НУ "Львівська політехніка"
Базовий напрям "Інформаційна безпека"
Білет N 17
1. Для чого використовується додатковий розряд модифікованого доповняльного коду?
для виявлення факту переповнення розрядної сітки;
для збільшення швидкодії виконання операцій;
для уточнення результату операції.
2. Що показує остача від ділення у циклічному коді?
а) співвідношення між інформаційними та контрольними розрядами;
б) наявність помилки у комбінації;
в) характер ймовірного поліному.
3. Введення від'ємного зворотного зв'язку зменшує швидкодію магнітного підсилювача:
а) так; б) ні.
4. Якою математичною залежністю (лінійною, експоненціальною, логарифмічною чи параболічною) описується початкова ділянка вольт-амперної характеристики напівпровідникового p-n переходу?
5. Подайте загальну класифікацію об’єктів захисту та наведіть приклади можливих загроз для кожного типу об’єктів захисту.
Можна виділити чотири основні класи об’єктів, які підлягають захисту:
- Персонал (керівники, виробничий персонал, обізнані в відомостях, що складають комерційну таємницю, працівники зовнішньоекономічних служб та інший "уразливий" персонал). Можливі загрози: отримання конфіденційної інформації шляхом випитування, вивідування, стеження, підслуховування, крадіжка носіїв конфіденційної інформації;
- Матеріальні (будинки, споруди, сховища, технічне устаткування, транспорт та інші засоби) та фінансові ресурси. Можливі загрози: вибухи; обстріли з вогнепальної зброї; мінування, у тому числі з застосуванням дистанційного керування; підпал; напад, вторгнення, захоплення, пікетування, блокування; пошкодження вхідних дверей, ґрат, огороджень, вітрин, меблів, а також транспортних засобів особистих і службових;
- Технічні засоби обробки та захисту інформації. Можливі загрози: зовнішні електромагнітні випромінювання; збої основної апаратури систем передавання даних; підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби; одержання інформації по каналам спеціального впливу; фізичне зруйнування системи;
- Інформаційні ресурси: через наявні агентурні джерела в органах державного управління, комерційних структурах, які мають можливість одержання конфіденційної інформації; шляхом підкупу осіб, що безпосередньо працюють на підприємстві чи в структурах, безпосередньо пов'язаних з його діяльністю; шляхом перехоплення інформації, що циркулює в засобах і системах зв'язку й обчислювальної техніки за допомогою технічних засобів розвідки і знімання інформації, несанкціонованого доступу до інформації та навмисних програмно-математичних впливів на неї в процесі обробки і зберігання; шляхом підслуховування конфіденційних переговорів, що ведуться в службових приміщеннях, службовому й особистому автотранспорті, на квартирах і дачах; через переговорні процеси між об'єктом і іноземними чи вітчизняними фірмами, використовуючи необережне поводження з інформацією; через ініціативників з числа співробітників об'єкту
6. Дати визначення терміну «Номенклатура справ».
систематизований перелік назв справ, до яких входять документи, близькі за змістом і належністю, із зазначенням терміну їхнього зберігання
7. Запишіть вираз, який засобами MySQL виводить вміст таблиці devices бази даних staff.
Use staff;
select * from devices;
8. В залежності від фізичної природи виникнення інформаційних сигналів, а також середовища їхнього поширення і способів перехоплення ТЗР технічні канали витоку можна розділити на:
а) електромагнітні, електричні і параметричні – для телекомунікаційної інформації.
б) повітряні (прямі акустичні), вібраційні (віброакустичні), електроакустичні, оптико-електронні і параметричні – для телекомунікаційної інформації.
в) електромагнітні, електричні і параметричні – для мовної інформації.
г) повітряні (прямі акустичні), вібраційні (віброакустичні), електроакустичні, оптико-електронні і параметричні – для мовної інформації.
9. Неперервну функцію з максимальним значенням 173 проквантували за рівнем з похибкою не більше 0.25%. Визначити крок і число рівнів квантування, необхідне число розрядів двійкового коду для кодування сигналу.
EMBED Equation.3
10. Умовний оператор мови Паскаль: призначення, синтаксис, приклад застосування.
Призначення: Для зміни порядку виконання операторів у алгоритмі
Синтаксис: if<логічний вираз> then<оператор1> else <оператор2>;
приклад застосування: if a>=b Then c:=a else c:=b
11. Дайте поняття терміну – документ.
Документ - це письмовий діловий текст про факти, поли, явища об'єктивної дійсності, який побудовано за певною схемою та який виконує конкретну, тільки йому властиву функцію. Документ має бути достовірним, переконливим, належним чином відредагованим і оформленим, повинен містити конкретні та реальні пропозиції, вказівки. У найширшому значенні слово документ сьогодні визначається як спосіб закріплення різними засобами на спеціальному матеріалі інформації про факти, події, явища дійсності та розумову діяльність людини. Документами ще називають будь-які офіційні свідчення, доказ достовірності дії, предмета, поняття.
Документ має правове та господарське значення, зокрема може служити письмовим доказом, а також надає можливість відтворювати • факти діяльності установи.
12. Теорема Ферма. Застосування.
Нехай р – просте число, р не ділить a. Тоді:
ap-1 ??1(mod p) .
Доказ 1. Нехай в умові теореми Ейлера m=p, тоді ?(m)=p-1 (див. пункт 14 ). Одержуємо ap-1 ??1(mod p).
Необхідно відзначити важливість умови взаємної простоти модуля і числа a у формулюваннях теорем Ейлера і Ферма. Простий приклад: порівняння 62 ??1(mod 3) очевидно не виконується. Однак можна легко підправити формулювання теореми Ферма, щоб зняти обмеження взаємної простоти.
Наслідок 1. Без всяких обмежень на a ??Z,
ap ??a(mod p) .
Доказ. Помножимо обидві частини порівняння ap-1 ??1(mod p) на a. Зрозуміло, що вийде порівняння, справедливе і при a, кратному р.
Звичайно, доказ 1 теореми Ферма вийшов настільки коротким завдяки проведеній могутній попередній підготовці (доведена теорема Ейлера і вивчені властивості функції ?(m)). Наведемо ще один варіант доказу теореми Ферма.
Доказ 2. Оскільки р - просте число, то всі біноміальні коефіцієнти (крім C0p і Cpp) діляться на р, тому що чисельник виписаного виразу містить р, а знаменник не містить цього множника. Якщо згадати біном Ньютона, то стає зрозуміло, що різниця (A+B)p-Ap -Bp= =Cp1Ap-1B1+Cp2Ap-2B2+...+Cpp-2A2Bp-2+Cpp-1A1Bp-1, де А і В – довільні цілі числа, завжди ділиться на р. Послідовним застосуванням цього спостереження одержуємо, що (A+B+C)p--Ap-Bp-Cp={[(A+B)+C]p-(A+B)p-Cp}+(A+B)p -Ap -Bp завжди ділиться на р; (A+B+C+D)p-Ap–Bp -Cp-Dp завжди ділиться на р; і взагалі, (A+B+C+...+K)p -Ap-Bp-Cp-...-Kp завжди ділиться на р. Нехай A=B=C=...=K=1 і візьмемо кількість цих чисел рівним a. Вийде, що ap-a ділиться на р, а це і є теорема Ферма в більш загальному формулюванні.
Наслідок 2. (a+b)p ??ap +bp (mod p).
Наведемо кілька прикладів застосування теорем Ферма і Ейлера. Зазначимо, що ефективність застосування теорем Ферма і Ейлера ґрунтується на тому, що порівняння, що даються цими теоремами, зручно підносити до степеня, оскільки справа у них стоїть одиниця, що на піднесення до степеня не реагує.
Приклад 1. Дев'ятий ступінь однозначного числа закінчується на 7. Знайти це число.
Розв’язування. a9 ??7(mod 10) – дано. Крім того, (7, 10)=1 і ( a , 10)=1. За теоремою Ейлера, a?(10) ??1(mod 10). Отже, a4 ??1(mod 10) і, після піднесення до квадрату, a8 ?1(mod 10). Поділимо почленно a9 ??7(mod 10) на a8 ??1(mod 10) і одержимо a?7(mod 10). Це означає, що a=7.
13. Визначте напругу сигналу та абсолютний рівень потужності на виході лінії, якщо напруга на вході провідної лінії зв’язку, що має хвильовий опір 50 Ом, дорівнює 7,3 В. Довжина лінії 50 км, погонне згасання 0,04 Нп/км.
14. Перечисліть булеві операції над відношеннями. Наведіть приклади, що їх ілюструють. Дайте визначення та поясніть на прикладі зміст операції поділу відношень.
Схвалено Методичною радою ІКТА
Протокол № 35 від 06.06.2007 р.
Заст. директора ІКТА П. Столярчук