Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Тестове контрольне завдання № 22

Читайте также:
  1. II. Завдання та обов'язки
  2. Виховні завдання
  3. Вправа « Знайди істину». Завдання.Віднайди у тексті повісті слова, фрази, що характеризують героїнь. Зроби висновок, як ставиться автор до цих персонажів. ( Слайд 3 ).
  4. Домашнє завдання уч________ 10-___ класу ____________
  5. Домашнє завдання.
  6. Економічний зміст, призначення, завдання та принципи здійснення соціального страхування на випадок безробіття
  7. Енергетичне забезпечення виробництва: завдання, нормування енергоспоживання, методи визначення потреби у видів енергії й заходи енергозбереження.
  8. Завдання
  9. Завдання
  10. Завдання

1) Для захисту другого рубежа охорони застосовують:

А) інфрачервоні пасивні оптикоелектронні, радіохвильові або комбіновані сповіщувачі;

Б) інфрачервоні активні оптикоелектронні, радіохвильові або комбіновані сповіщувачі);

В) оповіщувачі - пастки;

Г) фотоелектронні оповіщувачі;

Д) правильної відповіді немає.

2) На якому етапі вибору раціональних варіантів захисту об’єкта здійснюється вибір місць розміщення обладнання, а також трас і способів прокладки з'єднувальних проводів та кабелів?

А) першому;

Б) другому;

В) третьому;

Г) четвертому;

Д) правильної відповіді немає.

3) На якому рубежі захисту застосовують електросітки?

А) 1;

Б) 2;

В) 3;

Г) пункти б) і в);

Д) правильної відповіді немає.

4) Вкажіть периметральні датчики, які працюють на приладах із зарядним зв'язком?

А) мікрохвильові;

Б) фотоелектричні;

В) електричного поля;

Г) магнітні;

Д) правильної відповіді немає.

5) Які основні тенденції розвитку сучасних систем безпеки?

А) процеси інтеграції і інформатизації на основі автоматизації;

Б) процеси автоматизації, експлуатації і керування на основі штучного інтелекту;

В) процеси автоматизації, інтеграції і інформатизації на основі штучного інтелекту;

Г) процеси автоматизації і інтеграції;

Д) правильної відповіді немає.

6) Виникнення е.р.с. в p-n переході, що опромінюється світлом. Який це ефект?

А) піроелектричний;

Б) Томсона;

В) Пельт’є;

Г) фотогальванічний;

Д) правильної відповіді немає.

7) Перетворення: магнетизм – деформація. Вибрати ефект або явище.

А) магнітострикція;

Б) дифракція;

В) інтерференція;

Г) електропровідність;

Д) правильної відповіді немає.

8) Основними елементами структури магніторезистивного датчика є:

А) два феромагнітних шари, які розділені прошарком діелектрика;

Б) два феромагнітних шари;

В) два феромагнітних шари, які розділені прошарком немагнітного металу;

Г) два шари діелектрика, які розділені прошарком феромагнітного металу;

Д) правильної відповіді немає.

9) В яких датчиках використовуються лінзи Френеля?

А) інфрачервоних активних;

Б) інфрачервоних пасивних;

В) фотооптичних;

Г) мікрохвильових;

Д) правильної відповіді немає.

10) При застосуванні ємнісних датчиків, предмет що охороняється встановлюють на:

А) провідне покриття;

Б) ізолююче покриття;

В) магнітне покриття;

Г) любе покриття;

Д) правильної відповіді немає.

11) Які датчики можна встановлювати при наступних видах перешкод?

Теплові потоки від батарей опалення:

А) удароконтактні;

Б) ємнісні;

В) пасивні оптико-електронні;

Г) варіанти а), в);

Д) правильної відповіді немає.

12) Що визначає кількість видів сповіщень?

А) інформативність приймальної системи;

Б) інформаційну ємність приймально-контрольного приладу;

В) інформативність системи передачі сповіщень;

Г) інформативність каналів;

Д) правильної відповіді немає.

13) Яке з полів отриманого IP-пакету ідентифікує прикладну програму, яка запитує дані?

А) destination port number;

Б) destination address;

В) sequence count;

Г) source port number;

Д) правильної відповіді немає.

14) Які атаки не відносяться до атак “людина по середині” (“man-in-the-middle” (МІТМ))?

А) IP spoofing;

Б) SYN flood;

В) DNS spoofing;

Г) Hijacking;

Д) правильної відповіді немає.

15) Який інструмент є найкращий при аналізі проблем з TCP/IP заголовком?

А) Часовий рефлектометр;

Б) SNMP агент;

В) Тестер нерозривності;

Г) Аналізатор протоколу;

Д) правильної відповіді немає.

16) Повідомлення чи файл шифрується з використанням програмного пакету PGP для групи користувачів, які мають публічні ключі, наведені у даному списку:

2048 bit ключ 2048 bit ключ 2048 bit ключ 1024 bit ключ 1024 bit ключ 512 bit ключ

Рівень секретності повідомлення буде визначатись котрим з ключів?

А) 1024 bit ключі лише; Б) 2048 та 1024 bit ключі; В) 512 bit ключ лише; Г) 1024 та 512 bit ключі;

Д) правильної відповіді немає.

17) При конфігурації поштової системи яка конфігурація повинна бути задана міжмережевому екрану (firewall), щоб він дозволяв віддаленому користувачу отримувати пошту?

А) дозволити порт 110;

Б) заблокувати порт 25;

В) дозволити порт 25;

Г) дозволити порт 23;

Д) правильної відповіді немає.

18) Який тип програмного забезпечення використовується для визначення вразливості віддалених чи локальних хостів?

А) Access Control List;

Б) Firewall;

В) Scanner;

Г) Intrusion Detection System;

Д) правильної відповіді немає.

19) Що має бути першим кроком будь-якої організації, беручи до уваги міркування мережевої/інтернет безпеки?

А) від’єднатись від Інтернет, поки всі заходи не будуть прийняті;

Б) розробити політику безпеки організації;

В) провести сканування усієї мережі організації на предмет вразливості її компонентів;

Г) застосувати міжмережевий екран при вході в мережу організації;

Д) правильної відповіді немає.

20) Типовими заходами при захисті робочих станцій від несанкціонованого використання є:

А) встановлення паролів на доступ до базової системи вводу/виводу BIOS комп’ютера;

Б) встановлення паролів на операційну систему;

В) розмежування доступу користувачів засобами операційної системи при роботі з комп’ютером;

Г) пункти а), б), в);

Д) правильної відповіді немає.

 

21) Який вид датчика Ви порекомендуєте?

Конструкція, що блокується Спосіб впливу
Коридори Проникнення

А) ємнісні;

Б) комбіновані;

В) радіохвильові;

Г) варіанти б),в);

Д) правильної відповіді немає.

22) Який вид датчика Ви порекомендуєте?

Конструкція, що блокується Спосіб впливу
Двері, вікна, люки Пролом

А) магнітоконтактні;

Б) п’єзоелектричні;

В) активні оптико-електронні;

Г) удароконтактні;

Д) правильної відповіді немає.

23) Який вид сповіщувача рух дрібних тварин і комах можe сприймати як рух порушника?

А) активні оптико-електронні;

Б) ультразвукові;

В) радіохвильові;

Г) варіанти в), г);

Д) правильної відповіді немає.

24) На роботу яких сповіщувачів впливають високочастотні складові акустичних шумів?

А) звукових;

Б) ультразвукових;

В) радіохвильових;

Г) мікрохвильових;

Д) правильної відповіді немає.

25) Шум в установі з відкритими вікнами. Межа чутливості людського вуха:

А) 20 дБ;

Б) 30 дБ;

В) 70 дБ;

Г) 60%;

Д) правильної відповіді немає.

 




Дата добавления: 2015-09-11; просмотров: 52 | Поможем написать вашу работу | Нарушение авторских прав

Тестове контрольне завдання № 11 | Тестове контрольне завдання № 12 | Тестове контрольне завдання № 13 | Тестове контрольне завдання № 14 | Тестове контрольне завдання № 15 | Тестове контрольне завдання № 16 | Тестове контрольне завдання № 17 | Тестове контрольне завдання № 18 | Тестове контрольне завдання № 19 | Тестове контрольне завдання № 20 |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.262 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав