкращі частотні властивості?
13. На основі яких транзисторів (біполярних чи польових) можна будувати підсилювачі з високим значенням вхідного опору?
14. Охоплення підсилювача послідовним від'ємним зворотним зв'язком приводить до збільшення, зменшення чи залишає незмінним вхідний опір?
Від'ємний зворотний зв'язок за напругою приводить до збільшення, зменшення чи залишає незмінним вихідний опір підсилювача?
При охопленні підсилювача частотно-незалежним від’ємним зворотним зв’язком його смуга пропускання розширюється, звужується чи залишається незмінною?
Мікропроцесорні пристрої
Пряма адресація - адресація, при якій в команді вказана адреса даного (так,ні)
Непряма адресація - адресація при якій в другому і третьому байтах команди вказані дані (так,ні)
Безпосередня адресація - адресація, при якій адреса даного вказана в одній з регістрових пар (так,ні)
Масковане переривання - це переривання, яке завжди виконується, якщо на нього прийшов запит (так,ні)
Регістр F (прапорців) МП Intel 8080 - це регістр, в якому зберігається байт стану (так, ні)
Регiстри загального призначення МП Intel 8080 - це регiстри B, C, D, E, H, L (так,нi)
Регістри загального призначення МП Intel 8080 - це регістри A, F, PC, W, Z, SP
(так,ні)
Команда МП Intel 8080 LDAX D - це команда завантаження акумулятора вмістом регістра D (так,ні)
Мікроконтролер AT90S2313 має 2 режими пониженого енергоспоживання (так,ні)
Мікроконтролер AT90S2313 має 2 вбудованих 16-розрядних лічильники (так,ні)
Набір прапорців мікроконтролера AT90S2313 зберігається в регістрі MCUCR (так,ні)
Об’єм вбудованої Flash-пам’яті програм мікроконтролера AT90S2313 становить 2 Кбайти (так,ні)
Регістровий файл мікроконтролера AT90S2313 складається з 32 регістрів загального призначення (так,ні)
Мікроконтролери сімейства AVR виконані за CISC-архітектурою (так,ні)
Команда мікроконтролера AT90S2313 ST –X, R4 здійснює запам’ятовування вмісту регістра R4 в комірці пам’яті з адресою, яка вказана в регістровій парі Х після чого зменшує вміст Х на 1 (так,ні)
Мікроконтролер AT90S2313 підтримує 11 переривань (так,ні)
Організаційно-технічне забезпечення
систем захисту інформації
Подайте загальну класифікацію об’єктів захисту та наведіть приклади можливих загроз для кожного типу об’єктів захисту.
Наведіть державні стандарти та нормативно-правові документи, які пов’язані з проектуванням систем безпеки.
Наведіть державні стандарти та нормативно – правові документи які регулюють діяльність недержавних охоронних служб та служб захисту інформації.
Дайте визначення таким поняттям, як загроза, джерело загроз, модель загроз для інформації.
Розкрийте зміст наступних понять: витік інформації, порушення цілісності інформації, блокування інформації.
Дайте визначення наступним термінам: інформація з обмеженим доступом, таємна інформація, конфіденційна інформація.
Наведіть відомі вам найпростіші фізичні та інженерні засоби охорони об’єктів.
Наведіть законодавчу базу, на яку слід опиратися при побудові систем безпеки.
Дайте визначення та розкрийте зміст абревіатур ОТЗ, ТЗПІ, ДТЗС.
Дайте характеристику пасивним інфрачервоним сенсорам руху та фотоелектричним сенсорам.
Дайте характеристику магніто-контактним сенсорам та шлейфам.
Дайте характеристику мікрохвильовим та ультразвуковим сенсорам.
Дайте характеристику сенсорам розбиття скла та контактним сенсорам.
Назвіть основні вимоги, яким повинні відповідати системи безпеки.
Наведіть відомі вам критерії оцінки надійності систем безпеки.
Наведіть відомі вам криптографічні засоби захисту.
Документаційне забезпечення робіт, пов’язаних з захистом
інформації з обмеженим доступом
1. Хто попередньо розглядає документи, що поступили в установу?
Керівник установи
Керівник канцелярії +
Виконавець
2. За порушення, що призвели до розголошення інформації “Для службового користування”, втрату або незаконне знищення документів з грифом “Для службового користування” винні особи несуть відповідальність:
Кримінальну
Дисциплінарну, адміністративну +
3. Працівників, які допускаються до роботи з виданнями з грифом “Для службового користування”, визначає:
Керівник установи +
Керівник канцелярії
Курівник режимно-секретного органу
4. Розпорядчі документи, що надходять від установи вищого рівня, можуть бути розмножені з дозволу:
Керівника режимно-секретного органу
Установи вищого рівня +
5. Чи можна вести разом загальне і секретне діловодство та зберігати таємні та нетаємні документи в одному сейфі?
Так
Ні +
Так, з дозволу керівника установи
6. Хто приймає кореспонденцію з грифом секретності?
Канцелярія установи
Режимно-секретний орган +
Виконавець секретних робіт
7. Чи можна виконувати документи з грифом секретності в зошитах взятих на облік в канцелярії установи?
Так
Ні +
8. Документи з грифом секретності можуть відправлятись в інші установи:
Простою поштою
Спеціальним або фельд’єгерським зв’язком +
9. В яких місцях дозволяється знищення документів з грифом секретності?
В будь-якому місці
В спеціально призначених і обладнаних для цього місцях +
10. Хто затверджує Перелік посад, яким дано право надавати матеріальним носіям секретної інформації грифи секретності?
Керівник установи вищого рівня
Керівник установи, що проводить діяльність, пов’язану з державною таємницею +
Керівник режимно-секретного органу
11. Де проставляють номери сторінок на документах?
Посередині верхнього поля арабськими цифрами
З правого боку верхнього поля арабськими цифрами +
12. Номери сторінок на документах проставляються:
Арабськими цифрами +
Римськими цифрами
13. Чи проставляється на конвертах гриф обмеження “Для службового користування”, якщо кореспонденція з грифом “ДСК” відправляється простою поштою?
Так +
Ні
14. Чи дозволяється друкування документів з грифом секретності на ПЕОМ включених в корпоративну мережу?
Так
Ні +
15. Магнітні носії інформації з грифом секретності реєструються:
В канцелярії
В режимно-секретному органі +
16. Де повинні зберігатись матеріальні носії інформації з грифом секретності?
В робочих столах
В дерев’яних шафах
В сейфах або металевих шафах +
Організація та проведення робіт, пов’язаних з захистом інформації
з обмеженим доступом
Охорона державної таємниці регулюється:
Інструкцією про порядок обліку, зберігання і використання документів, справ та інших матеріальних носіїв інформації, які містять конфіденційну інформацію, що є власністю держави.
Законом України “Про електронний цифровий підпис”
Законом України “Про державну таємницю” +
До державної таємниці відноситься інформація з грифом:
“Конфіденційно”
“Для службового користування”
“Таємно”, “Цілком таємно”, “Особливої важливості” +
Строк дії рішення про віднесення інформації до державної таємниці не може перевищувати для інформації із ступенем секретності “Особливої важливості”:
10 років
30 років +
50 років
Строк дії рішення про віднесення інформації до державної таємниці не може перевищувати для інформації із ступенем “Цілком таємно”:
5 років
10 років +
15 років
Строк дії рішення про віднесення інформації до державної таємниці не може перевищувати для інформації із ступенем “Таємно”:
1 рік
3 роки
5 років +
До складу режимно-секретного органу можуть входити:
Підрозділи режиму, секретного діловодства, технічного захисту інформації +
Підрозділи секретного діловодства, охорони, канцелярія
7. Працівники режимно-секретного органу повинні допускатись до роботи:
До оформлення допуску до державної таємниці
Під час оформлення допуску до державної таємниці
Після оформлення допуску до державної таємниці +
Режимно-секретний орган підпорядковується:
Начальнику охорони установи
Заступнику керівника установи з маркетингу
Керівнику установи +
Режимно-секретний орган може розміщуватись:
В приміщенні охорони
В будь-якому приміщенні
В спеціально обладнаному приміщенні +
9. Секретні матеріальні носії інформації зберігаються
В робочих столах працівників
В дерев’яних шафах працівників
В сейфах або металевих шафах режимно-секретного органу +
Прохід на територію установи здійснюється за:
Постійними, тимчасовими, разовими перепустками +
Матеріальними перепустками
Усними вказівками
Допуск до державної таємниці надається громадянам України віком від:
16 років
18 років +
20 років
Дозвіл на діяльність, пов'язану з державною таємницею надається:
Державним підприємствам
Державним підприємствам і акціонерним товариствам з державною часткою власності
Незалежно від форми власності +
Заходи щодо охорони державної таємниці:
Не плануються
Плануються +
13. Щорічні звіти про роботу режимно-секретних органів:
Не складаються
Складаються за бажання керівника установи
Складаються в обов’язковому порядку +
Рішення щодо проведення службового розслідування за фактами розголошення державної таємниці, втрати її матеріальних носіїв приймається:
Керівником канцелярії
Керівником режимно-секретного органу
Керівником установи +
15. Результати службового розслідування за фактами розголошення державної таємниці, втрати її матеріальних носіїв оформляються:
Довідкою
Актом
Висновком +
16.За викрадення матеріальних носіїв секретної інформації наступає відповідальність:
Дисциплінарна
Адміністративна
Кримінальна +
Бази даних та знань
Запишіть вираз, який засобами MySQL виводить вміст таблиці services біжучої бази даних. Запишіть вираз, який засобами MySQL створює таблицю services біжучої бази даних з атрибутами ser_id, ser_name, ser_kind, ser_price. Виберіть відповідний тип атрибутів.
Запишіть вираз, який засобами MySQL додає до БД нового користувача ivan з правами читання вмісту таблиці services бази даних shop.
Запишіть команду адміністратора СУБД MySQL зміни пароля користувача ivan
Запишіть вираз, який засобами MySQL створює базу даних shop.
Запишіть вираз, який засобами MySQL змінює БД на employee та виводить вміст полів name, surname та phone_nb таблиці personals.
Запишіть вираз, який засобами MySQL створює таблицю employee біжучої бази даних з атрибутами emp_id, emp_name, emp_surnam, emp_title. Виберіть відповідний тип атрибутів. Запишіть вираз, який засобами MySQL додає до БД нового користувача petro з правами читання, запису та внесення змін до таблиці services бази даних shop.
Запишіть вираз, який засобами MySQL вносить в таблицю services з атрибутами ser_id, ser_name, ser_kind, ser_price певні значення.
Запишіть вираз, який засобами MySQL виводить вміст таблиці employee біжучої бази даних лише тих кортежів, для яких атрибут phone_nb має якесь значення.
Запишіть вираз, який засобами MySQL виводить вміст таблиці devices бази даних staff.
Запишіть вираз, який засобами MySQL створює таблицю devices біжучої бази даних з атрибутами dev_n, dev_name, dev_manufact, dev_working, dev_price. Виберіть відповідний тип атрибутів.
Запишіть вираз, який засобами MySQL додає до БД нового користувача semen з правами адміністратора але з обмеженням на доступ з сервера www.nails.ua.
Запишіть команду адміністратора СУБД MySQL перевантаження сервера MySQL
Запишіть вираз, який засобами MySQL створює базу даних farm.
Запишіть вираз, який засобами MySQL змінює активну БД на farm та виводить вміст полів name, surname та work_place таблиці staff.
Запишіть вираз, який засобами MySQL створює таблицю fish біжучої бази даних з атрибутами fish_id, fish_name, fish_kind, fish_price. Виберіть відповідний тип атрибутів.
Запишіть вираз, який засобами MySQL додає до БД нового користувача sydor з правами читання, запису, внесення змін до таблиці members та її видалення для бази даних club.
Алгоритмічні основи криптології
Означення найбільшого спільного дільника.
Які числа називаються взаємно простими.
Означення ланцюгового дробу.
Алгоритм Евкліда.
Означення простого числа.
Коли алгоритм Евкліда працює найдовше?
Означення числа порівняльного за модулем.
Означення повної системи лишків.
Означення зведеної системи лишків.
Що означає розв’язати порівняння?
Скільки розв’язків має порівняння за простим модулем p?
Які порівняння називаються рівносильними?
Наведіть функцію знаходження кількості дільників даного числа.
Наведіть функцію знаходження суми дільників даного числа.
Означення алгоритму.
Чи можна розкласти довільне ціле число відмінне від -1, 0, 1 за допомогою добутку простих чисел?
Методи та засоби захисту інформації
1-й рівень ( Вказати правильні твердження)
1. Мовний сигнал є складним акустичним сигналом у діапазоні частот:
а) від 200...300 Гц до 4...6 кГц.
б) від 20...30 кГц до 14...16 кГц.
в) від 20...30 Гц до 0.4...0.6 кГц.
г) від 2...3 кГц до 18...20 кГц.
2. Небезпечною зоною 1 - називається :
а) простір навколо ТЗПІ, у межах якого на випадкових антенах наводиться інформаційний сигнал вище допустимого (нормованого) рівня.
б) простір навколо ТЗПІ та ДТЗС, у межах якого на спеціальних антенах наводиться інформаційний сигнал вище допустимого (нормованого) рівня.
в) простір навколо ДТЗС, у межах якого на антенах наводиться інформаційний сигнал вище допустимого (нормованого) рівня.
г) простір навколо ТЗПІ, у межах якого на випадкових антенах наводиться інформаційний сигнал не вище допустимого (нормованого) рівня.
3. Небезпечною зоною 2 - називається :
а) зона, у якій можливі перехоплення (за допомогою випадкової антени) побічних електромагнітних випромінювань і наступна розшифровка інформації, що міститься в них, (тобто зона, у межах якої відношення "інформаційний сигнал/завада" перевищує допустиме нормоване значення).
б) зона, у якій можливі перехоплення (за допомогою розвідувального приймача) побічних електромагнітних випромінювань і наступна розшифровка інформації, що міститься в них, (тобто зона, у межах якої відношення "інформаційний сигнал/завада" перевищує допустиме нормоване значення).
в) зона, у якій не можливі перехоплення (за допомогою розвідувального приймача) побічних електромагнітних випромінювань і наступна розшифровка інформації, що міститься в них, (тобто зона, у межах якої відношення "інформаційний сигнал/завада" перевищує допустиме нормоване значення).
4. Вкажіть, які з цих тверджень є правильні:
а) випадковою антеною є ланка ДТЗС чи сторонні провідники, здатні приймати побічні електромагнітні випромінювання.
в) випадкові антени не можуть бути зосередженими.
б) випадкові антени можуть бути розподіленими.
г) до розподілених випадкових антен відносяться випадкові антени з розподіленими параметрами: компактний технічний засіб, наприклад, телефонний апарат, гучномовець радіотрансляційної мережі і т.д.
5. В залежності від фізичної природи виникнення інформаційних сигналів, а також середовища їхнього поширення і способів перехоплення ТЗР технічні канали витоку можна розділити на:
а) електромагнітні, електричні і параметричні – для телекомунікаційної інформації.
б) повітряні (прямі акустичні), вібраційні (віброакустичні), електроакустичні, оптико-електронні і параметричні – для телекомунікаційної інформації.
в) електромагнітні, електричні і параметричні – для мовної інформації.
г) повітряні (прямі акустичні), вібраційні (віброакустичні), електроакустичні, оптико-електронні і параметричні – для мовної інформації.
6. До технічних заходів захисту інформації з використанням пасивних засобів відносяться:
а) контроль і обмеження доступу на об’єкти ТЗПІ й у виділені приміщення.
б) просторове зашумлення.
в) локалізація випромінювань.
г) лінійне зашумлення.
7. До технічних заходів захисту інформації з використанням активних засобів відносяться:
а) локалізація випромінювань.
б) просторове зашумлення.
в) лінійне зашумлення.
г) контроль і обмеження доступу на об’єкти ТЗПІ й у виділені приміщення.
8. Пасивні методи захисту інформації спрямовані на:
а) ослаблення побічних електромагнітних випромінювань (інформаційних сигналів) ТЗПІ на межі контрольованої зони до величин, що забезпечують неможливість їхнього виділення засобом розвідки на фоні природних шумів.
б) створення маскувальних електромагнітних перешкод у сторонніх провідниках і сполучних лініях ДТЗС із метою зменшення відносини сигнал/шум на межі контрольованої зони до величин, що забезпечують неможливість виділення засобом розвідки інформаційного сигналу ТЗПІ.
9. Активні методи захисту інформації спрямовані на:
а) ослаблення наведень побічних електромагнітних випромінювань (інформаційних сигналів) ТЗПІ в сторонніх провідниках і сполучних лініях ДТЗС, що виходять за межі контрольованої зони, до величин, що забезпечують неможливість їхнього виділення засобом розвідки на фоні природних шумів.
б) створення просторових маскувальних електромагнітних перешкод з метою зменшення відносини сигнал/шум на межі контрольованої зони до величин, що забезпечують неможливість виділення засобом розвідки інформаційного сигналу ТЗПІ.
в) виключення (ослаблення) просочування інформаційних сигналів ТЗПІ в колі електроживлення, що виходять за межі контрольованої зони, до величин, що забезпечують можливість їхнього виділення засобом розвідки на фоні природних шумів.
10. Розрізняють наступні способи екранування технічних засобів:
а) електростатичне.
б) технічне.
в) магнітостатичне.
г) електромагнітне.
д) статичне.
е) динамічне.
11. До системи заземлення технічних засобів ставляться вимоги:
а) опори провідників заземлення, а також земляних шин повинні бути максимальними.
б) кожний елемент, що заземлюється, повинен бути приєднаний до заземлювача чи до магістралі заземлення за допомогою окремого відгалуження.
в) контактні з’єднання повинні виключати можливість утворення гальванічних пар для запобігання корозії в ланцюгах заземлення.
г) дозволяється використовувати як заземлювач нульові фази електромереж, металоконструкції будинків, що мають з’єднання з землею, металеві оболонки підземних кабелів, металеві труби систем опалення, водопостачання, каналізації і т.д.
12. Фільтр нижніх частот (ФНЧ)
а) пропускає сигнали з частотами вище граничної частоти і придушує з частотами нижче граничної частоти.
б) пропускає сигнали з амплітудою нижче граничної і придушує з амплітудою вище граничної.
в) пропускає сигнали з частотами нижче граничної частоти і придушує з частотами вище граничної частоти.
г) пропускає сигнали з амплітудою вище граничної і придушує з амплітудою нижче граничної.
13. До захисних фільтрів ставляться вимоги:
а) величини робочої напруги і струму фільтра повинні бути значно меншими від напруги і струму фільтрованого кола.
б) величина ослаблення інформаційних сигналів у діапазоні робочих частот повинна бути меншою, ніж необхідна.
в) ослаблення корисного сигналу в смузі прозорості фільтра повинно бути незначним.
г) конструкції фільтрів повинні відповідати вимогам техніки безпеки.
14. До основних напрямків захисту інформації від витоку технічними каналами належать:
а) запобігання витоку оброблюваної інформації за рахунок побічних електромагнітних випромінювань і наведень, створюваних функціонуючими технічними засобами, а також за рахунок електроакустичних перетворень.
б) зменшення пропускної здатності комп’ютерної мережі.
в) виявлення впроваджених на об’єкти й у технічні засоби електронних пристроїв перехоплення інформації (заставних пристроїв).
г) запобігання перехоплення за допомогою технічних засобів мовної інформації з приміщень і об’єктів.
15. До системи просторового зашумлення, що застосовується для створення маскуючих електромагнітних завад, ставляться такі вимоги:
а) система повинна створювати електромагнітні завади в діапазоні частот можливих побічних електромагнітних випромінювань ТЗПІ.
б) створювані завади повинні мати регулярну структуру.
в) рівень створюваних завад (як по електричній, так і по магнітній складовій поля) повинен забезпечити відношення сигнал/шум на межі контрольованої зони менше допустимого значення у всьому діапазоні частот можливих побічних електромагнітних випромінювань ТЗПІ.
г) на межі контрольованої зони рівень завад системи просторового зашумлення не повинен перевищувати рівня інформаційного сигналу.
16. Вкажіть правильні твердження:
а) звукоізоляція приміщень спрямована на локалізацію джерел акустичних сигналів усередині них і проводиться з метою виключення перехоплення акустичної (мовної) інформації з прямого акустичного і вібраційного каналів.
б) звукоізоляція оцінюється величиною підсилення акустичного сигналу.
в) основна вимога до звукоізоляції приміщень полягає в тому, щоб за його межами відношення акустичний сигнал/шум не перевищувало деякого допустимого значення, що виключає виділення мовного сигналу на фоні природних шумів засобом розвідки.
г) до приміщень, у яких проводяться закриті заходи, не пред’являються визначені вимоги по звукоізоляції.