Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет№ 51
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет № 51.
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков информационной безопасности
14. Какие из ниже перечисленных утверждений верны?
а) системный подход – методологическое направление исследования объекта как системы с разных сторон, комплексно, в совокупности отношений и связей между его элементами
б) процесс- это совокупность взаимосвязанных или взаимодействующих видов деятельности, преобразующая входы в выходы и требующая для этого определенных ресурсов и управляющих воздействий (управления)
в) одним из условий системы является поведение каждого элемента не влияющего на поведение целого. (организм)
г) поведение элементов и их воздействия на целое не взаимосвязаны
18. Какие из ниже перечисленных утверждений верны?
а) СУИБ- часть общей системы управления организации, основанную на подходе оценки и анализа бизнес-рисков, предназначенную для разработки, внедрения, эксплуатации, постоянного контроля, анализа, поддержания и улучшения ИБ, и включающую организационную структуру, политику, планирование действий, обязанности, установившийся порядок, процедуры, процессы и ресурсы в области ИБ.
б) одной из функций СУИБ является проведение процесс а выполнения ПолИБ и позволяет находить и устранять слабые места в ОИБ
в) главной функцией СУИБ является нахождение методики и методов управления ИБ
г) отслеживание за ответственностью всех участвующих в процессе управления ИБ, и тех, кто попадает в область действия СУИБ относят к функциям СУИБ.
19. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
21. Какие из ниже перечисленных утверждений верны?
а) второй этап реализации СУИБ называется организационным
б) второй этап реализации СУИБ называется управленческим
в) главные задачи 3 этапа реализации СУИБ провести анализ СУИБ
определить перечень работ по доработке СУИБ
г) проводить регулярный анализ результативности СУИБ не является проверкой
24. Качественный подход к количественной оценке рисков ИБ может применяться: (выберите верный вариант ответа)
а) все варианты верны
б) как начальная при идентификации рисков ИБ, которые позже будут проанализированы более детально
в) когда этого типа анализа достаточно для принятия решений
г) когда имеющихся числовых данных или ресурсов недостаточно количественной оценки
25. Выберите факторы, влияющие на оценку инцидента:
а) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
б) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
в) угрозы ИБ, рассматриваемые отдельно и совместно, что может многократно увеличить потери организации
г) вероятность реализации некоторой комбинации угроз ИБ и уязвимостей
д) все ответы верны
27. Основными факторами, влияющими на решение о принятии рисков ИБ, являются:
а) возможные последствия реализации рисков ИБ, не включая все связанные с этим расходы
б) возможные последствия реализации рисков ИБ, включая все связанные с этим расходы
в) ожидаемая частота подобных событий
г) все ответы не верны
28. Какие из ниже перечисленных утверждений верны?
а) результатом мониторинга управления рисками ИБ может стать модификация или дополнение подхода, методологии или используемых инструментальных средств.
б) одним из факторов влияющих на оценку инцидентов является мотивация и возможности, которые меняются со временем, а также ресурсы, доступные потенциальным злоумышленникам
в) суть процесса идентификации активов не сводится к выявлению (инвентаризации) всех активов.
г) субъективный выбор экспертами уровней рисков не является особенностью оценки рисков ИБ
29. Какие из ниже перечисленных примеров относятся к операционному уровню обеспечения управления рисками ИБ?
а) план обеспечения непрерывности бизнеса
б) политикой управления рисками ИБ
в) определение ценности активов
г) методологией оценки рисков ИБ
30. Какие фазы анализа представляет собой метод OCTAVE?
а) разработка профиля угроз, связанных с активом;
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности.
г) все ответы верны
31. Выберите варианты ответа, относящиеся к управленческому этапу реализации СУИБ:
а) осознать цели и выгоды внедрения СУИБ
б) определить область действия СУИБ
в) распределить ответственность по СУИБ
г) определить перечень работ СУИБ
33. Выберите пункт/ы, не относящиеся к процессам в СУИБ организации:
а) управление непрерывностью бизнеса
б) управление контрольными мероприятиями
в) управление документами
г) управление проверками
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
а) оценивание рисков ИБ
б) количественная оценка рисков ИБ
в) установление контекста
г) идентификация рисков ИБ
39. Какие из ниже перечисленных вариантов ответа относятся к выходные данные для процесса ОИБ:
а) среда ведения бизнеса
б) описание бизнес-процессов и их реализаций
в) обучение персонала и работа с ним по вопросам ИБ
г) информация, используемая для контроля успешности деятельности по ОИБ
42. В область действия СУИБ входят:
а) партнеры
б) области действия
в) денежные средства
г) территориальные площадки организации, в рамках которых происходят сбор, обработка и передача целевой информации
43. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
44. К инструментальным средствам управления рисками ИБ относятся:
а) оценки ценности активов
б) выбора защитных мер и анализа их эффективности
в) построения модели ИС с позиции ИБ
г) все варианты верны
48. Что из представленного ниже в организации должно подвергаться постоянному мониторингу?
а) новые активы, попадающие в область действия управления рисками ИБ
б) необходимые изменения в ценности активов, например, вызванные изменениями бизнес-требований
в) оба ответа верны
г) оба ответа не верны
49. Ценность данных и программного обеспечения определяется в следующих ситуациях: (выберите верные варианты ответа)
а) недоступность ресурса в течение определенного периода времени
б) модификация рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок
в) при определение финансовых потерь от разглашения информации
г) при ущербе для здоровья персонала
50. Какие фазы анализа представляет собой метод OCTAVE:
а) разработка профиля угроз, связанных с активом
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности
г) все ответы верны
51. По типу источника, угрозы в OCTAVE делятся на: (выберите верный варианты ответа)
а) угрозы, исходящие от человека-нарушителя, использующего физический доступ
б) угрозы, связанные со сбоями в работе системы
в) оба ответа верны
г) оба ответа не верны
52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:
а) снижение риска ИБ
б) сохранение риска ИБ
в) избежание риска ИБ
г) передача риска ИБ
53. Выберите недостающий фрагмент: «Если выявленные риски ИБ считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью … путем отказа от запланированной или осуществляемой деятельности.»
а) снижение риска ИБ
б) сохранение риска ИБ
в) избежание риска ИБ
г) передача риска ИБ
55. Из представленного списка выберите процесс, для которого входными данными является: вся информация о рисках ИБ, полученная во время деятельности по управлению рисками ИБ.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
59. Выберите подходящий по смыслу термин из предложенных для: «совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения свойств ИБ».
а) уязвимость
б) угроза ИБ
в) инцидент ИБ
г) событие ИБ
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков информационной безопасности
14. Какие из ниже перечисленных утверждений верны?
а) системный подход – методологическое направление исследования объекта как системы с разных сторон, комплексно, в совокупности отношений и связей между его элементами
б) процесс- это совокупность взаимосвязанных или взаимодействующих видов деятельности, преобразующая входы в выходы и требующая для этого определенных ресурсов и управляющих воздействий (управления)
в) одним из условий системы является поведение каждого элемента не влияющего на поведение целого. (организм)
г) поведение элементов и их воздействия на целое не взаимосвязаны
18. Какие из ниже перечисленных утверждений верны?
а) СУИБ- часть общей системы управления организации, основанную на подходе оценки и анализа бизнес-рисков, предназначенную для разработки, внедрения, эксплуатации, постоянного контроля, анализа, поддержания и улучшения ИБ, и включающую организационную структуру, политику, планирование действий, обязанности, установившийся порядок, процедуры, процессы и ресурсы в области ИБ.
б) одной из функций СУИБ является проведение процесс а выполнения ПолИБ и позволяет находить и устранять слабые места в ОИБ
в) главной функцией СУИБ является нахождение методики и методов управления ИБ
г) отслеживание за ответственностью всех участвующих в процессе управления ИБ, и тех, кто попадает в область действия СУИБ относят к функциям СУИБ.
19. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
21. Какие из ниже перечисленных утверждений верны?
а) второй этап реализации СУИБ называется организационным
б) второй этап реализации СУИБ называется управленческим
в) главные задачи 3 этапа реализации СУИБ провести анализ СУИБ
определить перечень работ по доработке СУИБ
г) проводить регулярный анализ результативности СУИБ не является проверкой
24. Качественный подход к количественной оценке рисков ИБ может применяться: (выберите верный вариант ответа)
а) все варианты верны
б) как начальная при идентификации рисков ИБ, которые позже будут проанализированы более детально
в) когда этого типа анализа достаточно для принятия решений
г) когда имеющихся числовых данных или ресурсов недостаточно количественной оценки
25. Выберите факторы, влияющие на оценку инцидента:
а) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
б) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
в) угрозы ИБ, рассматриваемые отдельно и совместно, что может многократно увеличить потери организации
г) вероятность реализации некоторой комбинации угроз ИБ и уязвимостей
д) все ответы верны
27. Основными факторами, влияющими на решение о принятии рисков ИБ, являются:
а) возможные последствия реализации рисков ИБ, не включая все связанные с этим расходы
б) возможные последствия реализации рисков ИБ, включая все связанные с этим расходы
в) ожидаемая частота подобных событий
г) все ответы не верны
28. Какие из ниже перечисленных утверждений верны?
а) результатом мониторинга управления рисками ИБ может стать модификация или дополнение подхода, методологии или используемых инструментальных средств.
б) одним из факторов влияющих на оценку инцидентов является мотивация и возможности, которые меняются со временем, а также ресурсы, доступные потенциальным злоумышленникам
в) суть процесса идентификации активов не сводится к выявлению (инвентаризации) всех активов.
г) субъективный выбор экспертами уровней рисков не является особенностью оценки рисков ИБ
29. Какие из ниже перечисленных примеров относятся к операционному уровню обеспечения управления рисками ИБ?
а) план обеспечения непрерывности бизнеса
б) политикой управления рисками ИБ
в) определение ценности активов
г) методологией оценки рисков ИБ
30. Какие фазы анализа представляет собой метод OCTAVE?
а) разработка профиля угроз, связанных с активом;
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности.
г) все ответы верны
31. Выберите варианты ответа, относящиеся к управленческому этапу реализации СУИБ:
а) осознать цели и выгоды внедрения СУИБ
б) определить область действия СУИБ
в) распределить ответственность по СУИБ
г) определить перечень работ СУИБ
33. Выберите пункт/ы, не относящиеся к процессам в СУИБ организации:
а) управление непрерывностью бизнеса
б) управление контрольными мероприятиями
в) управление документами
г) управление проверками
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
а) оценивание рисков ИБ
б) количественная оценка рисков ИБ
в) установление контекста
г) идентификация рисков ИБ
39. Какие из ниже перечисленных вариантов ответа относятся к выходные данные для процесса ОИБ:
а) среда ведения бизнеса
б) описание бизнес-процессов и их реализаций
в) обучение персонала и работа с ним по вопросам ИБ
г) информация, используемая для контроля успешности деятельности по ОИБ
42. В область действия СУИБ входят:
а) партнеры
б) области действия
в) денежные средства
г) территориальные площадки организации, в рамках которых происходят сбор, обработка и передача целевой информации
43. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
44. К инструментальным средствам управления рисками ИБ относятся:
а) оценки ценности активов
б) выбора защитных мер и анализа их эффективности
в) построения модели ИС с позиции ИБ
г) все варианты верны
48. Что из представленного ниже в организации должно подвергаться постоянному мониторингу?
а) новые активы, попадающие в область действия управления рисками ИБ
б) необходимые изменения в ценности активов, например, вызванные изменениями бизнес-требований
в) оба ответа верны
г) оба ответа не верны
49. Ценность данных и программного обеспечения определяется в следующих ситуациях: (выберите верные варианты ответа)
а) недоступность ресурса в течение определенного периода времени
б) модификация рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок
в) при определение финансовых потерь от разглашения информации
г) при ущербе для здоровья персонала
50. Какие фазы анализа представляет собой метод OCTAVE:
а) разработка профиля угроз, связанных с активом
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности
г) все ответы верны
51. По типу источника, угрозы в OCTAVE делятся на: (выберите верный варианты ответа)
а) угрозы, исходящие от человека-нарушителя, использующего физический доступ
б) угрозы, связанные со сбоями в работе системы
в) оба ответа верны
г) оба ответа не верны
52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:
а) снижение риска ИБ
б) сохранение риска ИБ
в) избежание риска ИБ
г) передача риска ИБ
53. Выберите недостающий фрагмент: «Если выявленные риски ИБ считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью … путем отказа от запланированной или осуществляемой деятельности.»
а) снижение риска ИБ
б) сохранение риска ИБ
в) избежание риска ИБ
г) передача риска ИБ
55. Из представленного списка выберите процесс, для которого входными данными является: вся информация о рисках ИБ, полученная во время деятельности по управлению рисками ИБ.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
59. Выберите подходящий по смыслу термин из предложенных для: «совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения свойств ИБ».
а) уязвимость
б) угроза ИБ
в) инцидент ИБ
г) событие ИБ
Дополнительная информация
Экзамен 02.04.2020 Отлично Киселев Антон Анатольевич
Похожие материалы
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.
kosegorkan2
: 27 июня 2021
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
3.Укажите основные цели методики CRAMM
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
9. Что происходит на этапе аудита системы управления ИБ
10. Каких видов аудита информационной безопасности не существует?
14. Какие из ниже перечисленных утверждений верны?
16. Какие из ниже перечи
50 руб.
Экзамен по дисциплине «Управление информационной безопасностью в телекоммуникационных системах». Билет №57.
teacher-sib
: 30 января 2019
Билет №57
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления инфор
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет №40. 2020 год
SibGUTI2
: 18 июня 2020
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010
5. Какие из представленных стандартов содержат руководство по управлени
300 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
IT-STUDHELP
: 24 ноября 2021
Билет №95
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления
550 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
IT-STUDHELP
: 24 ноября 2021
Билет №11
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-201
550 руб.
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
IT-STUDHELP
: 18 ноября 2021
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ).
Введение
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1. сбор и анализ актуальных нормативных документов из откр
900 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
kosegorkan2
: 27 июня 2021
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществление выбора критериев для
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №12
IT-STUDHELP
: 14 июня 2021
Вариант №12
1 Задание на курсовую работу
Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий).
Для достижения цели нам необходимо решить следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) ос
900 руб.
Другие работы
План экономического и социального развития сортировочной станции.
k24t
: 15 января 2014
Содержание
Аннотация…………………………………………………………………………3
Введение…………………………………………………………………………...4
1 Производственная программа работы станции и технико-экономические показатели…………………………………………………………………………5
2 План по труду…………………………………………………………………...8
2.1 Планирование численности работников станции…………………………..8
2.2 Расчет производительности труда на станции…………………………….11
2.3 Планирование фонда заработной платы и среднемесячной заработной платы……………………………………………………………………………...14
3 План эксплутационных рас
250 руб.
Расчетная часть-Разработка конструкции гидродинамического тормоза буровой лебедки мощностью 710 кВт-Модернизация гидродинамического тормоза УТГ-1450 буровой лебедки ЛБУ-1200-Дипломная работа-Оборудование для бурения нефтяных и газовых скважин
leha.se92@mail.ru
: 25 мая 2017
Расчетная часть-Разработка конструкции гидродинамического тормоза буровой лебедки мощностью 710 кВт-Модернизация гидродинамического тормоза УТГ-1450 буровой лебедки ЛБУ-1200-Дипломная работа-Оборудование для бурения нефтяных и газовых скважин
Предложение по совершенствованию конструкции гидродинамических тормозов УТГ - 1450
В качестве усовершенствования конструкции гидродинамического тормоза выбран патент No 215161 автор К.Г. Осипов (Россия).
Известны гидродинамические тормоза, включающие ротор
553 руб.
Инженерная графика. Задание №1. Вариант №23. Задача №4. Рама
Чертежи
: 28 ноября 2022
Все выполнено в программе КОМПАС 3D v16.
Боголюбов С.К. (1978г.) Задания по курсу черчения
Задание №1. Вариант №23. Задача №4. Рама
Заменить вид слева разрезом А-А.
В состав работы входят 3 файла:
- 3D модель детали
- ассоциативный чертеж с необходимыми разрезами, выполненный по этой модели
- аналогичный обычный чертеж
Все работы выполнены в программе Компас 3D 16 версии, для открытия этих файлов нужен компас не ниже этой версии. Либо если вам достаточен просмотр файлов, без заполнений рам
80 руб.
Лабораторная работа №2. Вариант №1. Методы моделирования и оптимизации
koza88
: 3 июля 2016
Задача о назначениях
Задание:
1. Составьте математическую модель задачи о назначениях.
2. Решите её средствами Excel с использованием Поиска решений.
3. Проинтерпретируйте найденное решение.
30 руб.