НУ "Львівська політехніка"
Базовий напрям "Інформаційна безпека"
Білет N 24
1. Чи є стекова пам’ять адресною? (так, ні)
2. Яка рiзновиднiсть модульованих коливань обов'язково передбачає когерентний прийом?
а) амплiтудна;
б) частотна;
в) фазова.
3. Ферорезонансні стабілізатори по принципу дії відносяться до класу:
а) параметричних;
б) компенсаційних.
4. Яка із схем увімкнення біполярного транзистора (СЕ, СБ чи СК) забезпечує найкращі частотні властивості?
5. Наведіть законодавчу базу, на яку слід опиратися при побудові систем безпеки.
Для ефективної розробки і функціонування системи безпеки необхідно опиратися на чинні законодавчі акти, укази, постанови (розпорядження) Уряду України, а також враховувати результати законотворчої діяльності в країні в галузі інформатизації і захисту інформації.
До основних базових законів, що визначають правову основу функціонування системи безпеки в умовах виробничої і фінансово-економічної діяльності, відносяться:
Закони України:
“Про інформацію”;
“Про державну таємницю”;
“Про власність”;
“Про захист інформації в автоматизованих системах”;
“Про банки і банківську діяльність”;
“Про внесення змін до Кодексу України про адміністративні правопорушення щодо встановлення відповідальності за порушення законодавства про державну таємницю”
6. Які є види додатків до документів?
додатки, що затверджують або вводять у дію розпорядчими документами (додатки до розпорядчих документів);
додатки, що пояснюють або доповнюють зміст основного документа;
додатки, що є самостійними документами і які надсилають із супровідним листом.
7. Запишіть вираз, який засобами MySQL додає до БД нового користувача sydor з правами читання, запису, внесення змін до таблиці members та її видалення для бази даних club.
Grant select, insert, update, drop on club.members to sydorHYPERLINK ""@'%' identified by 'sdr';
bin/mysqladmin -u root -p flush-privileges
8. Фільтр нижніх частот (ФНЧ)
а) пропускає сигнали з частотами нижче граничної частоти і придушує з частотами вище граничної частоти.
б) пропускає сигнали з частотами вище граничної частоти і придушує з частотами нижче граничної частоти.
в) пропускає сигнали з амплітудою нижче граничної і придушує з амплітудою вище граничної.
г) пропускає сигнали з амплітудою вище граничної і придушує з амплітудою нижче граничної.
EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 0,10,20,3 EMBED Equation.3 0,2500,15
9. Ансамблі повідомлень EMBED Equation.3 та EMBED Equation.3 об’єднані. Ймовірність сумісних подій EMBED Equation.3 приведені в таблиці. Визначити: 1) ентропію повідомлень EMBED Equation.3 та EMBED Equation.3 ; 2) ентропію об’єднаного ансамблю; 3) умовні ентропії ансамблів.
EMBED Equation.3
EMBED Equation.3
a) Ентропія повідомлень X та Y:
EMBED Equation.3 б) Ентропія ансамблю:
EMBED Equation.3
в). Умовна ентропія ансамблів:
EMBED Equation.3
10. Для наведеної на рисунку схеми підсилювача визначити коефіцієнт передачі за напругою і вхідний опір каскаду, якщо R1=10 кОм, R2=100 кОм, Кuо=104, Rвхд=100 кОм.
R2
R1
Uвих
Uвх
EMBED Equation.3
EMBED Equation.3
11. Що таке таємна інформація?
Це відомості, які становлять державну або іншу передбачену законом таємницю (службова, військова, банківська, професійна, лікарська, адвокатська таємниця і таємниця страхування, листування, телефонних розмов і телеграфної та іншої кореспонденції, усиновлення, нотаріальних дій та інша таємна інформація, яка може бути визначена законами України), розголошення якої завдає шкоди особі, суспі...