Главная / Операционные системы /
Основы организации операционных систем Microsoft Windows / Тест 13
Основы организации операционных систем Microsoft Windows - тест 13
Упражнение 1:
Номер 1
Понятие "объект" связывают с семафорамми, каналами, файлами потому, что…
Ответ:
 (1) их поддержка в системе связана с инкапсуляцией данных 
 (2) с точки зрения системы безопасности они подлежат защите от субъектов 
Номер 2
Управление ролевым доступом предполагает…
Ответ:
 (1) наличие системы управления дискреционным доступом, поскольку пользователи порождают процессы и потоки, то есть субъекты  
 (2) приписывание пользователей к группам для упрощения администрирования
 
 (3) наличие в системе привилегированного пользователя – администратора системы
 
Номер 3
Система контроля доступа, реализованная в ОС Windows…
Ответ:
 (1) позволяет формально обосновать безопасность прикладных информационных систем в большинстве случаев, представляющих практический интерес
 
 (2) полезна для декомпозиции и анализа прикладных систем, но в большинстве случаев их безопасность необходимо обосновывать путем активного исследования.
 
Упражнение 2:
Номер 1
В рамках системы защиты ОС Windows каждый поток снабжается…
Ответ:
 (1) маркером доступа
 
 (2) дескриптором защиты
 
 (3) идентификатором безопасности пользователя, создавшего данный поток
 
Номер 2
Дескриптор защиты в системе безопасности ОС Windows является принадлежностью…
Ответ:
 (1) объекта  
 (2) субъекта  
 (3) пользователя  
Номер 3
Маркер доступа является принадлежностью…
Ответ:
 (1) потока  
 (2) процесса  
 (3) объекта  
 (4) пользователя, который с помощью маркера осуществляет вход в систему
 
Упражнение 3:
Номер 1
В состав учетной записи пользователя входит…
Ответ:
 (1) маркер доступа
 
 (2) дескриптор защиты
 
 (3) идентификатор безопасности SID
 
 (4) перечень привилегий пользователя в отношении системы
 
Номер 2
Учетная запись пользователя может быть создана…
Ответ:
 (1) программой Winlo
gon в момент входа пользователя в систему
 
 (2) системным администратором при помощи административной консоли
 
 (3) при помощи функции NetUserAdd
 
Номер 3
Для удаления учетной записи можно использовать…
Ответ:
 (1) административную консоль управления
 
 (2) функцию NetUserDel
 
 (3) утилиту WhoAmi.exe
 
Упражнение 4:
Номер 1
Генерация идентификатора безопасности пользователя SID осуществляется…
Ответ:
 (1) в момент регистрации в системе
 
 (2) при создании учетной записи
 
 (3) в результате применения функции NetUserAdd
 
Номер 2
Идентификатор безопасности SID является…
Ответ:
 (1) уникальным параметром пользователя и будет одним и тем же при каждом создании учетной записи
 
 (2) параметром учетной записи, причем при каждом создании учетной записи генерируется новая версия идентификатора
 
Номер 3
Идентификатор безопасности SID…
Ответ:
 (1) создается в бинарной форме и может быть переведен в текстовую для визуального контроля
 
 (2) может быть введен в систему в текстовом виде и уже затем трансформирован в бинарную форму
 
Упражнение 5:
Номер 1
Функция LookUpAccountName
позволяет получить…
Ответ:
 (1) идентификатор безопасности SID по имени учетной записи
 
 (2) имя учетной записи по идентификатору безопасности SID
 
Номер 2
Создание дескриптора защиты файла осуществляется в момент…
Ответ:
 (1) открытия файла для записи
 
 (2) создания файла
 
Номер 3
Список прав доступа к файлу может содержать список…
Ответ:
 (1) пользователей, которым разрешено осуществлять операции с файлом
 
 (2) пользователей, которым запрещено осуществлять операции с файлом
 
 (3) операций, подлежащих аудиту
 
Упражнение 6:
Номер 1
Стандартные (по умолчанию) атрибуты защиты объекта должны быть сформированы…
Ответ:
 (1) непосредственно в его дескрипторе защиты
 
 (2) в маркере доступа субъекта, создающего данный объект
 
Номер 2
Список прав доступа может храниться в составе…
Ответ:
 (1) дескриптора защиты объекта
 
 (2) маркера доступа субъекта
 
Номер 3
При формировании входящего в состав дескриптора защиты списка прав доступа…
Ответ:
 (1) рекомендуется размещать запрещающие записи перед разрешающими
 
 (2) рекомендуется размещать разрешающие записи перед запрещающими
 
 (3) порядок расположения записей несущественен
 
Упражнение 7:
Номер 1
Может ли субъект иметь дескриптор защиты?
Ответ:
 (1) да, поскольку субъект является частным случаем объекта
 
 (2) нет, поскольку дескриптор защиты — это атрибут объекта
 
Номер 2
Матрица доступа описывает состояние прав доступа при…
Ответ:
 (1) дискреционном управлении доступом
 
 (2) мандатном управлении доступом
 
 (3) ролевом управлении доступом
 
Номер 3
Каналы утечки в системах с дискреционным доступом…
Ответ:
 (1) легко организовать
 
 (2) существовать не могут
 
Упражнение 8:
Номер 1
В некоторый момент времени t
анализ системы дискреционного доступа показал, что состояние системы безопасно. Это означает, что…
Ответ:
 (1) состояние системы останется безопасным и в дальнейшем
 
 (2) для того чтобы состояние системы оставалось безопасным, нужно запретить некоторые операции
 
 (3) гарантировать, что состояние системы останется безопасным, нельзя
 
Номер 2
В ОС Windows реализована система управления…
Ответ:
 (1) дискретным доступом 
 (2) дискреционным доступом 
 (3) привилегированным доступом 
Номер 3
В ОС Windows матрица доступа в силу ее большого размера и разреженности хранится в виде набора…
Ответ:
 (1) дескрипторов защиты объектов
 
 (2) маркеров доступа процессов