Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Тестове контрольне завдання № 7

Читайте также:
  1. II. Завдання та обов'язки
  2. Виховні завдання
  3. Вправа « Знайди істину». Завдання.Віднайди у тексті повісті слова, фрази, що характеризують героїнь. Зроби висновок, як ставиться автор до цих персонажів. ( Слайд 3 ).
  4. Домашнє завдання уч________ 10-___ класу ____________
  5. Домашнє завдання.
  6. Економічний зміст, призначення, завдання та принципи здійснення соціального страхування на випадок безробіття
  7. Енергетичне забезпечення виробництва: завдання, нормування енергоспоживання, методи визначення потреби у видів енергії й заходи енергозбереження.
  8. Завдання
  9. Завдання
  10. Завдання

1) Технічні засоби виявлення за видом контрольованої зони можуть бути:

А) контактні та безконтактні;

Б) автоматизовані та напівавтоматизовані;

В) для відкритих просторів та для закритих приміщень;

Г) точкові, лінійні, поверхневі, об'ємні;

Д) правильної відповіді немає.

2) Що визначає основні параметри системи захисту об’єкта?

А) характеристики засобів передачі сповіщень;

Б) вимоги замовника;

В) характеристики датчиків тривожної сигналізації;

Г) особливості периметру;

Д) правильної відповіді немає.

3) На якому рубежі захисту застосовують інфрачервоні датчики?

А) 1, 2;

Б) 2, 3;

В) 1, 3;

Г) 2;

Д) правильної відповіді немає.

4) Які периметральні датчики використовуються для виявлення проникнення в приміщення через стіни, підлоги, стелі, двері, вікна та інші конструкції?

А) мікрохвильові;

Б) магнітні;

В) електричного поля;

Г) сейсмічні;

Д) дротяні сітки.

5) Принцип дії ультразвукових датчиків оснований на інтерференції ультразвукових коливань і ефекті:

А) Доплера;

Б) Зеємана;

В) Максвела;

Г) Фарадея;

Д) правильної відповіді немає.

6) Перетворення: світло – електрика. Вибрати ефект або явище.

А) електротермічний ефект;

Б) фотогальванічний ефект;

В) теплове випромінювання;

Г) електропровідність;

Д) правильної відповіді немає.

7) Електроконтактні сповіщувачі призначені:

А) для блокування будівельних конструкцій на відкривання;

Б) призначені для блокування різних засклених конструкцій (вікна, вітрини, вітражі тощо) на розбиття

В) для захисту будівельних конструкцій від несанкціонованого проникнення шляхом руйнування;

Г) варіанти а), б);

Д) правильної відповіді немає.

8) Що є чутливим елементом в ємнісних датчиках?

А) антена;

Б) фотодіод;

В) фотоелемент;

Г) піроелектричний перетворювач;

Д) правильної відповіді немає.

9) При застосуванні оптико-електронних датчиків, предмет що охороняється встановлюють на:

А) провідне покриття;

Б) ізолююче покриття;

В) магнітне покриття;

Г) любе покриття;

Д) правильної відповіді немає.

10) Які датчики поділяють за принципом дії на п’єзоелектричні та водяні?

А) електретні;

Б) сейсмічні;

В) вібраційні;

Г) акустичні;

Д) правильної відповіді немає.

11) Які датчики можна встановлювати при наступних видах перешкод?

Рухомі предмети в охоронній зоні: гойдання штор, рослин, обертання лопастей вентиляторів:

А) удароконтактні;

Б) п’єзоелектричні;

В) пасивні оптико-електронні;

Г) варіанти а), в);

Д) правильної відповіді немає.

12) Що означає шлейф древовидної структури приймально-контрольного приладу?

А) кожен шлейф підключається безпосередньо до самої панелі КП;

Б) шлейфи з адресними сповыщувачами;

В) кожен шлейф підключається безпосередньо до каналів зв'язку;

Г) кожен шлейф підключається безпосередньо на інформаційну шину;

Д) правильної відповіді немає.

13) Який з нижчеприведених пакетів репрезентує атаку типу spoofing на міжмережевий екран?

А) Вхідний пакет із зовнішньою адресою відправника;

Б) Вхідний пакет із внутрішньою адресою відправника;

В) Вихідний пакет із зовнішньою адресою отримувача;

Г) Вихідний пакет із внутрішньою адресою отримувача;

Д) правильної відповіді немає.

14) Який є найкращий спосіб боротьби з іншими вузлами, що роблять спроби приєднатися до ресурсів Вашої організації?

А) Denial-of-service (DoS)-атаки;

Б) фільтрування пакетів;

В) IP-маскарадинг;

Г) віртуальні приватні мережі VPNs;

Д) правильної відповіді немає.

15) Типовими заходами при захисті робочих станцій від несанкціонованого використання є:

А) встановлення паролів на доступ до базової системи вводу/виводу BIOS комп’ютера;

Б) встановлення паролів на операційну систему;

В) розмежування доступу користувачів засобами операційної системи при роботі з комп’ютером;

Г) пункти а), б), в);

Д) правильної відповіді немає.

16) Відсилання постійно “пінгів” на хост з метою його відмови чи значної деградації роботи є яким з видів атак?

А) Демонстрація сили;

Б) Denial of Service;

В) Ствердження мети;

Г) Позиція уповноваженого;

Д) правильної відповіді немає.

17) У даному прикладі котра з IP-адрес є приватною IP-адресою?

1. 209.242.120.145 2. 127.0.0.1 3. 2.57.1.1 4. 172.18.225.3 5. 53.120.36.252

А) 1; Б) 2; В) 3; Г) 4; Д) правильної відповіді немає.

18) Що означає нищеприведений приклад?

03:06:31.770000 hacker.evilguy.org > Unix1.myhost.com.31337 SYN

03:06:32.790000 hacker.evilguy.org > Unix2.myhost.com.31337 SYN

03:06:33.810000 hacker.evilguy.org > NTWS4.myhost.com.31337 SYN

03:06:35.950000 hacker.evilguy.org > NTSRV.myhost.com.31337 SYN

03:06:36.970000 hacker.evilguy.org > Win95.myhost.com.31337 SYN

03:06:38.990000 hacker.evilguy.org > Win98.myhost.com.31337 SYN

А) Passive fingerprinting; Б) UDP порт сканування; В) TCP порт сканування; Г) Trojan backdoor сканування; Д) правильної відповіді немає.

19) При використанні програмного пакету PGP для захисту даних, що передаються, який ключ використовується відсилаючим для шифрування інформації з використанням алгоритмів несиметричної криптографії?

А) приватний ключ відсилаючого; Б) симетричний ключ відсилаючого; В) публічний ключ відсилаючого;

Г) приватний ключ отримувача; Д) правильної відповіді немає.

20) Який тип програмного забезпечення використовується для визначення вразливості віддалених чи локальних хостів?

А) Access Control List;

Б) Firewall;

В) Scanner;

Г) Intrusion Detection System;

Д) правильної відповіді немає.

21) Який вид датчика Ви порекомендуєте?

Конструкція, що блокується Спосіб впливу
Об’єм приміщення Проникнення

А) ємнісні;

Б) ультразвукові;

В) радіохвильові;

Г) варіанти б),в);

Д) правильної відповіді немає.

22) Який вид датчика Ви порекомендуєте?

Конструкція, що блокується Спосіб впливу
Грати дверей, вікон Розпилювання

А) магнітоконтактні;

Б) електроконтактні;

В) пасивні оптико-електронні;

Г) варіанти а), б);

Д) правильної відповіді немає.

23) Який вид сповіщувача рух дрібних тварин і комах можe сприймати як рух порушника?

А) звукових;

Б) магнітоконтактні;

В) радіохвильові;

Г) мікрохвильові;

Д) правильної відповіді немає.

24) Акустичні завади можуть служити причиною помилкових спрацьовувань яких датчиків?

А) ультразвукових, звукових;

Б) удароконтактних, п’єзоелектричних;

В) варіанти а), б);

Г) мікрохвильових;

Д) правильної відповіді немає.

25) Сирена швидкої допомоги. Межа чутливості людського вуха:

А) 80 дБ;

Б) 50 дБ;

В) 70 %;

Г) 100 %;

Д) правильної відповіді немає.

 

 




Дата добавления: 2015-09-11; просмотров: 67 | Поможем написать вашу работу | Нарушение авторских прав

БИОФИЗИЧЕСКИЕ И ФИЗИКО-ХИМИЧЕСКИЕ АСПЕКТЫ БИОЛОГИЧЕСКОГО ДЕЙСТВИЯ АНТИБИОТИКА ТОПОТЕКАНА И РОДСТВЕННЫХ КАМПТОТЕЦИНОВ | Физико-химические свойства топотекана | Самоассоциация топотекана | ТОПОЛОГИЯ И ПАРАМЕТРИЗАЦИЯ МОЛЕКУЛЫ ТОПОТЕКАНА | ЗАКЛЮЧЕНИЕ | Приложение 1 | Викладач доц.Піскозуб А.З. | Тестове контрольне завдання № 3 | Тестове контрольне завдання № 4 | Тестове контрольне завдання № 5 |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.011 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав