СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Категория: Начало --> КОМБАТ - ответы на тесты СГА

Сортировать: по названию (А\Я) по дате публикации (В\У)
Текущая сортировка: по названию от Я до А

[ Расширенный поиск ]
  4316.01.01;СЛ.03;1

Организация баз данных в информационных системах (курс 1) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
CASE (англ. Computer-Aided Software Engineering) - набор инструментов и методов программной инженерии для проектирования программного обеспечения:
Абстракция, в которой связь между объектами рассматривается как объект более высокого уровня, является обобщением:
Даталогическая и физическая модели реализуются независимо от СУБД:
Две таблицы, находящиеся в отношении "многие ко многим", могут быть связаны только с помощью третьей таблицы:
Значения атрибутов могут быть массивами:
Концептуальная модель базы данных является абстрактной моделью:
Нормальная форма - совокупность требований, которым должно удовлетворять отношение:
Отношение находится в первой нормальной форме, когда каждый неключевой атрибут неприводимо зависит от ее потенциального ключа:
Отношения и таблицы являются совпадающими понятиями:
Переход от n-арной связи через агрегацию сущностей к набору бинарных связей приводит к однозначному порождению реляционной модели данных:
Порядок атрибутов в отношении имеет значение:
Реляционные базы данных - базы данных, состоящие из связанных двумерных таблиц:
Семантическое моделирование более формализовано по сравнению с подходом, основанным на нормализации:
Существуют CASE-средства, которые позволяют получить ER-модель предметной области в той или иной нотации:
Сущность всегда должна иметь обязательный класс принадлежности:


 Скачать бесплатно   Отправить на e-mail
  4316.01.01;СЛ.02;1

Организация баз данных в информационных системах (курс 1) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
ER-диаграмма служит для представления даталогической модели данных:
Апплеты Java применяются для создания динамически формируемого интерфейса пользователя:
База данных может обладать избыточностью:
В настоящее время работу терминалов обеспечивает сервер:
В реляционных базах данных можно использовать массивы:
В реляционных системах данные представлены в одном файле:
В случае динамической публикации при поступлении запроса требуется активное состояние сервера:
Восстанавливаемость характеризует защиту данных от модификации или разрушения:
Диаграмма "сущность - связь" служит для описания инфологической модели базы данных:
Каждый из компонентов сетевого приложения архитектуры "клиент - сервер" реализует специфический набор сервисов:
Клиент и сервер какого-либо ресурса могут находиться на одном компьютере:
Первые СУБД использовали реляционную модель данных:
При работе с файловой системой за сохранность и достоверность данных отвечает программист:
Производительность при тиражировании базы данных выше, чем при фрагментации:
Сервлеты выполняются на стороне клиента:


 Скачать бесплатно   Отправить на e-mail
  4316.01.01;СЛ.01;1

Организация баз данных в информационных системах (курс 1) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Анализ связей, существующих как в объекте, так и в управляющей системе, отвечает принципу иерархичности процесса проектирования системного подхода:
В клиент-серверных ИС база данных и СУБД находятся на рабочих станциях:
Гипертекстовая технология - организация текста в виде иерархической структуры:
Государственные и отраслевые стандарты по техническому обеспечению относятся к нормативно-справочной документации:
Групповые системы являются системами комплексной автоматизации предприятия:
Децентрализованное техническое обеспечение предполагает реализацию функциональных подсистем непосредственно на рабочих местах:
Для восстановления базы данных требуется избыточная информация:
Документальные ИС предполагают однозначный ответ на поставленный вопрос:
Неструктурированные данные содержатся в документальных информационных системах:
Новые информационные системы могут изменить структуру всей организации, изменяя способы функционирования компании:
Обеспечение открытости системы с помощью унификации, нормализации и стандартизации всегда сокращает затраты при ее эксплуатации:
Пользовательский интерфейс состояний отражает динамическую часть событийной модели:
Применение унифицированной системы документации гарантирует отсутствие недостатков при сопоставимости показателей в документах:
Программное обеспечение входит в состав информационной системы:
С помощью ГИС можно создавать презентацию:


 Скачать бесплатно   Отправить на e-mail
  4316.01.01;МТ.01;1

Организация баз данных в информационных системах (курс 1) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) BLOB-поля в таблицах БД - большие двоичные объекты. В) Одним из наиболее распространенных типов BLOB-полей являются числовые поля. Подберите правильный ответ
Верны ли утверждения? А) «Клиент-сервер» - вычислительная или сетевая архитектура, в которой задания или сетевая нагрузка распределены между поставщиками услуг и заказчиками услуг. В) Недостатком архитектуры «Клиент-сервер» является повышение стоимости аппаратного обеспечения. Подберите правильный ответ
Верны ли утверждения? А) БД представляет собой любую совокупность данных, которая может быть обработана с помощью ЭВМ. В) БнД - это особая ИТ. Подберите правильный ответ
Верны ли утверждения? А) Бинарная связь существует тогда, когда ассоциируются две сущности. В) Тернарная связь имеет место тогда, когда связываются три сущности. Подберите правильный ответ
Верны ли утверждения? А) В двухзвенных ИС клиентские приложения не обращаются к СУБД напрямую, они взаимодействуют с промежуточными звеньями. В) Клиент-серверные ИС разделяют на двухзвенные и многозвенные. Подберите правильный ответ
Верны ли утверждения? А) В клиент-серверных ИС база данных находится на файловом сервере, а СУБД и клиентские приложения находятся на рабочих станциях. В) В файл-серверных ИС база данных и СУБД находятся на сервере, а на рабочих станциях находятся клиентские приложения. Подберите правильный ответ
Верны ли утверждения? А) В модели Чена названия связей представляют собой глаголы в активной или пассивной форме. В) В модели Чена и в модели «птичья лапка» для представления связей используются прямоугольники. Подберите правильный ответ
Верны ли утверждения? А) В модели Чена названия связей располагаются внутри ромбов. В) В модели Чена и в модели «птичья лапка» в качестве имен сущностей используются имена существительные, изображаемые заглавными буквами. Подберите правильный ответ
Верны ли утверждения? А) В некотором отношении атрибут В называется полностью функционально зависимым от атрибута А, если атрибут В функционально зависит от значения атрибута А и не зависит ни от какого подмножества значения атрибута А. В) Вторая нормальная форма применяется к отношениям с составными ключами, т.е. к таким отношениям, первичный ключ которых состоит из двух или больше атрибутов. Подберите правильный ответ
Верны ли утверждения? А) В правовом обеспечении можно выделить локальную часть, регулирующую функционирование конкретной системы. В) В правовом обеспечении можно выделить общую часть, регулирующую функционирование любой ИС. Подберите правильный ответ
Верны ли утверждения? А) В сетевой модели данных связи между данными можно описать с помощью упорядоченного графа (или дерева). В) Иерархическая модель позволяет отображать разнообразные взаимосвязи элементов данных в виде произвольного графа. Подберите правильный ответ
Верны ли утверждения? А) В столбце первичного ключа нет пустых значений и все его элементы уникальны. В) Внешний ключ может иметь значение, совпадающее со значением первичного ключа в связанной таблице или Null. Подберите правильный ответ
Верны ли утверждения? А) В структурированной задаче удается выразить ее содержание в форме математической модели, имеющей точный алгоритм решения. В) Неструктурированная задача - задача, в которой можно выделить элементы и установить между ними связи. Подберите правильный ответ
Верны ли утверждения? А) В фактографических ИС хранимая и обрабатываемая информация представляет собой конкретные сведения, факты. В) При создании фактографических систем важно изучить особенности объектов и логические связи, существующие между объектами в реальном мире. Подберите правильный ответ
Верны ли утверждения? А) Внешний ключ - это атрибут, значение которого совпадает со значением первичного ключа в связанной таблице. В) Мультиатрибутные ключи называются составными ключами. Подберите правильный ответ
Верны ли утверждения? А) Внешняя модель основана на внутренней модели и отражает представление конечного пользователя о конфигурации данных. В) Физическая модель действует на самом нижнем уровне абстракции, описывая способы хранения информации на носителях, например, жестких дисках и магнитных лентах. Подберите правильный ответ
Верны ли утверждения? А) Внутренняя модель есть представление БД «с точки зрения» СУБД. В) Внутренняя модель требует, чтобы проектировщик привел свойства и ограничения концептуальной модели в соответствие с выбранной моделью реализации БД. Подберите правильный ответ
Верны ли утверждения? А) Внутренняя модель программно независима. В) Реляционная модель БД требует большей детализации внутренней модели, чем иерархическая или сетевая. Подберите правильный ответ
Верны ли утверждения? А) Все системные аппаратные средства относятся к оборудованию банка данных. В) Для выполнения всех функций системы БД требуется только программное обеспечение, входящее в состав СУБД. Подберите правильный ответ
Верны ли утверждения? А) Для большей части программного обеспечения реляционных БД стандартным языком запросов является Паскаль (язык структурированных запросов). В) Существенные требования к оборудованию и системному программному обеспечению является недостатком реляционных СУБД. Подберите правильный ответ
Верны ли утверждения? А) Для связывания таблиц, изначально связанных связью M:N, создают промежуточную сущность, в структуру которой включены, по крайней мере, первичные ключи связываемых таблиц. В) Если степень бинарной связи 1:1 и класс принадлежности обеих сущностей обязательный, то формируется одно отношение. Подберите правильный ответ
Верны ли утверждения? А) Если многопользовательская БД обслуживает относительно небольшое число пользователей (менее 50), то она называется БД предприятия. В) Если БД используется в рамках всего предприятия и обслуживает большое число пользователей нескольких, то такая БД называется БД рабочей группы. Подберите правильный ответ
Верны ли утверждения? А) Запись 1:1 для связей в таблицах реляционной БД означает, что сущность может быть связана со многими другими сущностями и наоборот. В) Системный каталог является БД, созданной системой, а в таблицах этой БД хранятся свойства и информация о БД, созданной проектировщиком. Подберите правильный ответ
Верны ли утверждения? А) Значения в столбце таблицы реляционной БД должны отображаться в разных форматах. В) Порядок следования строк и столбцов для реляционной СУБД имеет значение. Подберите правильный ответ
Верны ли утверждения? А) Информационная система - взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации. В) Информационная система - взаимосвязанная совокупность только средств и методов, используемых для хранения, обработки и выдачи информации. Подберите правильный ответ
Верны ли утверждения? А) Информационная технология - процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления. В) Средства ИТ - это технические, программные, информационные и другие средства, при помощи которых реализуется информационная технология на объекте. Подберите правильный ответ
Верны ли утверждения? А) ИС - это хранилище информации, снабженное процедурами ввода, поиска, размещения и выдачи информации. В) Личная библиотека, в которой может ориентироваться только ее владелец, тоже является ИС. Подберите правильный ответ
Верны ли утверждения? А) ИС оперативного уровня поддерживает специалистов-исполнителей, обрабатывая данные о сделках и событиях. В) Пример ИС оперативного уровня - бухгалтерская система. Подберите правильный ответ
Верны ли утверждения? А) ИС предназначены для конечного пользователя, не являющегося специалистом в области вычислительной техники. В) ИС должны включать в себя клиентские приложения, обеспечивающие интуитивно понятный интерфейс. Подберите правильный ответ
Верны ли утверждения? А) К концептуальным моделям относятся сетевая модель и иерархическая модель данных. В) Модель реализации БД, в отличие от концептуальной модели, НЕ ставит во главу угла способ представления данных в БД. Подберите правильный ответ
Верны ли утверждения? А) Каждая строка таблицы реляционной БД представляет собой атрибут, и у каждой строки есть свое имя. В) Первичный ключ - это атрибут (или несколько атрибутов), уникально идентифицирующий данную сущность. Подберите правильный ответ
Верны ли утверждения? А) Каждая таблица реляционной БД должна иметь кортеж или несколько кортежей, уникально идентифицирующих каждую строку. В) Каждая строка таблицы реляционной БД представляет собой отдельную сущность внутри набора сущностей. Подберите правильный ответ
Верны ли утверждения? А) Каждый атрибут таблицы реляционной БД имеет некоторые свойства, называемые сущностями. В) Набор сущностей реляционной БД - это именованная совокупность сущностей, объединенных общими свойствами. Подберите правильный ответ
Верны ли утверждения? А) Клиентом определенного ресурса в компьютерной сети называется компьютер (программа), управляющий этим ресурсом. В) Сервером определенного ресурса в компьютерной сети называется компьютер (программа), использующий этот ресурс. Подберите правильный ответ
Верны ли утверждения? А) Концептуальное проектирование - построение информационной модели наиболее низкого уровня абстракции. В) Наиболее широко используемая концептуальная модель - модель «сущность-связь». Подберите правильный ответ
Верны ли утверждения? А) Концептуальное проектирование - создание представления (схемы, модели) БД, включающего определение важнейших сущностей (таблиц) и связей между ними. В) Логическое проектирование - развитие концептуального представления БД с учетом принимаемой модели. Подберите правильный ответ
Верны ли утверждения? А) Логическое проектирование заключается в определении числа и структуры таблиц, формировании запросов к БД, определении типов отчетных документов. В) Атрибут - это персона, местоположение или предмет, сведения о которых подлежат сбору и хранению. Подберите правильный ответ
Верны ли утверждения? А) Механизм транзакций используется в СУБД для поддержания целостности данных в базе. В) Транзакцией называется некоторая неделимая последовательность операций над данными БД, которая отслеживается СУБД от начала и до завершения. Подберите правильный ответ
Верны ли утверждения? А) Модель «сущность-связь» - модель, использующая соответствующие изобразительные средства, в которых логические объекты (сущности) и их связи изображаются графическими средствами. В) Модель «сущность-связь» - это модель внутреннего уровня. Подберите правильный ответ
Верны ли утверждения? А) Модель БД - это совокупность логических конструкций, используемых для представления структуры данных и отношений между ними внутри БД. В) Концептуальная модель нацелена на логическую природу представления данных. Подберите правильный ответ
Верны ли утверждения? А) Мощность связи выражает определенное число экземпляров сущностей, связанных с одним экземпляром связанной сущности. В) Сильная связь имеет место, если связанные сущности зависимы от существования порождающей сущности. Подберите правильный ответ
Верны ли утверждения? А) Назначение подсистемы информационного обеспечения состоит в своевременном формировании и выдаче достоверной информации для принятия управленческих решений. В) Информационное обеспечение - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных. Подберите правильный ответ
Верны ли утверждения? А) Нормальная форма - свойство отношения в реляционной модели данных, характеризующее его с точки зрения избыточности, потенциально приводящей к логически ошибочным результатам выборки или изменения данных. В) Первая нормальная форма (1НФ) - отношение, в котором на пересечении каждой строки каждого столбца содержится только одно значение. Подберите правильный ответ
Верны ли утверждения? А) Носителями информации в механизированных системах являлись перфокарты. В) В функционировании автоматизированных ИС (АИС) на различных этапах технологического процесса обработки информации принимает участие человек. Подберите правильный ответ
Верны ли утверждения? А) Обработка информации - преобразование информации из одного вида в другой, осуществляемое по строгим формальным правилам. В) По каналу связи могут одновременно передаваться несколько сообщений. Подберите правильный ответ
Верны ли утверждения? А) Объект в объектно-ориентированной модели включает в себя данные, различные типы связей и процедуры. В) Объекты объектно-ориентированной модели данных являются абстракциями сущностей и событий реального мира. Подберите правильный ответ
Верны ли утверждения? А) Основная цель ИТ - в результате целенаправленных действий по переработке первичной информации получить новую, необходимую для пользователя информацию. В) ИС являются основной средой ИТ. Подберите правильный ответ
Верны ли утверждения? А) Под таблицей реляционной БД понимается двумерная структура, состоящая из строк и столбцов. В) Таблица реляционной БД содержит группу связанных сущностей. Подберите правильный ответ
Верны ли утверждения? А) Постреляционная модель данных допускает многозначные поля - поля, значения которых состоят из подзначений. В) Постреляционная модель поддерживает ассоциированные многозначные поля (множественные группы). Подберите правильный ответ
Верны ли утверждения? А) Потенциальный ключ - атрибут (или комбинация атрибутов), уникально идентифицирующий каждую сущность в таблице. В) Суперключ - потенциальный ключ, который не содержит подмножества атрибутов, которое само по себе является потенциальным ключом. Подберите правильный ответ
Верны ли утверждения? А) При архитектуре «Клиент-сервер» сокращаются коммуникационные расходы. В) В случае, когда источником информации в Интернете и интранете являются БД, имеет место взаимодействие компонентов WWW и традиционных СУБД. Подберите правильный ответ
Верны ли утверждения? А) При доступе к БД на стороне клиента основным средством реализации механизмов взаимодействия Web-клиента и сервера БД является язык Java. В) Основным языком разработки распределенных приложений в случае доступа к БД на стороне сервера приложений считается язык Java, а также технологии COBRA и Enterprise JavaBeans. Подберите правильный ответ
Верны ли утверждения? А) Прикладные программы и утилиты предназначены для получения доступа к данным и манипулирования ими в среде СУБД. В) Для выполнения всех функций системы БД требуется программное обеспечение трех видов: системное программное обеспечение, программное обеспечение СУБД, а также прикладные программы и утилиты. Подберите правильный ответ
Верны ли утверждения? А) Производный атрибут - это атрибут, который должен храниться в БД. В) Составной атрибут - это атрибут, который может принимать множество значений. Подберите правильный ответ
Верны ли утверждения? А) Реализация функций ИС невозможна без знания ориентированной на нее ИТ. В) ИТ может существовать и вне сферы ИС. Подберите правильный ответ
Верны ли утверждения? А) Реляционная модель БД не использует навигационную схему доступа к данным. В) Для проектировщиков в реляционной модели имеет значение маршрут доступа к данным. Подберите правильный ответ
Верны ли утверждения? А) Системные аналитики и программисты - лица, ответственные за создание БД и его надежное функционирование, за соблюдение регламента доступа к хранимым данным, за развитие БД. В) Конечные пользователи - это те, кто использует прикладные программы для выполнения ежедневных операций предприятия. Подберите правильный ответ
Верны ли утверждения? А) Степень связи указывает на число ассоциированных сущностей или участников. В) Унарная связь существует тогда, когда ассоциируются две сущности. Подберите правильный ответ
Верны ли утверждения? А) Стратегические ИС используются работниками среднего управленческого звена для мониторинга, контроля, принятия решений и администрирования. В) Основная задача стратегической ИС - сравнение происходящих во внешнем окружении изменений с существующим потенциалом фирмы. Подберите правильный ответ
Верны ли утверждения? А) СУБД играет роль посредника между пользователем и БД. В) Банк данных представляет собой совокупность программ, с помощью которых осуществляется управление структурой БД. Подберите правильный ответ
Верны ли утверждения? А) СУБД создает сложные структуры, обеспечивающие доступ к данным нескольким пользователям одновременно. В) В СУБД нет процедур резервного копирования и восстановления данных. Подберите правильный ответ
Верны ли утверждения? А) Типовые задачи управления не относятся к средствам математического обеспечения. В) Математическое и программное обеспечение - совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач ИС, а также нормального функционирования комплекса технических средств. Подберите правильный ответ
Верны ли утверждения? А) Файл-сервер - это выделенный сервер, предназначенный для выполнения файловых операций ввода-вывода и хранящий файлы любого типа. В) В архитектуре с использованием файлового сервера на каждой рабочей станции должна находиться полная копия СУБД. Подберите правильный ответ
Верны ли утверждения? А) Физическая модель требует конкретных формулировок, она зависит от программного обеспечения, но не от оборудования. В) Атрибуты описывают свойства сущностей. Подберите правильный ответ
Верны ли утверждения? А) Физическое проектирование - развитие логической модели БД с учетом выбранной целевой СУБД. В) Физическое проектирование называют также инфологическим или семантическим проектированием. Подберите правильный ответ
Верны ли утверждения? А) Функционирование СУБД предусматривает, что определения элементов данных и их отношений (метаданные) хранятся в словаре данных. В) СУБД берет на себя задачу структурирования вводимых данных, преобразуя их в форму, удобную для хранения. Подберите правильный ответ
Верны ли утверждения? А) Хранение информации - это извлечение хранимой информации по определенному признаку. В) Поиск информации - это способ распространения информации в пространстве и времени. Подберите правильный ответ
Верны ли утверждения? А) Экспертные ИС предоставляют пользователю математические, статические, финансовые и другие модели, использование которых облегчает выработку и оценку альтернатив решения. В) В фактографических системах объектами обработки, хранения и поиска являются определенные документы (книги, статьи, патенты и прочие информационные материалы). Подберите правильный ответ
Атрибут (или несколько атрибутов), уникально идентифицирующий данную сущность, называется
Атрибут, который не нужно хранить в БД, -
В состав программного обеспечения ИС входит
ИС уровня менеджмента используются для
ИС, в которых все процессы протекают без участия человека, -
ИС, которая охватывает все информационные процессы целого предприятия -
К средствам математического обеспечения информационной системы НЕ относятся:
К техническим средствам ИС относятся
Каждый столбец таблицы реляционной БД имеет определенный диапазон значений, называемый
Многофункциональные средства анализа сведенных воедино табличных, текстовых и картографических бизнес-данных, демографической, статистической, земельной, муниципальной, адресной и другой информации -
Модель данных, в которой связи между данными можно описать с помощью упорядоченного графа (или дерева), называется
Модельные ИС
Обратная связь - это
Определите НЕ верный ответ. В зависимости от того, какое назначение имеет ИС, выделяются системы:
Организационное обеспечение ИС реализует функцию
Планирование и анализ требований при разработке ИС -
Совокупность стадий и этапов, которые проходит ИС в своем развитии от момента принятия решения о создании системы до момента прекращения функционирования системы, называется
Формальный метод анализа отношений на основе их первичного ключа (или потенциальных ключей) и существующих функциональных зависимостей -


 Скачать бесплатно   Отправить на e-mail
  4316.01.01;ГТ.01;1

Организация баз данных в информационных системах (курс 1) - Глоссарный тренинг

 Скачать бесплатно   Отправить на e-mail
  4315.03.01;МТ.01;2

Системное программное обеспечение (курс 2) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) FAR - ближний вызов процедуры (используется по умолчанию) В) NEAR - дальний вызов процедуры
Верны ли утверждения? А) MOVS - команда пересылки строк В) CMPS - команда сравнения строк
Верны ли утверждения? А) OUTS - команда вывода из строки В) REP - префикс повторения
Верны ли утверждения? А) SCAS - команда поиска (сканирования) строк В) LODS - команда чтения из строк
Верны ли утверждения? А) STOS - команда записи в строку В) INS - команда получения в строку из порта
Верны ли утверждения? А) Ассемблер является языком низкого уровня, потому что его команды, по сути, машинные В) Одно утверждение в языке высокого уровня обычно транслируется в несколько машинных кодов
Верны ли утверждения? А) Базово-индексная адресация - адресация, при которой адресуется память; относительный адрес операнда определяется, как сумма содержимого пар регистров В) Базово-индексная адресация со смещением - адресация, при которой адресуется память; относительный адрес операнда определяется как сумма содержимого двух регистров и смещения
Верны ли утверждения? А) Для того чтобы написать полноценное приложение под Win32 требуются компилятор и компоновщик В) Для того чтобы написать полноценное приложение под Win32 требуются редактор и компилятор ресурсов
Верны ли утверждения? А) Если команда использует два операнда, то для каждого из них должен быть задан способ адресации В) Режимы адресации первого и второго операнда могут как совпадать, так и различаться
Верны ли утверждения? А) Имя процедуры - это идентификатор (метка), по которому происходит обращение к процедуре из основной программы или другой процедуры В) Вызов подпрограммы осуществляется командой CALL. Подпрограмма должна завершаться командой RET
Верны ли утверждения? А) Команда NEG - команда изменения знака В) Команда NEG рассматривает свой операнд как число со знаком и меняет знак операнда на противоположный
Верны ли утверждения? А) Команда ADD складывает операнды и записывает их сумму на место первого операнда В) Команда SUB вычитает из первого операнда второй и записывает полученную разность на место первого операнда
Верны ли утверждения? А) Команда без префикса REP выполняется несколько раз В) Размещение префикса REP перед командой заставляет ее выполняться в цикле
Верны ли утверждения? А) Команда инкремента INC уменьшает на 1 свой операнд В) Командa декремента DEC увеличивает на 1 свой операнд
Верны ли утверждения? А) Команды и данные хранятся в ячейках, и их местоположение в памяти определяется адресами соответствующих ячеек В) На уровне кодов команды и данные не отличимы друг от друга
Верны ли утверждения? А) Команды могут быть нескольких типов: передачи управления, передачи данных, арифметические, логические и ввода-вывода В) Команды транслируются ассемблером непосредственно в машинные коды
Верны ли утверждения? А) Метка обязательно должна отделяться двоеточием, но может размещаться отдельно, в строке, предшествующей остальной части команды В) Метки нужны для ссылок на команды из других мест, например, в командах перехода
Верны ли утверждения? А) Мнемокод является обязательной частью команды В) Операнды команды, если они есть, отделяются друг от друга двоеточием
Верны ли утверждения? А) На языке ассемблера пишутся программы или фрагменты программ, для которых критически важно быстродействие В) На языке ассемблера пишутся программы или фрагменты программ, для которых критически важен объем используемой памяти
Верны ли утверждения? А) Начальный адрес (адрес начала сегмента) - это номер (адрес) ячейки памяти, с которой начинается сегмент В) Все сегменты имеют одинаковую длину
Верны ли утверждения? А) Обращение к сервису операционной системы в Windows осуществляется посредством вызова функций В) Обращение к сервису операционной системы в Windows осуществляется посредством прерываний
Верны ли утверждения? А) Операнд задаёт начальное значение переменной В) В качестве операнда может использоваться число, символ или знак вопроса, с помощью которого определяются неинициализированные переменные
Верны ли утверждения? А) Операторы арифметических и логических операций, а также символы “;”, “.”, “(”, “)”, “[”, “]”, “{”, “}”, “?” - зарезервированы компилятором и не должны встречаться в обозначениях констант, инструкций и меток В) Пользовательские имена, не могут начинаться с цифр и не должны совпадать с названиями регистров (R0…R31,X,Y,Z) и встроенными в ассемблер функциями
Верны ли утверждения? А) Операционная система MS-DOS не является системой реального режима В) Система Windows - это система защищенного режима
Верны ли утверждения? А) Полная программа на языке ассемблера состоит из одного или более модулей В) Описание сегмента является важной синтаксической конструкцией языка ассемблер
Верны ли утверждения? А) При вызове процедур на ассемблере из программ, написанных на языках высокого уровня необходимо учитывать правила согласования имен идентификаторов В) При вызове процедур на ассемблере из программ, написанных на языках высокого уровня, не имеет значения модель памяти, используемая ассемблерным модулем
Верны ли утверждения? А) При вызове процедур на ассемблере из программ, написанных на языках высокого уровня, необходимо учитывать порядок передачи параметров вызываемой подпрограмме В) При вызове процедур на ассемблере из программ, написанных на языках высокого уровня, необходимо учитывать метод возвращения значения в вызывающую подпрограмму
Верны ли утверждения? А) Процедура (подпрограмма) - это группа команд для решения конкретной подзадачи, обладающая средствами получения управления из точки вызова задачи более высокого уровня и возврата управления в эту точку В) Описание процедуры состоит из заголовка, тела и конца процедуры
Верны ли утверждения? А) Процесс трансляции программы на языке ассемблера в объектный код принято называть ассемблированием В) В языке ассемблера каждой мнемонике соответствует несколько машинных инструкций
Верны ли утверждения? А) Размер приложений созданных на языках высокого уровня имеют гораздо больший размер, чем приложения, созданные на ассемблере В) Знающий ассемблер знает и структуру компьютера, и структуру аппаратных устройств
Верны ли утверждения? А) Регистры можно разделить на регистры общего назначения, указатель команд, регистр флагов и сегментные регистры В) Работа с регистрами выполняется намного медленнее, чем с ячейками оперативной памяти
Верны ли утверждения? А) С использованием программирования на языке ассемблера производится написание трансляторов языков программирования В) С использованием программирования на языке ассемблера производится создание антивирусов и других защитных программ
Верны ли утверждения? А) С использованием программирования на языке ассемблера производится оптимизация критичных к скорости участков программ, написанных на языке высокого уровня В) С использованием программирования на языке ассемблера производится программирование микроконтроллеров и других встраиваемых процессоров
Верны ли утверждения? А) Сегмент стека - дополнительная память для временного размещения информации В) Начальные адреса сегментов помещаются микропроцессором в соответствующие сегментные регистры
Верны ли утверждения? А) Система Windows не допускает запуск приложений DOS В) В системе Windows не предусмотрена возможность загрузки компьютера в режиме эмуляции DOS
Верны ли утверждения? А) Согласно соответствию видов эмоциональных переживаний с речевыми средствами такому виду эмоций как «эстетическая эмоция» соответствует речевое средство поведения «выбор слов» В) Согласно соответствию видов эмоциональных переживаний с речевыми средствами такому виду эмоций как «этические эмоции» соответствует речевое средство поведения «речевой контакт»
Верны ли утверждения? А) Строка - это цепочка байтов, для которой известен алгоритм определения ее длины В) Строковые команды очень конкретны в адресации и не допускают каких-либо вариаций
Верны ли утверждения? А) Строковые операции работают с одним элементом строки: байтом (8 бит), словом (16 бит), двойным словом (32 бит) В) Строка - это многомерный массив данных
Верны ли утверждения? А) Файл с расширением OBJ (объектный модуль) можно использовать для объединения с основной программой на языке высокого уровня В) Библиотеки динамической компоновки DLL (dynamic-link library) позволяют повторно использовать процедуры и экономят размер программы
Верны ли утверждения? А) Функция - это подпрограмма, которая возвращает результат и активизируется при вычислении выражения, содержащего вызов функции B) Ассемблер не содержит встроенных функций
_________ - аккумулятор; применяется для хранения промежуточных данных
_________ - имя, которое размещается в пространстве кодов
_________ - индекс источника; этот регистр в цепочечных операциях содержит текущий адрес элемента в цепочке-источнике
_________ - индекс приёмника (получателя); этот регистр в цепочечных операциях содержит текущий адрес в цепочке-приемнике
_________ - команда беззнакового деления
_________ - команда беззнакового умножения
_________ - процесс трансляции программы на языке ассемблера в объектный код
_________ - прямоугольная область памяти, характеризующаяся начальным адресом и длиной
_________ - регистр базы (базовый регистр); применяется для хранения базового адреса некоторого объекта в памяти
_________ - регистр данных; так же, как и регистр eax/ax/ah/al, он хранит промежуточные данные
_________ - регистр указателя базы кадра стека; предназначен для организации произвольного доступа к данным внутри стека
_________ - служебное слово, указывающее операцию, которая должна быть выполнена
_________ - специальные ячейки памяти, расположенные непосредственно в процессоре
_________ - счётчик; применяется в командах, производящих некоторые повторяющиеся действия
_________ - утверждение, которое выполняется ассемблером во время трансляции исходной программы в машинные коды
_________ - утверждение, которое выполняется процессором во время работы программы
_________ - это регистр указателя стека; содержит указатель вершины стека в текущем сегменте стека
_________ адресация - адресация, при которой операнд (байт или слово) находится в регистре
_________ адресация - адресация, при которой операнд (байт или слово) указывается в команде и после трансляции поступает в код команды
_________ адресация - аресация, при которой в определении адреса ячейки памяти участвует один или несколько регистров процессора
_________ адресация памяти - адресация, при которой аресуется память; адрес ячейки памяти указывается в команде и поступает в код команды
_________ сегмента - это количество входящих в него ячеек памяти.
Большинство языков _________ уровня позволяет пользователю писать подпрограммы на языке ассемблера для использования возможностей, не предусмотренных или трудно программируемых в данном языке
В соответствии с концепцией, хранимой в памяти программы, и команды, и данные располагаются в единой памяти и представлены в _________ кодах
Директива _________ определяет переменную размером в 1 байт
Для знакового деления используется команда _________
Для знакового умножения используется команда _________
Имя процедуры - _________ (метка), по которому происходит обращение к процедуре из основной программы или другой процедуры.
К регистрам общего назначения относится группа из _________ регистров, которые можно использовать в программе на языке ассемблера
К синтаксису команды на языке ассемблера не относится
Команда _________ - команда, с помощью которой можно записать в регистр значение другого регистра, константу или значение ячейки памяти, а также можно записать в ячейку памяти значение регистра или константу
Команда вызова подпрограммы _________ может использоваться в четырех разновидностях
Любую команду можно сопроводить комментарием, отделяя его от команды _________
На этапе _________ ассемблер позволяет создавать объектные модули
Операционная система _________ - система реального режима; использует только средства процессора 8086, даже если она установлена на компьютере с процессором Pentium
Организовывать адресацию двухмерного массива логичнее, используя _________ адресацию
Память представляет собой набор ячеек, каждая из которых имеет свой уникальный номер - _________
Программа, размещенная в памяти, не содержит следующий сегмент:
Режим _________ - процедура нахождения операнда для выполняемой команды
Язык программирования, непосредственно связанный с внутренней организацией ПК, - _________


 Скачать бесплатно   Отправить на e-mail
  4315.03.01;МТ.01;1

Системное программное обеспечение (курс 2) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) 32-битные регистры позволяют адресовать 4 Гб памяти В) Каждую Win32-программу Windows запускает в отдельном виртуальном пространстве
Верны ли утверждения? А) IBM PC-совместимые компьютеры построены на базе микропроцессоров, совместимых с 8086 В) Для IBM PC-совместимых десктопов не характерна расширяемость
Верны ли утверждения? А) Автоинкрементная адресация очень близка к косвенной адресации, но отличается от нее тем, что после выполнения команды содержимое используемого регистра увеличивается на единицу или на два В) Автодекрементная адресация работает похоже на прямую
Верны ли утверждения? А) Ассемблер позволяет писать длинные программы В) На языке ассемблера пишутся критичные по времени выполнения или расходованию памяти участки программы
Верны ли утверждения? А) Большая часть команд процессора работает с кодами данных (операндами). В) Входные операнды называются операндами-приемниками, а выходные - операндами-источниками
Верны ли утверждения? А) В качестве регистров базы можно использовать любые регистры В) Некоторые команды работают только с определёнными регистрами
Верны ли утверждения? А) Важнейшую роль в развитии IBM PC-совместимых компьютеров сыграл заложенный в них фирмой IBM принцип открытой архитектуры В) Все программы, разработанные для IBM PC, не будут работать на всех IBM PC-совместимых компьютерах
Верны ли утверждения? А) Важнейшую роль в развитии IBM PC-совместимых компьютеров сыграл заложенный в них фирмой IBM принцип открытой архитектуры В) Все программы, разработанные для IBM PC, не будут работать на всех IBM PC-совместимых компьютерах
Верны ли утверждения? А) Вспомогательный флаг переноса AF устанавливается при переносе из бита 3-го результата/заёме в 3-ий бит результата В) Флаг нуля ZF устанавливается, если результат равен нулю
Верны ли утверждения? А) Декорирование имен (name decoration) — это стандартная технология компилятора С++, при которой происходит расширение имени с помощью дополнительных символов, несущих информацию о типе каждого параметра В) Директива extern указывает на то, что идентификатор процедуры является внешним
Верны ли утверждения? А) Значение флагов CF, DF и IF нельзя изменять напрямую в регистре флагов В) Флаги состояния (биты 0, 2, 4, 6, 7 и 11) отражают результат выполнения арифметических инструкций, таких как ADD, SUB, MUL, DIV
Верны ли утверждения? А) К регистрам общего назначения относится группа из 8 регистров, которые можно использовать в программе на языке ассемблера В) Все регистры имеют размер 32 бита и могут быть разделены на 2 или более частей
Верны ли утверждения? А) Каждая Win32-программа будет иметь 4-х гигабайтовое адресное пространство В) Под архитектурой Win32 отпала необходимость в разделении адреса на базу и смещение
Верны ли утверждения? А) Команды умножения и деления используют регистр ECX для хранения исходных данных и результата операции. В) Команды управления циклом используют регистры EAX и EDX в качестве счётчика цикла
Верны ли утверждения? А) На 32-битной архитектуре существует только одна модель памяти – flat В) Процессор имеет 4 сегментных регистра: CS, DS, SS и ES
Верны ли утверждения? А) Обработка сообщений в Windows является линейной В) Сообщение WM_COMMAND может заключать в себе множество сообщений, поступающих от меню и/или других управляющих элементов
Верны ли утверждения? А) Параметры в вызываемую процедуру передаются через стек, через регистры или через общую область памяти В) Наиболее быстрым способом передачи параметров является регистровый (register, или fastcaii)
Верны ли утверждения? А) Процедура libEntry является точкой входа в динамическую библиотеку, её не надо объявлять как экспортируемую, загрузчик сам определяет её местонахождение В) Директивы условной компиляции позволяют включить все варианты в текст одной и той же программы
Верны ли утверждения? А) Регистр ESP содержит смещение следующей подлежащей выполнению команды В) Регистр EIP непосредственно недоступен программисту, но загрузка и изменение его значения производятся различными командами управления, к которым относятся команды условных и безусловных переходов, вызова процедур и возврата из процедур
Верны ли утверждения? А) Регистры EAX, EBX, ECX и EDX позволяют обращаться к младшим 16 битам по именам SI, DI, SP и BP В) Регистры ESI, EDI, ESP и EBP позволяют обращаться как к младшим 16 битам (по именам AX, BX, CX и DX)
Верны ли утверждения? А) Регистры можно разделить на регистры общего назначения, указатель команд, регистр флагов и сегментные регистры В) Работа с регистрами выполняется намного медленнее, чем с ячейками оперативной памяти
Верны ли утверждения? А) Способ адресации не влияет на параметры процесса обработки информации В) Эффективность способа адресации можно характеризовать двумя показателями: затратами оборудования С и затратами времени Т на доступ к адресуемым данным
Верны ли утверждения? А) Строка function Addints(Xl: Integer; Х2: Integer): Integer; stdcaii; external; указывает компилятору и компоновщику на то, что будет использован внешний объектный файл В) Строка {$L ADDINTS .OBJ} определяет поведение вызывающей процедуры
Верны ли утверждения? А) Флаг ZF отражает знак знакового результата В) Флаг SF отражает и беззнаковый, и знаковый нулевой результат
Верны ли утверждения? А) Флаг направления DF (бит 10 в регистре флагов) управляет строковыми инструкциями (MOVS, CMPS, SCAS, LODS и STOS) – установка флага заставляет уменьшать адреса (обрабатывать строки от старших адресов к младшим), обнуление заставляет увеличивать адреса В) Инструкции STD и CLD устанавливают и сбрасывают флаг DF
Верны ли утверждения? А) Флаг переполнения OF равен значению старшего значащего бита результата, который является знаковым битом в знаковой арифметике В) Флаг знака SF устанавливается, если целочисленный результат слишком длинный для размещения в целевом операнде (регистре или ячейке памяти)
Верны ли утверждения? А) Флаг чётности PF устанавливается при переносе из старшего значащего бита/заёме в старший значащий бит и показывает наличие переполнения в беззнаковой целочисленной арифметике В) Флаг переноса CF устанавливается, если младший значащий байт результата содержит чётное число единичных битов
Верны ли утверждения? А) Флаги состояния позволяют одной и той же арифметической инструкции выдавать результат трёх различных типов: беззнаковое, знаковое и двоично-десятичное (BCD) целое число В) Если результат считать беззнаковым числом, то флаг CF показывает условие переполнения (перенос или заём)
Верны ли утверждения? А) Язык ассемблера – это символическое представление машинного языка В) Все процессы в машине на самом низком, аппаратном уровне приводятся в действие только командами (инструкциями) машинного языка
_________ - адрес начала сегмента
_________ - бит, принимающий значение 1, если выполнено некоторое условие, и значение 0 в противном случае
_________ - виртуальная копия флага IF
_________ - возможность программно изменить этот флаг в регистре флагов указывает на поддержку инструкции CPUID
_________ - двоичный код в адресном поле команды, из которого необходимо сформировать исполнительный адрес операнда
_________ - двоичный код номера ячейки памяти, служащей источником или приемником операнда
_________ - индексируемый список данных одного типа
_________ - компьютер, архитектурно близкий к IBM PC, XT и AT и позволяющий запускать их программное обеспечение напрямую, без использования эмуляторов
_________ - машинно-ориентированный язык низкого уровня с командами, обычно соответствующими командам машины, который может обеспечить дополнительные возможности вроде макрокоманд; автокод, расширенный конструкциями языков программирования высокого уровня, такими как выражения, макрокоманды, средства обеспечения модульности программ
_________ - множитель (он может быть равен 1, 2, 4 или 8), указанный в коде команды, на который перед суммированием с другими компонентами умножается индекс
_________ - номер байта внутри сегмента
_________ - область памяти, при работе с которой необходимо соблюдать определённые правила
_________ - обнуление этого флага запрещает отвечать на маскируемые запросы на прерывание
_________ - содержимое индексного регистра процессора
_________ - специальные ячейки памяти, расположенные непосредственно в процессоре
_________ - способ формирования исполнительного адреса операнда по адресному коду команды
_________ - устанавливается для указания наличия отложенного прерывания
_________ - установка этого флага в защищённом режиме вызывает переключение в режим виртуального 8086
_________ - установка этого флага вместе с битом AM в регистре CR0 включает контроль выравнивания операндов при обращениях к памяти: обращение к невыравненному операнду вызывает исключительную ситуацию
_________ - установка этого флага разрешает пошаговый режим отладки, когда после каждой выполненной инструкции происходит прерывание программы и вызов специального обработчика прерывания
_________ - этот флаг устанавливается, когда текущая задача «вложена» в другую, прерванную задачу, и сегмент состояния TSS текущей задачи обеспечивает обратную связь с TSS предыдущей задачи
_________ - язык программирования, предложения которого по своей структуре в основном подобны командам и обрабатываемым данным конкретного машинного языка
_________ используется для маскирования ошибок отладки
_________ предполагает, что во внутреннем регистре процессора находится не сам операнд, а его адрес в памяти
_________ предполагает, что операнд (входной или выходной) находится в памяти по адресу, код которого находится внутри программы сразу же за кодом команды
_________ предполагает, что операнд (входной или выходной) находится во внутреннем регистре процессора
_________ предполагает, что операнд (входной) находится в памяти непосредственно за кодом команды
Аккумулятором называется
В длинной целочисленной арифметике флаг ________ используется совместно с инструкциями сложения с переносом (ADC) и вычитания с заёмом (SBB) для распространения переноса или заёма из одного вычисляемого разряда длинного числа в другой
Индексом источника называется
Индексом приёмника называется
Регистром базы называется
Регистром данных называется
Регистром указателя базы кадра стека называется
Регистром указателя стека называется
Счетчиком называется
Флаг _________ был введён для совместимости с другими микропроцессорными архитектурами и по прямому назначению используется редко


 Скачать бесплатно   Отправить на e-mail
  4315.02.01;ЭПТЛ2.02;1

Системное программное обеспечение (курс 2) - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Выполните второе задание: Введите контрольное число.
Выполните второе задание: Введите контрольное число.
Выполните второе задание: Введите контрольное число.
Выполните второе задание: Введите контрольное число.
Выполните второе задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните первое задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните третье задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Выполните четвертое задание: Введите контрольное число.
Запись выражения a+b в виде последовательности триад имеет вид
Компиляция – это трансляция программы в программу
Оптимизация промежуточного кода – это
Работа алгоритма оптимизации кода начинается с
Триады являются


 Скачать бесплатно   Отправить на e-mail
  4315.02.01;ЭПТЛ2.01;1

Системное программное обеспечение (курс 2) - Электронный профтьютор 2 (ЛЗ)

Список вопросов теста (скачайте файл для отображения ответов):
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 2 3 7 * / 99 -23 7 2 - * - - Введите результат.
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 2 7 + 3 * -33 + -2 5 3 * * + Введите результат.
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 3 2 7 * * 21 3 5 + * 168 - - Введите результат.
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 3 5 2 * * 21 2 5 + * 121 - + Введите результат.
Выполните второе задание. Один из вариантов ОПН может иметь следующий вид: 3 7 2 * * 112 -23 7 2 - * - + Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 12 2 – 4 * 32 + Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 3 17 / 5 22 17 - / - Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 3 8 / 5 22 37 - / + Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 7 3 12 2 + / - Введите результат.
Выполните первое задание. Один из вариантов ОПН может иметь следующий вид: 7 5 12 3 - / - Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 17 3 4 6 / + 7 5 – 3 4 + * / - Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 21 3 6 + 5 7 + 3 4 + * / - Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 4 19 / 4 3 4 6 / + * 3 4 + 8 15 - / - + Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 4 19 / 4 3 4 6 / + * 8 15 – 3 4 + * - + Введите результат.
Выполните третье задание. Один из вариантов ОПН может иметь следующий вид: 9 3 – 5 7 + * 11 + Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 19 7 3 * - 2 11 / 5 13 / - / 3 1 56 - / * Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 3 1 56 - / 19 7 3 * - 2 Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 31 12 3 * - 11 13 5 * - / 2 -5 3 * / + Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 7 1 56 - / 5 13 / 2 11 / + 19 3 7 * - * / Введите результат.
Выполните четвертое задание. Один из вариантов ОПН может иметь следующий вид: 9 1 56 - / 20 3 7 * - 2 11/ 2 13 / - * / Введите результат.
В выражении в ОПН могут использоваться
Запись выражения (3+2)*4 в ОПН имеет следующий вид
Особенностью записи арифметических выражений в ОПН является
При вычислении в ОПН операнды операции берутся
Результат операции в ОПН


 Скачать бесплатно   Отправить на e-mail
  4314.Зо.01;ЭЗ.02;1



 Скачать бесплатно   Отправить на e-mail
  4314.Зо.01;ЭЗ.01;2



 Скачать бесплатно   Отправить на e-mail
  4314.Зо.01;ЭЗ.01;1



 Скачать бесплатно   Отправить на e-mail
  4314.03.01;МТ.01;2

Безопасность информации в компьютерных сетях - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования. В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы. Подберите правильный ответ.
Верны ли утверждения? А) Агент безопасности, установленный на шлюзовом компьютере, ориентирован на обеспечение защиты серверных компонентов распределенных приложений. В) Агент безопасности, установленный на сервере приложений, обеспечивает развязку сегментов сети внутри предприятия или между предприятиями. Подберите правильный ответ.
Верны ли утверждения? А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку. В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности. Подберите правильный ответ.
Верны ли утверждения? А) Атакой на компьютерную сеть считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей. В) Под уязвимостью компьютерной сети понимается любая характеристика или элемент сети, использование которых нарушителем может привести к реализации угрозы. Подберите правильный ответ.
Верны ли утверждения? А) Аудиторский отчет является основным результатом проведения аудита безопасности. В) Результаты аудита информационной системы организации можно разделить на три основные группы: организационные, технические, методологические. Подберите правильный ответ.
Верны ли утверждения? А) В стандарте SysTrust информационная система оценивается в терминах ее доступности, безопасности, целостности и эксплуатационной надежности. В) Немецкий стандарт BSI\IT считается одним из самых содержательных руководств по информационной безопасности и по многим показателям превосходит все остальные стандарты. Подберите правильный ответ.
Верны ли утверждения? А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов. В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы. Подберите правильный ответ.
Верны ли утверждения? А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины. В) Стоимость реализации контрмер должна быть больше величины возможного ущерба. Подберите правильный ответ.
Верны ли утверждения? А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость. В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне. Подберите правильный ответ.
Верны ли утверждения? А) Концепция глобального управления безопасностью GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия. В) Система управления GSM обеспечивает разнообразные механизмы анализа политики безопасности за счет средств многокритериальной проверки соответствия политики безопасности формальным моделям концепции безопасности предприятия. Подберите правильный ответ.
Верны ли утверждения? А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности. В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации. Подберите правильный ответ.
Верны ли утверждения? А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799. В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты. Подберите правильный ответ.
Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 — общие критерии оценки безопасности информационных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ.
Верны ли утверждения? А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети. В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.). Подберите правильный ответ.
Верны ли утверждения? А) Наибольшее распространение получили средства анализа защищенности ОС. В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов. Подберите правильный ответ.
Верны ли утверждения? А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети. В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов. Подберите правильный ответ.
Верны ли утверждения? А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно. В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети. Подберите правильный ответ.
Верны ли утверждения? А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы. В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети. Подберите правильный ответ.
Верны ли утверждения? А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО. В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии. Подберите правильный ответ.
Верны ли утверждения? А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг. В) Хостовая система предотвращения атак HIPS — это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика. Подберите правильный ответ.
Верны ли утверждения? А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также анализируя модель угроз и уязвимостей. В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер. Подберите правильный ответ.
Верны ли утверждения? А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа. В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию. Подберите правильный ответ.
Верны ли утверждения? А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например, подбор пароля методом полного перебора. Подберите правильный ответ.
Верны ли утверждения? А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность. В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС. Подберите правильный ответ.
Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов. В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц. Подберите правильный ответ.
Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере. В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС. Подберите правильный ответ.
Верны ли утверждения? А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ. В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE. Подберите правильный ответ.
Верны ли утверждения? А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия. В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования. Подберите правильный ответ.
К достоинствам метода CRAMM можно отнести следующие. А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы. В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации. Подберите правильный ответ.
К недостаткам метода CRAMM можно отнести следующие. А) Аудит по методу CRAMM — процесс достаточно трудоемкий и может потребовать несколько месяцев непрерывной работы аудитора. В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся. Подберите правильный ответ.
DDoS-атаки - ______________________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
GSM – система ____________________________ для информационных систем.
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих ______________ информационной системы.
IDS-системы – это системы _____________________________.
RADIUS, серверы TACACS, TACACS + - примеры систем
__________ — возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
___________ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
___________ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
____________ - процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
____________ агент безопасности - программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
_____________ - атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам либо этот доступ затруднен.
_____________ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.
_____________ - возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность.
_____________ - защищенность информационной системы от физического и логического несанкционированного доступа.
_____________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.
_____________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.
_____________ политика безопасности - конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
______________ - процедура установки полномочий пользователя и выделения ресурсов.
______________ GSM обеспечивает описание и хранение глобальной политики безопасности в масштабах сети, трансляцию глобальной в локальные политики безопасности устройств защиты.
______________ безопасности - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.
______________ используется для организации рабочего места администратора (администраторов) системы.
______________ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле.
______________ политика безопасности - точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
________________ - мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
________________ - независимая экспертиза отдельных областей функционирования предприятия.
________________ безопасности информационной системы (ИС) – получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.
________________ локальной политики безопасности - центральный элемент локального агента, интерпретирующий локальную политику безопасности и распределяющий вызовы между остальными компонентами.
_________________ аудит безопасности - аудит, выполняющий типичные управляющие функции - анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия.
_________________ для доступа к любому защищаемому объекту сети представляет собой запретительное правило: все, что не разрешено явно, – запрещено.
_________________ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ.
_________________ — это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности.
__________________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
__________________ — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
____________________ - процесс блокировки выявленных вторжений.
______________________ устройства - конфигурация, содержащая необходимые правила настройки устройств только для их централизованного управления.
________________________ – это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.
ААА-__________ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.
Агент _______________ - агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер.
Анализ защищенности — это ______________________________________________.
В основе метода CRAMM лежит комплексный подход к оценке ____________, сочетающий количественные и качественные методы анализа.
В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС
ГРИФ - комплексная система ____________________ информационной системы компании.
Инфраструктура открытых ключей ________ — набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
К системам анализа защищенности сети относится
Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают ____________________.
Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
Оценка риска может осуществляться с использованием _______________________ шкал.
Применительно к информационным системам (ИС) ___________ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности.
Программное обеспечение RiskWatch – это средство
Средства ___________________________ - отдельный класс средств разграничения доступа к сетевому оборудованию.
Средства предотвращения атак IPS делятся на _____________________.
Средства системы обнаружения и предотвращения атак __________ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.
Стандарт ____________ представляет собой систему менеджмента, которая определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.п. в контексте информационной безопасности.
Управление, основанное на ________________, - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления.
Шаблон известной атаки называется ____________________.


 Скачать бесплатно   Отправить на e-mail
  4314.03.01;МТ.01;1

Безопасность информации в компьютерных сетях - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли утверждения? А) ААА-серверы позволяют решить задачи по разграничению доступа к конкретным командам управления, ведению журналов, а также по созданию централизованной базы учетных записей администраторов сетевого оборудования. В) ААА-серверы могут представлять собой как программные средства, так и программно-аппаратные комплексы. Подберите правильный ответ.
Верны ли утверждения? А) Агент безопасности, установленный на шлюзовом компьютере, ориентирован на обеспечение защиты серверных компонентов распределенных приложений. В) Агент безопасности, установленный на сервере приложений, обеспечивает развязку сегментов сети внутри предприятия или между предприятиями. Подберите правильный ответ.
Верны ли утверждения? А) Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину, то есть дать им качественную или количественную оценку. В) Важность (или стоимость) ресурса определяется величиной ущерба, наносимого ему в случае нарушения конфиденциальности, целостности или доступности. Подберите правильный ответ.
Верны ли утверждения? А) Атакой на компьютерную сеть считается любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей сетей. В) Под уязвимостью компьютерной сети понимается любая характеристика или элемент сети, использование которых нарушителем может привести к реализации угрозы. Подберите правильный ответ.
Верны ли утверждения? А) Аудиторский отчет является основным результатом проведения аудита безопасности. В) Результаты аудита информационной системы организации можно разделить на три основные группы: организационные, технические, методологические. Подберите правильный ответ.
Верны ли утверждения? А) В стандарте SysTrust информационная система оценивается в терминах ее доступности, безопасности, целостности и эксплуатационной надежности. В) Немецкий стандарт BSI\IT считается одним из самых содержательных руководств по информационной безопасности и по многим показателям превосходит все остальные стандарты. Подберите правильный ответ.
Верны ли утверждения? А) Для построения распределенной схемы управления и снижения загрузки сети в GSM используется архитектура распределенных прокси-агентов. В) Прокси-агент может быть установлен на шлюзе безопасности, непосредственно на сервере, исполняющем контролируемые приложения, и на клиентском месте системы. Подберите правильный ответ.
Верны ли утверждения? А) Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих снизить уровень рисков до приемлемой величины. В) Стоимость реализации контрмер должна быть больше величины возможного ущерба. Подберите правильный ответ.
Верны ли утверждения? А) К недостаткам программного продукта RiskWatch можно отнести его относительно высокую стоимость. В) Программный продукт RiskWatch требует сравнительно небольших трудозатрат и наиболее эффективен при анализе рисков на административном уровне. Подберите правильный ответ.
Верны ли утверждения? А) Концепция глобального управления безопасностью GSM позволяет построить комплексную систему управления и защиты информационных ресурсов предприятия. В) Система управления GSM обеспечивает разнообразные механизмы анализа политики безопасности за счет средств многокритериальной проверки соответствия политики безопасности формальным моделям концепции безопасности предприятия. Подберите правильный ответ.
Верны ли утверждения? А) Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная политика безопасности. В) Локальная политика безопасности сетевого устройства включает в себя полный набор правил разрешенных соединений данного устройства, исполняемых для обеспечения какой-либо информационной услуги, с требуемыми свойствами защиты информации. Подберите правильный ответ.
Верны ли утверждения? А) Международный стандарт ISO 17799 разработан на основе британского стандарта BS 7799. В) В стандарте ISO 17799 наиболее полно представлены критерии для оценки механизмов безопасности, организационного уровня, включая административные, процедурные и физические меры защиты. Подберите правильный ответ.
Верны ли утверждения? А) Международный стандарт ISO/IEC 15408 - общие критерии оценки безопасности информационных технологий. В) В стандарте ISO/IEC 15408 наиболее полно представлены критерии для оценки механизмов безопасности процедурного уровня. Подберите правильный ответ.
Верны ли утверждения? А) Модель адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети. В) Модель адаптивной безопасности сети заменяет используемые механизмы защиты (разграничение доступа, аутентификация и т.д.). Подберите правильный ответ.
Верны ли утверждения? А) Наибольшее распространение получили средства анализа защищенности ОС. В) Вторыми по распространенности являются средства анализа защищенности сетевых сервисов и протоколов. Подберите правильный ответ.
Верны ли утверждения? А) Подсистема мониторинга анализирует настройки элементов защиты ОС на рабочих станциях и серверах, в БД, а также топологию сети. В) Подсистема мониторинга ищет незащищенные или неправильные сетевые соединения; анализирует настройки межсетевых экранов. Подберите правильный ответ.
Верны ли утверждения? А) Поскольку конфигурация сети постоянно изменяется, то и процесс оценки риска должен проводиться постоянно. В) Построение системы защиты компьютерной сети должно начинаться с оценки эффективности сети. Подберите правильный ответ.
Верны ли утверждения? А) Правила глобальной политики безопасности могут быть распространены как на сетевые взаимодействия, так и на функции контроля и управления самой системы. В) Объектами глобальной политики безопасности могут быть только отдельные рабочие станции и подсети. Подберите правильный ответ.
Верны ли утверждения? А) Регулярное обновление программных средств позволяет избежать угрозы эксплуатации злоумышленниками известных уязвимостей ПО. В) Каждое обновление должно быть предварительно проверено на совместимость с остальными программными средствами, используемыми на предприятии. Подберите правильный ответ.
Верны ли утверждения? А) Сетевая система предотвращения атак NIPS представляет средство предотвращения атак сетевого уровня, которое находится на пути передачи сетевого трафика и осуществляет его мониторинг. В) Хостовая система предотвращения атак HIPS - это средство предотвращения атак уровня хоста, которое располагается на конкретном хосте и обеспечивает его защиту от разрушающих воздействий путем анализа сетевого трафика. Подберите правильный ответ.
Верны ли утверждения? А) Система ГРИФ предоставляет возможность проводить анализ рисков информационной системы при помощи анализа модели информационных потоков, а также, анализируя модель угроз и уязвимостей. В) В результате работы с системой ГРИФ строится подробный отчет об уровне риска каждого ценного ресурса компании, все причины риска с подробным анализом уязвимостей и оценкой экономической эффективности всех возможных контрмер. Подберите правильный ответ.
Верны ли утверждения? А) Системы централизованного управления безопасностью сети непосредственно зависят от систем централизованного управления учетными записями и правами доступа. В) Системы централизованного управления безопасностью сети непосредственно не зависят от систем администрирования доступа к сетевому оборудованию. Подберите правильный ответ.
Верны ли утверждения? А) Сканирование с целью обнаружения уязвимостей начинается с получения предварительной информации о проверяемой системе. В) Заканчивается сканирование попытками имитации проникновения, используя широко известные атаки, например подбор пароля методом полного перебора. Подберите правильный ответ.
Верны ли утверждения? А) Средства анализа защищенности ОС предназначены для проверки настроек ОС, влияющих на ее защищенность. В) Средства анализа защищенности ОС могут быть использованы для контроля конфигурации ОС. Подберите правильный ответ.
Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS действуют на уровне информационных узлов. В) Подсистема HIPS обеспечивает незамедлительное блокирование атак системного уровня и оповещение ответственных лиц. Подберите правильный ответ.
Верны ли утверждения? А) Средства предотвращения атак системного (хостового) уровня HIPS устанавливаются только на сервере. В) Средства предотвращения атак системного (хостового) уровня HIPS реализуются в виде ПО, интегрированного в ОС, в виде прикладного ПО, устанавливаемого поверх ОС. Подберите правильный ответ.
Верны ли утверждения? А) Стандарт SCORE включает базовый (минимально необходимый) набор практических правил и руководств по обеспечению безопасности для различных операционных платформ. В) Стандарт GIAS предназначен для аудита безопасности сегментов компьютерной сети, непосредственно подключенных к Интернет, в соответствии со стандартом SCORE. Подберите правильный ответ.
Верны ли утверждения? А) Централизованное управление конфигурацией рабочих станций, серверов, активного сетевого оборудования повышает затраты на обеспечение актуальной конфигурации оборудования ИС предприятия. В) Централизованное управление сетевым оборудованием позволяет централизованно хранить конфигурации активного сетевого оборудования. Подберите правильный ответ.
К достоинствам метода CRAMM можно отнести следующие. А) Программный инструментарий CRAMM может использоваться на всех стадиях проведения аудита безопасности информационной системы. В) CRAMM можно использовать в качестве инструмента для разработки политик информационной безопасности организации. Подберите правильный ответ.
К недостаткам метода CRAMM можно отнести следующие. А) Аудит по методу CRAMM - процесс достаточно трудоемкий и может потребовать месяцев непрерывной работы аудитора. В) CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся. Подберите правильный ответ.
IBM Tivoli Security Operations Manager (TSOM) и IBM Tivoli Security Information and Event Manager (TSIEM) - примеры систем, осуществляющих __________ информационной системы.
DDoS-атаки - __________ атаки типа «отказ в обслуживании», направленные на нарушение доступности информационных ресурсов.
GSM - система __________ для информационных систем.
IDS-системы - это системы __________.
RADIUS, серверы TACACS, TACACS + - примеры систем
__________ - атака на информационную систему с целью довести ее до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднен.
__________ - возможность изменения конфигурации и обновления информационной системы при одновременном обеспечении ее доступности, безопасности и целостности.
__________ - возможность информационной системы обеспечить сохранение таких свойств обрабатываемой информации, как полнота, точность, актуальность, своевременность и аутентичность.
__________ - возможность информационной системы предоставлять информационные ресурсы в любых режимах функционирования и при любых нагрузках, предусмотренных условиями ее эксплуатации, с задержками, не превышающими установленных требований.
__________ - защищенность информационной системы от физического и логического несанкционированного доступа.
__________ - мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
__________ - независимая экспертиза отдельных областей функционирования предприятия.
__________ - процедура проверки данных учетной записи с целью установки соответствия пользователя множеству зарегистрированных субъектов доступа.
__________ - процедура установки полномочий пользователя и выделения ресурсов.
__________ - процесс блокировки выявленных вторжений.
__________ - совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
__________ - это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей.
__________ - это процесс мониторинга событий, происходящих в информационной системе и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики безопасности.
__________ GSM обеспечивает описание и хранение глобальной политики безопасности в масштабах сети, трансляцию глобальной в локальные политики безопасности устройств защиты.
__________ агент безопасности - программа, размещаемая на оконечном устройстве (клиенте, сервере, шлюзе) и выполняющая функции защиты.
__________ аудит безопасности - аудит, выполняющий типичные управляющие функции - анализ данных об активности в информационной системе, отображение текущей ситуации, автоматическое реагирование на подозрительные действия.
__________ безопасности - система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом.
__________ безопасности информационной системы (ИС) - получение информации в реальном времени о состоянии, активности устройств и о событиях в контексте безопасности, происходящих в ИС.
__________ безопасности информационной системы (ИС) - системный процесс получения и оценки объективных данных о текущем состоянии защищенности ИС, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенному критерию.
__________ для доступа к любому защищаемому объекту сети представляет собой запретительное правило: все, что не разрешено явно - запрещено.
__________ используется для организации рабочего места администратора (администраторов) системы.
__________ локальной политики безопасности - центральный элемент локального агента, интерпретирующий локальную политику безопасности и распределяющий вызовы между остальными компонентами.
__________ метод обнаружения атак обеспечивает обнаружение атак на основе специальных шаблонов, каждый из которых соответствует конкретной атаке.
__________ метод обнаружения базируется на информации о штатном процессе функционирования информационной системы, заключается в обнаружении несоответствия между текущим режимом функционирования и моделью штатного режима работы.
__________ обнаружения атак системного уровня собирают информацию, отражающую деятельность, которая происходит в отдельном информационном узле.
__________ подход к безопасности позволяет контролировать, обнаруживать и реагировать в реальном режиме времени на риски безопасности, используя правильно спроектированные и хорошо управляемые процессы и средства.
__________ политика безопасности - конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
__________ политика безопасности - точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
__________ управление доступом - управление доступом, при котором решение о доступе определяется на основе сопоставления уровня доступа, которым обладает субъект, и уровня конфиденциальности (критичности) ресурса, к которому осуществляется доступ.
__________ устройства - конфигурация, содержащая необходимые правила настройки устройств только для их централизованного управления.
__________ часто используются не только как хранилища данных, в них также часто располагаются политики доступа, сертификаты, списки доступа и др.
ААА - __________ - программа, предоставляющая сервисы аутентификации, авторизации и учёта использования ресурсов.
Агент __________ - агент, установленный на персональном компьютере клиента, ориентированный на защиту индивидуального пользователя, выступающего, как правило, клиентом в приложениях клиент-сервер.
Анализ защищенности - это __________.
В основе метода CRAMM лежит комплексный подход к оценке __________, сочетающий количественные и качественные методы анализа.
В отличие от средств анализа защищенности сетевого уровня системы анализа защищенности на уровне ОС
ГРИФ - комплексная система __________ информационной системы компании.
Инфраструктура открытых ключей ________ - набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
К системам анализа защищенности сети относится
Механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа, работают __________.
Оценка __________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
Оценка риска может осуществляться с использованием __________ шкал.
Применительно к информационным системам (ИС) __________ определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС в случае осуществления угрозы безопасности.
Программное обеспечение RiskWatch - это средство
Средства __________ - отдельный класс средств разграничения доступа к сетевому оборудованию.
Средства предотвращения атак IPS делятся на __________.
Средства системы обнаружения и предотвращения атак __________ автоматизируют данные процессы и необходимы в организации любого уровня, чтобы предотвратить ущерб и потери, к которым могут привести вторжения.
Стандарт __________ представляет собой систему менеджмента, которая определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.п. в контексте информационной безопасности.
Управление, основанное на __________ - реализация набора правил управления, сформулированных для объектов предприятия, которая гарантирует полноту охвата области объектами и непротиворечивость используемых правил управления.
Шаблон известной атаки называется __________.


 Скачать бесплатно   Отправить на e-mail
  4314.03.01;ГТ.01;1

Безопасность информации в компьютерных сетях - Глоссарный тренинг

 Скачать бесплатно   Отправить на e-mail
  4314.02.01;СЛ.03;1

Защита информации в РАС (магистр) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Kerberos разработан для сетей ТСР/IР и построен на основе доверия участников протокола к третьей (доверенной) стороне:
Агент системы - аппаратное средство, осуществляющее управление сетевым доступом:
Аутентификация на основе одноразовых паролей обеспечивает защиту от возможного перехвата и повторного использования пароля нарушителем и позволяет применять ее в открытых сетях:
Все запросы на доступ к ресурсам сети проходят через один или более списков контроля доступа ACL:
Генераторы одноразовых паролей можно реализовать двумя способами: программным и аппаратным:
Идентификация - проверка подлинности пользователя по предъявленному им идентификатору (например, при входе в систему):
Контроль доступа пользователей к ресурсам корпоративной сети должен осуществляться в соответствии с политикой безопасности организации, которой принадлежит данная сеть:
Основное назначение токенов заключается в шифровании паролей:
Протокол Kerberos обеспечивает маршрутизацию в открытых сетях:
Протокол ЕАР предназначен для обеспечения расширенной аутентификации:
Протокол СНАР использует для аутентификации удаленного пользователя результат шифрования произвольного слова-вызова с помощью уникального секрета:
Согласно протоколу аутентификации РАР идентификаторы и пароли передаются по линии связи только в зашифрованном виде:
Стандартизованный в Интернете протокол S/Кеу - один из распространенных протоколов аутентификации на основе одноразовых паролей:
Управление доступом - механизм многопользовательских систем, реализующий функции межсетевого экрана:
Управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность:
Управление доступом упрощается при применении единой централизованной инфраструктуры контроля и управления доступом:


 Скачать бесплатно   Отправить на e-mail
  4314.02.01;СЛ.02;1

Безопасность информации в компьютерных сетях - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
База данных безопасных ассоциаций SAD задает соответствие между IР-пакетами и установленными для них правилами обработки:
В реализациях протокола SSL для аутентификации взаимодействующих сторон и формирования общих секретных ключей чаще всего используют алгоритм RSA:
Главным отличием протокола AH от ESP является то, что протокол AH обеспечивает аутентификацию всего пакета (и IP-заголовка и самих данных), в то время как протокол ESP аутентифицирует только данные из пакета:
Для защиты информационного обмена на канальном уровне широкое распространение получил протокол SSL:
Задачи защиты информации в компьютерных сетях определяются теми угрозами, которые потенциально возможны в процессе их функционирования:
Протокол IKE осуществляет аутентификацию взаимодействующих сторон, согласовывает алгоритмы шифрования и характеристики ключей, которые будут использоваться в защищенном сеансе обмена информацией:
Протокол IPSec определяет стандартные способы защиты информационного обмена на сетевом уровне модели OSI для IР-сети, являющейся основным видом открытых сетей:
Протокол IPSec представляет собой систему открытых стандартов, которая имеет четко очерченное ядро и которую можно дополнять новыми протоколами, алгоритмами и функциями:
Протокол L2ТР обеспечивает аутентификацию на уровнях "пользователь" и "компьютер", а также выполняет аутентификацию и шифрование данных:
Протокол L2ТР разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой:
Протокол SOCKS организует процедуру взаимодействия клиент/серверных приложений на сеансовом уровне модели OSI через сервер-посредник, или прокси-сервер:
Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC4:
Протоколы PPTP, L2F и L2TP основываются на протоколе IP и являются его расширениями:
Протоколы РРТР, L2F и L2TP являются протоколами туннелирования физического уровня модели OSI:
Сеансовый уровень имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания:
Согласно спецификации протокола SOCKS различают SOCKS-сервер, который целесообразно устанавливать на шлюз (межсетевой экран) сети, и SOCKS-клиент, который устанавливают на каждый пользовательский компьютер:


 Скачать бесплатно   Отправить на e-mail
  4314.02.01;СЛ.01;1

Безопасность информации в компьютерных сетях - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
VPN с удаленным доступом предназначены для обеспечения защищенного взаимодействия между подразделениями внутри предприятия или между группой предприятий, объединенных корпоративными сетями связи, включая выделенные линии:
VPN-клиент - программный или программно-аппаратный комплекс, устанавливаемый на компьютере, выполняющем функции сервера:
VPN-продукты канального уровня выполняют инкапсуляцию IP в IP:
Виртуальная защищенная сеть VРN - объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную сеть, обеспечивающую безопасность циркулирующих данных:
Если внутри локальной сети, входящей в виртуальную сеть, требуется защита трафика, то в качестве конечной точки защищенного туннеля можно выбрать межсетевой экран или пограничный маршрутизатор этой локальной сети:
Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей VPN:
Межкорпоративные сети VPN (Extranet VPN) предназначены для обеспечения защищенного удаленного доступа к корпоративным информационным ресурсам мобильным и/или удаленным (home-office) сотрудникам компании:
Межкорпоративные сети VPN обеспечивают прямой доступ из сети одной компании к сети другой компании и тем самым способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества:
Модуль NME-RVPN в составе маршрутизаторов - устройство, позволяющее обеспечить как эффективную маршрутизацию, так и защиту трафика данных, голоса, видео:
При объединении функций межсетевого экрана и VPN-шлюза повышается качество администрирования средств защиты:
При проектировании VPN рассматриваются две основные схемы: виртуальный защищенный канал между локальными сетями (канал ЛВС-ЛВС) и виртуальный защищенный канал между узлом и локальной сетью (канал клиент-ЛВС):
Суть туннелирования состоит в том, чтобы инкапсулировать, т. е. "упаковать", передаваемую порцию данных вместе со служебными полями в новый "конверт":
Сценарии защиты межсетевых взаимодействий применяются для защиты коммуникаций территориально распределенных сетей через публичные (открытые, не заслуживающие доверия) сети/каналы связи:
Туннели VPN - виртуальные защищенные каналы, создаваемые на базе закрытых каналов связи общедоступной сети:
Туннели VPN могут создаваться для различных типов конечных пользователей - либо это локальная сеть со шлюзом безопасности, либо отдельные компьютеры удаленных и мобильных пользователей:
Туннелирование может быть использовано для защиты не только конфиденциальности содержимого пакета, но и его целостности и аутентичности:
Шлюз безопасности VPN - сетевое устройство, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним:


 Скачать бесплатно   Отправить на e-mail
  4314.01.01;СЛ.03;1

Безопасность жизнедеятельности (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Авторизация - проверка подлинности пользователя по предъявленному им идентификатору (например, при входе в систему):
Адекватная политика безопасности определяется не только архитектурой ОС, но и ее конфигурацией, установленными прикладными программами и т. д.:
Аудит ОС - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день):
Брандмауэр в Windows препятствует несанкционированному доступу вредоносных программ из Интернета и локальной сети:
В защитнике Windows используются три технологии: поиск и удаление нежелательных приложений, защита в режиме реального времени, непрерывное обновление:
Для оценки защищенности ОС используются стандарты, разработанные для конкретных ОС:
Защищенная операционная система - операционная система, предусматривающая средства зашиты от основных классов угроз:
Идентификация - проверка подлинности пользователя по предъявленному им идентификатору (например, при входе в систему):
По умолчанию брандмауэр Windows выключен:
Политика аудита - совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита:
При установке низкого уровня безопасности обозреватель Интернета блокирует все потенциально небезопасные элементы и программы:
При фрагментарном подходе защитные функции вносятся в ОС на этапе проектирования ее архитектуры и являются неотъемлемой частью ОС:
Примером комплексного подхода может служить защита ОС Windows-98:
Сканирование файловой системы является типичной атакой на операционную систему:
Технические приемы фальсификаций веб-сайтов чаще всего применяются для похищения конфиденциальной информации:
Центр поддержки Windows информирует пользователя о проблемах безопасности Windows:


 Скачать бесплатно   Отправить на e-mail
  4314.01.01;СЛ.02;1

Безопасность информации в компьютерных сетях - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Для осуществления санкционированного доступа к информации необходим централизованный и непрерывный контроль за использованием ресурсов и управлением ими:
Для подключения межсетевых экранов могут использоваться различные схемы, которые зависят от условий функционирования, а также количества сетевых интерфейсов межсетевого экрана:
К программно-техническому уровню информационной безопасности относится комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности:
Комплексный подход к проблеме обеспечения безопасности компьютерных систем и сетей направлен на противодействие четко определенным угрозам в заданных условиях:
Маршрутизатор - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гибкую политику безопасности:
На уровне централизованного управления рисками и администрирования системы безопасности осуществляется управление атрибутами пользователей (учетными записями) и обслуживание пользователей в распределенных сетях:
Несанкционированный доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей:
Одной из подсистем информационной безопасности является подсистема межсетевого экранирования:
Одной из функций модулей управления терминальными серверами является протоколирование сеансов связи:
Основное назначение протоколов IPSec - обеспечение безопасной передачи данных по сетям IP:
Протокол L2TP привязан к протоколу IP:
Протокол PPTP может быть использован в сетях с коммутацией пакетов, например в сетях ATM (Asynchronous Transfer Mode), или в сетях с ретрансляцией кадров (Frame Relay):
Протокол SSL применяется в качестве протокола защищенного канала, работающего на сетевом уровне модели OSI:
Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах:
Стек протоколов IPSec используется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакетов:
Существует два подхода к проблеме обеспечения информационной безопасности компьютерных систем и сетей - "фрагментарный" и комплексный:


 Скачать бесплатно   Отправить на e-mail
  4314.01.01;СЛ.01;1

Безопасность жизнедеятельности (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Атака DoS имеет место, когда злоумышленник, находящийся внутри корпорации или вне ее, выдает себя за законного пользователя:
Главное отличие между проводными и беспроводными сетями - наличие неконтролируемой области между конечными точками беспроводной сети:
Если атака DoS проводится одновременно через множество устройств, то говорят о локальной атаке отказа в обслуживании DDoS:
Защита информации - комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации:
Несанкционированная модификация документов, отчетности и баз данных относится к случайным воздействиям на компьютерные сети:
Одной из причин уязвимости компьютерных сетей является разделение совместно используемых ресурсов:
Опасные воздействия на компьютерные сети подразделяются на случайные и преднамеренные:
Перехват сеанса делает сеть организации недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, ОС или приложения:
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих корпоративные сети:
Сетевая разведка - сбор информации о сети с помощью общедоступных данных и приложений:
Сниффер пакетов представляет собой прикладную программу, которая перехватывает все сетевые пакеты, передаваемые через определенный домен:
Снифферы используются для диагностики неисправностей и анализа трафика:
Угрозу IP-спуфинга можно ослабить (но не устранить) с помощью правильной настройки управления доступом из внешней сети:
Угрозы безопасности информации - события или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации:
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации:


 Скачать бесплатно   Отправить на e-mail
  4313.04.01;СЛ.03;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Афферентный синтез включает три компонента:
Большое влияние на разработку теории искусственных нейронных сетей оказал коннекционизм:
В задачах аналитического конструирования регуляторов целесообразно рассматривать движение системы не из определенного фиксированного состояния, а сразу из всех возможных состояний, принадлежащих некоторой области:
В задаче исследования движения центра масс самолета управляющими переменными являются сила тяги Т и угол атаки альфа:
Все парадигмы хаоса хорошо изучены:
Задачи построения робастных регуляторов для посадки самолета в условиях действия неконтролируемых возмущений решаются с помощью преобразования Лапласа:
Задачи синтеза регулятора и оценивания состояния с учетом неопределенности в модели объекта и характеристиках входных воздействий являются одними из центральных в современной теории управления:
Идея применения группового подхода давно, широко и с успехом используется в прикладных науках: квантовой механике, кристаллографии, небесной механике и т. д.:
Изоморфные объекты являются совпадающими:
Механизм сопоставления интегрированных признаков акцептора действия с реально полученной сигнализацией о параметрах достигнутых результатов дополнен важным звеном - эмоциональным компонентом удовлетворяемости или неудовлетворяемости:
Микропорыв ветра особенно опасен при полете на больших высотах:
Непрерывные группы (преобразований) иначе называются группами Ли:
Неформализуемая задача имеет четко сформулированный алгоритм решения:
Хаотическое поведение динамических систем определяется высокой чувствительностью к начальным условиям и невозможностью предсказания поведения на большом интервале времени:
ЭВМ, включенная в контур системы управления, может быть любой модели:


 Скачать бесплатно   Отправить на e-mail
  4313.04.01;СЛ.02;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Выходные величины синхронных детекторов с достаточной степенью точности можно считать пропорциональными составляющими градиента:
Допустимое управление может быть разрывным:
Задача поиска экстремума сводится только к поиску градиента:
Задача синтеза оптимального управления может быть решена до конца:
Недостатком метода производной по времени является необходимость дифференцирования функции F по времени, что сопровождается поднятием уровня высокочастотных помех:
Оптимальное управление может быть найдено аналитическим путем:
Поиски экстремума по способам Гаусса-Зайделя, градиента и наискорейшего спуска являются принципиально различными для всех ситуаций:
Получением оптимального алгоритма управления завершается лишь первый этап синтеза оптимальной структуры управляющего устройства:
При синтезе оптимальных систем требуется добиться наилучших показателей по определенному виду качества, наиболее важному для конкретной системы:
Принцип максимума дает необходимые и достаточные условия оптимальности:
Синтез оптимальной структуры управляющего устройства производится в один этап:
Способ Гаусса-Зайделя обеспечивает быстрейшее достижение точки экстремума:
Функционал конструируется так, чтобы при оптимальном управлении его значение было произвольным:
Чем сложнее оптимизируемый функционал, тем труднее решается задача оптимизации даже для линейных одномерных объектов:


 Скачать бесплатно   Отправить на e-mail
  4313.04.01;СЛ.01;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Астатизм второго порядка реально возможен всегда:
Введение корректирующих устройств по внешним воздействиям является важным методом повышения точности систем автоматического регулирования и управления:
Введение производной от ошибки может служить стабилизирующим средством:
Внешние воздействия являются только задающими:
Высокочастотная часть играет заметную роль:
Добиться желаемого качества процесса управления можно путем изменения параметров данной системы:
Наиболее распространен частотный метод синтеза корректирующих устройств с помощью логарифмических частотных характеристик:
О качестве процесса регулирования можно судить по расположению корней характеристического уравнения:
Передаточная функция корректирующего устройства может иметь произвольный вид:
Под действием жесткой обратной связи теряется интегрирующее свойство звена, и оно превращается в апериодическое с коэффициентом усиления, который целиком определяется только обратной связью:
При введении воздействия по производной добавляется отрицательная фаза:
При исследовании динамических свойств систем автоматического управления классическими методами после составления дифференциальных уравнений для отдельных элементов системы обычно переходят к передаточным функциям этих элементов:
Процессы в многомерной системе в свободном движении (без внешних воздействий) описываются скалярным (одномерным) уравнением:
Траектории корней строятся как по уравнению фаз, так и по другим параметрам:
Уравнения дают возможность изучить переходные процессы в системе путем решения их численными методами с использованием ЭВМ:


 Скачать бесплатно   Отправить на e-mail
  4313.03.01;СЛ.01;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В общем случае на плоскости параметров системы могут быть два вида областей (устойчивости и неустойчивости), как в линейных системах:
В системах возможны автоколебания, т. е. устойчивое периодическое решение:
В системах с зоной нечувствительности и с сухим трением существуют области застоя:
Вся совокупность интегральных кривых представит собой все возможные фазовые траектории:
Ко второму классу нелинейных систем относятся системы с двумя и более нелинейностями, в уравнениях которых под знаки нелинейных функций входят разные переменные, связанные между собой нелинейными дифференциальными уравнениями:
Начальные условия слабо влияют на окончательный вид состояния нелинейных систем:
Нелинейная зависимость между входом и выходом системы всегда имеет одну и ту же функциональную форму:
Нелинейной системой автоматического регулирования называется такая система, которая содержит хотя бы одно звено, описываемое нелинейным уравнением:
Реальные системы автоматического регулирования можно считать линейными при любых отклонениях параметров:
Рулевая машинка вместе с рулем (привод и регулирующий орган) представляет собой нелинейное звено:
Статические нелинейности представляются в виде нелинейных статических характеристик:
Траектория движения точки в фазовом пространстве может служить наглядной геометрической иллюстрацией динамического поведения системы в процессе регулирования:
Фазовые траектории устойчивой линейной системы будут асимптотически приближаться к осям координат и уходить в бесконечность:
Фазовые траектории устойчивых систем уходят в бесконечность:
Шунтовой генератор постоянного тока (регулируемый объект) с вибрационным регулятором напряжения можно рассматривать как линейную систему:


 Скачать бесплатно   Отправить на e-mail
  4313.02.01;СЛ.03;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аналогом первой производной непрерывной функции для решетчатой функции является первая прямая разность:
В импульсных системах автоматического регулирования устойчивость будет иметь место, если все полюсы передаточной функции замкнутой системы, т. е. корни характеристического уравнения, лежат в правой полуплоскости корней:
В качестве аналогов дифференциальных уравнений можно рассматривать разностные уравнения (уравнения в конечных разностях):
В качестве импульсного звена (элемента) может использоваться падающая дужка гальванометра, генерирующая прямоугольные импульсы:
В общем случае негармонической периодической последовательности с периодом она может быть представлена в виде суммы конечного числа гармоник:
Для передаточной функции с w-преобразованием могут использоваться обычные критерии устойчивости, справедливые для непрерывных систем:
Для центрированных процессов среднее значение равно нулю:
Изображение линейной комбинации решетчатых функций равно той же линейной комбинации их изображений:
Обратная задача - формирование непрерывной функции из решетчатой - может быть решена однозначно:
Преобразование Лапласа для обычных и решетчатых оригиналов идентичны:
Производная решетчатой функции определяется с помощью соответствующего предела:
Системы с квантованием по времени изучаются теми же методами, что и непрерывные системы:
Схема импульсной системы такова, что сигнал ошибки, полученный в элементе сравнения, поступает на импульсный элемент:
Установившаяся точность импульсной системы может оцениваться по коэффициентам ошибок:
Формулы общения являются простыми для практического применения:


 Скачать бесплатно   Отправить на e-mail
  4313.01.01;СЛ.03;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В сумматоре входные переменные складываются:
Дуга на схеме изображается отрезком прямой или кривой со стрелкой, указывающей направление распространения сигнала:
Замкнутая система называется многоконтурной, если при ее размыкании в какой-либо точке замкнутого контура получается простая линейная цепь:
Запаздывание проявляется в том, что при изменении входного воздействия выходная переменная начинает изменяться не сразу, а спустя некоторый промежуток времени:
Звено с передаточной функцией W(s) = k(Ts - 1) является неустойчивым форсирующим звеном:
Логарифмические амплитудные частотные характеристики (ЛАЧХ) пропорционального, дифференцирующего и интегрирующего звеньев трудно построить:
Многоконтурная система имеет перекрестные связи, если она содержит два контура, которые имеют общий участок, и при этом один из них вложен внутрь другого:
Ормаршрут, в котором нет повторяющихся дуг (т. е. все дуги разные), называется путем от начальной вершины к конечной вершине, если он не замкнут, и контуром, если он замкнут:
Параллельные дуги, т. е. дуги, имеющие общие начальные и конечные вершины, можно заменить одной дугой с передаточной функцией, равной произведению передаточных функций исходных дуг:
Передаточная функция называется маргинальной, если она имеет нуль или полюс на мнимой оси, но не имеет их в правой полуплоскости:
Передаточная функция сумматора по входу со знаком плюс равна плюс единице, а по входу со знаком минус - минус единице:
Построение логарифмических амплитудных частотных характеристик (ЛАЧХ) всех элементарных звеньев производится путем легких вычислений:
При построении асимптотических ЛАЧХ используют только точные формулы:
При размыкании обратной связи перед сумматором получаем параллельное соединение:
Тип звена определяется видом его передаточной функции:


 Скачать бесплатно   Отправить на e-mail
  4313.01.01;СЛ.02;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Большинство систем управления описываются линейными дифференциальными уравнениями:
В задачах автоматического управления для математического описания объекта управления переходят к уравнениям в обыкновенных производных:
В комбинированных системах управления одновременно могут быть реализованы принципы управления как по отклонению, так и по возмущению:
Все задачи механики и физики описываются уравнением колебаний:
Для однозначного описания процесса колебаний достаточно задать только положение всех элементов системы в первоначальный момент времени:
Если система (звено) имеет несколько входов, то при определении передаточной функции относительно какой-либо одной входной переменной остальные входные переменные полагают равными нулю:
Используемые в настоящее время в качестве устройств управления микропроцессоры и микроЭВМ могут позволить реализовать весьма ограниченное количество видов законов управления:
Линеаризацию уравнений динамики можно проводить всегда:
Линейная система может быть задана только с помощью дифференциальных уравнений:
Математическая модель - обычно это математическое описание координат, параметров и функций, отображающих существенные свойства объекта, процесса или явления:
Основной математический аппарат технической кибернетики - теория дифференциальных уравнений, функциональный анализ, вариационное исчисление, математическое программирование, математическая логика, теория графов, теория вероятностей:
Преобразование Лапласа от суммы функций равно сумме преобразований слагаемых, и постоянные множители можно выносить за знак преобразования:
При нулевых начальных условиях дифференцированию оригинала соответствует умножение изображения на s в квадрате:
Уравнение в изображениях Лапласа получается из дифференциального уравнения, записанного в символической форме, при подстановке p = s и замене переменных их изображениями:
Функциональная зависимость, устанавливающая взаимосвязь между регулируемыми и регулирующими координатами объекта, называется законом управления:


 Скачать бесплатно   Отправить на e-mail
  4313.01.01;СЛ.01;1

Основы теории управления (курс 2) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В нелинейных САУ исследуется возможный для этих систем режим автоколебаний:
Главной задачей теории автоматического регулирования следует считать создание методов анализа систем:
Для рассмотрения процессов управления используют пять основных принципов:
Если система управления функционирует с участием человека, то она называется автоматизированной системой управления (АСУ):
Паровая машина обладала способностью устойчиво работать сама по себе:
Первоначально ТАУ развивалась как теория автоматического регулирования (ТАР) и была одним из разделов теоретической и технической механики:
Под заданным режимом понимают изменение какого-либо параметра, характеризующего состояние объекта управления, по определенному закону:
Потребность в автоматическом регулировании возникает всегда:
Система автоматического управления (САУ) поддерживает или улучшает функционирование управляемого объекта:
Система управления называется адаптивной если текущая информация используется только для выработки управляющего воздействия при неизменном алгоритме управления:
Система управления называется неадаптивной, если текущая информация используется только для выработки управляющего воздействия при неизменном алгоритме управления:
Специализированные САУ широко применяются в различных областях техники:
Способ управления, при котором управляющее воздействие вырабатывается на основе действующих возмущений, называется способом управления по возмущению или принципом компенсации:
Управление по отклонению - способ управления, при котором определяется отклонение текущего значения выходной переменной от требуемого значения и на его основе формируется управляющее воздействие:
Цель управления тем или иным образом связывается с изменением во времени регулируемой (управляемой) величины - выходной величины управляемого объекта:


 Скачать бесплатно   Отправить на e-mail
  4312.02.01;МТ.01;1

Проектирование интегрированных АСУ - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли выражения? А) Функциональный граф системы является сильно связанным графом. В) Задачи графодинамики состоят в исследовании способов развертывания во времени прокладываемых на фиксированном графе путей. Подберите правильный ответ
Верны ли определения? А) Автоматизированная информационная система – это совокупность различных программно-аппаратных средств, которые предназначены для автоматизации какой-либо деятельности, связанной с передачей, хранением и обработкой различной информации - . В) На структурной схеме АСУ отображают взаимосвязь подразделений управляемого объекта, пунктов контроля и управления между собой и с вышестоящей системой управления. Подберите правильный ответ
Верны ли определения? А) Алгоритмическое звено - часть алгоритмической структуры АСУ, соответствующая определенному математическому или логическому алгоритму преобразования сигнала. В) Статическое звено преобразует входной сигнал в выходной мгновенно (без инерции). Подберите правильный ответ
Верны ли определения? А) Анализ - процедура мысленного, а часто также и реального расчленения предмета (явления, процесса), свойства предмета (предметов) или отношения между предметами на части (признаки, свойства, отношения). В) Модель черного ящика - модель системы с неизвестными выходными и входными параметрами. Подберите правильный ответ
Верны ли определения? А) В общем виде основные решения проекта по функциональной, организационной и технической структурам АСУ ТП с соблюдением иерархии системы и взаимосвязей между пунктами контроля и управления, оперативным персоналом и технологическим объектом управления отображаются на структурной схеме. В) Сведения о функциональной структуре с указанием локальных контуров регулирования, каналов управления и технологического контроля приводятся на функциональной схеме. Подберите правильный ответ
Верны ли определения? А) Главная ценность паретовской оптимизации заключается в выявлении противоречий между показателями качества и построении на множестве проектных альтернатив частичного упорядочения, концевые вершины в котором являются «претендентами» на наилучшее соответствие техническому заданию по целевым устремлениям. В) При решении задачи многовариантного проектирования новых объектов на первом этапе формируются альтернативы для проектных решений в виде различных структур, каждая из которых, в принципе, может решать поставленную задачу. На втором этапе необходимо сравнить их и выбрать лучший вариант решения. Подберите правильный ответ
Верны ли определения? А) Декомпозиция – это структура, представляющая собой совокупность взаимосвязанных алгоритмических звеньев и характеризующая алгоритмы преобразования информации в АСУ. В) Декомпозиция - метод, по которому исследуемая система делится на подсистемы, задача - на подзадачи и т.д., каждая из которых решается самостоятельно. Подберите правильный ответ
Верны ли определения? А) Динамическое звено преобразует входной сигнал в выходной мгновенно (без инерции). В) Арифметическое звено осуществляющет одну из арифметических операций: суммирование, вычитание, умножение, деление. Подберите правильный ответ
Верны ли определения? А) Если для любой вершины i графа существует путь в любую вершину j, то такой граф называют сильно связанным. В) В виде вершин функционального графа информационной системы располагают пути передачи информации. Подберите правильный ответ
Верны ли определения? А) Задача управления заменяется на совокупность взаимосвязанных или отдельных подзадач с учетом функций, выполняемых отдельными подсистемами при функциональной декомпозиции АСУ. В) Функциональная декомпозиция расчленяет пространственную область на несколько подобластей. Подберите правильный ответ
Верны ли определения? А) Канонический вид структурной схемы представляет собой схему в виде автономных контуров и перекрестных связей только на входах управляющих устройств каждого контура. В) Функциональный граф системы является ненаправленным графом. Подберите правильный ответ
Верны ли определения? А) Логическое звено выполняет какую-либо логическую операцию: логическое умножение («И»), логическое сложение («ИЛИ»), логическое отрицание («НЕ») и т.д. В) Функциональная схема - структура, представляющая собой совокупность взаимосвязанных алгоритмических звеньев и характеризующая алгоритмы преобразования информации в АСУ Подберите правильный ответ
Верны ли определения? А) Методология – это способ достижения поставленной цели, предполагающий совокупность приемов и средств. В) При функциональной декомпозиции АСУ условно делится на ряд более простых локальных объектов с компактным территориальным размещением объектов управления и регулирующих органов. Подберите правильный ответ
Верны ли определения? А) Модель - абстрактное или вещественное отображение объектов или процессов, отражающее те свойства исследуемого объекта или процесса, которые интересуют исследователя. В) Моделирование - абстрактное или вещественное отображение объектов или процессов, отражающее те свойства исследуемого объекта или процесса, которые интересуют исследователя. Подберите правильный ответ
Верны ли определения? А) Организационно-техническое объединение программно-технических средств автоматизации управления, включающих в себя средства передачи, ввода, хранения, обработки и выдачи необходимых данных составляет комплекс средств автоматизации. В) Технология – это совокупность методов, процессов и материалов, используемых в какой-либо отрасли деятельности, а также научное описание способов технического производства; комплекс организационных мер, операций и приемов, направленных на изготовление, обслуживание, ремонт и/или эксплуатацию изделия с номинальным качеством и оптимальными затратами, и обусловленных текущим уровнем развития науки, техники и общества в целом. Подберите правильный ответ
Верны ли определения? А) При пространственной декомпозиции АСУ условно делится на ряд более простых локальных объектов с компактным территориальным размещением объектов управления и регулирующих органов. В) Структурная декомпозиция расчленяет пространственную область на несколько подобластей. Подберите правильный ответ
Верны ли определения? А) Синтез - процедура мысленного, а часто также и реального расчленения предмета (явления, процесса), свойства предмета (предметов) или отношения между предметами на части (признаки, свойства, отношения). В) Моделирование - представление некоторых характеристик поведения физической или абстрактной системы поведением другой системы. Подберите правильный ответ
Верны ли определения? А) Синтез - процедура мысленного, а часто также и реального расчленения предмета (явления, процесса), свойства предмета (предметов) или отношения между предметами на части (признаки, свойства, отношения). В) Структурная схема – это графическое изображение совокупности связанных между собой частей чего-либо целого. Подберите правильный ответ
Верны ли определения? А) Синтез – это соединение различных элементов, сторон объекта в единое целое. В) Структурная схема – это часть алгоритмической структуры АСУ, соответствующая определенному математическому или логическому алгоритму преобразования сигнала.. Подберите правильный ответ
Верны ли определения? А) Совокупность методов, приемов, опробованных и изученных для выполнения определенной работы; алгоритм, четкое описание применяемых методов составляет методику выполняемой работы. В) При функциональной декомпозиции АСУ условно делится на ряд более простых локальных объектов с компактным территориальным размещением объектов управления и регулирующих органов. Подберите правильный ответ
Верны ли определения? А) Управление - это система принципов и способов логической организации, методов и средств деятельности. В) Методология - это система принципов и способов логической организации, методов и средств деятельности.. Подберите правильный ответ
Верны ли определения? А) Функциональная схема - структура, отражающая целевые назначения отдельных частей АСУ. В) Организационно-техническое объединение программно-технических средств автоматизации управления, включающих в себя средства передачи, ввода, хранения, обработки и выдачи необходимых данных, составляет автоматизированную информационную систему. Подберите правильный ответ
Верны ли определения? А) Функциональная схема – это модель структуры, которая состоит из множества вершин и ребер (дуг), символизирующих элементы и их связи. В) Вход системы о состоянии ее выхода информирует обратная связь. Подберите правильный ответ
Верны ли определения? А) Централизованная АИСУ - система, в которой все информационные ресурсы располагаются на центральном сервере корпорации. В) Распределенная АИСУ - система, в которой все информационные ресурсы располагаются на центральном сервере корпорации. Подберите правильный ответ
Верны ли утверждения? А) Для каждого иерархического уровня определяется периодичность решения соответствующих подзадач, опроса датчиков и ЭВМ каждого уровня управления в результате пространственной декомпозиции. В) Автоматизированная система управления – это совокупность различных программно-аппаратных средств, которые предназначены для автоматизации какой-либо деятельности, связанной с передачей, хранением и обработкой различной информации. Подберите правильный ответ
Верны ли утверждения? А) На структурной схеме АСУ отображают временные характеристики объекта управления. В) Структурные схемы автоматизации в проектах автоматизации рекомендуется разрабатывать в соответствии с ГОСТ 24.302-80. Подберите правильный ответ
Верны ли утверждения? А) Под однородным множеством (кластером) понимают множество вариантов объектов одного функционального назначения, описываемое одним и тем же набором внешних характеристик. В) Задача выбора сводится к тому, чтобы среди множества допустимых проектных решений выбрать вариант, обладающий лучшими значениями критериев с точки зрения принятой критериальной постановки. Подберите правильный ответ
___________ - это система принципов и способов логической организации, методов и средств деятельности
___________ предполагает, что эксперт должен оценивать важность каждого фактора по шкале относительной значимости в диапазоне от 1 до 10.
____________ - процедура мысленного, а часто также и реального расчленения предмета (явления, процесса), свойства предмета (предметов) или отношения между предметами на части (признаки, свойства, отношения)
____________ - часть алгоритмической структуры АСУ, соответствующая определенному математическому или логическому алгоритму преобразования сигнала.
____________ расчленяет пространственную область на несколько подобластей
_____________ - соединение различных элементов, сторон объекта в единое целое
Абстрактное или вещественное отображение объектов или процессов, отражающее те свойства исследуемого объекта или процесса, которые интересуют исследователя, - это
АСУ условно делится на ряд более простых локальных объектов с компактным территориальным размещением объектов управления и регулирующих органов при
В виде вершин структурного графа комплекса средств автоматизации располагают
В виде вершин функционального графа информационной системы располагают
В общем виде основные решения проекта по функциональной, организационной и технической структурам АСУ ТП с соблюдением иерархии системы и взаимосвязей между пунктами контроля и управления, оперативным персоналом и технологическим объектом управления отображаются на
Вход системы о состоянии ее выхода информирует
Граф без кратных ребер (и иногда без петель), в котором две любые вершины соединены ориентированным или неориентированным ребром, - это
Графическое изображение совокупности связанных между собой частей чего-либо целого - это
Для графа, имеющего для вершины 1 достижимое множество R(1)=(1,2,4,5,6,7,8,9,10) и контрдостижимое множество Q(1)=(1,2,3,5,6), сильно связным подграфом является
Для каждого иерархического уровня определяется периодичность решения соответствующих подзадач, опроса датчиков и ЭВМ каждого уровня управления в результате
Достижимым множеством R(1) для графа является
Если для любой вершины i графа существует путь в любую вершину j, то такой граф называют
Если при решении задачи выбора каждый эксперт должен проранжировать показатели качества так, чтобы на первое место поставить наименее важный показатель качества, на второе - следующий за ним и т.д., – то используется
Задача управления заменяется на совокупность взаимосвязанных или отдельных подзадач с учетом функций, выполняемых отдельными подсистемами, при
Задачи графодинамики состоят в исследовании
Звено, выполняющее какую-либо логическую операцию: логическое умножение («И»), логическое сложение («ИЛИ»), логическое отрицание («НЕ») и т.д., - это
Звено, осуществляющее одну из арифметических операций: суммирование, вычитание, умножение, деление, - это
Звено, преобразующее входной сигнал в выходной в соответствии с операциями интегрирования и дифференцирования во времени - это
Звено, преобразующее входной сигнал в выходной мгновенно (без инерции), - это
Контрдостижимым множеством Q(1) для графа является
Критерий предпочтения, в основе которого лежит ранжирование показателей качества в порядке их приоритетов и кроме этого, на каждый показатель качества лицо, принимающее решение, задает некоторую погрешность, на которую можно отойти от экстремальных значений по каждому предыдущему критерию предпочтения, чтобы иметь возможность получить выигрыш в последующем показателе при реализации последовательной процедуры выбора, - это
Метод, по которому исследуемая система делится на подсистемы, задача - на подзадачи и т.д., каждая из которых решается самостоятельно, - это
Модель системы с известными выходными и входными параметрами и неизвестным внутренним устройством - это модель
Модель структуры, которая состоит из множества вершин и ребер (дуг), символизирующих элементы и их связи, - это
На структурной схеме АСУ отображают
Объектом исследования является та или иная структура, ее изменения во времени происходит по некоторым правилам и законам и вызывают изменения структуры – это задача
Оптимальные варианты выбора должны строго доминировать хотя бы по одному показателю качества – это
Организационно-техническая система, состоящая из программно-технического комплекса автоматизации проектирования, пользователями которого являются сотрудники подразделений проектной организации, - это
Организационно-техническое объединение программно-технических средств автоматизации управления, включающих в себя средства передачи, ввода, хранения, обработки и выдачи необходимых данных составляет
Правило, задающее цель операции и позволяющее формализованно осуществлять операции сравнения и усечения исходных множеств альтернатив, – это
Представление некоторых характеристик поведения физической или абстрактной системы поведением другой системы - это
Распределенная АИСУ, которая повышает эффективность процессов управления корпорации, обеспечивая сглаживание информационных барьеров, существующих между подразделениями в силу их функциональной специализации или территориальной разбросанности, - это ________ АИСУ
Сведения о функциональной структуре с указанием локальных контуров регулирования, каналов управления и технологического контроля приводятся в
Связный граф без циклов, т.е. граф, все ребра которого ациклические, - это
Система, в которой все информационные ресурсы располагаются на центральном сервере корпорации, - это _______ АИСУ
Система, в которой информационные ресурсы и приложения распределены по узлам корпоративной сети, – это ______ АИСУ
Сложная АСУ подразделяется на ряд более простых локальных объектов, каждый из которых имеет меньшее число управлений и собственный критерий качества, аддитивным образом входящий в общий критерий оптимальности при
Совокупность методов, приемов, опробованных и изученных для выполнения определенной работы; алгоритм, четкое описание применяемых методов - это
Совокупность методов, процессов и материалов, используемых в какой-либо отрасли деятельности, а также научное описание способов технического производства
Совокупность различных программно-аппаратных средств, которые предназначены для автоматизации какой-либо деятельности, связанной с передачей, хранением и обработкой различной информации, - это
Способ достижения поставленной цели, предполагающий совокупность приемов и средств - это
Структура, отражающая функции (целевые назначения) отдельных частей АСУ, - это
Структура, представляющая собой совокупность взаимосвязанных алгоритмических звеньев и характеризующая алгоритмы преобразования информации в АСУ, - это
Структурная схема в виде автономных контуров и перекрестных связей только на входах управляющих устройств каждого контура - это
Структурные схемы автоматизации в проектах автоматизации рекомендуется разрабатывать
Условный критерий, когда в качестве дополнительной информации лицо, принимающее решение, вводит условия ранжировки показателей качества по предпочтениям, - это
Функциональный граф системы является ______________ графом


 Скачать бесплатно   Отправить на e-mail
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 383 ]
.