Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Білет
Предмет:
Інформаційна безпека
Варіант:
12

Частина тексту файла

НУ "Львівська політехніка" Базовий напрям "Інформаційна безпека" Білет N 12 1. Скільки виходів має повний шифратор з чотирьма входами? 2, 4, 8, 10, 16, 24 2. Як можна виявити різницю між двома способами здійснення кутової модуляції – ЧМ та ФМ? а) за характером коливання; б) за спеціальними властивостями коливання; в) через зміну частоти модуляції чи при одночасній модуляції смугою частот. 3. Коефіцієнт підсилення магнітного підсилювача по струму залежить від його струму холостого ходу: а) так; б) ні. 4. Вкажіть неправильний ідентифікатор мови Паскаль: а) abcd б) Pascal в) A+1 г) Aplus1 5. Об’єм вбудованої Flash-пам’яті програм мікроконтролера AT90S2313 становить 2 Кбайти (так, ні) 6. Чи може керівник, установи передавати зареєстровані й підписані документи, що мають гриф секретності, на виконання? безпосередньо працівнику структурного підрозділу безпосередньо начальнику структурного підрозділу, де працює працівник тільки через РСО 7. Запишіть вираз, який засобами MySQL створює базу даних shop. 8. Чи можна розкласти довільне ціле число відмінне від -1, 0, 1 за допомогою добутку простих чисел? 9. Записати числа +0,010110; + 0,100110; -0,011110; -0,111011 в прямому, доповняльному і оберненому кодах. 10. Опишіть будову та принцип дії реактивного синхронного мікродвигуна. 11. Дайте визначення поняттям модель загроз та модель порушника, наведіть послідовність побудови моделі загроз та моделі порушника. 12. Відобразіть схему функціональних залежностей для реляційної БД АЗС. Наведіть відповідну ER-діаграму. 13. Закодувати двійковим циклічним кодом, що виправляє однократні помилки, кодову комбінацію двійкового простого коду 1110 та показати процес виправлення будь–якої однократної помилки в одержаній комбінації циклічного коду. Визначити надмірність коду. 14. Наведіть основні етапи проектування систем безпеки, коротко охарактерезуйте кожен з етапів. Схвалено Методичною радою ІКТА Протокол № 35 від 06.06.2007 р. Заст. директора ІКТА П. Столярчук
Антиботан аватар за замовчуванням

01.01.1970 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини