Онлайн Тест 4 по дисциплине: Основы информационной безопасности.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
класс 1.1
класс 1.2
класс 2.1
класс 2.4
Вопрос №2
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.
Вопрос №3
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации
Хищение носителей информации.
Вопрос №4
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №5
Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Уязвимость информации.
Вопрос №6
Укажите источники конфиденциальной информации:
Материалы интервью.
Менеджер в офисе.
Реквизиты организации.
Листы в мусорной корзине в офисе.
Вопрос №7
Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»?
Тайна личности.
Персональные данные.
Государственная тайна.
Общедоступная информация.
Вопрос №8
Что в соответствии с современной постановкой задачи защиты информации должна обеспечивать система безопасности?
По возможности прозрачность для законного пользователя.
Защиту интересов участников информационных отношений.
Обеспечение открытости и минимальный контроль внутренних производственных процессов, предоставление им автономии.
Невозможность несанкционированного доступа злоумышленника к защищаемой информации.
Лояльность к внешнему воздействию.
Вопрос №9
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и.
Матрица.
Исходный текст.
Вопрос №10
Укажите источники конфиденциальной информации:
МФУ.
Рекламная статья.
Реквизиты организации.
Съемный диск с информацией.
Вопрос №11
Выберите из предложенного физические угрозы:
Несанкционированный доступ к информационным ресурсам.
Уничтожение или разрушение средств обработки информации и связи.
Действия вирусов и вредоносных программ.
Хищение носителей информации.
Вопрос №12
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.
Вопрос №13
Под сокращением НСД понимается:
Невозможность существования доступа.
Несанкционированный доступ.
Несвободный доступ.
Невозможность доступа.
Хищение носителей информации.
Вопрос №14
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №15
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на правовое регулирование вопросов информационной безопасности:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.
Вопрос №16
Выберите вариант ответа соответствующий термину « Источник информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, передающее информацию после её обработки.
Вопрос №17
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №18
К какой категории источников конфиденциальной информации следует относить персональный компьютер:
Люди.
Средства обеспечения производственной и трудовой деятельности.
Средства опубликования.
Технические носители информации и документов.
Вопрос №19
Какому из ниже приведенных терминов соответствует определение: «возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию?
Отражение атаки.
Угроза.
Атака.
Обнаружение уязвимости.
Вопрос №20
Укажите, какого типа уязвимостей в соответствии со степенью риска не бывает?
Уязвимость, позволяет злоумышленнику осуществлять сбор критической информации о системе.
Уязвимость позволяет осуществлять оценку рисков системы, провести оценку защищенности.
Уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты.
Уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.
Вопрос №21
Что подразумевает применяемый в сфере информационной безопасности «принцип разумной достаточности»?
Затраты на обеспечение безопасности информации должны быть никак не меньше, чем величина потенциальной прибыли от внедрения средств защиты.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина потенциального ущерба от ее утраты.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина потенциальных затрат злоумышленника на проведение атаки.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина выделенного бюджета.
Вопрос №22
Выберите вариант ответа соответствующий термину «информационный ресурс»:
Подмножество информации, неограниченное по проблемам, полноте, качеству и актуальности для решения стоящих перед ней задач.
Накопленная информация об действительности, зафиксированная на материальных носителях и в любой другой форме для ее передачи во времени и пространстве между различными потребителями для решения задач.
Элемент экономического потенциала, который моет быть использованы для достижения целей хозяйственного и социального развития.
Общая совокупность документов и отдельных массивов документов, документов и совместных массивов документов в информационных системах.
Вопрос №23
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электронных устройств перехвата.
Закупки несовершенных или устаревших средств защиты.
Использование уязвимостей программного обеспечения.
Вопрос №24
Укажите через какие типы технических каналов утечки информации может быть проведена подделка?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №25
Укажите предусмотренные действия по отношению к рискам информационной безопасности:
Принятие риска.
Создание риска.
Переадресация риска.
Ликвидация риска.
Уменьшение риска.
Вопрос №26
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №27
Укажите, какого типа уязвимостей в соответствии с жизненным циклом не бывает?
Уязвимость этапа эксплуатации.
Уязвимость этапа реализации.
Уязвимость этапа проектирования.
Уязвимость этапа внедрения.
Вопрос №28
Укажите верное соответствие между терминами и уровнями обеспечения безопасности, к которым их следует относить:
Программно-технический.
1
ФЗ-152 «О персональных данных».
Концептуально-политический.
2
Идентификация.
Нормативно-технический.
3
ГОСТ Р 53109-2008
Законодательный.
4
Доктрина ИБ РФ.
Вопрос №29
Укажите в перечисленном искусственные непреднамеренные угрозы:
Ввод ошибочных данных.
Заражение вирусами компьютера.
Запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе.
Неправомерное отключение оборудования или изменение режимов работы устройств и программ.
Вопрос №30
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вопрос №31
Укажите выдуманную/несуществующую разновидность информационной войны:
Разведывательная.
Психологическая.
Электронная.
Кибервойна.
Инфраструктурная.
Экономическая.
Хакерская.
Командно-управленческая.
Вопрос №32
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №33
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ.
Вопрос №34
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №35
Укажите, что подразумевается под аббревиатурой «СПТВ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства, с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации.
Вопрос №36
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос №37
Укажите не являющееся информационным оружием:
СМИ.
Средства СПТВ.
Психотронные генераторы.
Средства РЭБ.
Средство ПВО.
Вопрос №38
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №39
Укажите общепринятые требования, предъявляемые к криптографическим системам защиты информации?
Длина шифрованного текста должна быть равной длине исходного текст.
Незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа.
Любой ключ из множества возможных должен обеспечивать надежную защиту информации.
Знание алгоритма шифрования не должно влиять на надежность защиты.
Вопрос №40
Выберите из предложенных вариант ответа, в полной мере соответствующий термину «информационный процесс»?
Совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями.
Информация, свойства которой изменяются в соответствии с заданной технологией с помощью комплекса различных технических средств и людей, выполняющих определенные технологические операции.
Обеспечивают возможность пользователю извлекать необходимую информацию из банков данных.
Совокупность взаимосвязанных и взаимообусловленных процессов выявления, анализа, ввода и отбора информации, выдачи с помощью различных средств ее потребителю для принятия управленческого решения.
=============================================
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
класс 1.1
класс 1.2
класс 2.1
класс 2.4
Вопрос №2
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.
Вопрос №3
Укажите примеры информационных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование ошибок и «дыр» в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации
Хищение носителей информации.
Вопрос №4
Укажите на какие виды принято делить криптографические алгоритмы:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №5
Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Уязвимость информации.
Вопрос №6
Укажите источники конфиденциальной информации:
Материалы интервью.
Менеджер в офисе.
Реквизиты организации.
Листы в мусорной корзине в офисе.
Вопрос №7
Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»?
Тайна личности.
Персональные данные.
Государственная тайна.
Общедоступная информация.
Вопрос №8
Что в соответствии с современной постановкой задачи защиты информации должна обеспечивать система безопасности?
По возможности прозрачность для законного пользователя.
Защиту интересов участников информационных отношений.
Обеспечение открытости и минимальный контроль внутренних производственных процессов, предоставление им автономии.
Невозможность несанкционированного доступа злоумышленника к защищаемой информации.
Лояльность к внешнему воздействию.
Вопрос №9
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и.
Матрица.
Исходный текст.
Вопрос №10
Укажите источники конфиденциальной информации:
МФУ.
Рекламная статья.
Реквизиты организации.
Съемный диск с информацией.
Вопрос №11
Выберите из предложенного физические угрозы:
Несанкционированный доступ к информационным ресурсам.
Уничтожение или разрушение средств обработки информации и связи.
Действия вирусов и вредоносных программ.
Хищение носителей информации.
Вопрос №12
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.
Вопрос №13
Под сокращением НСД понимается:
Невозможность существования доступа.
Несанкционированный доступ.
Несвободный доступ.
Невозможность доступа.
Хищение носителей информации.
Вопрос №14
Укажите, какие из представленных криптографических алгоритмов имеют второе название «условные алгоритмы»:
Полисимметричные.
Ассимитричные.
Моносимметричные.
Симметричные.
Вопрос №15
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на правовое регулирование вопросов информационной безопасности:
Законодательный.
Административный.
Концептуально-политический.
Нормативно-технический.
Вопрос №16
Выберите вариант ответа соответствующий термину « Источник информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, передающее информацию после её обработки.
Вопрос №17
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №18
К какой категории источников конфиденциальной информации следует относить персональный компьютер:
Люди.
Средства обеспечения производственной и трудовой деятельности.
Средства опубликования.
Технические носители информации и документов.
Вопрос №19
Какому из ниже приведенных терминов соответствует определение: «возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию?
Отражение атаки.
Угроза.
Атака.
Обнаружение уязвимости.
Вопрос №20
Укажите, какого типа уязвимостей в соответствии со степенью риска не бывает?
Уязвимость, позволяет злоумышленнику осуществлять сбор критической информации о системе.
Уязвимость позволяет осуществлять оценку рисков системы, провести оценку защищенности.
Уязвимость позволяет атакующему получить доступ к узлу с правами администратора в обход средств защиты.
Уязвимость позволяет атакующему получить информацию, которая с высокой степенью вероятности позволит получить доступ к узлу.
Вопрос №21
Что подразумевает применяемый в сфере информационной безопасности «принцип разумной достаточности»?
Затраты на обеспечение безопасности информации должны быть никак не меньше, чем величина потенциальной прибыли от внедрения средств защиты.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина потенциального ущерба от ее утраты.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина потенциальных затрат злоумышленника на проведение атаки.
Затраты на обеспечение безопасности информации должны быть никак не больше, чем величина выделенного бюджета.
Вопрос №22
Выберите вариант ответа соответствующий термину «информационный ресурс»:
Подмножество информации, неограниченное по проблемам, полноте, качеству и актуальности для решения стоящих перед ней задач.
Накопленная информация об действительности, зафиксированная на материальных носителях и в любой другой форме для ее передачи во времени и пространстве между различными потребителями для решения задач.
Элемент экономического потенциала, который моет быть использованы для достижения целей хозяйственного и социального развития.
Общая совокупность документов и отдельных массивов документов, документов и совместных массивов документов в информационных системах.
Вопрос №23
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электронных устройств перехвата.
Закупки несовершенных или устаревших средств защиты.
Использование уязвимостей программного обеспечения.
Вопрос №24
Укажите через какие типы технических каналов утечки информации может быть проведена подделка?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №25
Укажите предусмотренные действия по отношению к рискам информационной безопасности:
Принятие риска.
Создание риска.
Переадресация риска.
Ликвидация риска.
Уменьшение риска.
Вопрос №26
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №27
Укажите, какого типа уязвимостей в соответствии с жизненным циклом не бывает?
Уязвимость этапа эксплуатации.
Уязвимость этапа реализации.
Уязвимость этапа проектирования.
Уязвимость этапа внедрения.
Вопрос №28
Укажите верное соответствие между терминами и уровнями обеспечения безопасности, к которым их следует относить:
Программно-технический.
1
ФЗ-152 «О персональных данных».
Концептуально-политический.
2
Идентификация.
Нормативно-технический.
3
ГОСТ Р 53109-2008
Законодательный.
4
Доктрина ИБ РФ.
Вопрос №29
Укажите в перечисленном искусственные непреднамеренные угрозы:
Ввод ошибочных данных.
Заражение вирусами компьютера.
Запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе.
Неправомерное отключение оборудования или изменение режимов работы устройств и программ.
Вопрос №30
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вопрос №31
Укажите выдуманную/несуществующую разновидность информационной войны:
Разведывательная.
Психологическая.
Электронная.
Кибервойна.
Инфраструктурная.
Экономическая.
Хакерская.
Командно-управленческая.
Вопрос №32
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №33
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ.
Вопрос №34
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №35
Укажите, что подразумевается под аббревиатурой «СПТВ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства, с использованием которых может быть осуществлено несанкционированное копирование, искажение, уничтожение информации.
Вопрос №36
К какой категории источников конфиденциальной информации следует относить видеокамеру:
Технические носители информации и документов.
Выпускаемая продукция.
Технические средства автоматизированной обработки информации.
Средство опубликования.
Вопрос №37
Укажите не являющееся информационным оружием:
СМИ.
Средства СПТВ.
Психотронные генераторы.
Средства РЭБ.
Средство ПВО.
Вопрос №38
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №39
Укажите общепринятые требования, предъявляемые к криптографическим системам защиты информации?
Длина шифрованного текста должна быть равной длине исходного текст.
Незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа.
Любой ключ из множества возможных должен обеспечивать надежную защиту информации.
Знание алгоритма шифрования не должно влиять на надежность защиты.
Вопрос №40
Выберите из предложенных вариант ответа, в полной мере соответствующий термину «информационный процесс»?
Совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями.
Информация, свойства которой изменяются в соответствии с заданной технологией с помощью комплекса различных технических средств и людей, выполняющих определенные технологические операции.
Обеспечивают возможность пользователю извлекать необходимую информацию из банков данных.
Совокупность взаимосвязанных и взаимообусловленных процессов выявления, анализа, ввода и отбора информации, выдачи с помощью различных средств ее потребителю для принятия управленческого решения.
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест 4 по дисциплине: Схемотехника.
IT-STUDHELP
: 20 апреля 2023
Вопрос No1
Какие из нижеперечисленных утверждений верны. Усилитель с обратной связью может самовозбудиться, если:
Выполняются условия баланса фаз и баланса амплитуд.
Коэффициент усиления на больших частотах превышает 1.
Фазовый сдвиг по петле обратной связи превышает 180°.
Амплитудно-фазовая частотная характеристика при повышении частоты охватывает точку «-1» на комплексной плоскости.
Вопрос No2
Переходная характеристика – это зависимость:
Выходного напряжения от входного.
Коэффициента пе
480 руб.
Онлайн Тест 4 по дисциплине: Телевидение.
IT-STUDHELP
: 4 декабря 2022
Вопрос №1
РФ разбита на ... вещательных зон, каждая из которых охватывает территорию двух часовых поясов:
3
4
5
6
7
Вопрос №2
В современных аналоговых телевизионных приемниках первая промежуточная частота сигнала звукового сопровождения составляет ... МГц.
19
25
31,5
38
42
Вопрос №3
Для уменьшения квадратурных искажений телевизионного сигнала, возникающих в линейном детекторе приемника при подавлении одной боковой полосы, оставляют неподавленной небольшую часть спектра нижн
650 руб.
Онлайн Тест 4 по дисциплине: Информатика.
IT-STUDHELP
: 3 ноября 2022
Вопрос No1
Определить, что вычисляет представленный алгоритм
for ( int i=0; i<n; i++)
if (A[i]<0) break;
if (i==n) return 1;
return 0;
первое отрицательное число массива
количество отрицательных чисел массива
определяет, есть ли в массиве отрицательные числа
другое
Вопрос No2
Разрешающая способность монитора определяет
количество точек на экране по горизонтали и по вертикали
количество данных, передаваемых между процессором, оперативной памятью и видеопамятью
количество данн
480 руб.
Основы информационной безопасности
KVASROGOV
: 3 декабря 2022
Контрольная работа
по дисциплине: Основы информационной безопасности
Тема 2: Противодействие утечкам конфиденциальной информации
(DLP-системы)
185 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
Основы информационной безопасности.
Реферат на тему: Вопросы информационной безопасности в социальных сетях.
ВВЕДЕНИЕ 3
Социальные сети 4
Угрозы, уязвимости и атаки в сетях 9
Средства и способы защиты информации в социальных сетях 12
ЗАКЛЮЧЕНИЕ 17
БИБЛИОГРАФИЧЕСКИЙ СПИСОК: 18
280 руб.
Основы информационной безопасности
Gila
: 4 ноября 2021
1. Дайте характеристику международного стандарта ISO 17799-2000(2005). Назначение, содержимое, Проанализируйте его на предмет комплексности при обеспечении информационной безопасности в организации.
2.Приведите и прокомментируйте классификацию удаленных атак на информационные системы.
3. Поясните, почему национальная безопасность РФ в информационной сфере так важна. Приведите примеры возможных угроз такого рода. Какие события, произошедшие за последние полгода, можно привести в пример попыток на
280 руб.
Основы информационной безопасности
DEKABR1973
: 4 июля 2021
Билет: №16
1. Раскройте сущность термина «информационная война». Какие виды информационных войн вы знаете? Приведите примеры информационных войн, происходивших за последние 2 года.
2. Что такое «уязвимость информации»? Какие методы и модели оценки уязвимостей вы знаете? Дайте рекомендации по их использованию.
3. Расскажите об этапах создания комплексной системы обеспечения информационной безопасности.
350 руб.
«Основы информационной безопасности»
DEKABR1973
: 4 июля 2021
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности».
Введение 3
1. Понятие информационной безопасности, классификация информационных угроз 4
2. Методы обеспечения информационной безопасности 11
2.1. Общее понятие методов обеспечения информационной безопасности 11
2.2. Организационные методы обеспечения информационной безопасности 13
2.3. Программно-технические методы обеспечения информационной безопасности 18
Заключение 21
Список использованных источников 23
350 руб.
Другие работы
Пестель Павел Иванович
Aronitue9
: 17 ноября 2012
Пестель Павел Иванович - революционер, мыслитель, один из руководителей декабристов. Сторонник теории естественного права и общественного договора. Арестован накануне восстания 1825 и затем казнён. Работы были им уничтожены. Сохранилась только "Русская правда", где определен революционный путь установления республиканского строя в России.
Религиозно-деистический подход нашёл выражение в "Русской правде" П.И.Пестеля (1793-1826). В ней провозглашалось, что первоначальная обязанность человека состо
5 руб.
Предпринимательская деятельность и капитал
Slolka
: 16 августа 2013
1. Стимулы и механизм предпринимательской деятельности. Сущность капитала
В основу мотивации хозяйственной деятельности положен достаточно банальный тезис: может или нет данный субъект удовлетворить свои экономические интересы благодаря определённому виду хозяйственной деятельности, т.е. будет ли он иметь от этого определённую выгоду или нет? Если нет, то, наверное, нет смысла и начинать. Конечно, отдельное предприятие может действовать, пренебрегая своими экономическими интересами по каким–либо
5 руб.
Теория массового обслуживания. Зачет. Билет 4
uberdeal789
: 31 мая 2015
Задания к зачету по предмету Теория массового обслуживания и математическая статистика
Задание 4
В цехе работают три станка, которые ломаются с интенсивностями λ1, λ2, λ3 (в сутки) соответственно. В штате состоят два наладчика, устраняющие поломки станков с интенсивностями μ1, μ2 (в сутки) соответственно. Требуется построить граф этой системы массового обслуживания и найти долю времени, когда оба наладчика заняты работой.
λ1 λ2 λ3 λ1 λ2
0,4 0,3 0,1 0,2 0,25
50 руб.
"Базы данных". Лабораторная работа № 5. Создание меню и модулей
wchg
: 19 октября 2013
Задание 1. Использование макроса
Задание 2. Добавление командной кнопки в форму
Задание 3. Модификация командной кнопки
Содержание отчета по лабораторной работе
Отчет должен начинаться с титульного листа. Для каждого задания лабораторной работы необходимо привести условие задания и результаты выполнения заданий.
80 руб.