Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GOSy---obschie.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
283.14 Кб
Скачать

1. Які недоліки характерні для ме експертного рівня?

не реализуют фильтрацию по МАС –адресам

2. Залежно від типу МЕ ядро може бути реалізовано на одному з наступних рівнів моделі OSI: на прикладном уровне;В виде драйвера ОС; В виде драйвера под спец.ОС; Программные модули ПА платформы

3. Мережева трансляція адрес – це NAT-преобразование сетевых адресов. Механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. МЭ выступают посредниками между двумя IP- узлами? Организую два канала передачи данных

Технология , которая позволяет маршрутизатору выступать в качестве прокси-сервера по сокрытию информации об узлах внутренней сети

4. Недоліком якого типу ММЕ є вразливість ОС, на якій базується МЕ?

МЭ, реализованные программным способом

5. Які поля мережевих пакетів не дозволяють контролювати пакетні фільтри?

МАС –адресов источника.IP-адрес источника; IP-адрес получателя; Тип транспортного протокола; поля служебного заголовка TCP/IP; порт источника транспортного уровня; порт назначения транспортного ур.

6. Які з перерахованих функцій не виконують прикладні посередники?

Позволяют управлять ПБ на прикладном ур. сетевого приложения. Устраняют посредничество между клиентом и сервером. Контролируют корректность и допустимость команд и параметров передаваемых клиентом между одной стороной, а при приеме 2 от сервера выполнение их проверки

7. Який з перерахованих способів, не прийнятний для побудови VLAN?

Использ. номеров подсетей сет. уровня; группировка MAC-адрессов; группировка портов; группировка протоколов сет. Уровня. Добавление к кадрам.

8. Що не входить до складу модуля управління?

Входят: интерфейс пользователя; средства удаленного управления; средства резервного копирования и восстановления после сбоев; средства протоколирования и изменения конфигурации; средства проверки целостности компонентов МЭ

9. Що з перерахованого відноситься до сегментних МЕ?

Сегментные - МЭ, устанавливаемые на границе 2х и более сетей, они позволяют контролировать весь сетевой трафик между сетями, к которым подключены МЭ.

10. Який компонент архітектури МЕ реалізує функції по первинній обробці потоків даних і визначає ряд показників, таких як безпека, продуктивність? Ядро

ОІБ

1. До властивостей інформації, що захищаються, відносяться:

Конфіденційність, цілісність, доступність.

2. Яку головну ознаку події необхідно враховувати при визначенні виду подій, що реєструються в АС?

Ступінь впливу події на стан інформаційної безпеки АС.

3. У чому полягає принципова відмінність процесів "аутентифікація" і "авторизація"?

В меті здійснення процесів.

4. Використання організаційних і технічних засобів захисту інформації грунтується на: необхідності виконання вимог законодавства України у сфері захисту інформації

5. Що таке режим доступу до інформації?

Встановлені законодавством або власником інформації правила розмежування доступу до інформації, що захищається.

6. Що таке канал просочування інформації?

Це сукупність джерела інформації, матеріального носія або середовища розповсюдження що несе вказану інформацію сигнала і засоби виділення інформації з сигналу або носія.

7. Що таке зони безпеки (R1 і R2)?

Це зона, поза периметром якої неможливе перехоплення інформативно-небезпечного сигналу через невідповідність рівня ПЕМІН можливостям технічного засобу розвідки.

8. На якому загальному принципі заснована робота систем просторового і лінійного зашумлення?

На принципі придушення інформативно-небезпечного сигналу на вході технічного засобу розвідки сигналом перешкоди.

9. На чому заснований метод нелінійної локації?

На ефекті перевипромінювання радіозакладкою зондуючого радіосигналу за рахунок наявності в ній нелінійних елементів.

10. Що розуміється під захистом інформації?

Процес здійснення організаційних, правових і технічних засобів, що направлені на захист інтересів суб'єктів інформаційних стосунків.

ТІК

1. Одна сторінка тексту містить ХХ рядків по ХХ символів в кожній. Об'єм інформації, що міститься в п'яти таких сторінках дорівнює:

2. Вісімковому числу ХХ відповідатиме десяткове число:

3. Скільки біт в одному мегабайті?

8388608 бит=1мбайт;1 кбайт=8192бит;

4. Визначити кількість розрядів, що коректують, для побудови кода, що виявляє всі триразові помилки, якщо допустима довжина кода n=ХХ.

5. Три передавачі задаються випадковими величинами з наступними законами розподілами ймовірностей:

1) P(X1 = −1) = ХХХ, P(X1 = 0) = ХХХ, P(X1 = 1) = ХХХ;

2) P(X2 = −1) = ХХХ, P(X2 = 0) = ХХХ, P(X2 = 1) = ХХХ;

3) P(X3 = n) = 2−n, n = 1, 2, . . .

Ємність каналу зв'язку з шумом дорівнює ХХХХ бод. Обчислити максимальну швидкість передачі даних по цьому каналу кожним з передавачів, що забезпечує скільки завгодно високу надійність передачі.

6. Двійковому числу ХХХХ відповідатиме десяткове число:

7. Повідомлення складається з алфавіту а, b, с, d. Ймовірність появи букв алфавіту в текстах рівна відповідно: Знайти надмірність повідомлень, складених з даного алфавіту. 8. Складання двійкових чисел проводять за правилами:

0+0=0, 1+0=1, 0+1= 1, 1+1= 1;

9. Цілому десятковому числу ХХХ відповідатиме двійкове число:

10. В результаті статистичних випробувань встановлено, що при передачі кожних ХХХ повідомлень довжиною по ХХ символів в повідомленні, символ К зустрічається ХХХ разів, а символ Т – ХХХ разів. Разом з символом К символ Т зустрічається ХХ разів. Визначити умовні ентропії Н(К/Т) і Н(Т/К).

ЦОС

1. Аналоговий вузькосмуговий сигнал знаходиться у смузі частот ХХ-ХХ кГц. Чому дорівнює мінімальна теоретична частота дискретизації, що дозволяє уникнути накладанню спектрів?

2. Послідовність «одиничний стрибок» визначається з виразу:

3. Послідовність «цифровий одиничний відлік (імпульс)» визначається як:

4. Яке із тверджень характеризує процес цифрової обробки в автономному режимі (автономна обробка)?

Входной сигнал полностью находится в памяти системы и не изменяется

5. Спектр аналогового сигналу міститься в смузі частот ХХ – ХХ кГц. Сигнал дискретизують з частотою ХХ МГц. Чому дорівнює коефіцієнт передискретизації?

6. Відношення сигнал/шум на виході ідеального 14-розрядного АЦП для синусоїдального сигналу з максимальною амплітудою дорівнює: 86,04 дБ

7. Яким співвідношенням пов’язані між собою вхідна і вихідна послідовності дискретної системи?

8. Радіосигнал з центральною частотою ХХ МГц і шириною спектру ХХ МГц під час дискретизації необхідно центрувати таким чином, щоб центральна частота відобразилась на fs/4 (в центр 1-ї зони Найквіста). Мінімальна частота дискретизации fs при цьому буде дорівнювати: 2,0408 МГц

9. Необхідна та достатня умова стійкості дискретної системи має вид:

10. Передискретизацію (надлишкову дискретизацію) застосовують для:

снижения требований к аналоговому фильтру

ЗПіД

1. Навмисне завуальоване спотворення частини коду програмного компоненту - це:

алгоритмічна закладка

2. Захист програм від закладок апостеріорного типу здійснюється в процесі розробки:

експлуатації та супроводу ПО

3. Відповідно до процедури дублювання розрізняють методи:

повного, дзеркального, часткового, комбінованого копіювання

4. Здійснення декількох операцій запису і читання в технології RAID можливо на: 5 рівні

5. Модель загроз технологічної безпеки програмного забезпечення повинна включати:

1=повний реєстр типів можливих програмних закладок

2=опис найбільш технологічно вразливих місць комп'ютерних систем

3=опис місць і технологічні карти розробки програмних засобів, а також критичних етапів, при яких найбільш ймовірно приховане впровадження програмних закладок

4=психологічний портрет потенційного диверсанта в комп'ютерних системах.

6. Таблиці відповідності операндів-синонімів використовуються в алгоритмах:

мутації.

7. До третього класу дій закладок відносять: .

несанкціоновану модифікацію інф. аж до її знищення

8. Дзеркальне дублювання в технології RAID передбачено з: .

1 рівня

9. Використання контрольної інформація в технології RAID передбачено з: .

3 рівня

10. Сукупність операторів навмисно включених до коду програмного компоненту - це: . програмна закладка

Сигн. і процеси в ТС

1.Ширина спектра АМ-коливання дорівнює:

Δω =2´Ω

2.При коефіцієнті модуляції m=ХХ ефективність передачі (к.к.д.) АМ-коливання дорівнює: KPD=m^2/2+m^2 *100

3.Потужність сигналу з кутовою модуляцією дорівнює:

P=I^2*m*r/2

4.Ланцюг у смузі робочих частот не вносить лінійних (частотних) викривлень, якщо:

ачх—прямоугольный , фчх линейный

5.Нелінійні викривлення з'являються в ланцюгах, що містять:

элем. имеющие нелинейные хар-ки (микросхемы, диоды)

6.Нелінійні викривлення сигналу проявляються в:

появлении высших гармоник

7.Частотний детектор з розстроєним коливальним контуром перетворює ЧМ-коливання в: пропорциональное изменение амплитуды

8.У гетеродині (змішувачі коливань) для його ефективної і якісної роботи:

Ug(t)>>Us(t)

9.У квадратичному режимі діодного амплітудного детектора нелінійні викривлення (коефіцієнт гармонік) у порівнянні з його лінійним режимом:

в линейном искажение меньше чем в квадратичном

10.При частотній модуляції несучого (ВЧ) коливання за законом модулюючого (керуючого) сигналу змінюється: частота

СМІБ

1. Стандарт ISO 27001:2005 походить від:

BSI 7799:2002

2. Задачею ризик-менеджменту є:

поиск, классификация, ранжирование, оценка, план по снижению рисков, принятие остаточных рисков и регулярный пересмотр рисков.

3. Що з нижче приведеного є складним активом згідно стандарту ISO 27001:2005

Архивы, сервера, машина руководителя, сам руководитель

4. Аналіз СМІБ зі сторони керівництва представляє собою:

Руководство должно проверять СМИБ в запланированные периоды (как минимум раз в год), чтобы убедиться в том, что она по-прежнему пригодна, адекватна и эффективна. Такая проверка должна включать оценку возможностей совершенствования и необходимости изменений в СМИБ, в т.ч. и в политике ИБ и целях ИБ. Результаты проверки необходимо оформить документально.

5. Згідно стандарту ISO 27001:2005 п.5 керівництво підприємства повинно

Предоставлять подтв. своих обязательств по созданию, внедрению, экплуатации, постоянному контролю, анализу, поддержанию в рабочем состоянии и улушению СМИБ.

6. Які пункти складають основу стандарту ISO 27001:2005

1. Общие положения, область применения

2. Нормативные ссылки

3. Термины и определения

4. СМИБ

5. Обязательства руководства

6. Внутренние аудиты системы управления

7. Анализ СМИБа руководством

8. Совершенствование СМИБа

7. При якому знач. і парам.формула для розрахунку ймовірності виникнення загрози існує Если D (общая стоимость затрат атакующей стороны на реализ. угрозы Т) меньш d (полученная выгода): D <<d.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]