Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Білет
Предмет:
Інформаційна безпека
Варіант:
26

Частина тексту файла (без зображень, графіків і формул):

НУ "Львівська політехніка" Базовий напрям "Інформаційна безпека" Білет N 26 1. Який код чисел (прямий, обернений чи доповняльний) забезпечує найбільш простий алгоритм роботи та структурну схему пристрою при множенні чисел з фіксованою комою? 2. Чи змінюються середня потужність сигналу внаслідок збільшення індексу кутової модуляції? а) так; б) ні. 3. Вкажіть неправильний запис числа мовою Паскаль: а) 2/3 б) 3.8 в) 0 4. Охоплення підсилювача послідовним від'ємним зворотним зв'язком приводить до збільшення, зменшення чи залишає незмінним вхідний опір? 5. Дайте характеристику пасивним інфрачервоним сенсорам руху та фотоелектричним сенсорам. 6. Дати визначення терміну «Документообіг». 7. Які числа називаються взаємно простими. 8. До основних напрямків захисту інформації від витоку технічними каналами належать: а) запобігання витоку оброблюваної інформації за рахунок побічних електромагнітних випромінювань і наведень, створюваних функціонуючими технічними засобами, а також за рахунок електроакустичних перетворень. б) зменшення пропускної здатності комп’ютерної мережі. в) виявлення впроваджених на об’єкти й у технічні засоби електронних пристроїв перехоплення інформації (заставних пристроїв). г) запобігання перехоплення за допомогою технічних засобів мовної інформації з приміщень і об’єктів. 9. Визначити швидкість модуляції, якщо по каналу зв'язку за 1 хвилину передається 7200 п'ятирозрядних двійкових кодових комбінацій. 10. Для наведеної на рисунку схеми підсилювального каскаду визначити коефіцієнт підсилення за напругою, якщо: Іок=2 мА, R2=1 кОм, Rн=2 кОм, Rс = 0,5 кОм, =40, r′б=200 Ом.  EMBED Visio.Drawing.6  11. Що таке режимно-секретний орган ( РСО)? 12. Приведіть та охарактеризуйте основні схеми заземлення технічних засобів. 13. Написати програму на мові Сі для визначення мінімального елемента під допоміжною діагоналлю матриці А={аij}, де i=j=23. Ввід елементів матриці здійснити з клавіатури. 14. Активні методи захисту акустичної інформації від витоку через електроакустичний канал телефонного апарату. Схвалено Методичною радою ІКТА Протокол № 35 від 06.06.2006 р. Заст. директора ІКТА П. Столярчук
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!