Главная / Операционные системы /
Основы организации операционных систем Microsoft Windows / Тест 15
Основы организации операционных систем Microsoft Windows - тест 15
Упражнение 1:
Номер 1
Процедура аутентификации пользователя обычно инициируется…
Ответ:
 (1) комбинацией клавиш SAS (secure attention sequence)
 
 (2) комбинацией клавиш "ctrl+alt+del"
 
 (3) случайной комбинацией символов, генерируемых драйвером клавиатуры
 
Номер 2
Смысл использования комбинации клавиш "ctrl+alt+del" состоит в том, что она…
Ответ:
 (1) легко запоминается пользователем
 
 (2) всегда перехватывается драйвером клавиатуры, который вызывает подлинную программу аутентификации
 
 (3) используется для аутентификации по умолчанию и легко может быть заменена на любую другую
 
Номер 3
Главное отличие штатной интерактивной процедуры аутентификации от троянского коня заключается…
Ответ:
 (1) в том, что она инициируется последовательностью клавиш "ctrl+alt+del", перехват которой драйвером клавиатуры отменить нельзя
 
 (2) во внешнем виде и структуре диалогов
 
Упражнение 2:
Номер 1
Применив комбинацию клавиш "ctrl+alt+del", пользователь может…
Ответ:
 (1) зарегистрироваться в системе
 
 (2) посмотреть список активных процессов
 
 (3) инициировать перезагрузку
 
 (4) заблокировать компьютер
 
Номер 2
Вся необходимая информация для формирования маркера доступа находится в…
Ответ:
 (1) учетной записи пользователя
 
 (2) ключах реестра
 
 (3) учетной записи пользователя и ключах реестра
 
Номер 3
Чтобы сформировать новый маркер доступа, можно…
Ответ:
 (1) осуществить регистрацию в системе
 
 (2) вызвать функцию LogonUser
 
 (3) извлечь его из раздела SECURITY
реестра
 
Упражнение 3:
Номер 1
Система аудита заключается в…
Ответ:
 (1) протоколировании действий пользователей и использовании полученных протоколов для выявления вторжений
 
 (2) проверки подлинности пользователей при помощи паролей или биометрических средств
 
 (3) проверки прав доступа к объекту на основе списков ACL
 
Номер 2
Для правильной организации регистрации пользователя в системе целесообразно…
Ответ:
 (1) применить процедуру аутентификации для установления подлинности пользователя
 
 (2) применить процедуру аудита, так как данное событие относится к категории потенциально опасных
 
 (3) проверить наличие привилегии пользователя на вход в его маркере доступа
 
Номер 3
Чтобы сведения о попытке пользователя получить доступ к файлу попали в протокол аудита, необходимо:
Ответ:
 (1) предварительно внести сведения об этом пользователе в дескриптор защиты файла
 
 (2) зафиксировать имя файла в маркере доступа пользователя
 
 (3) внести право на доступ к файлу в состав привилегий пользователя
 
Номер 4
Список прав доступа SACL необходим для решения задач…
Ответ:
 (1) контроля доступа
 
 (2) аудита  
 (3) аутентификации пользователей
 
Упражнение 4:
Номер 1
Может ли поток, которому выделена память в стандартной куче процесса, получить случайно доступ к данным того процесса, которому эта страница принадлежала ранее?
Ответ:
 (1) нет, не может
 
 (2) может  
 (3) может только при наличии привилегии SeSecurityPrivilege
 
Номер 2
Для того чтобы не допустить повторное использование объектов, необходимо…
Ответ:
 (1) организовать эксклюзивный доступ субъектов к объектам
 
 (2) проинициализировать все объекты перед выделением новому пользователю
 
Номер 3
При передаче страниц памяти регионам в адресном пространстве процесса…
Ответ:
 (1) могут использоваться только обнуленные страницы
 
 (2) иногда используются необнуленные страницы
 
Упражнение 5:
Номер 1
Для защиты системных файлов от пользователя с административными правами в системе…
Ответ:
 (1) для этих файлов сформированы специальные списки прав доступа
 
 (2) фиксируются изменения в этих файлах, и если файл изменен, он заменяется заранее заготовленной копией
 
Номер 2
Наиболее вероятным следствием попытки удаления администратором файла c расширением .exe из каталога %systemroot%\system32
будет…
Ответ:
 (1) отказ в доступе к файлу
 
 (2) восстановление файла за счет резервной копии
 
 (3) останов системы
 
 (4) обычное удаление файла, например, его перемещение в корзину
 
Номер 3
Системный каталог dllcache
предназначен для…
Ответ:
 (1) хранения резервных копий системных файлов
 
 (2) кэширования файлов для более эффективной организации ввода-вывода
 
 (3) кэширования динамически связываемых библиотек .dll
 
Упражнение 6:
Номер 1
Предположим, что в одном из потоков процесса сформирован специальный маркер доступа для доступа к объекту. Значит, после открытия объекта остальные потоки процесса…
Ответ:
 (1) также будут иметь доступ к этому объекту
 
 (2) будут иметь доступ к объекту только при наличии такого же маркера доступа
 
 (3) не будут иметь доступа к этому объекту
 
Номер 2
Потоки одного процесса…
Ответ:
 (1) имеют одинаковые маркеры доступа
 
 (2) могут иметь разные маркеры доступа
 
Номер 3
Механизм перевоплощения позволяет…
Ответ:
 (1) системным потокам избежать аудита
 
 (2) связать с одним из потоков процесса маркер, отличный от маркера процесса
 
 (3) организовать вход в систему от имени другого пользователя