Читайте также:
|
|
1) Для захисту другого рубежа охорони застосовують:
А) інфрачервоні пасивні оптикоелектронні, радіохвильові або комбіновані сповіщувачі;
Б) інфрачервоні активні оптикоелектронні, радіохвильові або комбіновані сповіщувачі);
В) оповіщувачі - пастки;
Г) фотоелектронні оповіщувачі;
Д) правильної відповіді немає.
2) На якому етапі вибору раціональних варіантів захисту об’єкта здійснюється вибір місць розміщення обладнання, а також трас і способів прокладки з'єднувальних проводів та кабелів?
А) першому;
Б) другому;
В) третьому;
Г) четвертому;
Д) правильної відповіді немає.
3) На якому рубежі захисту застосовують електросітки?
А) 1;
Б) 2;
В) 3;
Г) пункти б) і в);
Д) правильної відповіді немає.
4) Вкажіть периметральні датчики, які працюють на приладах із зарядним зв'язком?
А) мікрохвильові;
Б) фотоелектричні;
В) електричного поля;
Г) магнітні;
Д) правильної відповіді немає.
5) Які основні тенденції розвитку сучасних систем безпеки?
А) процеси інтеграції і інформатизації на основі автоматизації;
Б) процеси автоматизації, експлуатації і керування на основі штучного інтелекту;
В) процеси автоматизації, інтеграції і інформатизації на основі штучного інтелекту;
Г) процеси автоматизації і інтеграції;
Д) правильної відповіді немає.
6) Виникнення е.р.с. в p-n переході, що опромінюється світлом. Який це ефект?
А) піроелектричний;
Б) Томсона;
В) Пельт’є;
Г) фотогальванічний;
Д) правильної відповіді немає.
7) Перетворення: магнетизм – деформація. Вибрати ефект або явище.
А) магнітострикція;
Б) дифракція;
В) інтерференція;
Г) електропровідність;
Д) правильної відповіді немає.
8) Основними елементами структури магніторезистивного датчика є:
А) два феромагнітних шари, які розділені прошарком діелектрика;
Б) два феромагнітних шари;
В) два феромагнітних шари, які розділені прошарком немагнітного металу;
Г) два шари діелектрика, які розділені прошарком феромагнітного металу;
Д) правильної відповіді немає.
9) В яких датчиках використовуються лінзи Френеля?
А) інфрачервоних активних;
Б) інфрачервоних пасивних;
В) фотооптичних;
Г) мікрохвильових;
Д) правильної відповіді немає.
10) При застосуванні ємнісних датчиків, предмет що охороняється встановлюють на:
А) провідне покриття;
Б) ізолююче покриття;
В) магнітне покриття;
Г) любе покриття;
Д) правильної відповіді немає.
11) Які датчики можна встановлювати при наступних видах перешкод?
Теплові потоки від батарей опалення:
А) удароконтактні;
Б) ємнісні;
В) пасивні оптико-електронні;
Г) варіанти а), в);
Д) правильної відповіді немає.
12) Що визначає кількість видів сповіщень?
А) інформативність приймальної системи;
Б) інформаційну ємність приймально-контрольного приладу;
В) інформативність системи передачі сповіщень;
Г) інформативність каналів;
Д) правильної відповіді немає.
13) Яке з полів отриманого IP-пакету ідентифікує прикладну програму, яка запитує дані?
А) destination port number;
Б) destination address;
В) sequence count;
Г) source port number;
Д) правильної відповіді немає.
14) Які атаки не відносяться до атак “людина по середині” (“man-in-the-middle” (МІТМ))?
А) IP spoofing;
Б) SYN flood;
В) DNS spoofing;
Г) Hijacking;
Д) правильної відповіді немає.
15) Який інструмент є найкращий при аналізі проблем з TCP/IP заголовком?
А) Часовий рефлектометр;
Б) SNMP агент;
В) Тестер нерозривності;
Г) Аналізатор протоколу;
Д) правильної відповіді немає.
16) Повідомлення чи файл шифрується з використанням програмного пакету PGP для групи користувачів, які мають публічні ключі, наведені у даному списку:
2048 bit ключ 2048 bit ключ 2048 bit ключ 1024 bit ключ 1024 bit ключ 512 bit ключ
Рівень секретності повідомлення буде визначатись котрим з ключів?
А) 1024 bit ключі лише; Б) 2048 та 1024 bit ключі; В) 512 bit ключ лише; Г) 1024 та 512 bit ключі;
Д) правильної відповіді немає.
17) При конфігурації поштової системи яка конфігурація повинна бути задана міжмережевому екрану (firewall), щоб він дозволяв віддаленому користувачу отримувати пошту?
А) дозволити порт 110;
Б) заблокувати порт 25;
В) дозволити порт 25;
Г) дозволити порт 23;
Д) правильної відповіді немає.
18) Який тип програмного забезпечення використовується для визначення вразливості віддалених чи локальних хостів?
А) Access Control List;
Б) Firewall;
В) Scanner;
Г) Intrusion Detection System;
Д) правильної відповіді немає.
19) Що має бути першим кроком будь-якої організації, беручи до уваги міркування мережевої/інтернет безпеки?
А) від’єднатись від Інтернет, поки всі заходи не будуть прийняті;
Б) розробити політику безпеки організації;
В) провести сканування усієї мережі організації на предмет вразливості її компонентів;
Г) застосувати міжмережевий екран при вході в мережу організації;
Д) правильної відповіді немає.
20) Типовими заходами при захисті робочих станцій від несанкціонованого використання є:
А) встановлення паролів на доступ до базової системи вводу/виводу BIOS комп’ютера;
Б) встановлення паролів на операційну систему;
В) розмежування доступу користувачів засобами операційної системи при роботі з комп’ютером;
Г) пункти а), б), в);
Д) правильної відповіді немає.
21) Який вид датчика Ви порекомендуєте?
Конструкція, що блокується | Спосіб впливу |
Коридори | Проникнення |
А) ємнісні;
Б) комбіновані;
В) радіохвильові;
Г) варіанти б),в);
Д) правильної відповіді немає.
22) Який вид датчика Ви порекомендуєте?
Конструкція, що блокується | Спосіб впливу |
Двері, вікна, люки | Пролом |
А) магнітоконтактні;
Б) п’єзоелектричні;
В) активні оптико-електронні;
Г) удароконтактні;
Д) правильної відповіді немає.
23) Який вид сповіщувача рух дрібних тварин і комах можe сприймати як рух порушника?
А) активні оптико-електронні;
Б) ультразвукові;
В) радіохвильові;
Г) варіанти в), г);
Д) правильної відповіді немає.
24) На роботу яких сповіщувачів впливають високочастотні складові акустичних шумів?
А) звукових;
Б) ультразвукових;
В) радіохвильових;
Г) мікрохвильових;
Д) правильної відповіді немає.
25) Шум в установі з відкритими вікнами. Межа чутливості людського вуха:
А) 20 дБ;
Б) 30 дБ;
В) 70 дБ;
Г) 60%;
Д) правильної відповіді немає.
Дата добавления: 2015-09-11; просмотров: 52 | Поможем написать вашу работу | Нарушение авторских прав |