Читайте также:
|
|
1) Технічні засоби виявлення за видом контрольованої зони можуть бути:
А) контактні та безконтактні;
Б) автоматизовані та напівавтоматизовані;
В) для відкритих просторів та для закритих приміщень;
Г) точкові, лінійні, поверхневі, об'ємні;
Д) правильної відповіді немає.
2) Що визначає основні параметри системи захисту об’єкта?
А) характеристики засобів передачі сповіщень;
Б) вимоги замовника;
В) характеристики датчиків тривожної сигналізації;
Г) особливості периметру;
Д) правильної відповіді немає.
3) На якому рубежі захисту застосовують інфрачервоні датчики?
А) 1, 2;
Б) 2, 3;
В) 1, 3;
Г) 2;
Д) правильної відповіді немає.
4) Які периметральні датчики використовуються для виявлення проникнення в приміщення через стіни, підлоги, стелі, двері, вікна та інші конструкції?
А) мікрохвильові;
Б) магнітні;
В) електричного поля;
Г) сейсмічні;
Д) дротяні сітки.
5) Принцип дії ультразвукових датчиків оснований на інтерференції ультразвукових коливань і ефекті:
А) Доплера;
Б) Зеємана;
В) Максвела;
Г) Фарадея;
Д) правильної відповіді немає.
6) Перетворення: світло – електрика. Вибрати ефект або явище.
А) електротермічний ефект;
Б) фотогальванічний ефект;
В) теплове випромінювання;
Г) електропровідність;
Д) правильної відповіді немає.
7) Електроконтактні сповіщувачі призначені:
А) для блокування будівельних конструкцій на відкривання;
Б) призначені для блокування різних засклених конструкцій (вікна, вітрини, вітражі тощо) на розбиття
В) для захисту будівельних конструкцій від несанкціонованого проникнення шляхом руйнування;
Г) варіанти а), б);
Д) правильної відповіді немає.
8) Що є чутливим елементом в ємнісних датчиках?
А) антена;
Б) фотодіод;
В) фотоелемент;
Г) піроелектричний перетворювач;
Д) правильної відповіді немає.
9) При застосуванні оптико-електронних датчиків, предмет що охороняється встановлюють на:
А) провідне покриття;
Б) ізолююче покриття;
В) магнітне покриття;
Г) любе покриття;
Д) правильної відповіді немає.
10) Які датчики поділяють за принципом дії на п’єзоелектричні та водяні?
А) електретні;
Б) сейсмічні;
В) вібраційні;
Г) акустичні;
Д) правильної відповіді немає.
11) Які датчики можна встановлювати при наступних видах перешкод?
Рухомі предмети в охоронній зоні: гойдання штор, рослин, обертання лопастей вентиляторів:
А) удароконтактні;
Б) п’єзоелектричні;
В) пасивні оптико-електронні;
Г) варіанти а), в);
Д) правильної відповіді немає.
12) Що означає шлейф древовидної структури приймально-контрольного приладу?
А) кожен шлейф підключається безпосередньо до самої панелі КП;
Б) шлейфи з адресними сповыщувачами;
В) кожен шлейф підключається безпосередньо до каналів зв'язку;
Г) кожен шлейф підключається безпосередньо на інформаційну шину;
Д) правильної відповіді немає.
13) Який з нижчеприведених пакетів репрезентує атаку типу spoofing на міжмережевий екран?
А) Вхідний пакет із зовнішньою адресою відправника;
Б) Вхідний пакет із внутрішньою адресою відправника;
В) Вихідний пакет із зовнішньою адресою отримувача;
Г) Вихідний пакет із внутрішньою адресою отримувача;
Д) правильної відповіді немає.
14) Який є найкращий спосіб боротьби з іншими вузлами, що роблять спроби приєднатися до ресурсів Вашої організації?
А) Denial-of-service (DoS)-атаки;
Б) фільтрування пакетів;
В) IP-маскарадинг;
Г) віртуальні приватні мережі VPNs;
Д) правильної відповіді немає.
15) Типовими заходами при захисті робочих станцій від несанкціонованого використання є:
А) встановлення паролів на доступ до базової системи вводу/виводу BIOS комп’ютера;
Б) встановлення паролів на операційну систему;
В) розмежування доступу користувачів засобами операційної системи при роботі з комп’ютером;
Г) пункти а), б), в);
Д) правильної відповіді немає.
16) Відсилання постійно “пінгів” на хост з метою його відмови чи значної деградації роботи є яким з видів атак?
А) Демонстрація сили;
Б) Denial of Service;
В) Ствердження мети;
Г) Позиція уповноваженого;
Д) правильної відповіді немає.
17) У даному прикладі котра з IP-адрес є приватною IP-адресою?
1. 209.242.120.145 2. 127.0.0.1 3. 2.57.1.1 4. 172.18.225.3 5. 53.120.36.252
А) 1; Б) 2; В) 3; Г) 4; Д) правильної відповіді немає.
18) Що означає нищеприведений приклад?
03:06:31.770000 hacker.evilguy.org > Unix1.myhost.com.31337 SYN
03:06:32.790000 hacker.evilguy.org > Unix2.myhost.com.31337 SYN
03:06:33.810000 hacker.evilguy.org > NTWS4.myhost.com.31337 SYN
03:06:35.950000 hacker.evilguy.org > NTSRV.myhost.com.31337 SYN
03:06:36.970000 hacker.evilguy.org > Win95.myhost.com.31337 SYN
03:06:38.990000 hacker.evilguy.org > Win98.myhost.com.31337 SYN
А) Passive fingerprinting; Б) UDP порт сканування; В) TCP порт сканування; Г) Trojan backdoor сканування; Д) правильної відповіді немає.
19) При використанні програмного пакету PGP для захисту даних, що передаються, який ключ використовується відсилаючим для шифрування інформації з використанням алгоритмів несиметричної криптографії?
А) приватний ключ відсилаючого; Б) симетричний ключ відсилаючого; В) публічний ключ відсилаючого;
Г) приватний ключ отримувача; Д) правильної відповіді немає.
20) Який тип програмного забезпечення використовується для визначення вразливості віддалених чи локальних хостів?
А) Access Control List;
Б) Firewall;
В) Scanner;
Г) Intrusion Detection System;
Д) правильної відповіді немає.
21) Який вид датчика Ви порекомендуєте?
Конструкція, що блокується | Спосіб впливу |
Об’єм приміщення | Проникнення |
А) ємнісні;
Б) ультразвукові;
В) радіохвильові;
Г) варіанти б),в);
Д) правильної відповіді немає.
22) Який вид датчика Ви порекомендуєте?
Конструкція, що блокується | Спосіб впливу |
Грати дверей, вікон | Розпилювання |
А) магнітоконтактні;
Б) електроконтактні;
В) пасивні оптико-електронні;
Г) варіанти а), б);
Д) правильної відповіді немає.
23) Який вид сповіщувача рух дрібних тварин і комах можe сприймати як рух порушника?
А) звукових;
Б) магнітоконтактні;
В) радіохвильові;
Г) мікрохвильові;
Д) правильної відповіді немає.
24) Акустичні завади можуть служити причиною помилкових спрацьовувань яких датчиків?
А) ультразвукових, звукових;
Б) удароконтактних, п’єзоелектричних;
В) варіанти а), б);
Г) мікрохвильових;
Д) правильної відповіді немає.
25) Сирена швидкої допомоги. Межа чутливості людського вуха:
А) 80 дБ;
Б) 50 дБ;
В) 70 %;
Г) 100 %;
Д) правильної відповіді немає.
Дата добавления: 2015-09-11; просмотров: 67 | Поможем написать вашу работу | Нарушение авторских прав |