Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Викладач доц.Піскозуб А.З.

Читайте также:
  1. Викладач методики трудового навчання
  2. Навчальний час студента та викладача
  3. Ст.викладач Лінкова О.В.

 

 

Національний університет „Львівська політехніка” Спеціальність «Системи технічного захисту інформації» Навчальна дисципліна «Технічні засоби охорони об’єктів» Тестове контрольне завдання № 2 1) Найбільш повно тенденції розвитку сучасних систем безпеки проявляються: А) розвитку заходів забезпечення конфіденційності інформації; Б) розвитку сучасних датчиків тривожної сигналізації для систем безпеки; В) розвитку сучасних датчиків пожежної сигналізації; Г) пункти а), б), в); Д) правильної відповіді немає. 2) Які завдання виконує другий рубіж захисту? А) захист периметру об’єкта; Б) захист периметру приміщення; В) захист об’єму приміщення; Г) варіанти б), в); Д) правильної відповіді немає. 3) Які датчики поділяють за принципом дії на пасивні та активні? А) ультразвукові периметральні; Б) фотоелектричні; В) вібраційні; Г) акустичні; Д) правильної відповіді немає. 4) Які датчики кріпляться на стовпах або сітках огорож і являють собою контактні вимикачі різних видів, з'єднані послідовно або паралельно? А) периметральні датчики натяжної дії; Б) периметральні інфраакустичні датчики; В) периметральні датчики електричного поля; Г) периметральні вібраційні датчики; Д) правильної відповіді немає. 5) Технічні засоби виявлення за видом контрольованої зони класифікуються як: А) контактні та безконтактні; Б) автоматизовані та напівавтоматизовані; В) для відкритих просторів та для закритих приміщень; Г) ємнісні, оптичні, магнітні, контактні; Д) точкові, лінійні, поверхневі, об'ємні. 6) Виникнення різниці потенціалів на гранях твердого тіла при пропроходженні через нього електроструму та прикладанні магнітного поля. Який це ефект? А) піроелектричний; Б) Томсона; В) Хола; Г) Фарадея; Д) правильної відповіді немає. 7) Перетворення: теплова енергія – електрони. Вибрати ефект або явище. А) ефект Кера; Б) термоелектричний ефект; В) піроелектричний ефект; Г) електрогальванічний ефект; Д) правильної відповіді немає. 8) Які датчики можна віднести до інтелектуальних? А) пасивні; Б) активні; В) складні; Г) комбіновані; Д) правильної відповіді немає. 9) В яких датчиках використовуються лінзи Френеля? А) інфрачервоних активних; Б) інфрачервоних пасивних; В) фотооптичних; Г) мікрохвильових; Д) правильної відповіді немає. 10) Акустичні сповіщувачі призначені: А) для блокування будівельних конструкцій на відкривання; Б) призначені для блокування різних засклених конструкцій (вікна, вітрини, вітражі тощо) на розбиття; В) для захисту будівельних конструкцій від несанкціонованого проникнення шляхом руйнування; Г) варіанти а), б); Д) правильної відповіді немає. 11) Які датчики можна встановлювати при наступних видах перешкод? Зовнішні акустичні перешкоди і шуми: транспортні засоби, будівельні машини ы агрегати, навантажувальні і розвантажувальні роботи поблизу об'єкта (рівень шуму вище 60 дБ): А) удароконтактні; Б) ультразвукові; В) п’єзоелектричні; Г) варіанти а), б), в); Д) правильної відповіді немає. 12) Що означає інформативність приймально-контрольного приладу? А) кількість видів сповіщень; Б) кількість контрольованих шлейфів сигналізації; В) кількість каналів зв'язку; Г) кількість видів зв'язку; Д) правильної відповіді немає. 13) Що означає нищеприведений приклад? 03:06:31.770000 hacker.evilguy.org > victim.myhost.com.114 SYN 03:06:31.790000 hacker.evilguy.org > victim.myhost.com.117 SYN 03:06:31.810000 hacker.evilguy.org > victim.myhost.com.1024 SYN 03:06:31.950000 hacker.evilguy.org > victim.myhost.com.197 SYN 03:06:31.970000 hacker.evilguy.org > victim.myhost.com.1267 SYN 03:06:31.990000 hacker.evilguy.org > victim.myhost.com.165 SYN А) Passive fingerprinting; Б) UDP порт сканування; В) TCP порт сканування; Г) Trojan backdoor сканування; Д) правильної відповіді немає. 14) При конфігурації поштової системи яка конфігурація повинна бути задана міжмережевому екрану (firewall), щоб він дозволяв віддаленому користувачу отримувати пошту? А) дозволити порт 110; Б) заблокувати порт 25; В) дозволити порт 25; Г) дозволити порт 23; Д) правильної відповіді немає. 15) Типовими загрозами в середовищі Інтернету є: А) збій у роботі однієї з компонент мережі; Б) сканування інформації; В) використання інформації не за призначенням; Г) пункти а), б), в); Д) правильної відповіді немає. 16) Що не є прикладом “соціальної інженерії”: А) телефонний дзвінок адміністратору під виглядом службовця з нагальною проблемою доступу до системи; Б) консультації працівника в системного адміністратора у зв’язку з проблемою роботи системи; В) прохання працівника служби технічної підтримки по телефону до користувача комп’ютера перепогодити свої логін та пароль для входу в систему; Г) пункти а), б), в); Д) правильної відповіді немає. 17) Що визначає поле Protocol в заголовку IP-пакету? А) Найкращий шлях для Internet Protocol; Б) Вищестоящий протокол, якому буде передана ця інформація; В) Що значення адреси отримувача треба брати з протоколу маршрутизації; Г) Протокол, що використовується для маршрутизації цього пакету; Д) правильної відповіді немає. 18) Який з нижчеприведених пакетів репрезентує атаку типу spoofing на міжмережевий екран? А) Вхідний пакет із зовнішньою адресою відправника; Б) Вхідний пакет із внутрішньою адресою відправника; В) Вихідний пакет із зовнішньою адресою отримувача; Г) Вихідний пакет із внутрішньою адресою отримувача; Д) правильної відповіді немає. 19) Які існують способи боротьби з атакою “хибний ARP-сервер в мережі Ethernet” (ARP spoofing)? А) хибні записи в ARP-таблиці комп’ютера; Б) створення статичних записів в ARP-таблиці комп’ютера; В) цифровий підпис пакетів; Г) перезавантаження ARP-таблиці комп’ютера; Д) правильної відповіді немає. 20) Яка з наведених в списку схем шифрування використовує криптографію з публічним ключем? A Data Encryption Standard (DES) B International Data Encryption Algorithm (IDEA) C RSA D Diffie-Hellman E Digital Signature Standard (DSS) А) лише A і B; Б) лише B і C; В) лише B, C, і D; Г) лише C, D, і E; Д) правильної відповіді немає. 21) Який вид датчика Ви порекомендуєте?
Конструкція, що блокується Спосіб впливу
Стіни, підлоги, стелі Проникнення

А) електроконтаткні;

Б) активні оптико-електронні;

В) пасивні оптико-електронні;

Г) варіанти б), в);

Д) правильної відповіді немає.

22) Який вид датчика Ви порекомендуєте?

Конструкція, що блокується Спосіб впливу
Вікна, витрини, скляні прилавки, рами, фрамуги, форточки Руйнування скла

А) удароконтактні;

Б) електроконтактні;

В) пасивні оптико-електронні;

Г)варіанти а), б);

Д) правильної відповіді немає.

23) На роботу яких сповіщувачів впливають лампи люмінесцентного та іонного освітлення?

А) звукових;

Б) магнітоконтактних;

В) радіохвильових;

Г) мікрохвильових;

Д) правильної відповіді немає.

24) Акустичні завади можуть служити причиною помилкових спрацьовувань яких датчиків?

А) ультразвукових, звукових;

Б) удароконтактних, п’єзоелектричних;

В) варіанти а), б);

Г) мікрохвильових;

Д) правильної відповіді немає.

25) Тиха кімната. Межа чутливості людського вуха:

А) 10 дБ;

Б) 30 дБ;

В) 40 дБ;

Г) 60%;

Д) правильної відповіді немає.

 

 




Дата добавления: 2015-09-11; просмотров: 81 | Поможем написать вашу работу | Нарушение авторских прав

ВВЕДЕНИЕ | БИОФИЗИЧЕСКИЕ И ФИЗИКО-ХИМИЧЕСКИЕ АСПЕКТЫ БИОЛОГИЧЕСКОГО ДЕЙСТВИЯ АНТИБИОТИКА ТОПОТЕКАНА И РОДСТВЕННЫХ КАМПТОТЕЦИНОВ | Физико-химические свойства топотекана | Самоассоциация топотекана | ТОПОЛОГИЯ И ПАРАМЕТРИЗАЦИЯ МОЛЕКУЛЫ ТОПОТЕКАНА | ЗАКЛЮЧЕНИЕ | Тестове контрольне завдання № 4 | Тестове контрольне завдання № 5 | Тестове контрольне завдання № 6 | Тестове контрольне завдання № 7 |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав