СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Категория: Начало --> КОМБАТ - ответы на тесты СГА

Сортировать: по названию (А\Я) по дате публикации (В\У)
Текущая сортировка: по дате публикации (по возростанию)

[ Расширенный поиск ]
  2007.02.01;СЛ.07;1

Телекоммуникационные системы (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
FHSS-устройства могут сохранять работоспособность в условиях широкополосных помех:
Антенна А выполняет только функции приема:
В JDC применяется низкоскоростной речевой кодек VSELP:
В системах стандарта GSM передатчик и приемник работают одновременно:
Для асинхронной системы связи необходимо производить детектирование на основе всей информационной последовательности:
Для полноценного использования DECT желательно наличие мест с высокой плотностью абонентов:
Используя графики зависимостей ошибки приема от отношения сигнал/шум в приемнике можно определить число каналов М:
Качество передачи речи в мобильных сетях должно соответствовать качеству передачи стационарных телефонных сетей:
Мощность луча определяется глубиной замирания:
Общая тенденция развития профессиональных систем подвижной радиосвязи - переход от аналоговых корпоративных или национальных стандартов к цифровым международным стандартам:
Параметры многолучевости определяют выбор ширины полосы ШПС и способов его обработки:
Повышение скорости передачи может достигаться только на основе использования методов многоканальной передачи:
Расширение задержки убывает с уменьшением частоты:
СПРВ с кодами FLEX имеют пониженную скорость передачи по сравнению с СПРВ POCSAG:
Стандарт DECT (Digital European Cordless Telecommunication) является стандартом на CDMA:
Стандарт МРТ 1327 является открытым стандартом профессиональных транкинговых ССПР:
Технологии построения радиоинтерфейса в сетях 3G базируются на конкурирующих методах многостанционного доступа - с временным (ТDМА) и кодовым (CDMA) разделением:


 Скачать бесплатно   Отправить на e-mail
  2007.03.01;ГТ.01;1

Телекоммуникационные системы (для аспирантов) - Глоссарный тренинг

 Скачать бесплатно   Отправить на e-mail
  2007.03.01;МТ.01;1

Телекоммуникационные системы (для аспирантов) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
______ антенны характеризует ее способность ослаблять помеху с частотой сигнала, приходящей с направлений под углами θ = 90۫°-270° , т.е. с заднего полупространства
______ ствол образуют оконечные устройства ствола - модуляторы, демодуляторы, приемопередающая аппаратура ВЧ сигнала и антенны
_______ - устройство, выполненное в виде двух антенн, соединенных волноводом (фидером), используемое для направление радиоволн в обход препятствия
_______ предназначен для восстановления амплитуды, формы и временного положения импульсов ЛЦС
________ - наклонение ее плоскости к плоскости экватора Земли, характеризуемое углом между этими плоскостями
________ - устройство, преобразующее аналоговый речевой сигнал в цифровой системе CDMA (передающий стороны), а приемной стороны делает обратное преобразование
________ - это зона (часть зоны покрытия), в которой обеспечивается сохранение условий передачи и приема при любых сочетаниях отклонений ИСЗ и его антенны от среднего положения
________ - это процедура, обеспечивающая возможность мобильного абонента изменять свою регистрационную зону при сохранении предоставляемых услуг связи
________ предназначен(о) для преобразования ЛЦС к виду, удобному для передачи по РРЛ, и обратного преобразования цифрового сигнала (ЦС), поступающего от РРЛ, с ЛЦС
_________ излучателем (или облучателем) называют излучающий элемент антенны, связанный с фидером
_________ канал в стандарте GSM образуется путем комбинирования временного и частотного разделения сигналов и определяется как последовательность радиочастотных каналов (с возможностью скачков по частоте) и временных интервалов TDMA - кадра
_________ называется приемопередающая тракт, в котором радиосигналы проходят через общие усилительные элементы (общий передатчик) в некоторой выделенной стволу общей полосе частот
_________ приемной антенны равна(ен) отношению максимальной мощности, которая может быть отдана приемной антенной в согласованную нагрузку, к плотности потока мощности сигнала у антенны
___________ спутниковая служба - служба радиосвязи между подвижными земными станциями (ЗС) (или между подвижными и фиксированными ЗС) с участием одного или нескольких ИСЗ
___________ спутниковая служба - служба радиосвязи, в которой сигналы ИСЗ предназначены для непосредственного приема населением
____________ линия - линия связи между земными станциями с помощью одного ИСЗ - на каждом направлении включает в себя участок Земля - спутник («линия вверх») и участок спутник - Земля («линия вниз»)
_____________ спутниковая служба - служба радиосвязи между земными станциями (ЗС), расположенными в определенных, фиксированных пунктах, при использовании одного или нескольких спутников
______________ ССС - это ССС, все ЗС которых принадлежит одному ведомству и передает только деловую информацию и данные в интересах ведомства
______________ ССС - это ССС, все ЗС которых расположены в пределах одной из зон (районов) страны
_______________ - произведение мощности передатчика на усиление антенны (в полосе передачи) относительно изотропной антенны
_________________ станции - это ретрансляционное (приемопередающее) устройство, размещенное на ИСЗ, с антеннами для приема и передачи радиосигнала и системами обеспечения
_______станция - это многоканальный приемопередатчик, обслуживающий каждую из сот системы подвижной сотовой связи
Антенны ______ - это направленные антенны, содержащие первичный излучатель и отражатель антенны в виде металлической поверхности
Антенны типа «волновой канал» и спиральные антенны называют _______антеннами
Быстрые замирания радиосигнала возникают в основном за счет ______ распространения
В GSM используется многостанционный доступ с _________ разделением каналов
В зависимости от ________ подвижной земной станцией (ЗС) различают сухопутную, морскую, воздушную и спутниковую подвижную службы
В наиболее распространенных для станций класса VSAT сетях типа _______ обеспечивается многонаправленный радиальный трафик между центральной ЗС сети и удаленными станциями VSAT по энергетически выгодной схеме
В одном физическом канале может быть организовано
В системах третьего поколения сотовой подвижной связи конкурируют два способа радиодоступа (многостанционного)
В состав аппаратуры непосредственного приема спутниковых ТВ сигналов входит поляризатор, обеспечивающий выделение
В состав любой спутниковой ________________ входят одинаковые по назначению элементы космические станции (КС), земные станции (ЗС) различного назначения
В состав ССС «_______» входят пять сегментов: космический, наземный управления системой, станций сопряжения, пользовательский и вывода спутников на орбиту
В спутниковых системах с многостанционным доступом с частотным разделением сигналов на входе ретранслятора в пределах полосы ствола при определеных значениях, несущих в диапазоне СВЧ, образуется ___________ сигнал
В ССС на ________ орбитах отсутствует (или становится весьма малым) частотный сдвиг, обусловленный эффектом Доплера
В стандарте GSM _______ используется для быстрого обнаружения ошибок при приеме
В стандарте GSM _________используется для исправления одиночных ошибок
Важнейший параметр орбиты, определяемый как время между двумя последовательными прохождениями спутника через одну и ту же точку орбиты (например, восходящий узел), - это
Вид манипуляции, форма сигнала которой представлена на рисунке - это
Временное соединение между двумя точками сети называется __________ коммутацией
Высота орбит спутников среднеорбитальных систем связи составляют ________ тыс. км
Высота орбиты спутника низкоорбитальной системы связи составляет _______ км
Датаграмма содержит
Диапазон частот на прием и передачу, добротность станции на прием, эффективная изотропно излучаемая мощность и диаметр антенны - ____________ земных станций
Для разделения сигналов различных стволов на приеме на частотах f1,f3,f5 служат_______ фильтры приема, а для объединения (сложения) на передаче сигналов на частотах f2,f4,f6 служат разделительные фильтры передачи
Единым стандартом для «Будущей наземной системы подвижной связи общего пользования» является
Зона обслуживания спутниковой системы связи (ССС) и ее пропускная способность - это основные показатели ________ в целом
Идея создания глобальных систем оповещения с доставкой кодированных сообщений абонентам в любой точке земного шара воплощается в ______ системах персонального радиовызова
ИЗС характеризуется зоной ___________ - частью поверхности земного шара, в пределах которой обеспечивается уровень сигнала от ИСЗ, необходимый для их приема ЗС с заданными показателями, а также гарантируется способность принять на входе ИСЗ сигналы от ЗС
Интервал времени, в течение которого все ИЗС сети по одному разу излучают свой сигнал, называется
ИСЗ, находящийся на геостационарной орбите, земному наблюдателю кажется
К _______ методам манипуляции относятся: фазовая манипуляция со сдвигом (ИКМ-4ФМС и ИКМ-40ФМС ), частотно-фазовая манипуляция (ИКМ-44ФМ), многоуровневая квадратурная АМ (ИКМ-16КАМ) и др.
Количество геостационарных орбит ИСЗ определяется числом
Коэффициент ______ антенны равен отношению квадрата напряженности поля, создаваемого антенной в данном направлении, к среднему квадрату напряженности поля по всем направлениям
Коэффициент _______ антенны показывает, во сколько раз придется увеличить подводимую мощность, если данную направленную передающую антенну заменить ненаправленной, при условии, что напряженность поля в точке приема не изменится
Коэффициент _______ характеризует способность передающей антенны сконцентрировать основную часть излучаемой мощности в главном направлении
Коэффициент ________ антенны равен отношению мощности излучения к мощности радиочастотного сигнала, подводимого к антенне
Коэффициент усиления антенны и эффективная площадь антенны связаны между собой соотношением
Метод многостанционного доступа - метод с ______ разделением каналов, при котором каждая ЗС для излучения сигналов выделяется определенный, переодически повторяемый временной интервал
Метод многостанционного доступа - метод с ______ разделением каналов, при котором каждая ЗС передает свои сигналы в отведенном ей участке частотного спектра с полосой частоты ∆f
Метод совмещения сигналов, излучаемых различными ЗС, для их прохождения через общий ствол бортовых ретранслятора космической станции - это доступ
Многоканальный приемопередатчик, обслуживающий каждую из сот, называют ______ станцией
Модуляцию в цифровых РСП принято называть
На рисунке приведена структурная схема
Неотъемлемой частью приемной аппаратуры ступниковых сигналов является позиционер - устройство
Непрерывная, круглосуточная связь, без переходов с одного (заходящего) ИСЗ на другой, характерна для ССС _______ орбитой
Одной из особенностей формирования сигналов в стандарте GSM является использование в процессе сеанса связи ________, обеспечивающих частотное разделение в радиоканалах, функционирующих в условиях многолучевого распространения радиоволн
Орбитальная группировка Российской низкоорбитальной спутниковой системы связи «ГОНЕЦ» составляет______ КА, размещенных в 3 плоскостях орбит, с высотой 1400 км
Орбитальная группировка системы «Глобалстар» включает _________ основных и 8 резервных КА, спутники расположены в 8 орбитальных плоскостях по 6 КА в каждой, высоту орбиты 1414 км, период обращения 114 мин
Организация _______ связи предусматривает разделение сигналов, принятых в каждом луче, перераспределение (коммутацию) выделенных сигналов по заданным направлениям и объединение перераспределенных сигналов для передачи в соответствующем луче
Основная часть излучаемой передающей антенной мощности в ________ направлении получила название эквивалентной изотропно-излучаемой мощности (ЭИИМ)
Основными характеристиками ________________ радиосигнала являются: девиация частоты, индекс модуляции, ширина текста, необходимая для неискаженной передачи
Отношение усиления антенны (в децибелах) G на частоте приема к суммарной шумовой температуре станции (в градусах Кельвин) Т - это
Период обращения спутников среднеорбитальной системы связи составляет_______ часа(ов)
По охватываемой территории, ________ ЗС, структуре управления ССС можно подразделить на: глобальные, региональные, зоновые и ведомственные
По способу _________ все РРЛ разделяют разделением сигналов: а) с частотным; б) временным; с) кодовым разделением сигналов
Под зоной _________ ИСЗ понимают поверхность Земли, с которой виден под углом места больше некоторого минимального допустимого значения в течение заданной длительности сеанса связи
Полоса частот цифрового ствола определяется _______________ ЦРРЛ, которая несколько превышает минимальную ширину полосы, необходимую для передачи радиоимпульса длительностью Т
При коммутации пакетов, если длина очереди превышает допустимую, то
При коммутации с накоплением может использоваться
При многостанционном доступе с разделением сигналов во времени интервал времени, в течение которого все станции сети по одному разу излучают сигнал, назыается
При многостанционном доступе, если сигналы разных каналов полностью или частично перекрываются и по времени, и по частоте, то сигналы разделены по
Приемники стандарта CDMA имеют несколько корреляторов одновременно (не менее____), ведут прием и обработку сигнала
Пропускная способность ЦФ ствола определяется числом______ символов (бит/с), передаваемых в единицу времени
Радиолиния передачи, в которой используются космические аппараты, называется _______ линией передачи
Радиорелейная линия передачи - это цепочка приемопередающих радиостанций, которые осуществляют последовательную многократную _____________ передаваемых сигналов
Радиорелейная линия передачи, в которой используется рассеяние и отражение радиоволн в нижней области тропосферы при взаимном расположении соседних станций, называется ________ радиорелейной линией передачи
Радиосеть - совокупность радиолиний, работающих на одной для всех абонентов
Радиотехнический комплекс станции ______, входящий в ССС, состоит из антенны и бортового ретранслятора
Радиотехническое оборудование, установленное на спутнике связи, представляет собой ________ , предназначенный для приема сигналов от передающих ЗС, их усиления и последующей передачи в направлении приемных ЗС
Системы подвижной связи второго поколения (2G) построят на основе новейшей технологии в виде_____________ систем с программным управлением
Скремблеры и дискремблеры выполняют на основе______ импульсов
Служба _______ - это специальное средство получения беспроводного доступа к ресурсам Интернета посредством мобильного телефона и одновременно это протокол, или технический стандарт, описывающий способ, с помощью которого информация из Интернета передается на дисплей мобильного телефона
Совокупность (объединение) зон обслуживания отдельных ИСЗ, входящих в систему, - это зона обслуживания
Совокупность операций по соединению каналов для получения сквозного физического канала между оконечными пунктами через узлы коммутации назыается
Совокупность физической, логической и функциональной структуры называется ________ сети
Специальное устройство, осуществляющее формирование манипулирующих сигналов, называют ___________ модулятора
Среди существующих способов радиодоступа в сотовой связи предпочтение отдается многостанционному доступу с __________________ разделением
Срок службы ИСЗ - _________ спутника до отказа целиком либо допустимого числа стволов космического ретранслятора
Срок эксплуатации (функционирования) бортового ретрансляционного комплекса спутника связи составляет _________ лет
Станции, контролирующие режим работы ретранслятора космической станции, соблюдение земными станциями сети важных показателей - излучаемой мощности, частоты передачи, поляризации качества модулирующего сигнала и т.п., - это станции
Станции, осуществляющие управление функционированием всеми подсистемами ИСЗ, контроль за их состоянием, выводом ИСЗ на орбиту, ввод в эксплуатацию его, - это станции
Станцию, обеспечивающую прием, преобразование, усиление или регенерацию и последующую передачу радиосигнала, называют _____________радиорелейной станцией
У _______ антенн облучатель состоит из двух элементов: рупора и вспомогательного зеркала (контррефлектора)
Угол между экваториальной плоскостью и плоскостью орбиты ИСЗ назыается
Универсальной системой подвижной связи (3G) является
Устройство, позволяющее ответвить из волновода часть мощности сигнала и направить ее, например, к контрольному устройству, называют
Физический смысл временных интервалов - это _______, в течение которого осуществляется модуляция несущей цифровым информационным потоком, соответствующим речевому сообщению или данным
Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты обноименных уровней разных узлов (систем), называются
Цифровой информационный поток представляет собой последовательность _______, размещенных во временных интервалах (окнах) TDMA - кадра
Число стволов, одновременно действующих на ИСЗ, может составлять от
Числом стволов, их полосой пропускания и ЭИИМ определяется в основном важнейший суммарный показатель ИСЗ - его _________, то число телевизионных и телефонных каналов (число двоичных единиц в секунду), которое можно передать через данный ИЗС
Широкополосный ствол РРЛ, предназначенный для передачи сигналов в цифровой форме, называют_________ стволом РРЛ
Эквивалентная изотропно-излучаемая мощность передатчика Ри определяется выражением
Электрическую схему, выполняющую преобразование частоты сигнала и включающую гетеродин, смеситель и полосовой фильтр, называют
Эффективным способом снижения уровня помех может быть использование ____________ диаграммами направленности
В многоканальной телефонии необходимая полоса пропускания ЧМ радиосигнала Пчм = 2 Fв qчм, где qум - параметр, зависящий от
В многоствольных радиолиниях передачи частоты передачи и приема
В передающей части цифровой радиорелейной системы передачи в согласующем устройстве оконечной радиорелейной станции происходит
В радиорелейных линиях с временным разделением каналов используется
В радиорелейных линиях с частотным распределением каналов используется
В соответствии с Регламентом радиосвязи для организации радиорелейных линий выделены полосы частот, расположенные в области
В тропосферных радиорелейных линиях применяются передатчики большой мощности и остронаправленные антенны, так как
Основные параметры, характеризующие движение ИСЗ, могут быть определены при помощи законов
Основным способом борьбы с замираниями на тропосферных радиорелейных линиях является
Подвижная спутниковая служба - это служба радиосвязи между
При использовании одного ИСЗ, расположенного на геостационарной или вытянутой орбите, максимальная дальность спутниковой линии передачи около _____ км
Пространственное разнесение антенн в тропосферных радиорелейных линиях осуществляется на расстоянии
Радиорелейные линии прямой видимости и спутниковые линии передачи в большинстве своем работают в диапазонах _______________ волн
Система радиосвязи при наличии бортовой аппаратуры на ИСЗ называется ____________ ретрансляцией (ии)
Совокупность нескольких однотипных или разнотипных радиосистем передачи и отдельных стволов, имеющих общие тракты растространения радиоволн, оконечные ретрансляционные станци, а также устройства их обслуживания, образуют
Частотное разнесение предполагает использование сигналов на частотах, разнесенных на величину


 Скачать бесплатно   Отправить на e-mail
  2008.02.01;СЛ.03;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Большие приложения, такие как Lotus Notes/Domino или Netscape Communicator/SuiteSport, допускают отдельный вход к каждой из прикладных функций:
В системе Premier Access компании Secure Computing пользователи получают доступ ко всем ресурсам:
Доступ через глобальную сеть Internet является достаточно эффективным способом удаленного доступа к корпоративной сети:
Запрос LOGIN имеет формат, содержащий пять полей:
Обеспечение безопасности в распределенной корпоративной среде включает аутентификацию и авторизацию пользователей:
Обеспечение информационной безопасности должно иметь комплексный характер, включая решение таких задач, как безопасный доступ к Web-серверам и Web-приложениям:
Одноразовый динамический пароль действителен для постоянного входа в систему:
Перехват одноразового пароля, передаваемого по сети в процессе аутентификации, предоставляет злоумышленнику возможности повторно использовать этот пароль:
При использовании протокола CHAP каждый пароль перед передачей по линии связи шифруется на основе одного и того же постоянного числа:
При использовании протокола PAP идентификаторы и пароли передаются по линии связи в зашифрованном виде:
При создании эффективного контроля доступа к критическим корпоративным ресурсам, организации сталкиваются с проблемами при выборе и интеграции многочисленных отдельных продуктов контроля доступа:
Приложения электронного бизнеса предполагают предприятиям и предпринимателям ограниченный потенциал для создания новых источников доходов:
Протокол CHAP использует для аутентификации удаленного пользователя результат шифрования произвольного слова-вызова с помощью уникального секрета:
Системы TACACS и RADIUS предназначены для организаций, в центральной сети которых используется несколько удаленного доступа:
Список контроля доступа ACL является набором правил доступа, которые задают для набора защищаемых ресурсов:
Существующие решения схемы однократного входа SSO простираются от простых средств до SSO-сервисов на базе сетевых операционных систем NOS:
Управление доступом по схеме однократного входа с авторизацией SSO дает возможность пользователям корпоративной сети при входе пройти одну аутентификацию:


 Скачать бесплатно   Отправить на e-mail
  2008.02.01;СЛ.01;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В большинстве сетевых СУБД установлена ответственность каждого пользователя за управление доступом к созданному им объекту:
Во всех системах видеонаблюдения используется всегда только черно-белое изображение:
Временные сотрудники или новички, а также сотрудники, проходящие обучение, могут самостоятельно выполнять ответственные задания:
Каналами связи в системе охранно-пожарной сигнализации могут быть специально проложенные проводные линии, телефонные линии объекта и радиоканалы:
Коллективное использование файлов определяет необходимость в организации защиты отдельных файлов от несанкционированного использования, а также от физического разрушения:
Одним из основных средств обеспечения безопасности объектов являются системы сигнализации:
Охранный извещатель всегда может также служить и для пожарной сигнализации:
Переключатели всегда выполняются немедленно и не могут быть отложены до окончания операции:
При массовом копировании данных контроль ограничений ужесточается:
При правильной идентификации пользователь может пользоваться любыми правами:
Привилегии доступа выделяются отдельным пользователям, группам, ролям или всем пользователям:
Привилегии роли меньше приоритета над привилегиями пользователей и групп:
Проблема защиты коммуникация между сервером и клиентами не является специфичной для СУБД, она присуща всем распределенным системам:
Современные видеокамеры, применяемые в системах видеонаблюдения, используют в качестве "органа зрения чипы, позволяющие "видеть" при слабой освещенности:
Тиражирование осуществляется путем передачи информации из журнала транзакций (логического журнала) в буфер тиражирования основного сервера только в асинхронном режиме:
Управление доступом позволяет регулировать только просмотр файлов и баз данных:
Файловые серверы могут контролировать доступ пользователей к различным частям файловой системы:


 Скачать бесплатно   Отправить на e-mail
  2008.02.01;СЛ.02;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Администратор должен следить за сменой паролей и запрещать входы в систему без паролей:
Базы данных открыты для любых запросов всех пользователей:
Для всех угроз электронным документам, важным с точки зрения юридической значимости, существуют достаточно сильные криптографические и иные методы защиты:
Для защиты информации при передаче целесообразно обратиться к шифрованию: данные шифруются перед вводом в канал связи, а расшифровываются на выходе из него:
Каналы связи - один из наиболее надежных компонентов информационных систем:
Любое увеличение длины ключа оставляет производительность системы на том же уровне:
Наиболее надежным способом защиты данных является их шифрование:
Одной из современных особенностей проектирования и разработки программного обеспечения ИС является необходимость обеспечения его технологической безопасности:
Операционная система имеет малое количество настроек и конфигурационных файлов:
Опыт использования моделей качества программного обеспечения подтверждает существование универсальной номенклатуры показателей качества для всех программных средств:
Практические методы цифровой подписи основаны на использовании свойств симметричных криптографических систем:
Система Kerberos представляет собой надежную третью сторону, которой доверяют все, владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности:
Средства обеспечения безопасности ОС могут применяться для защиты информационной системы в целом:
Стандартные средства защиты, существующие в ОС, не являются столь же объемлющими, что и на системном уровне:
Чем выше степень компьютеризации и интеллектуализации ИС, тем больше вероятность появления закладок:
Чтобы предупредить вторжения, процедура инициализации соединения должна включать некоторые защищенные механизмы, которые верифицируют целостность соединения:
Ядро безопасности ОС представляет собой набор программ, которые изготавливает каждый системный администратор:


 Скачать бесплатно   Отправить на e-mail
  2008.02.01;ГТ.01;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Глоссарный тренинг

 Скачать бесплатно   Отправить на e-mail
  2008.02.01;МТ.01;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Windows NT - операционная система снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу 2) идентифицировать пользователей 3) изменять пароль 4) защищать себя от изменений
Абонентское шифрование реализуется с помощью протокола следующего уровня модели OSI
Аддитивные методы шифрования называются также
Антивирусные средства применяются для решения следующих задач: 1) обнаружения вирусов 2) уничтожения вирусов 3) блокировки работы программ-вирусов 4) устранения последствий воздействия вирусов
Архитектурные методы защиты принимаются на
Аутентификация пользователей - это
В качестве паролей можно использовать: 1) персональные данные элементы условного слова 3) "одноразовый блокнот" 4) адреса организаций
В соответствии с процедурой дублирования различают методы копирования: 1) полного 2) зеркального 3) многоуровневого 4) частичного 5) комбинированного
В состав основной аппаратуры защиты ПО с запросом дополнительной информации входят: 1) ПЗУ 2) преобразователи информации 3) магнитные диски 4) электронные устройства (генератор случайных чисел и др. 5) устройства с элементами интеллекта
В средства защиты в составе вычислительной системы (ВС) входят: 1) магнитные диски 2) специальная аппаратура 3) замки защиты 4) изменение функций штатных устройств 5) изменение технологии использования системы
В средства собственной защиты программ входят: 1) документация 2) сопровождение 3) машинный код 4) уникальность средств хранения 5) авторское право
Взаимная проверка подлинности взаимодействующих процессов в сети осуществляется такими способами: 1) обменом идентификаторами 2) обменом паролями 3) процедурой "рукопожатия" 4) аутентификацией при распределении ключей
Вирус любого типа должен иметь такие функциональные блоки: 1) блок заражения 2) блок восстановления 3) блок маскирования 4) блок выполнения деструктивных действий
Выделяются следующие категории сеансовых ключей: 1) ключи шифрования данных 2) открытые ключи 3) ключи шифрования ключей при передаче их по каналам связи и хранении
Выделяются такие процедуры управления сеансовыми ключами: 1) генерация 2) контроль 3) распределение 4) хранение 5) смена ключей
Главная функция прокси-сервера - это
Главным условием предохранения компьютерных систем от вирусов является соблюдение таких правил: 1) использование лицензионных программных продуктов контроль программ 3) дублирование информации 4) использование антивирусных средств
Группы пассивных методов защиты от побочных ЭМИ: 1) экранирование 2) использование генератора шумов 3) снижение мощности излучений 4) снижение информативности сигналов
Для блокирования случайных угроз ИБ в компьютерных системах решаются такие основные задачи: 1) дублирование информации 2) повышение надежности этих систем 3) создание отказоустойчивых систем 4) создание надежной системы разграничения доступа
Загрузочные вирусы являются
Замки защиты в составе ВС предназначены для
Известны следующие методы обнаружения вирусов: 1) сканирование 2) блокирование 3) обнаружение изменений 4) эвристический анализ 5) вакцинирование программ 6) использование резидентных сторожей 7) аппаратно-программная защита от вирусов
Известны следующие подходы к созданию отказоустойчивых систем: 1) простое резервирование 2) использование нового оборудования 3) помехоустойчивое кодирование информации 4) создание адаптируемых систем
Известны такие методы криптографического преобразования информации: 1) шифрование 2) стеганография 3) засекречивание 4) кодирование 5) сжатие
К средствам пассивной защиты ПО относятся: 1) идентификация программ 2) замки защиты: 3) устройства контроля 4) водяные знаки 5) психологические методы
К средствам усиления защиты сети относятся: 1) переключаемые мосты на концентраторе 2) шлюзы уровня виртуального канала 3) межсетевой экран на внутреннем сервере 4) внешний маршрутизатор
К числу внешних средств активной защиты ПО относятся: 1) сигналы тревоги 2) обеспокоенность 3) изменение функций программы
К числу внутренних средств активной защиты ПО относятся: 1) замки защиты 2) наблюдение 3) искажение программ 4) распечатка
Канальное шифрование реализуется с помощью протокола следующего уровня модели OSI
Категории средств защиты данных и программного обеспечения (ПО): 1) собственная защита 2) защита в составе вычислительной системы 3) защита с запросом информации 4) комплексная защита 5) активная защита 6) пассивная защита
Компьютерные вирусы классифицируются по следующим признакам: 1) по среде обитания по способу заражения 3) по степени опасности вредительских воздействий 4) по степени сложности 5) по алгоритму функционирования
Криптографические методы защиты основаны на
Межсетевой экран осуществляет фильтрацию на таких уровнях модели OSI: 1) канальном 2) сетевом 3) физическом 4) транспортном 5) прикладном
Методы защиты от электромагнитных излучений (ЭМИ) делятся на такие группы: 1) пассивные 2) индивидуальные 3) активные
Мониторинг и аудит сети - это
На уровне топологии и архитектуры внутренней сети могут приниматься такие решения по защите информации: 1) физическая изоляция закрытого сегмента внутренней сети 2) функциональное разделение сети на подсети 3) сокрытие IP-адресов серверов 4) кратковременное подключение внутренней сети к Internet
На этапе разработки основными направлениями повышения надежности ПО являются: 1) корректная постановка задачи на разработку 2) использование прогрессивных технологий программирования 3) использование новых приемов создания ПО 4) контроль правильности функционирования
Надежность компьютерных систем достигается за счет решения комплекса задач на этапах: 1) разработки 2) производства 3) эксплуатации 4) согласования проектов
Наиболее надежным и универсальным методом защиты информации в каналах связи является
Наиболее опасными устройствами вычислительной техники, с точки зрения утечки информации, являются
Наиболее распространенные типы межсетевых экранов: 1) пакетные фильтры 2) прокси-системы 3) устройства контроля текущего состояния 4) межсетевые экраны комплексного применения
Недостатком аппаратно-программных средств защиты от вирусов является
Обмен идентификаторами применим, если
Ограничения при использовании парольной защиты: 1) длина пароля - не менее 8 символов 2) использование старого пароля запрещено 3) доступ к разным средствам по одному и тому же паролю недопустим 4) с помощь паролей нельзя защищать файлы
Основная функция активных методов защиты от ЭМИ
Основной вариант выполнения процедуры "рукопожатия" - это обмен
Основной показатель эффективности шифра - это
Основной способ защиты магнитных дисков - это
Основной способ защиты от ЭМИ при использовании активных методов защиты
Основные функции межсетевых экранов КС: 1) физическое отделение РС и серверов сети от каналов связи общего назначения 2) контроль работоспособности КС 3) разграничение прав доступа пользователей к серверам 4) обеспечение идентификации и аутентификации элементов сети 5) сокрытие IP-адресов серверов
Основные функции пассивных методов защиты от ЭМИ: 1) уменьшение уровня опасного сигнала 2) снижение информативности сигналов 3) создание помех в каналах ЭМИ
Особенности защиты информации в базах данных (СД): 1) необходимость учета функционирования СУБД 2) доступ к информации в БД существенно сложнее 3) разграничение доступа к информации реализуется не на уровне файлов, а на уровне частей БД
Особенностью файловых вирусов является то, что они ___________ файлы(а)
Пакетные фильтры предназначены для
Пассивные методы защиты от побочных ЭМИ делятся на такие группы: 1) пассивные 2) уникальные 3) активные
По виду дублирующей информации методы дублирования разделяются на методы: 1) со сжатием информации 2) без сжатия информации 3) смешанные
По способу заражения среды обитания компьютерные вирусы делятся на: 1) резидентные 2) привилегированные 3) нерезидентные
По способу преобразования исходной информации методы шифрования с симметричным ключом делятся на такие группы: 1) замены 2) перестановки 3) аналитические 4) аддитивные 5) индивидуальные 6) комбинированные
По среде обитания компьютерные вирусы делятся на: 1) сетевые 2) файловые 3) загрузочные 4) программные 5) комбинированные
По степени опасности для информационных ресурсов пользователя компьютерные вирусы делятся на: 1) безвредные 2) опасные 3) нейтральные 4) очень опасные
По типу используемых ключей различают такие методы шифрования: 1) с симметричным ключом 2) комбинированные 3) с несимметричным ключом
Под вакцинацией программ понимается
При построении защиты БД учитываются такие специфические угрозы ИБ: 1) инференция 2) агрегирование 3) модификация 4) комбинация разрешенных запросов для получения неразрешенных данных
Привлекательность ОС для создателей вирусов определяется такими факторами: 1) распространенностью ОС 2) отсутствием встроенных антивирусных механизмов 3) сложностью ОС продолжительностью эксплуатации
Пути снижения информативности сигналов при использовании пассивных методов защиты от ЭМИ: 1) специальные схемные решения 2) кодирование информации 3) использование генератора шумов
Различают такие способы шифрования
Распределение ключей в сети между пользователями осуществляется такими способами: 1) путем создания центров распределения ключей (ЦРК) 2) путем создания таблиц распределения ключей 3) путем прямого обмена сеансовыми ключами между абонентами сети
Самым надежным методом защиты ПО от вирусов является
Самыми эффективными являются аддитивные методы, в основу которых положено использование
Сигнатура - это
Способы защиты от побочных ЭМИ путем снижения мощности излучения объединяются в такие группы: 1) изменение электрических схем 2) использование оптических каналов связи 3) изменение конструкции 4) использование генераторов шумов 5) использование фильтров 6) гальваническая развязка в системе питания
Средства защиты ВС путем изменения функций штатных устройств предназначены для
Средства защиты ПО с запросом информации включает: 1) пароль 2) шифр 3) диски 4) специальную аппаратуру
Средствами активной защиты ПО являются: 1) внутренние средства (в составе компьютера) 2) внешние средства (вне компьютера) 3) индивидуальные
Стандартом РФ определены следующие алгоритмы криптографического преобразования информации: 1) простая замена 2) гаммирование 3) подстановка 4) гаммирование с обратной связью 5) выработка имитовставки
Стеганография позволяет: 1) скрыть смысл хранящейся или передаваемой информации скрыть факт хранения или передачи информации 3) копировать информацию
Устранение последствий воздействия вирусов ведется в таких направлениях: 1) удаление вирусов 2) блокировка работы программ-вирусов 3) восстановление файлов
Цифровая подпись сообщения представляет собой
Экранирование ЭМИ осуществляется на таких уровнях: 1) уровень элементов схем 2) уровень блоков 3) уровень устройств 4) уровень кабельных линий 5) уровень зданий 6) уровень помещений
Эффективным методом противодействия исследованию БД является


 Скачать бесплатно   Отправить на e-mail
  2009.01.01;СЛ.01;1

Автоматизация и управление технологическими процессами и производствами (образование) (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В зависимости от физической природы управляемых процессов различными являются и цели управления:
В комбинированных системах управления одновременно могут быть реализованы принципы управления по отклонению и возмущению:
Для однозначного описания процесса колебаний достаточно задать только положение всех элементов системы в начальный момент времени:
Для определения минимального набора динамических звеньев, из которого можно создавать любые системы управления, можно воспользоваться разложением передаточной функции системы на простые дроби или сомножители:
Для реализации процесса управления необходимо физическое устройство, состояние которого можно изменять путем приложения внешних воздействий и контролировать изменение состояния:
Используемые в качестве устройств управления микропроцессоры и микроЭВМ позволяют реализовать весьма ограниченное количество видов законов управления:
Математическая модель системы управления представляет собой систему линейных неоднородных дифференциальных уравнений второго порядка с постоянными коэффициентами, записанных в форме Коши:
Можно построить физическую модель для устройства, передаточная функция которого есть рациональная функция:
Область применения метода линеаризации применима при любых отклонениях переменных X и U от установившихся значений:
Одной из задач теории линейных систем является задача линеаризации исходных нелинейных уравнений объекта управления:
Под динамическим звеном понимают устройство любого физического типа и конструктивного оформления, описываемое дифференциальным уравнением третьего порядка:
Преобразование Лапласа любой элементарной функции можно представить в виде элементарной функции:
Процессы управления в различных системах зависят от физической природы этих систем:
Сигма-функция является непрерывной:
Структурированная модель системы управления разбивается на ряд взаимосвязанных математических моделей отдельных звеньев:
Форсирующее звено пропускает постоянную часть сигнала:
Функция комплексного переменного W(p) называется передаточной функцией системы, так как она связывает изображения входного и выходного сигналов:
Экспериментально определяемые характеристики ОУ и теоретические исследования особенностей управляемых процессов, протекающих в нем, позволяют создавать математические модели объектов:


 Скачать бесплатно   Отправить на e-mail
  2009.01.01;ГТ.01;1

Основы теории управления (для аспирантов) - Глоссарный тренинг

 Скачать бесплатно   Отправить на e-mail
  2008.03.01;СЛ.06;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аудит проводится по инициативе руководства компании, которое в данном вопросе является основной заинтересованной стороной:
Глобальная сеть Internet все активнее используется как основная сетевая среда для выполнения внешних и внутренних электронных транзакций предприятия:
Корпоративный Internet-модуль предназначен для предоставления внутрикорпоративным пользователям доступа только к информации, расположенной во внешней сети:
Модуль электронной коммерции предназначен для обеспечения необходимым сервисом электронной коммерции:
Монитор VPN (VPN Monitor) - расширяемая и мощная система управления политикой безопасности для МЭ и VPN-шлюзов компании Cisco:
Приложение Cisco View - Web-ориентированное приложение мониторинга и управления настройками оборудования для статического обзора состояния, информации о настройках:
Продукт IBM Tivoli Identity Manager представляет собой автоматизированное, защищенное и основанное на политиках решение по управлению пользователями:
Работы по аудиту безопасности ИС в целом соответствуют этапам проведения комплексного ИТ аудита автоматизированной системы:
С точки зрения компании Cisco для управления используется сеть, по которой передается производственный трафик:
Семейство продуктов Check Point NG обладает развитой централизованной системой управления, работающей на основе правил политики безопасности:
Система обнаружения атак в случае выявления подозрительной деятельности какого-либо узла фиксирует это событие в соответствующем файле:
Система управления запрещает администратору с помощью графического редактора Smart Dashboard создавать и редактировать правила контроля доступа:
Средства анализа защищенности и обнаружения атак выполняют функции мониторинга безопасности информационной системы:
Стандарты информационной безопасности могут определять одинаковые наборы требований безопасности вне зависимости от уровня защищенности информационной системы:
Центр управления IDS также предоставляет возможность создавать шаблоны новых атак для сопоставления, поэтому администраторы могут более точно определять атаки:
Центральная консоль управления отделена от сервисов системы безопасности:
Этап сбора информации аудита является наименее сложным и длительным:


 Скачать бесплатно   Отправить на e-mail
  2008.03.01;ГТ.01;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Глоссарный тренинг

 Скачать бесплатно   Отправить на e-mail
  2008.03.01;СЛ.02;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Для системы заземления объекта можно использовать естественные заземлители, имеющие выход за пределы контролируемой зоны:
Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения, но не контролирует получателя сообщения:
К основным функциональным задачам системы защиты информации относится предоставление пользователям права доступа к ресурсам информационной системы:
Криптографическая подсистема предусматривает использование аттестованных (сертифицированных) криптографических средств:
Метки безопасности используются для выделения безопасных прикладных программ:
Причастность определяется как возможность отказа одним из реальных участников коммуникаций от факта его полного или частичного участия в передаче данных:
Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты:
Рынок средств защиты информации столь разнообразен по стоимости, назначению и качеству продуктов, что выбор оптимальных из них для конкретного объекта представляется непростой задачей:
Система защиты должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется:
Система защиты информации рассматривается только в целом, без разделения ее на подсистемы:
Существенной особенностью тестирования программ системы защиты информации должно быть отсутствие специальной программы генерации ложных адресов:
Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ по созданию системы защиты информации:
Требования по обеспечению сохранности информации должны выполняться прежде всего на техническом уровне:
Управление маршрутизацией применяется для обеспечения конфиденциальности на сетевом и прикладном уровнях с целью предотвращения контроля пути следования данных:
Услуги аутентификации предусматривают только определение достоверности происхождения (источника) данных:
Физический уровень модели взаимодействия открытых систем обеспечивает интерфейс непосредственно между компьютерами, участвующими во взаимодействии:
Число альтернативных способов обеспечения безопасности должно быть минимизировано:


 Скачать бесплатно   Отправить на e-mail
  2008.03.01;СЛ.04;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Для организации защиты информации или проведения аудита существующей ИС необходим штат высококвалифицированных специалистов в области информационной безопасности:
Для предотвращения несанкционированного доступа к информации в ИС необходимо использовать логические средства контроля доступа:
Для тестирования системы следует выполнять атаки любого направления и с целью нанесения возможного ущерба любых размеров:
Для уменьшения риска использования электронной почты следует учитывать вероятность неправильной адресации:
Использование сервера управления доступом для оперативного контроля за состоянием рабочих станций и работой пользователей позволяет отказаться от постоянного присутствия в сети администратора безопасности:
Использование специальных привилегий пользователей следует поддерживать и развивать:
Испытание и оценка информационных систем и их компонентов выполняется на основе требований заказчика:
Корректность применения достигается точным описанием порядка и области применения продукта:
Надежный пароль может содержать любое число символов:
Обследование автоматизированной системы - наиболее простой вид работ по консалтингу в информационной безопасности:
Особое внимание администраторам безопасности следует уделять контролю сетевых подключений к конфиденциальным или критически важным приложениям:
Особое внимание администраторам безопасности следует уделять контролю сетевых подключений к конфиденциальным или критически важным приложениям:
Пользователям можно разрешить пользоваться всеми сервисами:
При сертификации могут подтверждаться как отдельные характеристики, так и весь комплекс характеристик продукции, связанных с обеспечением безопасности информации:
Сканеры полностью заменяют специалистов в области безопасности:
Сотрудники, проводящие аудит информационной системы, должны знать те стандарты, на соответствие которым проводится аудит:
Степень защищенности информационных систем устанавливается изготовителем этих систем:


 Скачать бесплатно   Отправить на e-mail
  2008.03.01;СЛ.05;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В соответствии с концептуальным методом набор концепт универсален и ему соответствуют имеющиеся у человека механизмы вычисления:
Все характеристики исследуемой информационной системы могут быть получены путем измерения:
Для автоматизации оценки информационных рисков разработаны программные продукты, построенные с использованием структурных методов системного анализа и проектирования:
К характеристикам СЗИ, которые возможно оценить с помощью моделирования, относятся вероятности реализации некоторых угроз:
Криптостойкость шифра относится к качественным признакам:
Методы теории нечетких множеств позволяют получать аналитические выражения для количественных оценок нечетких условий принадлежности элементов к тому или иному множеству:
Обычные средства вычислительной техники (СВТ) являются функционально ориентированными:
Оценка эффективности функционирования комплексной системы защиты информации представляет собой сложную научно-техническую задачу:
Повышенные требования к режиму информационной безопасности применяются во всех случаях:
При оценке параметров риска используются только качественные показатели:
При разработке сложных систем распространенным методом проектирования является синтез с последующим анализом:
Процесс оценивания рисков состоит в определении характеристик рисков информационной системы и ее ресурсов:
Требования стандартов безопасности является одинаковым как для информационных систем с применением ЭВМ общего пользования (main frame) и мини ЭВМ, так и для персональных ЭВМ:
Управление информационными рисками позволяет компаниям минимизировать возможные негативные последствия, связанные с использованием информационных технологий для поддержки основных бизнес-процессов предприятия:
Характеристики угроз на базовом уровне следует рассматривать обязательно:
Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке и (или) хранении защищаемой информации:
Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации:


 Скачать бесплатно   Отправить на e-mail
  2008.03.01;МТ.01;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Анализаторы протоколов предназначены для
В защищенной КС должно использоваться только ПО: 1) разрешенное 2) любого типа 3) с определенными свойствами
В качестве единиц измерения показателей целевой эффективности СОИБ используется
В качестве интегральных показателей экономической эффективности СОИБ могут использоваться: годовой экономический эффект 2) коэффициент экономической эффективности капитальных вложений на создание и внедрение системы 3) срок окупаемости этих вложений 4) время на создание СОИБ
В качестве критерия классификации защищаемых объектов обычно используется(ются)
В общем случае при оценке эффективности СОИБ учитываются такие группы характеристик, как
В основе разработки системы защиты объекта лежит: 1) принцип создания последовательных рубежей безопасности 2) принцип целесообразности в организации защиты объекта 3) принцип дополнения друг друга средств защиты
В СБ любого типа можно выделить такие обязательные направления работы: 1) юридическая деятельность охраняемого объекта 2) физическая безопасность сотрудников 3) защита информационных ресурсов 4) обеспечение защиты труда сотрудников
В составе СФЗ входят такие подсистемы: 1) контроля и управления доступом персонала 2) охранного телевидения и сигнализации 3) анализа угроз ИБ 4) связи и оповещения
Виды служб безопасности (СБ) предприятия: 1) СБ, входящая в структуру предприятия 2) СБ, нанимаемая предприятием у специализированных фирм 3) комбинированный вариант СБ
Возможны такие виды оценки эффективности СОИБ, как
Все мероприятия по применению СОИБ по назначению сводятся в такие группы: 1) организация доступа к ресурсам КС 2) обеспечение целостности ресурсов КС 3) развитие СОИБ
Динамическая пропускная способность звена СОИБ позволяет решать следующую задачу
Для определения принадлежности внедряемых средств и технологий к одной из групп учитывается(ются)
Для организации пропускного режима на объекте необходимо оборудовать необходимыми средствами
Интегральная пропускная способность звена СОИБ сети позволяет решить следующую задачу
К основным принципам построения СОИБ компьютерной сети (КС) следует отнести: 1) параллельную разработку КС и СОБИ 2) системный подход к построению СОИБ 3) многоуровневую структуру СОБИ 4) ограничения в расходах по созданию СОИБ 5) блочную архитектуру СОИБ 6) возможность развития СОИБ
Качество системы - это
Комплексная оценка СОИБ осуществляется: 1) в процессе ее разработки 2) в период эксплуатации 3) через определенные промежутки времени 4) при модернизации системы
Криптостойкость шифра, используемого в СОИБ, оценивается: 1) временем взлома шифра 2) временем на создание шифра 3) стоимостью взлома шифра
Методы анализа информации о возможных атаках нарушителей: 1) статистические методы 2) использование экспертных систем 3) использование сетевых анализаторов 4) использование нейронных сетей
Многофункциональные портативные приборы в составе средств мониторинга и анализа сети сочетают функции
Множество объектов защиты условно можно разделить на такие группы: 1) крупные финансово-промышленные группы 2) государственные объединения 3) мелкие предприятия 4) акционерные и частные коммерческие структуры
На рынке в сфере ИБ в основном работают фирмы
Наибольший уровень параллельности в разработке КС и СОИБ достигается при
Новая техника и технологии (НТТ), внедряемые в СОИБ, могут быть разделены на такие группы, как
Объектом исследования эффективности СОИБ является(ются)
Обязательным критерием целесообразности внедрения СФЗ в систему охраны объекта является выполнение условия
Одним из главных факторов качества работы по оценке эффективности СОИБ является
Одной из главных задач начальной стадии концептуального проектирования СФЗ объекта является
Одной из эффективных мер по обеспечению ИБ важных промышленных объектов является создание
Определение возможного ущерба от реализации прогнозируемых угроз ИБ производится
Организационная структура СОИБ входит в состав
Организация доступа к ресурсам КС включает: 1) разграничение прав доступа к ресурсам 2) защиту от средств разведки 3) совершенствование СОИБ 4) охрану объекта 5) эксплуатацию СРД
Основная функция группы режима СБ - это
Основная функция технической группы СБ - это
Основные группы СБ предприятия: 1) группа режима 2) группа охраны и сопровождения 3) административная группа 4) техническая группа 5) детективная группа
Основные задачи контрольно-пропускного режима на объекте защиты: 1) обеспечение санкционированного прохода на объект его сотрудников 2) предотвращение проникновения на объект посторонних лиц 3) организация работы сигнализации на объекте 4) выявление угроз интересам объекта
Основные задачи технической эксплуатации КС: 1) организационные задачи 2) поддержание работоспособности СОИБ 3) организация дежурства 4) обеспечение технической экспалуатации
Основные задачи уязвимости объекта при проектировании СФЗ этого объекта: 1) определение наиболее важных предметов защиты 2) определение возможных угроз 3) оценка затрат на создание СФЗ 4) оценка уязвимости объекта 5) оценка возможного ущерба от реализации угроз ИБ
Основные мероприятия обеспечения целостности информации на этапе эксплуатации КС: 1) дублирование информации 2) повышение отказоустойчивости КС 3) контроль целостности информации 4) блокировка доступа к ресурсам КС 5) выполнение комплекса антивирусных мероприятий
Основные методы обнаружения атак нарушителей: 1) анализ журналов регистрации 2) анализ "на лету" 3) использование профилей "нормального поведения" 4) экспертные мероприятия 5) использование сигнатур атак
Основные методы охраны объекта: 1) с помощью технических средств 2) путем выставления постов 3) с помощью сигнализации 4) комбинированная охрана
Основные направления развития анализаторов протоколов заключаются в: 1) совершенствовании анализа технологических особенностей сетевого трафика 2) снижении их стоимости 3) повышении безопасности информационных ресурсов
Основные особенности обобщенного структурного метода моделирования: 1) универсальность 2) возможность учета характеристик человека-оператора 3) экономичность использования
Основные предметы защиты объекта: 1) люди 2) имущество 3) информация 4) планы развития объекта 5) ресурсы предприятия
Основные угрозы ИБ предприятия, которые могут привести к утрате его ресурсов: 1) чрезвычайная ситуация (пожар, авария и т.п.) 2) хищение имущества 3) несанкционированный съем важной информации 4) затопление объекта
Основные этапы стадии концептуального проекта СФЗ сети: 1) анализ уязвимости КС 2) определение цели создания СФЗ 3) разработка принципов физической защиты КС 4) разработка технико-экономического обоснования создания СФЗ
Основным методом оценки СОИБ является
Оценка частного экономического эффекта от внедрения НТТ производится с целью: 1) обоснования экономической целесообразности их внедрения 2) сравнения конкурирующих вариантов внедряемых НТТ 3) анализа возможностей СОИБ
Оценка эффективности системы предусматривает совместный анализ
Повышение интеллектуального уровня работы СОИБ осуществляется за счет использования таких средств
Под активным сетевым оборудованием понимают: 1) электронные коммутаторы 2) активные хабы 3) повторители 3) маршрутизаторы
Показатели целевой эффективности СОИБ могут быть таких типов, как
Показатели целевой эффективности функционирования СОИБ предназначены для оценки
Показатели экономической эффективности функционирования СОИБ предназначены для оценки
Показатели эффективности СОИБ разбиваются на такие группы, как
Предметом исследования эффективности СОИБ является(ются)
При использовании интегрального показателя экономической эффективности СОИБ учитываются: 1) все источники получаемого эффекта за счет СОИБ 2) все виды затрат на получение эффекта 3) условия применения системы
При исследовании эффективности СОИБ ее следует рассматривать как интегральную характеристику с учетом следующих факторов
При оценке свойств привлекаемых ресурсов в ходе эксплуатации СОИБ учитываются: 1) количество ресурсов каждого типа 2) стоимость ресурсов 3) качество ресурсов
При разработке СОИБ возможность ее развития предусматривается в таких направлениях: 1) увеличения числа пользователей 2) сокращения расходов на эксплуатацию 3) наращивания возможностей системы
При формировании математической модели СОИБ с целью определения показателей ее эффективности рекомендуется использовать
Принцип системности при построении СОИБ предполагает: 1) анализ угроз безопасности информации 2) защиту информации во всех звеньях КС 3) иерархичность структуры СОИБ 4) комплексное использование механизмов защиты
Проектирование СФЗ сети подразумевает такие стадии: 1) концептуальное (системное) проектирование 2) анализ узких мест защиты 3) рабочее проектирование
Простейшим методом контроля целостности программ является
Процесс эксплуатации СОИБ может быть разделен на такие составляющие: 1) применение по назначению 2) контроль работоспособности 3) техническая эксплуатация
Работы по повышению надежности СОИБ осуществляются по всем аспектам проблемы надежности, а именно
Реализация анализаторов протоколов осуществляется такими способами: 1) программным 2) экспериментальным 3) программно-аппаратным
Режим охраны объекта по времени может иметь характер: 1) круглосуточный 2) эпизодический 3) выборочный
СОИБ - человеко-машинная система, эффективность которой определяется: 1) человеком 2) машиной 3) видом эксплуатации 4) производственной средой
Средства мониторинга и анализа КС делятся на такие классы: 1) встроенные средства 2) анализаторы протоколов 3) экспертные системы 4) программно-аппаратные средства 5) многофункциональные портативные устройства
Структура службы безопасности (СБ) предприятия в основном определяется: 1) характером его производственной деятельности 2) числом сотрудников предприятия 3) местом предприятия на рынке товаров и услуг
СФЗ объекта - это совокупность: 1) правовых норм 2) организационных мер 3) программно-аппаратных средств обеспечения ИБ 4) инженерно-технических решений по защите объекта
Условия функционирования СОИБ могут быть: 1) управляемыми 2) неуправляемыми 3) случайными
Факторы, определяющие эффективность функционирования СОИБ: 1) свойства самой системы 2) свойства привлекаемых ресурсов 3) ограничения по стоимости эксплуатации 4) свойства условий функционирования системы
Экономический эффект, получаемый за счет использования СОИБ, можно разделить на такие виды, как
Этапы оценки уязвимости СФЗ предприятия: 1) оценка уязвимости составных частей СФЗ 2) оценка затрат на развитие СФЗ 3) количественная оценка уязвимости всей СФЗ
Этапы создания СОИБ: 1) разработка технического задания 2) эскизное проектирование 3) анализ угроз ИБ 4) техническое проектирование 5) производство опытного образца
Эффективность функционирования системы - это


 Скачать бесплатно   Отправить на e-mail
  2008.02.01;СЛ.08;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Адреса отправителя и получателя любого пакета являются ТСР-адресами:
Аппаратное устройство firewall (межсетевой экран) блокировало нежелательный сетевой трафик, одновременно пропуская полезный сетевой трафик:
Все взаимодействия между внутренней и наружными сетями только частично должны осуществляться через межсетевой экран:
Идентификация и аутентификация с помощью передачи имени и пароля всегда является безопасной:
К недостаткам прикладного шлюза относится относительно высокая его стоимость:
Каждый из фильтров, входящих в межсетевой экран, предназначен для интерпретации отдельных правил фильтрации:
Когда рабочая станция (клиент) запрашивает связь с внешней сетью, шлюз принимает этот запрос, проверяя, удовлетворяет ли он базовым критериям фильтрации:
Межсетевой экран входит в состав внутренней сети организации и не связан с внешним миром:
Межсетевой экран имеет возможность регистрации всех действий, которые он фиксирует:
Межсетевой экран позволяет разделить общую сеть на две части и более:
На практике технология фильтрации экспертного уровня используется для повышения эффективности функционирования комплексных firewalls:
Политика доступа к сетевым сервисам определяет правила предоставления, а также использования всех возможных сервисов защищаемой компьютерной сети:
Прикладной шлюз (экранирующий шлюз) функционирует на транспортном уровне модели OSI:
Программа-посредник проверяет допустимость запрошенного межсетевого взаимодействия и при его разрешении сама устанавливает отдельное соединение с требуемым компьютером:
Программно-аппаратные комплексы используют только специализированные операционные системы:
Простые межсетевые экраны ориентированы на выполнение всех возможных функций защиты и фильтрации:
У межсетевых экранов, основанных на фильтрации пакетов, отсутствуют недостатки функционирования:


 Скачать бесплатно   Отправить на e-mail
  2008.02.01;СЛ.07;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Kerberos может использоваться в сочетании с различными криптографическими схемами, включая шифрование с открытым ключом:
Авторизация определяет полномочия (privilege), предоставляемые обслуживающей программой конкретному лицу или группе лиц, по получению доступа к сервисам или информации:
Аутентификация - процедура распознавания пользователя:
В мандате содержится информация, которую сервер может использовать для проверки того, что клиент, использующий мандат, - именно то лицо, которому данный мандат был выдан:
В сертификате отсутствует электронная подпись сертифицирующей организации:
Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними:
Компьютерные часы получателя и отправителя могут быть абсолютно синхронизированы:
Обеспечение безопасности в Kerberos построено таким образом, чтобы нейтрализовать любые потенциальные проблемы, которые могут возникнуть из-за любых действий злоумышленников:
Объекты-эталоны для схем 1 и 2 совпадают:
Оптические устройства снятия отпечатков пальцев с момента появления были компактными и дешевыми:
Пароли как эффективное средство подтверждения подлинности лица использовались в различных сферах деятельности человека:
Применение при межсетевом взаимодействии открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников:
Проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров:
С точки зрения безопасности более предпочтительным является метод передачи и хранения паролей с использованием односторонних функций:
Схема аутентификации с использованием временной синхронизации базируется на алгоритме генерации случайных чисел:
Схемы аутентификации, основанные на традиционных многоразовых паролях, обладают достаточной безопасностью:
Шифрование с помощью односторонней хэш-функции заключается в том, что оно, по существу, является двусторонним:


 Скачать бесплатно   Отправить на e-mail
  2008.02.01;СЛ.06;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Асимметричное шифрование и электронная цифровая подпись решают одинаковые задачи:
Асимметричное шифрование обратимо без знания закрытого ключа преобразования документа:
Асимметричное шифрование, использующее эллиптические кривые, является отдельным самостоятельным алгоритмом:
Асимметричную криптографию применять для конфиденциального хранения информации на своем собственном жестком диске возможно:
В симметричной критографии отправитель и получатель знают один общий секрет, и третьим лицам он недоступен:
Для организации общения в системе симметрической криптографии ключи можно посылать по системе открытой связи:
Для схемы RSA самой трудноразрешимой математической задачей является проблема извлечения корней высоких степеней в конечном поле:
Если в результате криптоатаки злоумышленник получает значение ключа сеанса, раскрытыми оказываются все документы:
Криптосистема увеличивает стойкость самого использованного шифра:
Первой и наиболее известной во всем мире конкретной системой электронной цифровой подписи стала система RSA:
Первый этап любого асимметричного алгоритма - создание пары ключей:
При применении метода цифрового конверта у симметричного и асимметричного криптоалгоритмов недостатки отсутствуют:
Процедура извлечения квадратного корня всегда требует полиномиального времени:
Самым простым методом шифрования текста произвольной длины является разбиение его на последовательные блоки длины, равной длине блока шифрования криптоалгоритма:
Симметричные криптосистемы основаны на блочных или поточных шифрах:
Схема Диффи-Хеллмана позволяет также реализовать асимметричное шифрование:
Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы:


 Скачать бесплатно   Отправить на e-mail
  2008.02.01;СЛ.05;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Алгоритм, который был разработан специально на смену DES, удовлетворял почти всем требованиям нового криптопоколения и получил в отличие от TEA широкое применение, является IDEA:
В процессе шифрования потока редко применяют обратимые операции:
В современных системах обработки, передачи и хранения информации двоичное представление данных позволило достичь небывалой абстракции формы от содержания:
Восстановимость ключа слабо влияет на криптостойкость симметричного алгоритма шифрования:
Для криптопреобразований существует разница, представляет ли обрабатываемая группа бит (число) какой-либо определенный смысл или нет:
Криптоалгоритм ГОСТ 28147-89 является единственным из официально опубликованных советских блочных шифров:
Криптостойкость алгоритма ГОСТ 28/47-89 зависит почти полностью от таблиц подстановок:
Линейные поточные шифры разрешают все проблемы поточного шифрования:
Одно из главных требований к шифрам - невосстановимость ключа:
Оптимальное число раундов для сети Файштеля равняется 64:
Основная часть современных криптоисследований, посвященных сети Файштеля, относится к структуре образующей функции F и правилу вычисления материала ключа U:
Поточные шифры работают, обрабатывая бит за битом шифруемой последовательности:
При использовании поточных шифров в каналах с возможностью модификации данных необходима тщательная реализация системы подтверждения целостности сообщения:
Развитие вычислительной техники слабо влияет на развитие криптографии:
Симметричные шифры обладают в несколько раз более долгой историей, по сравнению с асимметричными алгоритмами:
Существует простая формула определения по номеру позиции и ключу очередного бита гаммы:
Чем выше степень нелинейности объединяющей функции нелинейного фильтра, тем ниже его корреляционная стойкость, и наоборот:


 Скачать бесплатно   Отправить на e-mail
  2008.02.01;СЛ.04;1

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Абсолютно стойкими к расшифровке сообщения как угодно большой длины можно передавать с фиксированной длиной ключа:
Асимметричные криптоалгоритмы были изначально разработаны как блочные:
В аппарате Вернама для обеспечения криптостойкости шифра можно делать ленту бесконечно большой длины:
В современных компьютерных блочных алгоритмах шифрования типичный размер блока составляет 32 бита:
В цветном рисунке можно скрыть достаточно большое сообщение:
Ключи длиной более 128 бит в современных надежных шифрах взламываются полным перебором на современном уровне развития ЭВТ:
Криптография позволяет успешно решить ряд важных проблем информационной безопасности компьютерных систем и сетей:
Метод частотного анализа применяется при раскрытии всех видов шифров:
Обычно исходят из допущения, что криптоаналитик располагает полным описанием алгоритма и его реализации:
Обычно ключ шифрования является общедоступным, а ключ расшифрования известен только получателю информации и хранится им в секрете:
Понимание математического характера решаемых криптографией задач пришло только в середине ХХ века после выхода в свет работ американского ученого Клода Шеннона:
Различные алгоритмы обеспечивают одинаковые степени защиты:
Цифровая подпись - комбинация символов (битов), формируемая обычно на основе некоторой ключевой последовательности и подписываемой информации для однозначного определения отправителя информации:
Шифр на основе многоалфавитной замены полностью лишен проблемы коротких слов и значительно более устойчив к частотному анализу:
Шифр Цезаря является неуязвимым:
Шифрование с помощью одноразового блокнота допускает простую расшифровку:
Шифрованием в русскоязычной литературе по криптографии принято называть оба процесса - и зашифрование, и расшифрование:


 Скачать бесплатно   Отправить на e-mail
  2009.01.01;СЛ.02;1

Основы теории управления (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Впервые строгая теория устойчивости нелинейных систем была предложена А. М. Ляпуновым:
Достаточное условие устойчивости при произвольной форме однозначной нелинейной характеристики ?(Х) в угле (0, к) оказывается строже необходимого и достаточного условия устойчивости в случае линейной характеристики ??(Х) в этом угле:
Если система не устойчива, то достаточно любого толчка, чтобы в ней начался расходящийся процесс ухода из исходного установившегося состояния:
Звено с коэффициентом передачи -1 показывает, что обратная связь в системе положительная:
Знакоопределенной функцией называется функция, которая при всех значениях переменных строго больше нуля (или строго меньше нуля):
Критерий Найквиста позволяет судить об устойчивости замкнутой системы:
Критерий устойчивости В. М. Попова может быть применен только для исследования устойчивости установившегося режима:
Переходный процесс Xn (t) представляет собой сумму составляющих, число которых может быть произвольно:
Построение границы устойчивости осуществляется с помощью критериев устойчивости:
При неограниченном увеличении коэффициента передачи k при любых значениях постоянных времени устойчивость системы остается неизменной:
Применение критерия Найквиста целесообразно для многоконтурных систем особенно с перекрестными связями:
Условие устойчивости заключается в требовании положительности определителя Гурвица и всех его диагональных миноров:


 Скачать бесплатно   Отправить на e-mail
  2009.01.01;СЛ.04;1

Основы теории управления (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Астатической система может быть благодаря наличию астатического управляющего устройства или астатического объекта:
В большинстве случаев наличие статической зависимости выходной величины от внешних воздействий является желательным, устраняя погрешность управления:
В общем случае нескольких внешних воздействий суммарное статическое отклонение выражается как сумма отклонений:
Вместо косвенных показателей качества переходного процесса можно стабилизировать непосредственно частотные или переходные характеристики системы или же коэффициенты ее передаточной функции:
Динамические характеристики управляемых объектов могут изменяться со временем в очень широких пределах вследствие изменения массы из-за уменьшения запаса горючего, изменения аэродинамических сил при изменении высоты и скорости полета:
Дисперсия входного воздействия в виде белого шума равна бесконечности:
Для того чтобы исследовать поведение системы автоматического управления, достаточно знать только ее устройство:
Для устранения статического отклонения от возможно большего числа возмущений, действующих на систему, вводят дифференцирующие звенья:
Если астатическим является управляющее устройство, все возмущения, приложенные к объекту управления, будут создавать статическое отклонение его выходной величины:
Если входной сигнал имеет нормальное распределение, то сигнал на выходе линейной системы будет тоже распределен нормально, с теми же значениями математического ожидания и дисперсии:
Если система автоматического управления после приведения к одноконтурной схеме содержит только статические звенья, то она называется статической:
Математическим аппаратом исследования систем, находящихся в условиях случайных воздействий (стохастических систем), является теория вероятностей:
При разомкнутой цепи адаптации управляющее устройство УУа образует замкнутый контур:
При решении задачи реализации определенной структурной схемы в виде соответствующей аппаратуры физическая природа сигналов и ряд других их свойств безразличны для анализа системы:
Системы экстремального регулирования рассчитаны на работу в экстремальных условиях при экстремальных значениях параметров:
Случайный стационарный режим является установившимся в статистическом смысле:
Стационарные (установившиеся) режимы в системах автоматического управления возникают в результате приложения к ним внешних воздействий, изменяющихся во времени по определенному установившемуся закону:


 Скачать бесплатно   Отправить на e-mail
  2009.01.01;СЛ.05;1

Основы теории управления (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
z-преобразование применяется только для систем с непрерывным временем:
Благодаря тому, что релейные элементы осуществляют предельную форсировку выходного сигнала, релейные САУ могут иметь максимально возможное быстродействие и в этом отношении превосходят САУ непрерывного действия:
В случае использования импульсных схем система управления всеми объектами в целом существенно усложняется по сравнению со случаем применения для каждого объекта отдельного управляющего устройства:
В состав дискретных систем наряду со звеньями непрерывного и дискретного действия входят звенья, преобразующие непрерывные сигналы в дискретные, и звенья, осуществляющие обратное преобразование:
В установившемся режиме ток возбуждения генератора может сильно отклоняться от средней величины:
Измерительные датчики и подсистемы выдают результат только в форме непрерывно изменяющихся величин:
Импульсная модуляция заключается в изменении одного из параметров выходных импульсов (модулируемого параметра) в функции величины входного сигнала:
К импульсным системам относятся устройства, в которых информация кодируется в виде амплитуды и других параметров импульсов:
Математическое описание импульсной САУ использует только обычные дифференциальные уравнения:
Общий порядок исследования релейных САУ отличается от порядка исследования САУ непрерывного действия:
Обычно частота работы импульсного элемента выбирается значительно ниже полосы пропускания непрерывной части системы:
Особенностью релейных САУ является большой расход энергии питания:
Повышенная помехозащищенность импульсных систем обусловлена передачей информации в виде коротких импульсов, в промежутке между которыми система реагирует на внешние возмущения:
После программной обработки процессором сигнал в виде выходного кода поступает на устройство, так или иначе запоминающее его значение и задающее его на объект управления до прихода следующего выходного кода:
При описании импульсного элемента его статическая характеристика играет ту же роль, что и статические характеристики звеньев непрерывного действия при описании последних:
Процесс вибрационной линеаризации можно трактовать как процесс модуляции, где релейный элемент является модулятором:
Существуют дискретные САУ, в которых имеются только дискретные сигналы:


 Скачать бесплатно   Отправить на e-mail
  2009.01.01;СЛ.06;1

Основы теории управления (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Алгебраические критерии устойчивости непрерывных систем (критерии Гурвица и Рауса) можно непосредственно применить к импульсным САР:
Вычислительная сложность расчета на ЭВМ импульсных схем инвариантна по отношению к периоду квантования:
Для синтеза импульсных схем применяются только дискретные корректирующие устройства:
Изменение площади импульса вследствие изменения его высоты (при АИМ) или ширины (при ШИМ) одинаково сказывается на выходном сигнале непрерывной части системы:
Импульсная система с амплитудно-импульсной модуляцией может быть сведена к эквивалентной системе непрерывного действия:
Импульсные элементы с широтно-импульсной модуляцией (ШИМ) являются линейными:
Как и линейные системы непрерывного действия, импульсные САУ можно описывать передаточными функциями и с помощью частотных характеристик:
Критерий Найквиста для импульсных систем изменяет первоначальную формулировку:
Особенностью частотных характеристик импульсных систем является то, что они представляют собой периодические функции частоты:
Предельная импульсная схема цифровой САУ содержит два импульсных элемента, т. е. состоит из двух последовательно включенных разомкнутых импульсных участков со своими импульсными элементами:
Преобразование непрерывной величины в цифровую заключается в квантовании ее по времени и по уровню и представлении полученных дискретных значений в виде чисел:
При любом шаге квантования цифровая система существенно отличается от импульсной:
Разомкнутая импульсная САР содержит только идеальный импульсный элемент:
САР с цифровым регулятором называется системой прямого цифрового регулирования:
Синтез дискретного корректирующего устройства можно осуществить методом ЛЧХ и методом желаемых передаточных функций:
Собственное движение импульсной системы определяется внешними воздействиями:
Частотная характеристика импульсной системы в пределах полосы пропускания непрерывной части системы практически совпадает с частотной характеристикой непрерывной части:


 Скачать бесплатно   Отправить на e-mail
  2009.01.01;СЛ.07;1

Основы теории управления (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Бифуркационные точки разделяют всю область возможных значений параметра на участки, соответствующие системам, имеющим одинаковую структуру фазового пространства:
В методе динамического программирования решение идет от начальной точки к конечной:
В системах автоматического регулирования возможен только один режим незатухающих колебаний:
В системах автоматического регулирования начальные условия оказываются параметрами, от которых зависит поведение системы:
Для процесса регулирования, описываемого уравнениями, содержащими нелинейности, отсутствует представление на фазовой плоскости или в фазовом пространстве:
Задача получения точных решений аналитическим путём - основная задача для исследования систем:
Задача синтеза оптимального управления может быть решена для любых объектов:
На фазовом портрете траектории могут пересекаться лишь в ограниченном числе точек:
Нелинейные системы всегда эквивалентны линейным системам:
При параметрах, точно соответствующих границе области устойчивости, возможны незатухающие колебания:
При рассмотрении условий устойчивости линейной модели было установлено, что устойчивость или неустойчивость линейной модели зависят только от свойств системы и не зависят от величины начального отклонения:
Система может иметь предельные циклы тогда, когда фазовый портрет содержит более одной особой точки:
Существуют задачи оптимизации, характерные для систем регулирования, целью которых является удержание объекта, подверженного возмущениям в заданной точке, области или на заданной траектории:
Утверждение, что регулируемый режим устойчив "в малом", означает лишь наличие точки - аттрактора, и определяет границы её области притяжения:
Фазовые портреты удобны для оценки качественной картины движений, возможных в системе:
Фазовые траектории могут пересекаться вне особой точки:
Функционал - величина, значение которой определяется заданием функции:


 Скачать бесплатно   Отправить на e-mail
  2010.01.01;ГТ.01;1

Задачи и методы оптимизации (для аспирантов) - Глоссарный тренинг

 Скачать бесплатно   Отправить на e-mail
  2010.01.01;МТ.01;1

Задачи и методы оптимизации (для аспирантов) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
В двойственной задачи линейного программирования правые части ограничений - это
В задачах квадратичного программирования функция f(x,y) 2-х переменных в общем случае имеет вид
В задачах линейного программирования решение системы уравнений называется базисным решением при
В задачах линейного программирования считается, что линейная форма зависит от ____ переменных
В задачах целочисленного программирования значения функции и переменных могут принимать
В задачах целочисленного программирования с булевыми переменными значения функции и переменных могут принимать значения
В задаче линейного программирования линейными являются
В квадратичном программировании функции представляются в виде
В методе золотого сечения интервал неопределенности делится на 2 части, обладающих следующим свойством: отношение
В методе покоординатного спуска поиск экстремума все время происходит в направлении _____ (с) одной из координат
В нелинейном программировании определить глобальный экстремум можно лишь методом
В общем случае уравнение Эйлера является
В случае дифференцируемости функции n переменных - F(x1…xn) задача отыскания ее экстремума сводится к решению системы n алгебраических уравнении вида
Вариационная задача на условный экстремум - это задача, в которой
Вариацию функции на отрезке [a,b] можно записать в виде
Величина золотого сечения является корнем уравнения
Гамильтониан H(x,y,y/) для функционала можно записать в виде
Глобальный экстремум функции f(x) на отрезке [a,b] может достигаться
Двойственная к двойственной задаче линейного программирования
Динамическое программирование - это
Для решения задач оптимизации необходимо уметь
Если в прямой задаче линейного программирования требуется обеспечить максимум линейной формы, то в двойственной задачи линейного программирования требуется обеспечить ______ линейной формы
Если функция f(x) на отрезке [a,b] имеет один локальный максимум А и один глобальный максимум В, то
Если функция f(x,y) является выпуклой, то функция -f(x,y) является
Задача о нахождении кратчайшего расстояния между двумя заданными кривыми на плоскости является
Задача о нахождении максимального значения функции, заданной на замкнутом отрезке, является
Значения функции на концах отрезка в методе секущих должны
Из перечисленного: 1) поэтапное определение оптимального управления: 2) рекуррентные соотношения для решения оптимальных задач численным методом; 3) преобразованная функция Лагранжа, к функциональному уравнению Беллмана можно отнести
Исходная формулировка задачи при симплекс-методе должна содержать
Итерационный процесс отыскания нулей функции F(x) в методе Ньютона описывается формулой
К числу релаксационных итерационных методов относится метод
Каноническая форма дифференциальных уравнений Эйлера основана на
Классификация методов оптимизации
Классическое вариационное исчисление основано на
Комбинаторные методы используются в задачах __________ программирования
Комбинаторные методы решения задач целочисленного программирования основаны на
Критерий оптимальности - это
Матрица коэффициентов левых частей ограничений двойственной задачи линейного программирования равна
Метод ветвей и границ используется в задачах __________ программирования
Метод градиента при малом шаге может быть описан следующим дифференциальным уравнением
Метод Ньютона используется для
Метод отсечения сводится в сведении исходной задачи целочисленного программирования к задаче
Метод поиска, при котором предполагается движение по нормали к линиям уровней, называется методом
Метод секущих используется для
Методы отсечения используются в задачах __________ программирования
Методы решения задач с сепарабельными функциями основаны на
Методы стохастической аппроксимации используются в задачах отыскания экстремума
Наглядная геометрическая интерпретация процесса нахождения оптимального решения симплекс-методом получится, если от исходной прямоугольной системы координат перейти к
Наиболее распространенные методы оптимизации используют понятие
Необходимым условием существования локального экстремума функции одной переменной является
Необходимым условием экстремума функционала является
Общий вид уравнения Эйлера следующий
Оптимизацию можно определить как
Первые четыре числа ряда Фибоначчи равны 1, 1, 2, 3. Пятое число ряда равно
Переход от исходной прямоугольной системы координат к косоугольной в симплекс-методе производится введением
Переход от исходной прямоугольной системы координат к косоугольной в симплекс-методе производится введением
Постановка задачи оптимизации предполагает наличие
Прагматические критерии оптимизации - это
При равенстве нулю 1-й вариации функционала данный функционал достигает на кривой максимума, если 2-я вариация функционала
При равенстве нулю 1-й вариации функционала функционал достигает на кривой минимума, если 2-я вариация функционала
Примером функционала может служить выражение
Примером функционала может является
Примером функционала может являться
Принцип Гамильтона в классической механике формулируется так
Принцип оптимальности Беллмана можно сформулировать так: оптимальная траектория
Пусть задан функционал I(y(x)+eh(x)) (e-число), тогда 1-й вариацией функционала является выражение
Пусть задан функционал I(y(x)+eh(x)) (e-число), тогда 2-й вариацией функционала является выражение
Решение задач линейного программирования дает
Решение задач нелинейного программирования может давать в общем случае
Решения задачи линейного программирования - это
Симплекс-метод в линейном программировании - это метод
Симплекс-метод обеспечивает сходимость к экстремальной точке за _____ число шагов
Теорема Куна - Таккера в выпуклом программировании обобщает
Теоретически нелинейное программирование разработано только для _______ функций
Уравнение Эйлера для функционала имеет вид
Уравнения Гамильтона представляют собой систему
Функция f(x,y) 2-х переменных называется выпуклой функцией в выпуклой области G, если для любых двух точек из G выполняется соотношение при 0≤l≤1
Функция f(x,y) 2-х переменных называется сепарабельной, если она представлена в виде
Число ограничений - n и число переменных - m в задачах нелинейного программирования удовлетворяют условию
Число частей, на которые делится отрезок в методе дихотомии равно
Экстремум в задачах линейного программирования
Экстремумы линейных форм прямой и двойственной задач линейного программирования


 Скачать бесплатно   Отправить на e-mail
  2010.01.01;СЛ.03;1

Задачи и методы оптимизации (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В задачах линейного программирования ограничения имеют вид линейных неравенств, а целевая функция при этом может быть нелинейной:
В канонической форме записи задачи линейного программирования значения неизвестных могут быть любого знака:
Двойственная к двойственной задаче линейного программирования является прямой:
Допустимое решение в задаче линейного программирования - решение, обращающее в минимум линейную форму:
Если в прямой задаче линейного программирования ищется минимум линейной формы, в двойственной задаче - максимум:
Если задача линейного программирования разрешима, то всегда найдется крайняя точка многогранного множества допустимых планов, в которой достигается экстремум линейной формы:
Каноническая форма записи задачи линейного программирования предполагает, что ограничения имеют форму неравенств:
Коэффициенты линейной формы прямой задачи линейного программирования являются правыми частями ограничений-равенств обратной задачи:
Оптимальные планы в прямой и двойственной задаче линейного программирования совпадают:
Оптимальным решением задачи линейного программирования называется решение, при котором функция цели обращается в ноль:
Ранг матрицы системы уравнений не может быть больше числа неизвестных:
Свободные переменные в симплекс-методе - переменные, которым можно присвоить любые значения:
Свободные переменные в симплекс-методе выражаются через базисные:
Симплекс-метод - для нахождения корней полинома:
Транспонированная матрица получается заменой строк прямой матрицы на столбцы, и наоборот:
Целевая функция - скалярная величина:


 Скачать бесплатно   Отправить на e-mail
  2010.01.01;СЛ.05;1

Задачи и методы оптимизации (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В задачах выпуклого программирования целевая функция и допустимая область решений являются выпуклыми множествами:
В задачах нелинейного программирования выпуклость допустимого множества решений является обязательной:
В одномерном случае график выпуклой функции расположен выше касательной в любой точке функции:
В стационарных точках значение функции равно нулю:
Для строго квазивыпуклой функции локальный максимум является одновременно глобальным:
Множители Лагранжа - коэффициенты при функциях ограничениях в функции Лагранжа:
Необходимым условием существования глобального экстремума функции является наличие стационарных точек:
Седловая точка функции Лагранжа определяется как точка максимума по лямбда и точка минимума по х:
Симплекс-метод применяется в задачах нелинейного программирования:
Строго вогнутая функция расположена ниже своей касательной:
Строго выпуклая или строго вогнутая на всей области определения функция называется унимодальной:
Строго выпуклая на всей области определения функция имеет только один минимум:
Теорема Куна-Таккера применяется в задачах выпуклого программирования с ограничениями в форме равенств:
Унимодальными называются функции строго квазивыпуклые на всей области определения:
Условие двойственности сводит задачу нахождения минимума к задаче нахождения максимума функции Лагранжа:
Условие регулярности означает, что в области допустимых решений D существует минимум одна точка, в которой ограничения имеют форму строгих неравенств:
Функция Лагранжа в задачах выпуклого программирования есть линейная комбинация целевой функции и функций ограничений:
Функция многих переменных называется сепарабельной, если ее можно представить в виде произведения функций от каждого из аргументов:


 Скачать бесплатно   Отправить на e-mail
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 755 ]
.