НУ "Львівська політехніка"
Базовий напрям "Інформаційна безпека"
Білет N 18
1. Яка із систем числення забезпечує більшу економність?
1) двійкова;
2) двійково-десяткова.
2. На що вказує синдром у систематичному коді?
а) визначає номер помилкового символу у комбінації;
б) надлишковість комбінації;
в) характеризує завадостійкість.
3. При незмiнному коефiцiєнті пiдсилення введення додатного зворотнього зв'язку пiдвищує швидкодiю магнiтного пiдсилювача:
а) так; б) нi.
4. Яке з умовних графічних позначень ( , , , )
1 2 3 4
належить кремнієвому стабілітрону?
5. Наведіть державні стандарти та нормативно-правові документи, які пов’язані з проектуванням систем безпеки.
Державні стандарти:
ДСТУ 3396.0-96.Захист інформації. Технічний захист інформації. Основні положення.
ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.
ДСТУ 3892-1999. ”Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни та визначення”.
ДСТУ 3960-2000. “Системи тривожної сигналізації. Системи охоронної і охоронно-пожежної сигналізації. Терміни та визначення”.
ГСТУ 78.11.03.99. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань панцерованого скла на тривкість до обстрілу”.
ГСТУ 78.11.004-2000. “ Засоби інженерно-технічного укріплення та захисту об`єктів. Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”.
ГСТУ 78.11.005-2000. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань ударотривкого скла”.
ГСТУ 78.11.006-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Панцерові конструкції, деталі та вузли. Методи випробувань на тривкість до обстрілу”.
ГСТУ 78.11.008-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Захисна кабіна. Загальні технічні вимоги та методи випробувань ”.
Документи, видані Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України:
НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі.
НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.
НД ТЗІ 3.6-001-2000.Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу.
НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі.
Накази та положення:
Наказ ГУДСО при МВС України від 18.03.98 р. № 70 “Про затвердження основних критеріїв та умов вибору технічних засобів охорони для застосування на об’єктах, що охороняються підрозділами ДСО”.
“Положення про технічний захист інформації в Україні”, затверджене Указом Президента України від 27.09.1999 № 1229/99;
“Положення про контроль за функціонуванням системи технічного захисту інформації”, зареєстроване в Міністерстві юстиції України 11.01.2000 за № 10/4231;
“Тимчасове положення про категоріювання об’єктів” (ТПКО-95), затверджене наказом № 35 від 10.07.1995;
Державні будівельні норми України ДБН А.2.2.-2.96;
Тимчасові рекомендації з технічного захисту інформації ТР ТЗІ - ПЕМВН-95, ТР ЕОТ-95, затверджені наказом № 25 від 09.06.1995;
Відомчі нормативно-правові акти міністерств і відомств із питань ТЗІ;
Нормативні документи, видані в СРСР (в частині, що не суперечать вимогам сьогодення).
6. Дати визначення терміну «Справа».
це сукупність документів або документи, які стосуються одного питання чи галузі діяльності й уміщені в окрему обкладинку
7. Запишіть вираз, який засобами MySQL створює таблицю devices біжучої бази даних з атрибутами dev_n, dev_name, dev_manufact, dev_working, dev_price. Виберіть відповідний тип атрибутів.
Create table devices(
dev_n smallint(5) unsigned not null auto_increment,
dev_name varchar(30) not null,
dev_manufact varchar(50) not null,
dev_working varchar(50) not null,
dev_price decimal(10,2),
primary key(dev_n));
8. До технічних заходів захисту інформації з використанням пасивних засобів відносяться:
а) контроль і обмеження доступу на об’єкти ТЗПІ й у виділені приміщення.
б) просторове зашумлення.
в) локалізація випромінювань.
г) лінійне зашумлення.
9. Алфавіт дискретного джерела інформації налічує 64 символи, які кодуються в кодері рівномірним двійковим завадостійким кодом довжиною EMBED Equation.3 . Визначити надлишковість такого коду.
10. Оператор вибору мови Паскаль: призначення, синтаксис, приклад застосування.
Призначення: дозволяє вибрати один із шляхів продовження програми
Синтаксис: case<вираз> of
<список або діапазон значень 1>:<оператор 1>
…….
<список або діапазон значень n>:<оператор n>
Else <оператор>
End;
приклад застосування: case bal of
88..100: mark:=’nice’;
71..87: mark:=’good’;
51..70: mark:=’not_nice’;
Else mark:=’bad’;
End;
11. Яка інформація не може бути віднесена до категорії конфіденційної?
інформація, яка. належить до категорії таємної, відповідно до Закону України "Про
державну таємницю^ " інформація, приховування якої загрожує безпеці, життю та здоров'ю людей;
інформація про стан довкілля, екологічної безпеки та захворюваності населення,
якість харчових продуктів та предметів побуту, життєвий рівень населення, медичне
обслуговування та соціальне забезпечення, соцпально-демографічні показники, стан
освіти та культури, стан правопорядку;
" інформація про злочини та інші правопорушення, неправомірні дії органів
державної влади, органів місцевого самоврядування та посадових осіб;
" інформація, яка відповідно до законів України та міжнародних договорів України не
може бути віднесена до конфіденційної.
12. Розв’язування порівнянь першого степеня вигляду ax??b(mod m) для взаємно простих a і m.
Випадок 1. Нехай а і m взаємно прості. Тоді нескоротний дріб m/a розкладається в ланцюговий дріб:
EMBED Equation.3
Цей ланцюговий дріб, зрозуміло, скінченний, тому що m/a - раціональне число. Розглянемо два останні прямуючі дроби:
EMBED Equation.3INCLUDEPICTURE \d \z "../pict/19-002.gif"; EMBED Equation.3
Згадуємо (пункт 9) властивість чисельників і знаменників прямуючих дробів: mn-1-an-1=
=(-1)n. Далі (доданок mn-1, кратний m, можна викинути з лівої частини порівняння):
-an-1 ??(-1)n (mod m) тобто
an-1 ??(-1)n-1 (mod m) тобто
a[(-1)n-1 Pn-1 b] ??b(mod m)
і єдиним розв’язком вихідного порівняння є:
x ??(-1)n-1 Pn-1 b(mod m)
Випадок 2. Нехай (a,m)=d. У цьому випадку, для можливості розв'язку порівняння ax??b(mod m) необхідно, щоб d ділило b, інакше порівняння узагалі виконуватися не може. Дійсно, ax??b(mod m) буває тоді, і тільки тоді, коли ax-b ділиться на m без остачі, тобто ax-b=t · m,
t ??Z, звідки b=ax-t ??m , а права частина останньої рівності кратна d.
Нехай b=db1, a=da1, m=dm1. Тоді обидві частини порівняння xa1 d??b1 d(mod m1 d) і його модуль поділимо на d :
xa1 ??b1 (mod m1),
де вже а1 і m1 взаємно прості. Згідно випадку 1 цього пункту, таке порівняння має єдиний розв’язок x0 :
x ??x0 (mod m1 ) (*)
За вихідним модулем m, числа (*) утворять стільки розв’язків вихідного порівняння, скільки чисел виду (*) міститься в повній системі лишків: 0,1,2,..., m-2, m-1. Очевидно, що з чисел x=x0+t??m в повну систему найменших невід’ємних лишків попадають лише x0, x0+m1, x0+2m1, ..., x0+(d-1)m1, тобто усього d чисел. Значить у вихідного порівняння є d розв’язків.
13. Визначте необхідну кількість проміжних підсилювальних пунктів (ППП) для здійснення телефонного зв’язку на віддаль 300 км кабельною лінією з погонним заниканням сигналу 0,02 Нп/км. Дальність безпосереднього телефонування обмежується заниканням 1,2 Нп. Побудуйте діаграми рівнів, якщо допустимий рівень на виході кожного ППП становить 0 Нп відносно входу.
EMBED Equation.3 - відстань між сусідніми ППП;
EMBED Equation.3 , тобто для здійснення телефонного зв’язку на віддаль L=300 км має бути 4 ППП
EMBED Visio.Drawing.6
14. Дайте визначення та поясніть зміст операцій вибору, проекції, з'єднання та еквіз'єднання. У чому відмінність операцій з’єднання та еквіз’єднання?


Схвалено Методичною радою ІКТА
Протокол № 35 від 06.06.2007 р.
Заст. директора ІКТА П. Столярчук