игра брюс 2048
Главная / Операционные системы / Основы организации операционных систем Microsoft Windows / Тест 13

Основы организации операционных систем Microsoft Windows - тест 13

Упражнение 1:
Номер 1
Понятие "объект" связывают с семафорамми, каналами,  файлами потому, что…
 

Ответ:

 (1) их поддержка в системе связана с инкапсуляцией данных 

 (2) с точки зрения системы безопасности они подлежат защите от субъектов 


Номер 2
Управление ролевым доступом предполагает…
 

Ответ:

 (1) наличие системы управления дискреционным доступом, поскольку пользователи порождают процессы и потоки, то есть субъекты  

 (2) приписывание пользователей к группам для упрощения администрирования  

 (3) наличие в системе привилегированного пользователя – администратора системы  


Номер 3
Система контроля доступа, реализованная в ОС Windows…
 

Ответ:

 (1) позволяет формально обосновать безопасность прикладных информационных систем в большинстве случаев, представляющих практический интерес  

 (2) полезна для декомпозиции и анализа прикладных систем, но в большинстве случаев их безопасность необходимо обосновывать путем активного исследования.  


Упражнение 2:
Номер 1
В рамках системы защиты ОС Windows каждый поток снабжается… 
 

Ответ:

 (1) маркером доступа  

 (2) дескриптором защиты  

 (3) идентификатором безопасности пользователя, создавшего данный поток  


Номер 2
Дескриптор защиты в системе безопасности ОС Windows является принадлежностью…
 

Ответ:

 (1) объекта  

 (2) субъекта  

 (3) пользователя  


Номер 3
Маркер доступа является принадлежностью… 
 

Ответ:

 (1) потока  

 (2) процесса  

 (3) объекта  

 (4) пользователя, который с помощью маркера осуществляет вход в систему  


Упражнение 3:
Номер 1
В состав учетной записи пользователя входит…
 

Ответ:

 (1) маркер доступа  

 (2) дескриптор защиты  

 (3) идентификатор безопасности SID  

 (4) перечень привилегий пользователя в отношении системы  


Номер 2
Учетная запись пользователя может быть создана… 
 

Ответ:

 (1) программой Winlogon в момент входа пользователя в систему  

 (2) системным администратором при помощи административной консоли  

 (3) при помощи функции NetUserAdd  


Номер 3
Для удаления учетной записи можно использовать…
 

Ответ:

 (1) административную консоль управления  

 (2) функцию NetUserDel  

 (3) утилиту WhoAmi.exe  


Упражнение 4:
Номер 1
Генерация идентификатора безопасности пользователя SID осуществляется…
 

Ответ:

 (1) в момент регистрации в системе  

 (2) при создании учетной записи  

 (3) в результате применения функции NetUserAdd  


Номер 2
Идентификатор безопасности SID является…
 

Ответ:

 (1) уникальным параметром пользователя и будет одним и тем же при каждом создании учетной записи  

 (2) параметром учетной записи, причем при каждом создании учетной записи генерируется новая версия идентификатора  


Номер 3
Идентификатор безопасности SID…
 

Ответ:

 (1) создается в бинарной форме и может быть переведен в текстовую для визуального контроля  

 (2) может быть введен в систему в текстовом виде и уже затем трансформирован в бинарную форму  


Упражнение 5:
Номер 1
Функция LookUpAccountName позволяет получить…
 

Ответ:

 (1) идентификатор безопасности SID по имени учетной записи  

 (2) имя учетной записи по идентификатору безопасности SID  


Номер 2
Создание дескриптора защиты файла осуществляется в момент… 
 

Ответ:

 (1) открытия файла для записи  

 (2) создания файла  


Номер 3
Список прав доступа к файлу может содержать список…
 

Ответ:

 (1) пользователей, которым разрешено осуществлять операции с файлом  

 (2) пользователей, которым запрещено осуществлять операции с файлом  

 (3) операций, подлежащих аудиту  


Упражнение 6:
Номер 1
Стандартные (по умолчанию) атрибуты защиты объекта должны быть сформированы…
 

Ответ:

 (1) непосредственно в его дескрипторе защиты  

 (2) в маркере доступа субъекта, создающего данный объект  


Номер 2
Список прав доступа может храниться в составе…
 

Ответ:

 (1) дескриптора защиты объекта  

 (2) маркера доступа субъекта  


Номер 3
При формировании входящего в состав дескриптора защиты списка прав доступа… 
 

Ответ:

 (1) рекомендуется размещать запрещающие записи перед разрешающими  

 (2) рекомендуется размещать разрешающие записи перед запрещающими  

 (3) порядок расположения записей несущественен  


Упражнение 7:
Номер 1
Может ли субъект иметь дескриптор защиты?
 

Ответ:

 (1) да, поскольку субъект является частным случаем объекта  

 (2) нет, поскольку дескриптор защиты — это атрибут объекта  


Номер 2
Матрица доступа описывает состояние прав доступа при…
 

Ответ:

 (1) дискреционном управлении доступом  

 (2) мандатном управлении доступом  

 (3) ролевом управлении доступом  


Номер 3
 Каналы утечки в системах с дискреционным доступом…

Ответ:

 (1) легко организовать  

 (2) существовать не могут  


Упражнение 8:
Номер 1
В некоторый момент времени t анализ системы дискреционного доступа показал, что состояние системы безопасно. Это означает, что…
 

Ответ:

 (1) состояние системы останется безопасным и в дальнейшем  

 (2) для того чтобы состояние системы оставалось безопасным, нужно запретить некоторые операции  

 (3) гарантировать, что состояние системы останется безопасным, нельзя  


Номер 2
В ОС Windows реализована система управления…
 

Ответ:

 (1) дискретным доступом 

 (2) дискреционным доступом 

 (3) привилегированным доступом 


Номер 3
В ОС Windows матрица доступа в силу ее большого размера и разреженности хранится в виде набора… 
 

Ответ:

 (1) дескрипторов защиты объектов  

 (2) маркеров доступа процессов