НУ "Львівська політехніка"
Базовий напрям "Інформаційна безпека"
Білет N 4
Чи залежить тривалість виключення транзисторного ключа з спільним емітером від степені його насичення? (так,ні)
2. Чи використовується операція додавання при діленні чисел з плаваючою комою? (так, ні)
3. Який спосіб передачі інформації використовується у високошвидкісних системах?
а) синхронний;
б) стартстопний.
4. Вкажіть помилковий запис мовою Паскаль:
а) 5>10 б) true<0 в) x<>0 г) a or (not a)
5. Масковане переривання - це переривання, яке завжди виконується, якщо на нього прийшов запит (так,ні)
6. Наведіть відомі вам криптографічні засоби захисту.
Криптографічний захист секретної інформації - вид захисту, що реалізується шляхом перетворення інформації з використанням спеціальних даних (ключових даних) з метою приховування (або відновлення) змісту інформації, підтвердження її справжності, цілісності, авторства тощо.
Криптографічний захист секретної інформації поділяється на шифрування, кодування та інші види.
Під шифруванням в даному випадку розуміють такий вид криптографічного захисту, при якому перетворенню підлягає кожен символ повідомлення. Всі відомі способи шифрування поділяються на такі групи: підстановка (заміна), перестановка, аналітичне перетворення, гамування, комбіноване шифрування.
Під кодуванням в даному випадку розуміють такий вид криптографічного захисту, коли деякі елементи даних, що підлягають захисту, замінюються заздалегідь вибраними кодами (цифровими, буквеними, буквено-цифровими і т.д.). Кодування поділяється на смислове та символьне.
До окремих видів криптографії відносяться методи розсічення/рознесення (масив даних поділяється на такі елементи, кожен із яких окремо не дозволяє розкрити зміст усього повідомлення) і стиску даних (заміна однакових стрічок даних, що часто зустрічаються, або послідовностей однакових символів деякими заздалегідь вибраними символами).
7. Допуск до державної таємниці надається громадянам України віком від:
16 років
18 років
20 років
8. Означення повної системи лишків.
Визначення. Будь-яке число з класу еквівалентності ??m називається лишком за модулем m. Сукупність лишків, узятих по одному з кожного класу еквівалентності ??m, називається повною системою лишків за модулем m (у повній системі лишків усього m чисел). Безпосередньо самі залишки ділення на m називаються найменшими невід’ємними лишками і утворюють повну систему лишків за модулем m.
9. Записати досконалу (цілковиту) диз'юнктивну нормальну форму для функції, що задана таблично.
Х1 Х2 Х3 Y
0 0 0 0
0 0 1 0
0 1 0 0
0 1 1 1
1 0 0 0
1 0 1 1
1 1 0 1
1 1 1 1

10. Визначте швидкість модуляції і швидкість передачі інформації, якщо тривалість одиничного елемента ( = 20 мс, передача здійснюється кодовими комбінаціями довжиною n=10 при 9 інформаційних розрядах. Число значущих позицій передаваного сигналу дорівнює 2.
(Бод) - швидкість передачі інформації
де B=50Бод - швидкість модуляції
11 Назвати сигнали шини управління МП Intel 8080.
Для МП Intel 8080 шина управління складається з 5 фізичних ліній, по яких передаються такі сигнали:
1) (memory read) – читання пам’яті;
2) (memory write) – запис в пам’ять;
3) (input output read) – читання пристрою вводу-виводу;
4) (input output write) – запис в пристрій вводу-виводу;
5) (interrupt acknowledge) – підтвердження переривання.
12. Охорона державної таємниці:
Це комплекс організаційно - правових, інженерно -технічних, криптографічних та оперативних, заходів, спрямованих на запобігання розголошенню інформації, що становить державну таємницю,
13. На вхід транзисторного ключа з спільним емітером подано відкриваючу напругу Е1 =2В. Коефіцієнт передачі струму ( =100; напруга живлення Ек =5В; опори резисторів в колекторному і базовому колах транзистора Rк =1кОм; Rб =5кОм. Визначити граничну частоту підсилення транзистора, f( якщо тривалість фронту включення ключа t(о не повинна перевищувати 100нс.

14. Розрахувати значення вхідного опору підсилювального каскаду на польовому транзисторі для робочої частоти fр=20 кГц. Дано: Rс=2 кОм, Rн= 5 кОм, Rз=1 Мом, S=7мА/В, ССЗ=2 пФ, СВЗ=8 пФ.

Знайдемо коефіцієнт підсилення:
K
Визначаємо вхідну ємність:
CпФ)
Знайдемо комплексний вхідний опір:
Z¦ R
Z
Z
Схвалено Методичною радою ІКТА
Протокол № 35 від 06.06.2007 р.
Заст. директора ІКТА П. Столярчук