НУ "Львівська політехніка"
Базовий напрям "Інформаційна безпека"
Білет N 12
1. Скільки виходів має повний шифратор з чотирьма входами?
2, 4, 8, 10, 16, 24
2. Як можна виявити різницю між двома способами здійснення кутової модуляції – ЧМ та ФМ?
а) за характером коливання;
б) за спеціальними властивостями коливання;
в) через зміну частоти модуляції чи при одночасній модуляції смугою частот.
3. Коефіцієнт підсилення магнітного підсилювача по струму залежить від його струму холостого ходу:
а) так;
б) ні.
4. Вкажіть неправильний ідентифікатор мови Паскаль:
а) abcd б) Pascal в) A+1 г) Aplus1
5. Об’єм вбудованої Flash-пам’яті програм мікроконтролера AT90S2313 становить 2 Кбайти (так, ні)
6. Чи може керівник, установи передавати зареєстровані й підписані документи, що мають гриф секретності, на виконання?
безпосередньо працівнику структурного підрозділу
безпосередньо начальнику структурного підрозділу, де працює працівник
тільки через РСО
7. Запишіть вираз, який засобами MySQL створює базу даних shop.
Create database shop;
8. Чи можна розкласти довільне ціле число відмінне від -1, 0, 1 за допомогою добутку простих чисел?
9. Записати числа +0,010110; + 0,100110; -0,011110; -0,111011 в прямому, доповняльному і оберненому кодах.
10. Опишіть будову та принцип дії реактивного синхронного мікродвигуна.
Реактивний синхронний мікро двигун має явно полюсний ротор зі сталими магнітами.магнітна анізотропія спричиняє виникнення тангентальної сили, яка орієнтує ротор таким чином, щоб магнітний опір був мінімальний (рис. 5.17). Як і в двигунах інших типів, швидкість обертання ротора дорівнює швидкості обертання поля.
Магнітна анізотропія ротора може створюватися не тільки формою сталих магнітів. На рис. 5.18 наведено ротор реактивного синхронного мікро двигуна, що складається з пакетів листової електротехнічної сталі, які розділяються алюмінієм .
Реактивні двигуни мають невеликий пусковий момент та EMBED Equation.3 , не більший за 0,5. Але ці двигуни мають просту конструкцію, надійніші та дешевші за синхронні двигуни з обмоткою збудження на роторі. Вони не потребують джерела постійного струму для обмотки ротора.
EMBED Visio.Drawing.11
11. Дайте визначення поняттям модель загроз та модель порушника, наведіть послідовність побудови моделі загроз та моделі порушника.
Модель загроз об'єкту захисту – містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства. Модель загроз будується за такою послідовністю: 1) для початку визначають умови функціонування підприємства або установи, 2) складають перелік можливих загроз безпечному стану об'єкта захисту та їх джерел; 3) здійснюють аналіз переліку можливих загроз безпечному стану об'єкта захисту та їх джерел; 4) аналізують можливі ризики з боку цих загроз
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
Під час розробки моделі порушника визначаються:
припущення щодо категорії осіб, до яких може належати порушник;
припущення щодо мотивів дій порушника (цілей, які він переслідує);
припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень);
обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші).
12. Відобразіть схему функціональних залежностей для реляційної БД АЗС. Наведіть відповідну ER-діаграму.
EMBED Visio.Drawing.6
13. Закодувати двійковим циклічним кодом, що виправляє однократні помилки, кодову комбінацію двійкового простого коду 1110 та показати процес виправлення будь–якої однократної помилки в одержаній комбінації циклічного коду. Визначити надмірність коду.
Визначаємо твірний поліном Р(х). Він визначає кількість символів EMBED Equation.3 у комбінації циклічного коду.
EMBED Equation.3 EMBED Equation.3 - кількість помилок, які необхідно виправити. EMBED Equation.3
З таблиці поліномів знаходимо поліном: EMBED Equation.3
А). Записуємо 1110 у вигляді полінома:
EMBED Equation.3
Б). Помножуємо EMBED Equation.3 на EMBED Equation.3 EMBED Equation.3
EMBED Equation.3
в). Отриманий добуток ділимо на твірний поліном:
EMBED Equation.3
Г). EMBED Equation.3

Нехай у нас є помилка, яка визначається вектором EMBED Equation.3
Тоді комбінація, яка отримана на приймальній стороні буде мати вигляд:
EMBED Equation.3 EMBED Equation.3
EMBED Equation.3
Місцезнаходження помилки визначаємо гіпотетично, шляхом перебору всіх можливих векторів помилки: в даному випадку знаємо, що помилка знаходиться в 4 –м у розряді, тому виконаємо операцію:
EMBED Equation.3 В остачі отримуємо нуль, тому кажемо, що помилка в 4-му розряді.
Коефіцієнт надлишковості: EMBED Equation.3
14. Наведіть основні етапи проектування систем безпеки, коротко охарактерезуйте кожен з етапів.
1. Визначення переліку об’єктів, які підлягають захисту. Побудова моделей об’єктів: на цьому етапі визначається перелік об’єктів, які потребують захисту. Далі для кожного об’єкта складається його модель, при наявності кількох об’єктів одного типу складається одна спільна модель.
2. Визначення переліку загроз та аналіз ризиків з боку цих загроз. Побудова моделей загроз об’єктам захисту. Побудова моделі порушника: на цьому етапі визначається перелік загроз матеріальним ресурсам, персоналу та інформаційним масивам, проводиться аналіз можливих ризиків з боку цих загроз, будується модель порушник.
Загалом цей етап можна розбити на наступні кроки:
Аналіз умов розташування об’єкта інформаційної діяльності.
На даному етапі проводиться аналіз розташування об’єкта захисту відносно інших об’єктів та будівель. Особливо важливо враховувати наявність поблизу приміщення, яке підлягає захисту будівель іноземних представництв. При розташуванні іноземних представництв на відстані ближче ніж 200 м. від межі контрольованої зони, виникають особливі умови для проектування системи захисту.
Визначення та аналіз загроз матеріальним ресурсам підприємства. Побудова відповідної моделі загроз.
Визначення та аналіз загроз персоналу. Побудова моделі загроз персоналу об’єкта захисту.
Визначення та аналіз загроз ІзОД, яка циркулює на об’єкті захисту. Побудова моделі загроз.
Побудова моделі порушника.
3. Організаційно-правове забезпечення системи захисту та вибір технічних засобів необхідних для захисту об’єктів: На цьому етапі необхідно визначити стратегію і тактику захисту об’єктів.
стратегія захисту об'єкта - містить концептуальні підходи до організації захисту об'єкта відповідно до умов життєдіяльності даного підприємства;
тактика захисту об'єкта - містить конкретні організаційні і технічні рішення по захисту об'єкта, що реалізують безпечний режим функціонування об'єкта захисту.
4. Реалізація плану захисту інформації: на цьому етапі здійснюються організаційні, первинні та основні технічні заходи захисту ІзОД. Організаційні та первинні технічні заходи ТЗІ проводяться одночасно і є першим етапом роботи, основні технічні заходи – наступним.

Схвалено Методичною радою ІКТА
Протокол № 35 від 06.06.2007 р.
Заст. директора ІКТА П. Столярчук