НУ "Львівська політехніка" Базовий напрям "Інформаційна безпека" Білет N 4 Чи залежить тривалість виключення транзисторного ключа з спільним емітером від степені його насичення? (так,ні) 2. Чи використовується операція додавання при діленні чисел з плаваючою комою? (так, ні) 3. Який спосіб передачі інформації використовується у високошвидкісних системах? а) синхронний; б) стартстопний. 4. Вкажіть помилковий запис мовою Паскаль: а) 5>10 б) true<0 в) x<>0 г) a or (not a) 5. Масковане переривання - це переривання, яке завжди виконується, якщо на нього прийшов запит (так,ні) 6. Наведіть відомі вам криптографічні засоби захисту. Криптографічний захист секретної інформації - вид захисту, що реалізується шляхом перетворення інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо. Криптографічний захист секретної інформації поділяється на шифрування, кодування та інші види. Під шифруванням в даному випадку розуміють такий вид криптографічного захисту, при якому перетворенню підлягає кожен символ повідомлення. Всі відомі способи шифрування поділяються на такі групи: підстановка (заміна), перестановка, аналітичне перетворення, гамування, комбіноване шифрування. Під кодуванням в даному випадку розуміють такий вид криптографічного захисту, коли деякі елементи даних, що підлягають захисту, замінюються заздалегідь вибраними кодами (цифровими, буквеними, буквено-цифровими і т.д.). Кодування поділяється на смислове та символьне. До окремих видів криптографії відносяться методи розсічення/рознесення (масив даних поділяється на такі елементи, кожен із яких окремо не дозволяє розкрити зміст усього повідомлення) і стиску даних (заміна однакових стрічок даних, що часто зустрічаються, або послідовностей однакових символів деякими заздалегідь вибраними символами). 7. Допуск до державної таємниці надається громадянам України віком від: 16 років 18 років 20 років 8. Означення повної системи лишків. Визначення. Будь-яке число з класу еквівалентності ??m називається лишком за модулем m. Сукупність лишків, узятих по одному з кожного класу еквівалентності ??m, називається повною системою лишків за модулем m (у повній системі лишків усього m чисел). Безпосередньо самі залишки ділення на m називаються найменшими невід’ємними лишками і утворюють повну систему лишків за модулем m. 9. Записати досконалу (цілковиту) диз'юнктивну нормальну форму для функції, що задана таблично. Х1 Х2 Х3 Y 0 0 0 0 0 0 1 0 0 1 0 0 0 1 1 1 1 0 0 0 1 0 1 1 1 1 0 1 1 1 1 1
10. Визначте швидкість модуляції і швидкість передачі інформації, якщо тривалість одиничного елемента ( = 20 мс, передача здійснюється кодовими комбінаціями довжиною n=10 при 9 інформаційних розрядах. Число значущих позицій передаваного сигналу дорівнює 2. (Бод) - швидкість передачі інформації де B=50Бод - швидкість модуляції 11 Назвати сигнали шини управління МП Intel 8080. Для МП Intel 8080 шина управління складається з 5 фізичних ліній, по яких передаються такі сигнали: 1) (memory read) – читання пам’яті; 2) (memory write) – запис в пам’ять; 3) (input output read) – читання пристрою вводу-виводу; 4) (input output write) – запис в пристрій вводу-виводу; 5) (interrupt acknowledge) – підтвердження переривання. 12. Охорона державної таємниці: Це комплекс організаційно - правових, інженерно -технічних, криптографічних та оперативних, заходів, спрямованих на запобігання розголошенню інформації, що становить державну таємницю, 13. На вхід транзисторного ключа з спільним емітером подано відкриваючу напругу Е1 =2В. Коефіцієнт передачі струму ( =100; напруга живлення Ек =5В; опори резисторів в колекторному і базовому колах транзистора Rк =1кОм; Rб =5кОм. Визначити граничну частоту підсилення транзистора, f( якщо тривалість фронту включення ключа t(о не повинна перевищувати 100нс.
14. Розрахувати значення вхідного опору підсилювального каскаду на польовому транзисторі для робочої частоти fр=20 кГц. Дано: Rс=2 кОм, Rн= 5 кОм, Rз=1 Мом, S=7мА/В, ССЗ=2 пФ, СВЗ=8 пФ.
Знайдемо коефіцієнт підсилення: K Визначаємо вхідну ємність: CпФ) Знайдемо комплексний вхідний опір: Z¦ R Z Z Схвалено Методичною радою ІКТА Протокол № 35 від 06.06.2007 р. Заст. директора ІКТА П. Столярчук