НУ "Львівська політехніка"
Базовий напрям "Інформаційна безпека"
Білет N 12
1. Скільки виходів має повний шифратор з чотирьма входами?
2, 4, 8, 10, 16, 24
2. Як можна виявити різницю між двома способами здійснення кутової модуляції – ЧМ та ФМ?
а) за характером коливання;
б) за спеціальними властивостями коливання;
в) через зміну частоти модуляції чи при одночасній модуляції смугою частот.
3. Коефіцієнт підсилення магнітного підсилювача по струму залежить від його струму холостого ходу:
а) так;
б) ні.
4. Вкажіть неправильний ідентифікатор мови Паскаль:
а) abcd б) Pascal в) A+1 г) Aplus1
5. Об’єм вбудованої Flash-пам’яті програм мікроконтролера AT90S2313 становить 2 Кбайти (так, ні)
6. Чи може керівник, установи передавати зареєстровані й підписані документи, що мають гриф секретності, на виконання?
безпосередньо працівнику структурного підрозділу
безпосередньо начальнику структурного підрозділу, де працює працівник
тільки через РСО
7. Запишіть вираз, який засобами MySQL створює базу даних shop.
8. Чи можна розкласти довільне ціле число відмінне від -1, 0, 1 за допомогою добутку простих чисел?
9. Записати числа +0,010110; + 0,100110; -0,011110; -0,111011 в прямому, доповняльному і оберненому кодах.
10. Опишіть будову та принцип дії реактивного синхронного мікродвигуна.
11. Дайте визначення поняттям модель загроз та модель порушника, наведіть послідовність побудови моделі загроз та моделі порушника.
12. Відобразіть схему функціональних залежностей для реляційної БД АЗС. Наведіть відповідну ER-діаграму.
13. Закодувати двійковим циклічним кодом, що виправляє однократні помилки, кодову комбінацію двійкового простого коду 1110 та показати процес виправлення будь–якої однократної помилки в одержаній комбінації циклічного коду. Визначити надмірність коду.
14. Наведіть основні етапи проектування систем безпеки, коротко охарактерезуйте кожен з етапів.
Схвалено Методичною радою ІКТА
Протокол № 35 від 06.06.2007 р.
Заст. директора ІКТА П. Столярчук