игра брюс 2048
Главная / Операционные системы / Операционные среды, системы и оболочки / Тест 17

Операционные среды, системы и оболочки - тест 17

Упражнение 1:
Номер 1
Какое утверждение является верным?

Ответ:

 (1) реализация синхроного способа передачи сообщений проще, чем асинхронного 

 (2) реализация асинхроного способа передачи сообщений проще, чем синхронного 

 (3) сложность реализации синхроного и асинхроного способов передачи сообщений одинакова 


Номер 2
Какое утверждение является верным?

Ответ:

 (1) производительность синхронного способа передачи сообщений выше, чем асинхронного 

 (2) производительность асинхронного способа передачи сообщений выше, чем синхронного 

 (3) производительность синхронного и асинхронного способов передачи сообщений одинакова 


Номер 3
Какими свойствами обладает вызов удаленных процедур?

Ответ:

 (1) асимметричность 

 (2) симметричность 

 (3) асинхронность 

 (4) синхронность 


Упражнение 2:
Номер 1
Какие действия должны быть реализованы для обеспечения безопасности сети?

Ответ:

 (1) защита программного обеспечения 

 (2) защита оборудования 

 (3) защита данных 


Номер 2
Какие утверждения являются верными?

Ответ:

 (1) все приложения сети могут взаимодействовать с файловой системой сервера 

 (2) все приложения сети могут взаимодействовать с файловой системой клиента 

 (3) все приложения сети могут взаимодействовать с файловой системой любого компьютера этой сети 


Номер 3
На каком уровне модели OSI работает протокол SMTP?

Ответ:

 (1) на сетевом 

 (2) на прикладном 

 (3) на транспортном 


Упражнение 3:
Номер 1
В каких случаях возникает угроза безопасности?

Ответ:

 (1) в случае нарушения целостности данных 

 (2) в случае нарушения конфиденциальности 

 (3) в случае нарушения доступности информации 


Номер 2
Что такое угроза безопасности?

Ответ:

 (1) потенциальное действие или событие, которое может привести к нарушению безопасности информационной системы 

 (2) реализация попытки получить несанкционированный доступ к ресурсам компьютера 

 (3) меры, предохраняющие информационную сеть от несанкционированного доступа 


Номер 3
Что такое атака на систему безопасности?

Ответ:

 (1) потенциальное действие или событие, которое может привести к нарушению безопасности информационной системы 

 (2) реализация попытки получить несанкционированный доступ к ресурсам компьютера 

 (3) меры, предохраняющие информационную сеть от несанкционированного доступа 


Упражнение 4:
Номер 1
Какие требования предъявляются к безопасности операционной системы?

Ответ:

 (1) доступность 

 (2) конфиденциальность 

 (3) целостность 

 (4) аутентичность 


Номер 2
К каким компонентам компьютерной сети предъявляются требования безопасности?

Ответ:

 (1) к данным 

 (2) к программным средствам 

 (3) к аппаратным средствам 


Номер 3
Какие из требований к безопасности относятся не только к данным, но также к программным и аппаратным устройствам сети?

Ответ:

 (1) целостность 

 (2) конфиденциальность 

 (3) доступность 


Упражнение 5:
Номер 1
Что такое аутентичность?

Ответ:

 (1) гарантия сохранности данными правильных значений 

 (2) готовность системы к обслуживанию авторизованных пользователей 

 (3) способность системы проверять идентичность пользователя 


Номер 2
Какой аспект безопасности обозначает, что доступ к данным имеют только легальные пользователи?

Ответ:

 (1) целостность 

 (2) аутентичность 

 (3) конфиденциальность 


Номер 3
Что такое целостность?

Ответ:

 (1) гарантия сохранности данными правильных значений 

 (2) готовность системы к обслуживанию авторизованных пользователей 

 (3) способность системы проверять идентичность пользователя 


Упражнение 6:
Номер 1
Что учитывается при разработке политики безопасности на предприятии?

Ответ:

 (1) информация, которая должна быть защищена 

 (2) ущерб при потере данных 

 (3) возможный источник несанкционированного доступа 


Номер 2
Какие утверждения являются неверными?

Ответ:

 (1) для обеспечения безопасности сети используются только программные средства защиты 

 (2) для обеспечения безопасности сети используются только аппаратные средства защиты 

 (3) для обеспечения безопасности сети используются программные и аппаратные средства защиты 


Номер 3
Какие принципы используются при разработке политики безопасности?

Ответ:

 (1) комплексный подход к обеспечению безопасности 

 (2) максимальный уровень привилегий на доступ к данным 

 (3) сохранение баланса надежности всей сети 


Упражнение 7:
Номер 1
Что такое аудит?

Ответ:

 (1) определение прав пользователя на выполнение различных операций 

 (2) определение пользователя по его идентификатору и паролю 

 (3) ведение журнала действий пользователя по использованию информации 


Номер 2
Что такое аутентификация?

Ответ:

 (1) определение прав пользователя на выполнение различных операций 

 (2) определение пользователя по его идентификатору и паролю 

 (3) ведение журнала действий пользователя по использованию информации 


Номер 3
Что такое авторизация?

Ответ:

 (1) определение прав пользователя на выполнение различных операций 

 (2) определение пользователя по его идентификатору и паролю 

 (3) ведение журнала действий пользователя по использованию информации 


Упражнение 8:
Номер 1
Чем определяется уровень безопасности сети?

Ответ:

 (1) наиболее надежным звеном 

 (2) наименее надежным звеном 

 (3) самым надежным и самым слабым звеньями одновременно 


Номер 2
Из каких процедур состоит криптосистема?

Ответ:

 (1) шифрование 

 (2) дешифрование 

 (3) шифрование и дешифрование 


Номер 3
Какое утверждение является верным?

Ответ:

 (1) при использовании симметричного шифрования используется один и тот же ключ 

 (2) при использовании несимметричного шифрования используется один и тот же ключ 

 (3) при использовании симметричного шифрования используются разные ключи 


Упражнение 9:
Номер 1
Какие из указанных событий регистрируются в журнале безопасности при аудите?

Ответ:

 (1) успешный вход пользователя в систему 

 (2) неуспешный вход пользователя в систему 

 (3) управление учетной записью 

 (4) доступ к службе каталогов 


Номер 2
Какие события регистрируются в журнале безопасности при аудите?

Ответ:

 (1) только успешные события 

 (2) только неуспешные события 

 (3) как успешные, так и неуспешные события 


Номер 3
Какие утверждения являются верными?

Ответ:

 (1) частная виртуальная сеть создается только на основе выделенных каналов 

 (2) частная виртуальная сеть создается только на основе общедоступных каналов выделенных сетей 

 (3) частная виртуальная сеть создается только на основе выделенных каналов и общедоступных каналов выделенных сетей 


Упражнение 10:
Номер 1
Какое утверждение является верным?

Ответ:

 (1) вероятность перехвата данных в публичной сети выше, чем в собственных каналах предприятия 

 (2) вероятность перехвата данных в собственных каналах предприятия выше, чем в публичной сети 

 (3) перехват данных в публичной сети невозможен 

 (4) перехват данных в собственных каналах предприятия невозможен 


Номер 2
Какие функции выполняет защищенный канал передачи данных?

Ответ:

 (1) минимизация возможности несанкционированного доступа к передаваемой информации 

 (2) обеспечение целостности передаваемых сообщений 

 (3) взаимная аутентификация абонентов при установлении соединения 


Номер 3
Какой из указанных параметров каждый раз при входе пользователя имеет разное значение при использовании сетевой аутентификации на основе многразового пароля?

Ответ:

 (1) слово-вызов 

 (2) пароль пользователя 

 (3) имя пользователя 


Упражнение 11:
Номер 1
Какие из перечисленных ОС не относятся к сетевым ОС?

Ответ:

 (1) Windows 

 (2) Unix 

 (3) Linux 


Номер 2
Что такое аутентификация информации?

Ответ:

 (1) определение подлинности полученной информации 

 (2) идентификация отправителя информации 

 (3) идентификация получателя информации 


Номер 3
В какой группе системы Kerberos устанавливается аутентификационный сервер и сервер квитанций?

Ответ:

 (1) в клиентской 

 (2) в серверной 

 (3) в центральной 


Упражнение 12:
Номер 1
Какие требования не предъявляются к корпоративным сетевым операционным системам?

Ответ:

 (1) совместимость только с продуктами производителя самой операционной системы 

 (2) масштабируемость 

 (3) совместимость сетевых протоколов 

 (4) наличие централизованной немасштабируемой справочной службы 


Номер 2
Какие требования предъявляются к корпоративным сетевым операционным системам?

Ответ:

 (1) совместимость только с продуктами производителя самой операционной системы 

 (2) масштабируемость 

 (3) совместимость сетевых протоколов 

 (4) наличие централизованной немасштабируемой справочной службы 


Номер 3
Какие требования предъявляются к корпоративным сетевым операционным системам?

Ответ:

 (1) совместимость с продуктами различных производителей 

 (2) поддержка сетевого оборудования различных стандартов 

 (3) обеспечение работы с различными сетевыми протоколами 

 (4) масштабируемость 




Главная / Операционные системы / Операционные среды, системы и оболочки / Тест 17