НУ "Львівська політехніка"
Базовий напрям "Інформаційна безпека"
Білет N 14
1. Яка мінімальна кількість тригерів потрібна для побудови лічильника з модулем лічби 7?
2, 3, 4, 5, 6, 7
2. Що таке віддаль між кодами?
а) число позицій чи символів, в яких комбінації відрізняються одна від іншої;
б) кількість одиниць в двійковому коді;
в) кількість нулів в війковому коді.
3. При однакових масогабаритах більшу потужність в навантаження спроможний віддавати магнітний підсилювач з додатним зворотним зв'яз ком:
а) внутрішнім;
б) зовнішнім.
4. Дрейф носіїв електричного заряду в напівпровіднику зумовлений градієнтом концентрації носіїв, електричним полем чи температурою напівпровідника?
5. Мікроконтролери сімейства AVR виконані за CISC-архітектурою (так,ні)
6. Справи тимчасового зберігання ( до 10 років) передаванню до секретного архівного підрозділу:
підлягають в обов’язковому порядку
не підлягають
після рішення експертної комісії
7. Запишіть вираз, який засобами MySQL створює таблицю employee біжучої бази даних з атрибутами emp_id, emp_name, emp_surnam, emp_title. Виберіть відповідний тип атрибутів. Запишіть вираз, який засобами MySQL додає до БД нового користувача petro з правами читання, запису та внесення змін до таблиці services бази даних shop.
8. Небезпечною зоною 1 - називається :
а) простір навколо ТЗПІ, у межах якого на випадкових антенах наводиться інформаційний сигнал вище допустимого (нормованого) рівня.
б) простір навколо ТЗПІ та ДТЗС, у межах якого на спеціальних антенах наводиться інформаційний сигнал вище допустимого (нормованого) рівня.
в) простір навколо ДТЗС, у межах якого на антенах наводиться інформаційний сигнал вище допустимого (нормованого) рівня.
г) простір навколо ТЗПІ, у межах якого на випадкових антенах наводиться інформаційний сигнал не вище допустимого (нормованого) рівня.
9. Додати два числа, що задані у формі з плаваючою комою:
[A]пр = 0 110 0 00110 [В]пр = 0 111 0 10101
ma a m в в
знак знак знак знак
порядку числа порядку числа
10. Оператор циклу з передумовою мови Паскаль: призначення, синтаксис, приклад застосування.
11. Наведіть перелік відомих вам загроз інформаційним масивам на підприємстві, зосереджених у документаційній формі та у вигляді інформаційних сигналів в обчислювальних системах.
12. Діофантові рівняння. Частковий та повний розв’язок.
13. EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 EMBED Equation.3 0,10,20,3 EMBED Equation.3 0,2500,15
Ансамблі повідомлень EMBED Equation.3 та EMBED Equation.3 об’єднані. Ймовірності сумісних подій EMBED Equation.3 приведені в таблиці. Визначити:
а) ентропію повідомлень EMBED Equation.3 та EMBED Equation.3 ;
б) ентропію об’єднаного ансамблю EMBED Equation.3 , EMBED Equation.3 ;
в) умовні ентропії ансамблів.
14. Опишіть фізичну природу виникнення та охарактеризувати можливі шляхи утворення каналу побічних електромагнітних випромінювань і наводів, радіотехнічного, параметричного та хімічного каналів витоку інформації.
Схвалено Методичною радою ІКТА
Протокол № 35 від 06.06.2007 р.
Заст. директора ІКТА П. Столярчук