НУ "Львівська політехніка"
Базовий напрям "Інформаційна безпека"
Білет N 13
1. Чи можна побудувати двійковий реверсивний синхронний лічильник виключно на логічних елементах І-НЕ (так,ні)
2. Що визначає нерівність Бесселя?
а) недосконалість ряду Фур’є;
б) похибку ряду Фур’є;
в) спектральний склад енергії сигналу.
3. Коефіцієнт підсилення по потужності магнітного підсилювача при додатному зворотньому зв'язку зростає в кількість разів:
а) (1-К33)-1
б) (1-К33)-2
4. При зростанні зворотної напруги, прикладеної до р-n переходу, бар'єрна ємність переходу зростає, зменшується чи залишається незмінною?
5. Регістровий файл мікроконтролера AT90S2313 складається з 32 регістрів загального призначення (так,ні)
6. При виявлені пошкоджень пакета із секретними документами, розходжень або невідповідності відбитки печатки, назви відправника пакет :
1. не приймається у представника спецзв’язку
2. пакет приймається й відправляється адресату
3. пакет приймається із складанням акту
7. Запишіть вираз, який засобами MySQL змінює БД на employee та виводить вміст полів name, surname та phone_nb таблиці personals.
Use employee;
select name,surname,phone_nb from personals;
8. Мовний сигнал є складним акустичним сигналом у діапазоні частот:
а) від 200...300 Гц до 4...6 кГц.
б) від 20...30 кГц до 14...16 кГц.
в) від 20...30 Гц до 0.4...0.6 кГц.
г) від 2...3 кГц до 18...20 кГц
9. Додати два числа, що задані у формі з плаваючою комою:
[A]пр = 0 011 1 01100 [В]пр = 0 101 0 11000
? ma ? a ? m в ? в
знак знак знак знак
порядку числа порядку числа
1.00011
0.11000
1.11011
10. Структура програми на алгоритмічній мові Паскаль.
Program<Назва програми>;
<Розділи описів та оголошення>
Begin
<Розділи команд>
End.
11. Наведіть перелік відомих вам загроз персоналу та матеріальним (фінансовим) ресурсам, зосереджених на підприємствах чи установах різної форми власності.
До загроз персоналу відносяться:
- вербування персоналу або окремих користувачів, які мають певні повноваження;
- отримання конфіденційної інформації шляхом випитування, вивідування її у персоналу або окремих користувачів, які мають певні повноваження;
- насильницькі дії над персоналом, що мають на меті отримання конфіденційної інформації;
- шантаж з метою отримання конфіденційної інформації;
- стеження;
- підслуховування;
- крадіжка носіїв конфіденційної інформації, особистих речей персоналу, що є можливими джерелами конфіденційної інформації;
До загроз матеріальним (фінансовим) ресурсам відносяться:
- пожежа, повінь, землетрус, шквал, вибух;
- обстріли з вогнепальної зброї;
- мінування, у тому числі з застосуванням дистанційного керування;
- підпал;
- напад, вторгнення, захоплення, пікетування, блокування; пошкодження вхідних дверей, ґрат, огороджень, вітрин, меблів, а також транспортних засобів особистих і службових;
- знищення матеріальних чи фінансових ресурсів.
12. Типи задач в теорії алгоритмів. Наведіть характеристики.
Задача обчислення функції EMBED Equation.3 полягає у знаходженні для вказаного слова EMBED Equation.3 значення функції EMBED Equation.3 . Ми будемо описувати задачі обчислення наступним чином:
Задано: EMBED Equation.3 .
Обчислити: EMBED Equation.3 .
Втім, коли нам не буде настільки важливо, в якому алфавіті і як саме кодуються аргументи та значення функції, ми допускатимемо і менш формальні описи задач на кшталт
Задано: EMBED Equation.3 .
Обчислити: EMBED Equation.3 .
Іноді задачу у вищеозначеному сенсі ми будемо називати масовою. Конкретне задане EMBED Equation.3 називатимемо індивідуальною задачею. Значення EMBED Equation.3 будемо називати розв'язком індивідуальної задачі EMBED Equation.3 . Масову задачу можна вважати нескінченним набором індивідуальних задач.
Нехай EMBED Equation.3 — множина слів у алфавіті А*. Часто L називають мовою. Задача розпізнавання мови L полягає у визначенні, належить задане слово EMBED Equation.3 цій мові, чи ні:
Задано: EMBED Equation.3 .
Розпізнати: EMBED Equation.3 ?
Наприклад,
Задано: EMBED Equation.3 .
Розпізнати: чи є EMBED Equation.3 повним квадратом ?
Індивідуальною задачею є будь-яке задання слова w. Розв'язком індивідуальної задачі є відповідь "так" чи "ні", яку прийнято кодувати символами 1 та 0 відповідно.
Ще один різновид задачі, який нам буде траплятися, називається задачею пошуку елемента із заданою властивістю. Нехай алфавіт А не містить символу # і EMBED Equation.3 {#})*. Для кожного заданого EMBED Equation.3 задача полягає або у знаходженні хоча б одного EMBED Equation.3 такого, що EMBED Equation.3 # EMBED Equation.3 , або у констатації, що елемента EMBED Equation.3 з такою властивістю немає:
Задано: EMBED Equation.3 .
Знайти: EMBED Equation.3 таке, що EMBED Equation.3 # EMBED Equation.3 .
Індивідуальною задачею є довільно задане слово EMBED Equation.3 , а її розв'язком е або відповідне EMBED Equation.3 , або відповідь "не існує", яку зручно кодувати символом #. Наприклад,
Задано: EMBED Equation.3 .
Знайти: EMBED Equation.3 таке, що EMBED Equation.3 .
Ми ввели три типи задач — обчислення, розпізнавання та пошуку. Насправді, в обчислювальному відношенні всі вони рівносильні між собою — кожну задачу одного типу можна переформулювати як задачу будь-якого з двох інших типів.
Так, задача розпізнавання мови EMBED Equation.3 є ні чим іншим, як задачею обчислення її характеристичної функції EMBED Equation.3 , що набуває значення 1 на аргументах з EMBED Equation.3 і лише на них. Задачу обчислення функції EMBED Equation.3 легко подати як задачу пошуку, взявши EMBED Equation.3 # EMBED Equation.3 , де EMBED Equation.3 — множина слів у алфавіті EMBED Equation.3 # EMBED Equation.3 . Нарешті, кожну задачу пошуку можна звести до деякої задачі розпізнавання .
13. Визначити кодову відстань між комбінаціями А і В двійкового коду та записати всі комбінації, які знаходяться від комбінації А на кодовій віддалі d=3, коли А=01001, В=11101.
EMBED Equation.3 кодова віддаль рівна 2
Решта комбінацій:
EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3
14. Опишіть фізичну природу виникнення та охарактеризувати можливі шляхи утворення вібро – акустичного (вібраційного), оптико – електронного та електро – акустичного каналів витоку інформації.
У вібраційних (віброакустичних) технічних каналах витоку інформації середовищем поширення акустичних сигналів є огорожі конструкцій будинків, споруджень (стіни, стелі, підлоги), труби водопостачання, каналізації й інші тверді тіла. Для перехоплення акустичних коливань у цьому випадку використовуються засоби розвідки з контактними мікрофонами:
- електронні стетоскопи;
- радіостетоскопи (передача інформації по радіоканалу).
Оптико-електронний (лазерний) канал витоку акустичної інформації утворюється при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, що відбивають (скла вікон, картин, дзеркал і т.д.). Для перехоплення мовної інформації з даного каналу використовуються складні лазерні акустичні локаційні системи (ЛАЛС), які іноді називають „лазерними мікрофонами”.
Електроакустичні технічні канали витоку інформації виникають за рахунок перетворень акустичних сигналів в електричні (електроакустичних перетворень) і включають перехоплення акустичних коливань через допоміжні технічні засоби та системи (ДТЗС), що володіють „мікрофонним ефектом”, а також шляхом „високочастотного нав’язування”. Перехоплення акустичних коливань у даному каналі витоку здійснюється шляхом безпосереднього підключення до сполучних ліній ДТЗС, що володіють „мікрофонним ефектом”, спеціальних високочутливих низькочастотних підсилювачів.

Схвалено Методичною радою ІКТА
Протокол № 35 від 06.06.2007 р.
Заст. директора ІКТА П. Столярчук