|
| Категория: Начало --> КОМБАТ - ответы на тесты СГА |
Сортировать: по названию (А\Я) по дате публикации (В\У) Текущая сортировка: по дате публикации (по убыванию)
[ Расширенный поиск ]
2009.01.01;СЛ.02;1
Основы теории управления (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Впервые строгая теория устойчивости нелинейных систем была предложена А. М. Ляпуновым: Достаточное условие устойчивости при произвольной форме однозначной нелинейной характеристики ?(Х) в угле (0, к) оказывается строже необходимого и достаточного условия устойчивости в случае линейной характеристики ??(Х) в этом угле: Если система не устойчива, то достаточно любого толчка, чтобы в ней начался расходящийся процесс ухода из исходного установившегося состояния: Звено с коэффициентом передачи -1 показывает, что обратная связь в системе положительная: Знакоопределенной функцией называется функция, которая при всех значениях переменных строго больше нуля (или строго меньше нуля): Критерий Найквиста позволяет судить об устойчивости замкнутой системы: Критерий устойчивости В. М. Попова может быть применен только для исследования устойчивости установившегося режима: Переходный процесс Xn (t) представляет собой сумму составляющих, число которых может быть произвольно: Построение границы устойчивости осуществляется с помощью критериев устойчивости: При неограниченном увеличении коэффициента передачи k при любых значениях постоянных времени устойчивость системы остается неизменной: Применение критерия Найквиста целесообразно для многоконтурных систем особенно с перекрестными связями: Условие устойчивости заключается в требовании положительности определителя Гурвица и всех его диагональных миноров:
Скачать бесплатно Отправить на e-mail
|
2009.01.01;СЛ.04;1
Основы теории управления (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Астатической система может быть благодаря наличию астатического управляющего устройства или астатического объекта: В большинстве случаев наличие статической зависимости выходной величины от внешних воздействий является желательным, устраняя погрешность управления: В общем случае нескольких внешних воздействий суммарное статическое отклонение выражается как сумма отклонений: Вместо косвенных показателей качества переходного процесса можно стабилизировать непосредственно частотные или переходные характеристики системы или же коэффициенты ее передаточной функции: Динамические характеристики управляемых объектов могут изменяться со временем в очень широких пределах вследствие изменения массы из-за уменьшения запаса горючего, изменения аэродинамических сил при изменении высоты и скорости полета: Дисперсия входного воздействия в виде белого шума равна бесконечности: Для того чтобы исследовать поведение системы автоматического управления, достаточно знать только ее устройство: Для устранения статического отклонения от возможно большего числа возмущений, действующих на систему, вводят дифференцирующие звенья: Если астатическим является управляющее устройство, все возмущения, приложенные к объекту управления, будут создавать статическое отклонение его выходной величины: Если входной сигнал имеет нормальное распределение, то сигнал на выходе линейной системы будет тоже распределен нормально, с теми же значениями математического ожидания и дисперсии: Если система автоматического управления после приведения к одноконтурной схеме содержит только статические звенья, то она называется статической: Математическим аппаратом исследования систем, находящихся в условиях случайных воздействий (стохастических систем), является теория вероятностей: При разомкнутой цепи адаптации управляющее устройство УУа образует замкнутый контур: При решении задачи реализации определенной структурной схемы в виде соответствующей аппаратуры физическая природа сигналов и ряд других их свойств безразличны для анализа системы: Системы экстремального регулирования рассчитаны на работу в экстремальных условиях при экстремальных значениях параметров: Случайный стационарный режим является установившимся в статистическом смысле: Стационарные (установившиеся) режимы в системах автоматического управления возникают в результате приложения к ним внешних воздействий, изменяющихся во времени по определенному установившемуся закону:
Скачать бесплатно Отправить на e-mail
|
2009.01.01;СЛ.05;1
Основы теории управления (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): z-преобразование применяется только для систем с непрерывным временем: Благодаря тому, что релейные элементы осуществляют предельную форсировку выходного сигнала, релейные САУ могут иметь максимально возможное быстродействие и в этом отношении превосходят САУ непрерывного действия: В случае использования импульсных схем система управления всеми объектами в целом существенно усложняется по сравнению со случаем применения для каждого объекта отдельного управляющего устройства: В состав дискретных систем наряду со звеньями непрерывного и дискретного действия входят звенья, преобразующие непрерывные сигналы в дискретные, и звенья, осуществляющие обратное преобразование: В установившемся режиме ток возбуждения генератора может сильно отклоняться от средней величины: Измерительные датчики и подсистемы выдают результат только в форме непрерывно изменяющихся величин: Импульсная модуляция заключается в изменении одного из параметров выходных импульсов (модулируемого параметра) в функции величины входного сигнала: К импульсным системам относятся устройства, в которых информация кодируется в виде амплитуды и других параметров импульсов: Математическое описание импульсной САУ использует только обычные дифференциальные уравнения: Общий порядок исследования релейных САУ отличается от порядка исследования САУ непрерывного действия: Обычно частота работы импульсного элемента выбирается значительно ниже полосы пропускания непрерывной части системы: Особенностью релейных САУ является большой расход энергии питания: Повышенная помехозащищенность импульсных систем обусловлена передачей информации в виде коротких импульсов, в промежутке между которыми система реагирует на внешние возмущения: После программной обработки процессором сигнал в виде выходного кода поступает на устройство, так или иначе запоминающее его значение и задающее его на объект управления до прихода следующего выходного кода: При описании импульсного элемента его статическая характеристика играет ту же роль, что и статические характеристики звеньев непрерывного действия при описании последних: Процесс вибрационной линеаризации можно трактовать как процесс модуляции, где релейный элемент является модулятором: Существуют дискретные САУ, в которых имеются только дискретные сигналы:
Скачать бесплатно Отправить на e-mail
|
2009.01.01;СЛ.06;1
Основы теории управления (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Алгебраические критерии устойчивости непрерывных систем (критерии Гурвица и Рауса) можно непосредственно применить к импульсным САР: Вычислительная сложность расчета на ЭВМ импульсных схем инвариантна по отношению к периоду квантования: Для синтеза импульсных схем применяются только дискретные корректирующие устройства: Изменение площади импульса вследствие изменения его высоты (при АИМ) или ширины (при ШИМ) одинаково сказывается на выходном сигнале непрерывной части системы: Импульсная система с амплитудно-импульсной модуляцией может быть сведена к эквивалентной системе непрерывного действия: Импульсные элементы с широтно-импульсной модуляцией (ШИМ) являются линейными: Как и линейные системы непрерывного действия, импульсные САУ можно описывать передаточными функциями и с помощью частотных характеристик: Критерий Найквиста для импульсных систем изменяет первоначальную формулировку: Особенностью частотных характеристик импульсных систем является то, что они представляют собой периодические функции частоты: Предельная импульсная схема цифровой САУ содержит два импульсных элемента, т. е. состоит из двух последовательно включенных разомкнутых импульсных участков со своими импульсными элементами: Преобразование непрерывной величины в цифровую заключается в квантовании ее по времени и по уровню и представлении полученных дискретных значений в виде чисел: При любом шаге квантования цифровая система существенно отличается от импульсной: Разомкнутая импульсная САР содержит только идеальный импульсный элемент: САР с цифровым регулятором называется системой прямого цифрового регулирования: Синтез дискретного корректирующего устройства можно осуществить методом ЛЧХ и методом желаемых передаточных функций: Собственное движение импульсной системы определяется внешними воздействиями: Частотная характеристика импульсной системы в пределах полосы пропускания непрерывной части системы практически совпадает с частотной характеристикой непрерывной части:
Скачать бесплатно Отправить на e-mail
|
2009.01.01;СЛ.07;1
Основы теории управления (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Бифуркационные точки разделяют всю область возможных значений параметра на участки, соответствующие системам, имеющим одинаковую структуру фазового пространства: В методе динамического программирования решение идет от начальной точки к конечной: В системах автоматического регулирования возможен только один режим незатухающих колебаний: В системах автоматического регулирования начальные условия оказываются параметрами, от которых зависит поведение системы: Для процесса регулирования, описываемого уравнениями, содержащими нелинейности, отсутствует представление на фазовой плоскости или в фазовом пространстве: Задача получения точных решений аналитическим путём - основная задача для исследования систем: Задача синтеза оптимального управления может быть решена для любых объектов: На фазовом портрете траектории могут пересекаться лишь в ограниченном числе точек: Нелинейные системы всегда эквивалентны линейным системам: При параметрах, точно соответствующих границе области устойчивости, возможны незатухающие колебания: При рассмотрении условий устойчивости линейной модели было установлено, что устойчивость или неустойчивость линейной модели зависят только от свойств системы и не зависят от величины начального отклонения: Система может иметь предельные циклы тогда, когда фазовый портрет содержит более одной особой точки: Существуют задачи оптимизации, характерные для систем регулирования, целью которых является удержание объекта, подверженного возмущениям в заданной точке, области или на заданной траектории: Утверждение, что регулируемый режим устойчив "в малом", означает лишь наличие точки - аттрактора, и определяет границы её области притяжения: Фазовые портреты удобны для оценки качественной картины движений, возможных в системе: Фазовые траектории могут пересекаться вне особой точки: Функционал - величина, значение которой определяется заданием функции:
Скачать бесплатно Отправить на e-mail
|
2010.01.01;ГТ.01;1
Задачи и методы оптимизации (для аспирантов) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
2010.01.01;МТ.01;1
Задачи и методы оптимизации (для аспирантов) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): В двойственной задачи линейного программирования правые части ограничений - это В задачах квадратичного программирования функция f(x,y) 2-х переменных в общем случае имеет вид В задачах линейного программирования решение системы уравнений называется базисным решением при В задачах линейного программирования считается, что линейная форма зависит от ____ переменных В задачах целочисленного программирования значения функции и переменных могут принимать В задачах целочисленного программирования с булевыми переменными значения функции и переменных могут принимать значения В задаче линейного программирования линейными являются В квадратичном программировании функции представляются в виде В методе золотого сечения интервал неопределенности делится на 2 части, обладающих следующим свойством: отношение В методе покоординатного спуска поиск экстремума все время происходит в направлении _____ (с) одной из координат В нелинейном программировании определить глобальный экстремум можно лишь методом В общем случае уравнение Эйлера является В случае дифференцируемости функции n переменных - F(x1…xn) задача отыскания ее экстремума сводится к решению системы n алгебраических уравнении вида Вариационная задача на условный экстремум - это задача, в которой Вариацию функции на отрезке [a,b] можно записать в виде Величина золотого сечения является корнем уравнения Гамильтониан H(x,y,y/) для функционала можно записать в виде Глобальный экстремум функции f(x) на отрезке [a,b] может достигаться Двойственная к двойственной задаче линейного программирования Динамическое программирование - это Для решения задач оптимизации необходимо уметь Если в прямой задаче линейного программирования требуется обеспечить максимум линейной формы, то в двойственной задачи линейного программирования требуется обеспечить ______ линейной формы Если функция f(x) на отрезке [a,b] имеет один локальный максимум А и один глобальный максимум В, то Если функция f(x,y) является выпуклой, то функция -f(x,y) является Задача о нахождении кратчайшего расстояния между двумя заданными кривыми на плоскости является Задача о нахождении максимального значения функции, заданной на замкнутом отрезке, является Значения функции на концах отрезка в методе секущих должны Из перечисленного: 1) поэтапное определение оптимального управления: 2) рекуррентные соотношения для решения оптимальных задач численным методом; 3) преобразованная функция Лагранжа, к функциональному уравнению Беллмана можно отнести Исходная формулировка задачи при симплекс-методе должна содержать Итерационный процесс отыскания нулей функции F(x) в методе Ньютона описывается формулой К числу релаксационных итерационных методов относится метод Каноническая форма дифференциальных уравнений Эйлера основана на Классификация методов оптимизации Классическое вариационное исчисление основано на Комбинаторные методы используются в задачах __________ программирования Комбинаторные методы решения задач целочисленного программирования основаны на Критерий оптимальности - это Матрица коэффициентов левых частей ограничений двойственной задачи линейного программирования равна Метод ветвей и границ используется в задачах __________ программирования Метод градиента при малом шаге может быть описан следующим дифференциальным уравнением Метод Ньютона используется для Метод отсечения сводится в сведении исходной задачи целочисленного программирования к задаче Метод поиска, при котором предполагается движение по нормали к линиям уровней, называется методом Метод секущих используется для Методы отсечения используются в задачах __________ программирования Методы решения задач с сепарабельными функциями основаны на Методы стохастической аппроксимации используются в задачах отыскания экстремума Наглядная геометрическая интерпретация процесса нахождения оптимального решения симплекс-методом получится, если от исходной прямоугольной системы координат перейти к Наиболее распространенные методы оптимизации используют понятие Необходимым условием существования локального экстремума функции одной переменной является Необходимым условием экстремума функционала является Общий вид уравнения Эйлера следующий Оптимизацию можно определить как Первые четыре числа ряда Фибоначчи равны 1, 1, 2, 3. Пятое число ряда равно Переход от исходной прямоугольной системы координат к косоугольной в симплекс-методе производится введением Переход от исходной прямоугольной системы координат к косоугольной в симплекс-методе производится введением Постановка задачи оптимизации предполагает наличие Прагматические критерии оптимизации - это При равенстве нулю 1-й вариации функционала данный функционал достигает на кривой максимума, если 2-я вариация функционала При равенстве нулю 1-й вариации функционала функционал достигает на кривой минимума, если 2-я вариация функционала Примером функционала может служить выражение Примером функционала может является Примером функционала может являться Принцип Гамильтона в классической механике формулируется так Принцип оптимальности Беллмана можно сформулировать так: оптимальная траектория Пусть задан функционал I(y(x)+eh(x)) (e-число), тогда 1-й вариацией функционала является выражение Пусть задан функционал I(y(x)+eh(x)) (e-число), тогда 2-й вариацией функционала является выражение Решение задач линейного программирования дает Решение задач нелинейного программирования может давать в общем случае Решения задачи линейного программирования - это Симплекс-метод в линейном программировании - это метод Симплекс-метод обеспечивает сходимость к экстремальной точке за _____ число шагов Теорема Куна - Таккера в выпуклом программировании обобщает Теоретически нелинейное программирование разработано только для _______ функций Уравнение Эйлера для функционала имеет вид Уравнения Гамильтона представляют собой систему Функция f(x,y) 2-х переменных называется выпуклой функцией в выпуклой области G, если для любых двух точек из G выполняется соотношение при 0≤l≤1 Функция f(x,y) 2-х переменных называется сепарабельной, если она представлена в виде Число ограничений - n и число переменных - m в задачах нелинейного программирования удовлетворяют условию Число частей, на которые делится отрезок в методе дихотомии равно Экстремум в задачах линейного программирования Экстремумы линейных форм прямой и двойственной задач линейного программирования
Скачать бесплатно Отправить на e-mail
|
2010.01.01;СЛ.03;1
Задачи и методы оптимизации (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В задачах линейного программирования ограничения имеют вид линейных неравенств, а целевая функция при этом может быть нелинейной: В канонической форме записи задачи линейного программирования значения неизвестных могут быть любого знака: Двойственная к двойственной задаче линейного программирования является прямой: Допустимое решение в задаче линейного программирования - решение, обращающее в минимум линейную форму: Если в прямой задаче линейного программирования ищется минимум линейной формы, в двойственной задаче - максимум: Если задача линейного программирования разрешима, то всегда найдется крайняя точка многогранного множества допустимых планов, в которой достигается экстремум линейной формы: Каноническая форма записи задачи линейного программирования предполагает, что ограничения имеют форму неравенств: Коэффициенты линейной формы прямой задачи линейного программирования являются правыми частями ограничений-равенств обратной задачи: Оптимальные планы в прямой и двойственной задаче линейного программирования совпадают: Оптимальным решением задачи линейного программирования называется решение, при котором функция цели обращается в ноль: Ранг матрицы системы уравнений не может быть больше числа неизвестных: Свободные переменные в симплекс-методе - переменные, которым можно присвоить любые значения: Свободные переменные в симплекс-методе выражаются через базисные: Симплекс-метод - для нахождения корней полинома: Транспонированная матрица получается заменой строк прямой матрицы на столбцы, и наоборот: Целевая функция - скалярная величина:
Скачать бесплатно Отправить на e-mail
|
2010.01.01;СЛ.05;1
Задачи и методы оптимизации (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В задачах выпуклого программирования целевая функция и допустимая область решений являются выпуклыми множествами: В задачах нелинейного программирования выпуклость допустимого множества решений является обязательной: В одномерном случае график выпуклой функции расположен выше касательной в любой точке функции: В стационарных точках значение функции равно нулю: Для строго квазивыпуклой функции локальный максимум является одновременно глобальным: Множители Лагранжа - коэффициенты при функциях ограничениях в функции Лагранжа: Необходимым условием существования глобального экстремума функции является наличие стационарных точек: Седловая точка функции Лагранжа определяется как точка максимума по лямбда и точка минимума по х: Симплекс-метод применяется в задачах нелинейного программирования: Строго вогнутая функция расположена ниже своей касательной: Строго выпуклая или строго вогнутая на всей области определения функция называется унимодальной: Строго выпуклая на всей области определения функция имеет только один минимум: Теорема Куна-Таккера применяется в задачах выпуклого программирования с ограничениями в форме равенств: Унимодальными называются функции строго квазивыпуклые на всей области определения: Условие двойственности сводит задачу нахождения минимума к задаче нахождения максимума функции Лагранжа: Условие регулярности означает, что в области допустимых решений D существует минимум одна точка, в которой ограничения имеют форму строгих неравенств: Функция Лагранжа в задачах выпуклого программирования есть линейная комбинация целевой функции и функций ограничений: Функция многих переменных называется сепарабельной, если ее можно представить в виде произведения функций от каждого из аргументов:
Скачать бесплатно Отправить на e-mail
|
2010.01.01;СЛ.07;1
Задачи и методы оптимизации (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Алгоритм называется полиномиальным, если время его работы T(n) ограничено сверху некоторым полиномом: Алгоритм называется экспоненциальным, если время его работы T(n) ограничено снизу некоторым полиномом: В задачах целочисленного программирования переменные задачи могут принимать только целые значения: В задаче коммивояжера ищется максимум целевой функции: В задаче о камнях веса камней входят в целевую функцию: В задаче о рюкзаке его грузоподъемность V входит в целевую функцию: В основе комбинаторных методов лежит идея разбиения области допустимых решений: В худшем случае метод ветвей и границ сводится к полному перебору всех возможных вариантов решения задачи: Задача коммивояжера принадлежит классу NP задач: Задача называется полностью целочисленной, если условие целочисленности наложено на все ее переменные: Задача с ослабленными ограничениями - задача, которая возникает в результате исключения требования целочисленности некоторых переменных: Задача с ослабленными ограничениями - задача, которая возникает в результате исключения требования целочисленности переменных: Класс Р состоит из задач, для которых существуют полиномиальные алгоритмы решения: Комбинаторные методы используются, если число переменных велико: Любая задача с конечным множеством допустимых решений может быть решена методом перебора: Метод ветвей и границ применяется в задачах, где число допустимых решений конечно: Рекуррентное соотношение Беллмана используется в методе ветвей и границ:
Скачать бесплатно Отправить на e-mail
|
2011.01.01;ГТ.01;1
Задачи и методы принятия решений (для аспирантов, курс 1) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
2011.01.01;МТ.01;1
Задачи и методы принятия решений (для аспирантов, курс 1) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): В задачах многокритериальной оптимизации критерий оптимальности - это В задачах принятии решений в условиях неопределенности используются следующие критерии: 1) ожидаемого значения; 2) минимаксный; 3) Гурвица В игре с платежной матрицей оптимальной чистой стратегией является В игре с платежной матрицей максиминной стратегией игрока А является В игре с природой считается, что природа действует В Марковском процессе вектор вероятностей состояний системы после i этапов равен произведению _________ матрицы переходных вероятностей на i-м этапе на вектор вероятностей состояний после (i-1) этапа В матрице игры А элемент аij обозначает _______ игрока А В матричной игре с седловой точкой оптимальные стратегии являются В обобщенной задаче многокритериальной оптимизации число решений - n удовлетворяет условию Верхняя цена игры с платежной матрицей равна Геометрически условие выпуклости функции означает, что отрезок прямой, соединяющий две точки кривой Гипотеза средней полезности впервые была рассмотрена Если G - множество решений задачи многокритериальной оптимизации, а G* - множество решений обобщенной задачи многокритериальной оптимизации, то Если U - функция полезности на R, то функция V = a*U + b, где a и b - постоянные коэффициенты, также является функцией полезности, при этом на α накладывается следующее условие Если в Марковском процессе - случайное событие, состоящее в том, что после i этапов (i=1,…N) исходная система S находится в состоянии Sk (k=1,…m) с вероятностью , то Если верхняя и нижняя цены игры не совпадают, то число седловых точек матрицы игры равно Если игрок А имеет m стратегий, а игрок В - n стратегий, то платежная матрица имеет элементов Если лицо, принимающее решения в условиях Марковского процесса, может считать, что если после (i-1)-го этапа система находится в состоянии j, то безотносительно к конкретному значению i всегда необходимо принимать строго определенное решение, то процесс принятия решений описывается Если матрица доходов, зависящая от решения Х и состояния среды S равна R(G,S) = , то = Если матрица доходов, зависящая от решения Х и состояния среды S равна R(G,S)= , то = Если решением матричной игры является смешанная стратегия с вероятностями отдельных чистых стратегий равными Р = {0,5; 0,3; 0,1; х}, то х равен Задача исследования операций, в которой критерием оптимальности является требование о максимизации или минимизации нескольких скалярных функций, называется задачей Задача принятия решений является задачей линейного программирования, если множество допустимых решений - это Задачи теории игр относятся к задачам Задачи, в которых имеется неопределенность, вызванная отсутствием информации об условиях, в которых осуществляется действие, называются Заинтересованные стороны конфликта в теории игр называются Законы распределения случайных величин, полученные с использованием экспериментальных данных, называют Игра, в которой игроки получают всю информацию до начала игры, называется игрой Игра, в которой информация поступает в процессе игры, называется Игры, которые посредством редукции могут быть сведены друг к другу за конченое число шагов, называются Из приведенных матриц матрицей переходных вероятностей в Марковском процессе может быть матрица Исследователь операции выполняет следующие действия: 1) готовит информацию для принятия решения; 2) вырабатывает требования к критериям оптимальности; 3) вырабатывает требования к допустимым решениям Компромисс, при котором суммарный абсолютный уровень повышения одного или нескольких скалярных критериев не превосходит суммарного абсолютного уровня снижения других критериев, называется принципом Линейная комбинация векторов Xk: l1X1 + … + lmXm, коэффициенты lk которой удовлетворяют условиям lk³0,k=1,…m, , называется Лицо, принимающее решения, выполняет следующие действия: 1) готовит информацию для принятия решения; 2) вырабатывает требования к критериям оптимальности; 3) вырабатывает требования к допустимым решениям Любая матричная игра имеет решение в Марковская задача принятия решений при бесконечном числе этапов может быть сформулирована в виде задачи Матричные игры относятся к классу __________ игр Матричные игры относятся к классу игр Метод ранжирования критериев используется в задачах Минимаксный (максиминный) критерий относительно матрицы сожалений называется критерием Множество допустимых решений является конечным множеством в задачах Множество компромиссов в задачах многокритериальной оптимизации называется множеством Набор возможных для игрока действий (в рамках заданных правил игры) называется его Набор стратегий в теории игр называется Непустое и ограниченное множество допустимых решений, удовлетворяющее системе линейных неравенств, называется Нижняя цена игры a и верхняя цена игры b всегда связаны соотношением Нижняя цена игры с платежной матрицей равна Нижняя цена игры с платежной матрицей |aij| выражается формулой Ограниченность или неточность информации в задачах исследования операций приводит к ситуациям: 1) детерминированности; 2) неопределенности; 3) риска Операция, в общем случае, предполагает достижение Параметр a в критерии Гурвица удовлетворяет условию Параметрическим критерием, в котором состояние природы может меняться от наиболее пессимистического до наиболее оптимистического, является критерий По структуре информации, доступной лицу, принимающего решения, задачи исследования операций делятся на По типу информации, доступной лицу, принимающего решения, задачи исследования операций делятся на Полезность является величиной Правило в теории игр, согласно которому некоторые чистые стратегии отбрасываются, поскольку не вносят никакого вклада в искомые оптимальные смешанные стратегии, называется Предположение о равных вероятностях нахождения системы в каждом из возможных состояний используется в критерии При конечном горизонте планирования марковскую задачу принятия решений с принципом оптимальности, который состоит в максимизации ожидаемого дохода за N этапов, можно представить как задачу программирования Процесс, в котором вероятность перехода системы S в любое возможное состояние в момент времени ti определяется состоянием, достигнутым в момент времени ti-1, и не зависит от того, когда и как она пришла в это состояние, называется Пусть g(X) - выпуклая функция полезности от случайной величины Х. Если обозначить через М математическое ожидание случайной величины, то неравенство Йенсена запишется в виде Реализация _______ предполагает выбор наилучшей из наихудших возможностей Решение матричной игры - это Симплекс-метод используется в задачах Случайный выбор игроками их чистых стратегий, при котором случайные выборы различных игроков независимы, называется ________ стратегией Совокупность этапов, предшествующих этапам функционирования системы в установившемся состоянии, называется Способ действий, т. е. способ использования активных средств, называется Сумма элементов любой строки матрицы переходных вероятностей в Марковском процессе (i,k=1,…,m) равна Теория исследования операций базируется на следующих разделах математики: 1) Теория алгоритмов; 2) Теория вероятностей; 3) Теория игр У лица, предпочитающего избегать риска, функция полезности является У лица, предпочитающего рисковать, функция полезности является У платежной матрицы в теории игр: 1) всегда есть хотя бы одна седловая точка; 2) может и не быть седловых точек; 3) может быть несколько седловых точек Установившееся состояние в марковском процессе характеризуется независимостью от Факторы, находящиеся в распоряжении оперирующей стороны, называются Ходы бывают двух видов - случайные ходы и Цена игры с платежной матрицей Частным случаем дискретного программирование является __ программирование Численным выражением предпочтения результатов принятого решения является Число составляющих, из которых складывается оптимальный ожидаемый доход fi(j) на этапах с номерами i,i+1,…N в Марковской задаче принятия решений с конечным горизонтом планирования, равно Эквивалентные игры - это игры, которые сводятся друг к другу Элемент платежной матрицы, равный верхней и нижней ценам игры, называется
Скачать бесплатно Отправить на e-mail
|
2011.01.01;СЛ.01;1
Задачи и методы принятия решений (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Апостериорная вероятность - вероятность события, полученная в результате проведения эксперимента: Важнейшим показателем при ситуационном анализе и моделировании деятельности и жизнеспособности банка является кредитный риск: Во всех задачах теории принятия решений можно выделить общие черты: Во всех задачах теории принятия решений обычно требуется оптимизировать некоторую целевую функцию: Возникновение теории принятия решений относят к годам Первой мировой войны: Детерминированность выбора решения означает, что каждому решению соответствует определенный результат: Задачи принятия решений близки к задачам оптимизации: Методы теории принятия решений - качественные методы для обоснования решений: Методы теории принятия решений - качественные методы для обоснования решений: Основной задачей лица, принимающего решение, является математическая постановка задачи: Последовательное уменьшение неопределенности заключается в последовательном сужении множества решений: Поток стационарен, если вероятность появления n событий на интервале времени (t, t + x) не зависит от времени t: Системы массового обслуживания (СМО) могут быть трех видов: Ситуационный анализ денежных потоков является динамическим процессом, использующим методы оптимизации и критерии оптимальности: Теория игр - теория, используемая исключительно для анализа игр: Теория систем массового обслуживания - область прикладной математики, использующая методы математической логики: Функция полезности является качественной характеристикой результата принятого решения:
Скачать бесплатно Отправить на e-mail
|
2011.01.01;СЛ.02;1
Задачи и методы принятия решений (для аспирантов, курс 1) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Аддитивный критерий - обобщенный критерий, представляющий собой сумму исходных критериев с заданными весами: В задачах многокритериальной оптимизации могут присутствовать как качественные, так и количественные критерии: В мультипликативном критерии происходит сложение критериев с учетом их весов: Весовые множители в определении интегрального критерия имеют ту же размерность, что и сам критерий: Возникновение дисциплины "Исследование операций" связано с активным использованием достижений математики в различных областях, связанных с принятием управленческих решений: Все слагаемые в мультипликативном критерии должны иметь одинаковую размерность: Задача "достичь максимальной производительности при наименьших затратах" относится к задачам однокритериальной оптимизации: Задачи многокритериальной оптимизации - более сложные задачи, чем задачи однокритериальной оптимизации: Интегральный критерий - единственный критерий, построенный на базе всех остальных: Критерии оптимальности в задачах многокритериальной оптимизации всегда имеют одинаковую значимость: Любое решение, принадлежащее множеству Парето, можно улучшить по всем критериям: Множество Парето - множество точек неулучшаемых решений: Находя множество Парето, всегда получается одно оптимальное решение: Нормирующие множители делают критерии оптимальности безразмерными: Решение в задачах многокритериальной оптимизации чаще всего является единственным: Решение, принадлежащее множеству Парето, можно улучшить сразу по всем критериям: Целевая функция в задачах многокритериальной оптимизации является скалярной:
Скачать бесплатно Отправить на e-mail
|
2009.01.01;СЛ.01;1
Автоматизация и управление технологическими процессами и производствами (образование) (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В зависимости от физической природы управляемых процессов различными являются и цели управления: В комбинированных системах управления одновременно могут быть реализованы принципы управления по отклонению и возмущению: Для однозначного описания процесса колебаний достаточно задать только положение всех элементов системы в начальный момент времени: Для определения минимального набора динамических звеньев, из которого можно создавать любые системы управления, можно воспользоваться разложением передаточной функции системы на простые дроби или сомножители: Для реализации процесса управления необходимо физическое устройство, состояние которого можно изменять путем приложения внешних воздействий и контролировать изменение состояния: Используемые в качестве устройств управления микропроцессоры и микроЭВМ позволяют реализовать весьма ограниченное количество видов законов управления: Математическая модель системы управления представляет собой систему линейных неоднородных дифференциальных уравнений второго порядка с постоянными коэффициентами, записанных в форме Коши: Можно построить физическую модель для устройства, передаточная функция которого есть рациональная функция: Область применения метода линеаризации применима при любых отклонениях переменных X и U от установившихся значений: Одной из задач теории линейных систем является задача линеаризации исходных нелинейных уравнений объекта управления: Под динамическим звеном понимают устройство любого физического типа и конструктивного оформления, описываемое дифференциальным уравнением третьего порядка: Преобразование Лапласа любой элементарной функции можно представить в виде элементарной функции: Процессы управления в различных системах зависят от физической природы этих систем: Сигма-функция является непрерывной: Структурированная модель системы управления разбивается на ряд взаимосвязанных математических моделей отдельных звеньев: Форсирующее звено пропускает постоянную часть сигнала: Функция комплексного переменного W(p) называется передаточной функцией системы, так как она связывает изображения входного и выходного сигналов: Экспериментально определяемые характеристики ОУ и теоретические исследования особенностей управляемых процессов, протекающих в нем, позволяют создавать математические модели объектов:
Скачать бесплатно Отправить на e-mail
|
|
2009.01.01;ГТ.01;1
Основы теории управления (для аспирантов) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
2008.03.01;СЛ.06;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Аудит проводится по инициативе руководства компании, которое в данном вопросе является основной заинтересованной стороной: Глобальная сеть Internet все активнее используется как основная сетевая среда для выполнения внешних и внутренних электронных транзакций предприятия: Корпоративный Internet-модуль предназначен для предоставления внутрикорпоративным пользователям доступа только к информации, расположенной во внешней сети: Модуль электронной коммерции предназначен для обеспечения необходимым сервисом электронной коммерции: Монитор VPN (VPN Monitor) - расширяемая и мощная система управления политикой безопасности для МЭ и VPN-шлюзов компании Cisco: Приложение Cisco View - Web-ориентированное приложение мониторинга и управления настройками оборудования для статического обзора состояния, информации о настройках: Продукт IBM Tivoli Identity Manager представляет собой автоматизированное, защищенное и основанное на политиках решение по управлению пользователями: Работы по аудиту безопасности ИС в целом соответствуют этапам проведения комплексного ИТ аудита автоматизированной системы: С точки зрения компании Cisco для управления используется сеть, по которой передается производственный трафик: Семейство продуктов Check Point NG обладает развитой централизованной системой управления, работающей на основе правил политики безопасности: Система обнаружения атак в случае выявления подозрительной деятельности какого-либо узла фиксирует это событие в соответствующем файле: Система управления запрещает администратору с помощью графического редактора Smart Dashboard создавать и редактировать правила контроля доступа: Средства анализа защищенности и обнаружения атак выполняют функции мониторинга безопасности информационной системы: Стандарты информационной безопасности могут определять одинаковые наборы требований безопасности вне зависимости от уровня защищенности информационной системы: Центр управления IDS также предоставляет возможность создавать шаблоны новых атак для сопоставления, поэтому администраторы могут более точно определять атаки: Центральная консоль управления отделена от сервисов системы безопасности: Этап сбора информации аудита является наименее сложным и длительным:
Скачать бесплатно Отправить на e-mail
|
2008.03.01;ГТ.01;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
2008.03.01;СЛ.02;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Для системы заземления объекта можно использовать естественные заземлители, имеющие выход за пределы контролируемой зоны: Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения, но не контролирует получателя сообщения: К основным функциональным задачам системы защиты информации относится предоставление пользователям права доступа к ресурсам информационной системы: Криптографическая подсистема предусматривает использование аттестованных (сертифицированных) криптографических средств: Метки безопасности используются для выделения безопасных прикладных программ: Причастность определяется как возможность отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных: Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты: Рынок средств защиты информации столь разнообразен по стоимости, назначению и качеству продуктов, что выбор оптимальных из них для конкретного объекта представляется непростой задачей: Система защиты должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется: Система защиты информации рассматривается только в целом, без разделения ее на подсистемы: Существенной особенностью тестирования программ системы защиты информации должно быть отсутствие специальной программы генерации ложных адресов: Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ по созданию системы защиты информации: Требования по обеспечению сохранности информации должны выполняться прежде всего на техническом уровне: Управление маршрутизацией применяется для обеспечения конфиденциальности на сетевом и прикладном уровнях с целью предотвращения контроля пути следования данных: Услуги аутентификации предусматривают только определение достоверности происхождения (источника) данных: Физический уровень модели взаимодействия открытых систем обеспечивает интерфейс непосредственно между компьютерами, участвующими во взаимодействии: Число альтернативных способов обеспечения безопасности должно быть минимизировано:
Скачать бесплатно Отправить на e-mail
|
2008.03.01;СЛ.04;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Для организации защиты информации или проведения аудита существующей ИС необходим штат высококвалифицированных специалистов в области информационной безопасности: Для предотвращения несанкционированного доступа к информации в ИС необходимо использовать логические средства контроля доступа: Для тестирования системы следует выполнять атаки любого направления и с целью нанесения возможного ущерба любых размеров: Для уменьшения риска использования электронной почты следует учитывать вероятность неправильной адресации: Использование сервера управления доступом для оперативного контроля за состоянием рабочих станций и работой пользователей позволяет отказаться от постоянного присутствия в сети администратора безопасности: Использование специальных привилегий пользователей следует поддерживать и развивать: Испытание и оценка информационных систем и их компонентов выполняется на основе требований заказчика: Корректность применения достигается точным описанием порядка и области применения продукта: Надежный пароль может содержать любое число символов: Обследование автоматизированной системы - наиболее простой вид работ по консалтингу в информационной безопасности: Особое внимание администраторам безопасности следует уделять контролю сетевых подключений к конфиденциальным или критически важным приложениям: Особое внимание администраторам безопасности следует уделять контролю сетевых подключений к конфиденциальным или критически важным приложениям: Пользователям можно разрешить пользоваться всеми сервисами: При сертификации могут подтверждаться как отдельные характеристики, так и весь комплекс характеристик продукции, связанных с обеспечением безопасности информации: Сканеры полностью заменяют специалистов в области безопасности: Сотрудники, проводящие аудит информационной системы, должны знать те стандарты, на соответствие которым проводится аудит: Степень защищенности информационных систем устанавливается изготовителем этих систем:
Скачать бесплатно Отправить на e-mail
|
2008.03.01;СЛ.05;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В соответствии с концептуальным методом набор концепт универсален и ему соответствуют имеющиеся у человека механизмы вычисления: Все характеристики исследуемой информационной системы могут быть получены путем измерения: Для автоматизации оценки информационных рисков разработаны программные продукты, построенные с использованием структурных методов системного анализа и проектирования: К характеристикам СЗИ, которые возможно оценить с помощью моделирования, относятся вероятности реализации некоторых угроз: Криптостойкость шифра относится к качественным признакам: Методы теории нечетких множеств позволяют получать аналитические выражения для количественных оценок нечетких условий принадлежности элементов к тому или иному множеству: Обычные средства вычислительной техники (СВТ) являются функционально ориентированными: Оценка эффективности функционирования комплексной системы защиты информации представляет собой сложную научно-техническую задачу: Повышенные требования к режиму информационной безопасности применяются во всех случаях: При оценке параметров риска используются только качественные показатели: При разработке сложных систем распространенным методом проектирования является синтез с последующим анализом: Процесс оценивания рисков состоит в определении характеристик рисков информационной системы и ее ресурсов: Требования стандартов безопасности является одинаковым как для информационных систем с применением ЭВМ общего пользования (main frame) и мини ЭВМ, так и для персональных ЭВМ: Управление информационными рисками позволяет компаниям минимизировать возможные негативные последствия, связанные с использованием информационных технологий для поддержки основных бизнес-процессов предприятия: Характеристики угроз на базовом уровне следует рассматривать обязательно: Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации: Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации:
Скачать бесплатно Отправить на e-mail
|
2008.03.01;МТ.01;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): Анализаторы протоколов предназначены для В защищенной КС должно использоваться только ПО: 1) разрешенное 2) любого типа 3) с определенными свойствами В качестве единиц измерения показателей целевой эффективности СОИБ используется В качестве интегральных показателей экономической эффективности СОИБ могут использоваться: годовой экономический эффект 2) коэффициент экономической эффективности капитальных вложений на создание и внедрение системы 3) срок окупаемости этих вложений 4) время на создание СОИБ В качестве критерия классификации защищаемых объектов обычно используется(ются) В общем случае при оценке эффективности СОИБ учитываются такие группы характеристик, как В основе разработки системы защиты объекта лежит: 1) принцип создания последовательных рубежей безопасности 2) принцип целесообразности в организации защиты объекта 3) принцип дополнения друг друга средств защиты В СБ любого типа можно выделить такие обязательные направления работы: 1) юридическая деятельность охраняемого объекта 2) физическая безопасность сотрудников 3) защита информационных ресурсов 4) обеспечение защиты труда сотрудников В составе СФЗ входят такие подсистемы: 1) контроля и управления доступом персонала 2) охранного телевидения и сигнализации 3) анализа угроз ИБ 4) связи и оповещения Виды служб безопасности (СБ) предприятия: 1) СБ, входящая в структуру предприятия 2) СБ, нанимаемая предприятием у специализированных фирм 3) комбинированный вариант СБ Возможны такие виды оценки эффективности СОИБ, как Все мероприятия по применению СОИБ по назначению сводятся в такие группы: 1) организация доступа к ресурсам КС 2) обеспечение целостности ресурсов КС 3) развитие СОИБ Динамическая пропускная способность звена СОИБ позволяет решать следующую задачу Для определения принадлежности внедряемых средств и технологий к одной из групп учитывается(ются) Для организации пропускного режима на объекте необходимо оборудовать необходимыми средствами Интегральная пропускная способность звена СОИБ сети позволяет решить следующую задачу К основным принципам построения СОИБ компьютерной сети (КС) следует отнести: 1) параллельную разработку КС и СОБИ 2) системный подход к построению СОИБ 3) многоуровневую структуру СОБИ 4) ограничения в расходах по созданию СОИБ 5) блочную архитектуру СОИБ 6) возможность развития СОИБ Качество системы - это Комплексная оценка СОИБ осуществляется: 1) в процессе ее разработки 2) в период эксплуатации 3) через определенные промежутки времени 4) при модернизации системы Криптостойкость шифра, используемого в СОИБ, оценивается: 1) временем взлома шифра 2) временем на создание шифра 3) стоимостью взлома шифра Методы анализа информации о возможных атаках нарушителей: 1) статистические методы 2) использование экспертных систем 3) использование сетевых анализаторов 4) использование нейронных сетей Многофункциональные портативные приборы в составе средств мониторинга и анализа сети сочетают функции Множество объектов защиты условно можно разделить на такие группы: 1) крупные финансово-промышленные группы 2) государственные объединения 3) мелкие предприятия 4) акционерные и частные коммерческие структуры На рынке в сфере ИБ в основном работают фирмы Наибольший уровень параллельности в разработке КС и СОИБ достигается при Новая техника и технологии (НТТ), внедряемые в СОИБ, могут быть разделены на такие группы, как Объектом исследования эффективности СОИБ является(ются) Обязательным критерием целесообразности внедрения СФЗ в систему охраны объекта является выполнение условия Одним из главных факторов качества работы по оценке эффективности СОИБ является Одной из главных задач начальной стадии концептуального проектирования СФЗ объекта является Одной из эффективных мер по обеспечению ИБ важных промышленных объектов является создание Определение возможного ущерба от реализации прогнозируемых угроз ИБ производится Организационная структура СОИБ входит в состав Организация доступа к ресурсам КС включает: 1) разграничение прав доступа к ресурсам 2) защиту от средств разведки 3) совершенствование СОИБ 4) охрану объекта 5) эксплуатацию СРД Основная функция группы режима СБ - это Основная функция технической группы СБ - это Основные группы СБ предприятия: 1) группа режима 2) группа охраны и сопровождения 3) административная группа 4) техническая группа 5) детективная группа Основные задачи контрольно-пропускного режима на объекте защиты: 1) обеспечение санкционированного прохода на объект его сотрудников 2) предотвращение проникновения на объект посторонних лиц 3) организация работы сигнализации на объекте 4) выявление угроз интересам объекта Основные задачи технической эксплуатации КС: 1) организационные задачи 2) поддержание работоспособности СОИБ 3) организация дежурства 4) обеспечение технической экспалуатации Основные задачи уязвимости объекта при проектировании СФЗ этого объекта: 1) определение наиболее важных предметов защиты 2) определение возможных угроз 3) оценка затрат на создание СФЗ 4) оценка уязвимости объекта 5) оценка возможного ущерба от реализации угроз ИБ Основные мероприятия обеспечения целостности информации на этапе эксплуатации КС: 1) дублирование информации 2) повышение отказоустойчивости КС 3) контроль целостности информации 4) блокировка доступа к ресурсам КС 5) выполнение комплекса антивирусных мероприятий Основные методы обнаружения атак нарушителей: 1) анализ журналов регистрации 2) анализ "на лету" 3) использование профилей "нормального поведения" 4) экспертные мероприятия 5) использование сигнатур атак Основные методы охраны объекта: 1) с помощью технических средств 2) путем выставления постов 3) с помощью сигнализации 4) комбинированная охрана Основные направления развития анализаторов протоколов заключаются в: 1) совершенствовании анализа технологических особенностей сетевого трафика 2) снижении их стоимости 3) повышении безопасности информационных ресурсов Основные особенности обобщенного структурного метода моделирования: 1) универсальность 2) возможность учета характеристик человека-оператора 3) экономичность использования Основные предметы защиты объекта: 1) люди 2) имущество 3) информация 4) планы развития объекта 5) ресурсы предприятия Основные угрозы ИБ предприятия, которые могут привести к утрате его ресурсов: 1) чрезвычайная ситуация (пожар, авария и т.п.) 2) хищение имущества 3) несанкционированный съем важной информации 4) затопление объекта Основные этапы стадии концептуального проекта СФЗ сети: 1) анализ уязвимости КС 2) определение цели создания СФЗ 3) разработка принципов физической защиты КС 4) разработка технико-экономического обоснования создания СФЗ Основным методом оценки СОИБ является Оценка частного экономического эффекта от внедрения НТТ производится с целью: 1) обоснования экономической целесообразности их внедрения 2) сравнения конкурирующих вариантов внедряемых НТТ 3) анализа возможностей СОИБ Оценка эффективности системы предусматривает совместный анализ Повышение интеллектуального уровня работы СОИБ осуществляется за счет использования таких средств Под активным сетевым оборудованием понимают: 1) электронные коммутаторы 2) активные хабы 3) повторители 3) маршрутизаторы Показатели целевой эффективности СОИБ могут быть таких типов, как Показатели целевой эффективности функционирования СОИБ предназначены для оценки Показатели экономической эффективности функционирования СОИБ предназначены для оценки Показатели эффективности СОИБ разбиваются на такие группы, как Предметом исследования эффективности СОИБ является(ются) При использовании интегрального показателя экономической эффективности СОИБ учитываются: 1) все источники получаемого эффекта за счет СОИБ 2) все виды затрат на получение эффекта 3) условия применения системы При исследовании эффективности СОИБ ее следует рассматривать как интегральную характеристику с учетом следующих факторов При оценке свойств привлекаемых ресурсов в ходе эксплуатации СОИБ учитываются: 1) количество ресурсов каждого типа 2) стоимость ресурсов 3) качество ресурсов При разработке СОИБ возможность ее развития предусматривается в таких направлениях: 1) увеличения числа пользователей 2) сокращения расходов на эксплуатацию 3) наращивания возможностей системы При формировании математической модели СОИБ с целью определения показателей ее эффективности рекомендуется использовать Принцип системности при построении СОИБ предполагает: 1) анализ угроз безопасности информации 2) защиту информации во всех звеньях КС 3) иерархичность структуры СОИБ 4) комплексное использование механизмов защиты Проектирование СФЗ сети подразумевает такие стадии: 1) концептуальное (системное) проектирование 2) анализ узких мест защиты 3) рабочее проектирование Простейшим методом контроля целостности программ является Процесс эксплуатации СОИБ может быть разделен на такие составляющие: 1) применение по назначению 2) контроль работоспособности 3) техническая эксплуатация Работы по повышению надежности СОИБ осуществляются по всем аспектам проблемы надежности, а именно Реализация анализаторов протоколов осуществляется такими способами: 1) программным 2) экспериментальным 3) программно-аппаратным Режим охраны объекта по времени может иметь характер: 1) круглосуточный 2) эпизодический 3) выборочный СОИБ - человеко-машинная система, эффективность которой определяется: 1) человеком 2) машиной 3) видом эксплуатации 4) производственной средой Средства мониторинга и анализа КС делятся на такие классы: 1) встроенные средства 2) анализаторы протоколов 3) экспертные системы 4) программно-аппаратные средства 5) многофункциональные портативные устройства Структура службы безопасности (СБ) предприятия в основном определяется: 1) характером его производственной деятельности 2) числом сотрудников предприятия 3) местом предприятия на рынке товаров и услуг СФЗ объекта - это совокупность: 1) правовых норм 2) организационных мер 3) программно-аппаратных средств обеспечения ИБ 4) инженерно-технических решений по защите объекта Условия функционирования СОИБ могут быть: 1) управляемыми 2) неуправляемыми 3) случайными Факторы, определяющие эффективность функционирования СОИБ: 1) свойства самой системы 2) свойства привлекаемых ресурсов 3) ограничения по стоимости эксплуатации 4) свойства условий функционирования системы Экономический эффект, получаемый за счет использования СОИБ, можно разделить на такие виды, как Этапы оценки уязвимости СФЗ предприятия: 1) оценка уязвимости составных частей СФЗ 2) оценка затрат на развитие СФЗ 3) количественная оценка уязвимости всей СФЗ Этапы создания СОИБ: 1) разработка технического задания 2) эскизное проектирование 3) анализ угроз ИБ 4) техническое проектирование 5) производство опытного образца Эффективность функционирования системы - это
Скачать бесплатно Отправить на e-mail
|
2008.02.01;СЛ.08;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Адреса отправителя и получателя любого пакета являются ТСР-адресами: Аппаратное устройство firewall (межсетевой экран) блокировало нежелательный сетевой трафик, одновременно пропуская полезный сетевой трафик: Все взаимодействия между внутренней и наружными сетями только частично должны осуществляться через межсетевой экран: Идентификация и аутентификация с помощью передачи имени и пароля всегда является безопасной: К недостаткам прикладного шлюза относится относительно высокая его стоимость: Каждый из фильтров, входящих в межсетевой экран, предназначен для интерпретации отдельных правил фильтрации: Когда рабочая станция (клиент) запрашивает связь с внешней сетью, шлюз принимает этот запрос, проверяя, удовлетворяет ли он базовым критериям фильтрации: Межсетевой экран входит в состав внутренней сети организации и не связан с внешним миром: Межсетевой экран имеет возможность регистрации всех действий, которые он фиксирует: Межсетевой экран позволяет разделить общую сеть на две части и более: На практике технология фильтрации экспертного уровня используется для повышения эффективности функционирования комплексных firewalls: Политика доступа к сетевым сервисам определяет правила предоставления, а также использования всех возможных сервисов защищаемой компьютерной сети: Прикладной шлюз (экранирующий шлюз) функционирует на транспортном уровне модели OSI: Программа-посредник проверяет допустимость запрошенного межсетевого взаимодействия и при его разрешении сама устанавливает отдельное соединение с требуемым компьютером: Программно-аппаратные комплексы используют только специализированные операционные системы: Простые межсетевые экраны ориентированы на выполнение всех возможных функций защиты и фильтрации: У межсетевых экранов, основанных на фильтрации пакетов, отсутствуют недостатки функционирования:
Скачать бесплатно Отправить на e-mail
|
2008.02.01;СЛ.07;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Kerberos может использоваться в сочетании с различными криптографическими схемами, включая шифрование с открытым ключом: Авторизация определяет полномочия (privilege), предоставляемые обслуживающей программой конкретному лицу или группе лиц, по получению доступа к сервисам или информации: Аутентификация - процедура распознавания пользователя: В мандате содержится информация, которую сервер может использовать для проверки того, что клиент, использующий мандат, - именно то лицо, которому данный мандат был выдан: В сертификате отсутствует электронная подпись сертифицирующей организации: Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними: Компьютерные часы получателя и отправителя могут быть абсолютно синхронизированы: Обеспечение безопасности в Kerberos построено таким образом, чтобы нейтрализовать любые потенциальные проблемы, которые могут возникнуть из-за любых действий злоумышленников: Объекты-эталоны для схем 1 и 2 совпадают: Оптические устройства снятия отпечатков пальцев с момента появления были компактными и дешевыми: Пароли как эффективное средство подтверждения подлинности лица использовались в различных сферах деятельности человека: Применение при межсетевом взаимодействии открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников: Проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров: С точки зрения безопасности более предпочтительным является метод передачи и хранения паролей с использованием односторонних функций: Схема аутентификации с использованием временной синхронизации базируется на алгоритме генерации случайных чисел: Схемы аутентификации, основанные на традиционных многоразовых паролях, обладают достаточной безопасностью: Шифрование с помощью односторонней хэш-функции заключается в том, что оно, по существу, является двусторонним:
Скачать бесплатно Отправить на e-mail
|
2008.02.01;СЛ.06;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Асимметричное шифрование и электронная цифровая подпись решают одинаковые задачи: Асимметричное шифрование обратимо без знания закрытого ключа преобразования документа: Асимметричное шифрование, использующее эллиптические кривые, является отдельным самостоятельным алгоритмом: Асимметричную криптографию применять для конфиденциального хранения информации на своем собственном жестком диске возможно: В симметричной критографии отправитель и получатель знают один общий секрет, и третьим лицам он недоступен: Для организации общения в системе симметрической криптографии ключи можно посылать по системе открытой связи: Для схемы RSA самой трудноразрешимой математической задачей является проблема извлечения корней высоких степеней в конечном поле: Если в результате криптоатаки злоумышленник получает значение ключа сеанса, раскрытыми оказываются все документы: Криптосистема увеличивает стойкость самого использованного шифра: Первой и наиболее известной во всем мире конкретной системой электронной цифровой подписи стала система RSA: Первый этап любого асимметричного алгоритма - создание пары ключей: При применении метода цифрового конверта у симметричного и асимметричного криптоалгоритмов недостатки отсутствуют: Процедура извлечения квадратного корня всегда требует полиномиального времени: Самым простым методом шифрования текста произвольной длины является разбиение его на последовательные блоки длины, равной длине блока шифрования криптоалгоритма: Симметричные криптосистемы основаны на блочных или поточных шифрах: Схема Диффи-Хеллмана позволяет также реализовать асимметричное шифрование: Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы:
Скачать бесплатно Отправить на e-mail
|
2008.02.01;СЛ.05;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Алгоритм, который был разработан специально на смену DES, удовлетворял почти всем требованиям нового криптопоколения и получил в отличие от TEA широкое применение, является IDEA: В процессе шифрования потока редко применяют обратимые операции: В современных системах обработки, передачи и хранения информации двоичное представление данных позволило достичь небывалой абстракции формы от содержания: Восстановимость ключа слабо влияет на криптостойкость симметричного алгоритма шифрования: Для криптопреобразований существует разница, представляет ли обрабатываемая группа бит (число) какой-либо определенный смысл или нет: Криптоалгоритм ГОСТ 28147-89 является единственным из официально опубликованных советских блочных шифров: Криптостойкость алгоритма ГОСТ 28/47-89 зависит почти полностью от таблиц подстановок: Линейные поточные шифры разрешают все проблемы поточного шифрования: Одно из главных требований к шифрам - невосстановимость ключа: Оптимальное число раундов для сети Файштеля равняется 64: Основная часть современных криптоисследований, посвященных сети Файштеля, относится к структуре образующей функции F и правилу вычисления материала ключа U: Поточные шифры работают, обрабатывая бит за битом шифруемой последовательности: При использовании поточных шифров в каналах с возможностью модификации данных необходима тщательная реализация системы подтверждения целостности сообщения: Развитие вычислительной техники слабо влияет на развитие криптографии: Симметричные шифры обладают в несколько раз более долгой историей, по сравнению с асимметричными алгоритмами: Существует простая формула определения по номеру позиции и ключу очередного бита гаммы: Чем выше степень нелинейности объединяющей функции нелинейного фильтра, тем ниже его корреляционная стойкость, и наоборот:
Скачать бесплатно Отправить на e-mail
|
2008.02.01;СЛ.04;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Абсолютно стойкими к расшифровке сообщения как угодно большой длины можно передавать с фиксированной длиной ключа: Асимметричные криптоалгоритмы были изначально разработаны как блочные: В аппарате Вернама для обеспечения криптостойкости шифра можно делать ленту бесконечно большой длины: В современных компьютерных блочных алгоритмах шифрования типичный размер блока составляет 32 бита: В цветном рисунке можно скрыть достаточно большое сообщение: Ключи длиной более 128 бит в современных надежных шифрах взламываются полным перебором на современном уровне развития ЭВТ: Криптография позволяет успешно решить ряд важных проблем информационной безопасности компьютерных систем и сетей: Метод частотного анализа применяется при раскрытии всех видов шифров: Обычно исходят из допущения, что криптоаналитик располагает полным описанием алгоритма и его реализации: Обычно ключ шифрования является общедоступным, а ключ расшифрования известен только получателю информации и хранится им в секрете: Понимание математического характера решаемых криптографией задач пришло только в середине ХХ века после выхода в свет работ американского ученого Клода Шеннона: Различные алгоритмы обеспечивают одинаковые степени защиты: Цифровая подпись - комбинация символов (битов), формируемая обычно на основе некоторой ключевой последовательности и подписываемой информации для однозначного определения отправителя информации: Шифр на основе многоалфавитной замены полностью лишен проблемы коротких слов и значительно более устойчив к частотному анализу: Шифр Цезаря является неуязвимым: Шифрование с помощью одноразового блокнота допускает простую расшифровку: Шифрованием в русскоязычной литературе по криптографии принято называть оба процесса - и зашифрование, и расшифрование:
Скачать бесплатно Отправить на e-mail
|
2008.02.01;СЛ.03;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Большие приложения, такие как Lotus Notes/Domino или Netscape Communicator/SuiteSport, допускают отдельный вход к каждой из прикладных функций: В системе Premier Access компании Secure Computing пользователи получают доступ ко всем ресурсам: Доступ через глобальную сеть Internet является достаточно эффективным способом удаленного доступа к корпоративной сети: Запрос LOGIN имеет формат, содержащий пять полей: Обеспечение безопасности в распределенной корпоративной среде включает аутентификацию и авторизацию пользователей: Обеспечение информационной безопасности должно иметь комплексный характер, включая решение таких задач, как безопасный доступ к Web-серверам и Web-приложениям: Одноразовый динамический пароль действителен для постоянного входа в систему: Перехват одноразового пароля, передаваемого по сети в процессе аутентификации, предоставляет злоумышленнику возможности повторно использовать этот пароль: При использовании протокола CHAP каждый пароль перед передачей по линии связи шифруется на основе одного и того же постоянного числа: При использовании протокола PAP идентификаторы и пароли передаются по линии связи в зашифрованном виде: При создании эффективного контроля доступа к критическим корпоративным ресурсам, организации сталкиваются с проблемами при выборе и интеграции многочисленных отдельных продуктов контроля доступа: Приложения электронного бизнеса предполагают предприятиям и предпринимателям ограниченный потенциал для создания новых источников доходов: Протокол CHAP использует для аутентификации удаленного пользователя результат шифрования произвольного слова-вызова с помощью уникального секрета: Системы TACACS и RADIUS предназначены для организаций, в центральной сети которых используется несколько удаленного доступа: Список контроля доступа ACL является набором правил доступа, которые задают для набора защищаемых ресурсов: Существующие решения схемы однократного входа SSO простираются от простых средств до SSO-сервисов на базе сетевых операционных систем NOS: Управление доступом по схеме однократного входа с авторизацией SSO дает возможность пользователям корпоративной сети при входе пройти одну аутентификацию:
Скачать бесплатно Отправить на e-mail
|
2008.02.01;СЛ.01;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В большинстве сетевых СУБД установлена ответственность каждого пользователя за управление доступом к созданному им объекту: Во всех системах видеонаблюдения используется всегда только черно-белое изображение: Временные сотрудники или новички, а также сотрудники, проходящие обучение, могут самостоятельно выполнять ответственные задания: Каналами связи в системе охранно-пожарной сигнализации могут быть специально проложенные проводные линии, телефонные линии объекта и радиоканалы: Коллективное использование файлов определяет необходимость в организации защиты отдельных файлов от несанкционированного использования, а также от физического разрушения: Одним из основных средств обеспечения безопасности объектов являются системы сигнализации: Охранный извещатель всегда может также служить и для пожарной сигнализации: Переключатели всегда выполняются немедленно и не могут быть отложены до окончания операции: При массовом копировании данных контроль ограничений ужесточается: При правильной идентификации пользователь может пользоваться любыми правами: Привилегии доступа выделяются отдельным пользователям, группам, ролям или всем пользователям: Привилегии роли меньше приоритета над привилегиями пользователей и групп: Проблема защиты коммуникация между сервером и клиентами не является специфичной для СУБД, она присуща всем распределенным системам: Современные видеокамеры, применяемые в системах видеонаблюдения, используют в качестве "органа зрения чипы, позволяющие "видеть" при слабой освещенности: Тиражирование осуществляется путем передачи информации из журнала транзакций (логического журнала) в буфер тиражирования основного сервера только в асинхронном режиме: Управление доступом позволяет регулировать только просмотр файлов и баз данных: Файловые серверы могут контролировать доступ пользователей к различным частям файловой системы:
Скачать бесплатно Отправить на e-mail
|
2008.02.01;СЛ.02;1
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Администратор должен следить за сменой паролей и запрещать входы в систему без паролей: Базы данных открыты для любых запросов всех пользователей: Для всех угроз электронным документам, важным с точки зрения юридической значимости, существуют достаточно сильные криптографические и иные методы защиты: Для защиты информации при передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него: Каналы связи - один из наиболее надежных компонентов информационных систем: Любое увеличение длины ключа оставляет производительность системы на том же уровне: Наиболее надежным способом защиты данных является их шифрование: Одной из современных особенностей проектирования и разработки программного обеспечения ИС является необходимость обеспечения его технологической безопасности: Операционная система имеет малое количество настроек и конфигурационных файлов: Опыт использования моделей качества программного обеспечения подтверждает существование универсальной номенклатуры показателей качества для всех программных средств: Практические методы цифровой подписи основаны на использовании свойств симметричных криптографических систем: Система Kerberos представляет собой надежную третью сторону, которой доверяют все, владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности: Средства обеспечения безопасности ОС могут применяться для защиты информационной системы в целом: Стандартные средства защиты, существующие в ОС, не являются столь же объемлющими, что и на системном уровне: Чем выше степень компьютеризации и интеллектуализации ИС, тем больше вероятность появления закладок: Чтобы предупредить вторжения, процедура инициализации соединения должна включать некоторые защищенные механизмы, которые верифицируют целостность соединения: Ядро безопасности ОС представляет собой набор программ, которые изготавливает каждый системный администратор:
Скачать бесплатно Отправить на e-mail
|
|
|
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 688 ] | |
|