Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Білет
Предмет:
Інформаційна безпека
Варіант:
12

Частина тексту файла (без зображень, графіків і формул):

НУ "Львівська політехніка" Базовий напрям "Інформаційна безпека" Білет N 12 1. Скільки виходів має повний шифратор з чотирьма входами? 2, 4, 8, 10, 16, 24 2. Як можна виявити різницю між двома способами здійснення кутової модуляції – ЧМ та ФМ? а) за характером коливання; б) за спеціальними властивостями коливання; в) через зміну частоти модуляції чи при одночасній модуляції смугою частот. 3. Коефіцієнт підсилення магнітного підсилювача по струму залежить від його струму холостого ходу: а) так; б) ні. 4. Вкажіть неправильний ідентифікатор мови Паскаль: а) abcd б) Pascal в) A+1 г) Aplus1 5. Об’єм вбудованої Flash-пам’яті програм мікроконтролера AT90S2313 становить 2 Кбайти (так, ні) 6. Чи може керівник, установи передавати зареєстровані й підписані документи, що мають гриф секретності, на виконання? безпосередньо працівнику структурного підрозділу безпосередньо начальнику структурного підрозділу, де працює працівник тільки через РСО 7. Запишіть вираз, який засобами MySQL створює базу даних shop. 8. Чи можна розкласти довільне ціле число відмінне від -1, 0, 1 за допомогою добутку простих чисел? 9. Записати числа +0,010110; + 0,100110; -0,011110; -0,111011 в прямому, доповняльному і оберненому кодах. 10. Опишіть будову та принцип дії реактивного синхронного мікродвигуна. 11. Дайте визначення поняттям модель загроз та модель порушника, наведіть послідовність побудови моделі загроз та моделі порушника. 12. Відобразіть схему функціональних залежностей для реляційної БД АЗС. Наведіть відповідну ER-діаграму. 13. Закодувати двійковим циклічним кодом, що виправляє однократні помилки, кодову комбінацію двійкового простого коду 1110 та показати процес виправлення будь–якої однократної помилки в одержаній комбінації циклічного коду. Визначити надмірність коду. 14. Наведіть основні етапи проектування систем безпеки, коротко охарактерезуйте кожен з етапів. Схвалено Методичною радою ІКТА Протокол № 35 від 06.06.2007 р. Заст. директора ІКТА П. Столярчук
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!