Главная / Операционные системы /
Основы современных операционных систем / Тест 24
Основы современных операционных систем - тест 24
Упражнение 1:
Номер 1
Что такое безопасность?
Ответ:
 (1) защита от внешних атак 
 (2) охрана 
 (3) благополучное завершение поездки 
 (4) защита от ошибок 
Номер 2
От каких действий должна защищать подсистема безопасности?
Ответ:
 (1) от несанкционированного доступа 
 (2) от случайного ввода неверной информации 
 (3) от злонамеренной модификации или разрушения 
 (4) от плохой погоды 
Номер 3
Что такое аутентификация?
Ответ:
 (1) определение набора полномочий пользователя 
 (2) идентификация пользователя при входе в систему 
 (3) заболевание 
 (4) проверка юридической корректности совершения действий 
Упражнение 2:
Номер 1
Каковы рекомендации к выбору и использованию пароля?
Ответ:
 (1) не угадываемость 
 (2) частая смена 
 (3) содержание в секрете 
 (4) использование в качестве пароля имени супруги 
Номер 2
Что такое троянская программа (троян)?
Ответ:
 (1) любимая программа проректора университета 
 (2) программа, подделывающаяся под полезную программу и выполняющая злонамеренные дейс твия 
 (3) программа, самовоспроизводящаяся через сеть 
 (4) программа декриптования криптованного текста 
Номер 3
В чем суть атаки типа переполнение буфера?
Ответ:
 (1) порча памяти другого процесса из-за отсутствия контроля границ буфера 
 (2) переполнение памяти компьютерной системы 
 (3) перезагрузка ОС 
 (4) нарушение правильности ввода-вывода 
Упражнение 3:
Номер 1
Что такое сетевой червь?
Ответ:
 (1) вредоносная программа, распространяющаяся по сети и самовоспроизводящаяся 
 (2) программа для очистки памяти 
 (3) червяк, заползший в пластиковый короб с сетевыми кабелями 
 (4) название фильма ужасов 
Номер 2
Как распространяется компьютерный вирус?
Ответ:
 (1) подсоединяется к обычной программе или данным 
 (2) заражает пользователей через клавиатуру 
 (3) передается через поликлинику для программистов 
 (4) через компьютерное оборудование 
Номер 3
Что такое атака типа отказ в обслуживании?
Ответ:
 (1) грубость продавщицы в магазине 
 (2) искусственная генерация большого числа запросов к серверу с целью нарушения его работоспособности 
 (3) замена запроса к серверу вредоносным запросом 
 (4) перезапуск системы 
Упражнение 4:
Номер 1
Что такое phishing?
Ответ:
 (1) выуживание конфиденциальной информации у пользователя обманным путем 
 (2) перенаправление на враждебный сайт 
 (3) рыбная ловля 
 (4) то же, что и спам 
Номер 2
Что такое pharming?
Ответ:
 (1) перенаправление на враждебный сайт 
 (2) фермерское хозяйство 
 (3) распространение вирусов 
 (4) распространение сетевых червей 
Номер 3
Что такое spoofing?
Ответ:
 (1) подделка под определенного пользователя с целью злоупотребления его полномочиями 
 (2) передразнивание пользователя с целью вывести его из терпения 
 (3) сканирование сетевых адресов 
 (4) запуск компьютерного вируса 
Упражнение 5:
Номер 1
Что такое elevation of privilege?
Ответ:
 (1) попытка расширить свои полномочия до полномочий администратора 
 (2) забастовка программистов с целью удовлетворения их прав 
 (3) превышение своих должностных полномочий в фирме 
 (4) нарушение общественного порядка 
Номер 2
Что такое tampering with data?
Ответ:
 (1) злонамеренное искажение или порча данных 
 (2) похищение секретных данных 
 (3) криптование данных 
 (4) эксперименты с данными 
Номер 3
В чем суть инициативы Trustworthy Computing?
Ответ:
 (1) безопасность, надежность, конфиденциальность, корректность и оперативность бизнеса 
 (2) увеличение финансирования подсистем безопасности 
 (3) переделка всех программ с целью улучшения их безопасности 
 (4) повышение личной безопасности программистов 
Упражнение 6:
Номер 1
В чем суть схемы SDLC разработки безопасных программ?
Ответ:
 (1) проектирование, реализация и тестирование безопасности на всех этапах жизненного цикла 
 (2) планирование улучшения безопасности на период до 2020 г 
 (3) проведение еженедельных совещаний по вопросам безопасности 
 (4) назначение заместителя руководителя компании по безопасности 
Номер 2
В чем суть тестирования на безопасность?
Ответ:
 (1) имитация атакующих действий хакеров и проверка подсистемы безопасности на защиту от них 
 (2) взлом всех существующих систем 
 (3) тестирование на случайные данные 
 (4) тестирование на стрессовые нагрузки 
Номер 3
Какова роль экспертов по безопасности в SDLC?
Ответ:
 (1) постоянное участие в разработке проекта и контроль реализации безопасности 
 (2) вызов разработчиков на разбор полетов в случае обнаружения ошибок безопасности 
 (3) объяснения с недовольными пользователями по вопросам отсутствия безопасности 
 (4) регулярные совещания у руководства по безопасности 
Упражнение 7:
Номер 1
Что такое криптография?
Ответ:
 (1) преобразование понятного текста в зашифрованный с целью защиты информации 
 (2) разновидность компьютерных игр 
 (3) теоретическая область компьютерных наук 
 (4) разгадывание древних текстов 
Номер 2
В чем суть метода открытого и скрытого ключей?
Ответ:
 (1) криптование открытым ключом и декриптование скрытым ключом 
 (2) криптование скрытым ключом и декриптование открытым ключом 
 (3) использование суммы двух ключей в качестве ключа для криптования 
 (4) хранение ключей в закрытой сумке 
Номер 3
В чем суть метода DES?
Ответ:
 (1) подстановка символов и изменение их порядка на основе скрытого ключа 
 (2) использование пары ключей 
 (3) использование открытого ключа 
 (4) криптование на основе случайных чисел 
Упражнение 8:
Номер 1
Сколько уровней безопасности у компьютеров США?
Ответ:
 (1) один 
 (2) Два 
 (3) три 
 (4) четыре: A, B, C, D 
Номер 2
На чем основана безопасность в Windows NT?
Ответ:
 (1) идентификаторы безопасности пользователей и дескрипторы безопасности объектов 
 (2) на авторитете фирмы Microsoft 
 (3) на понятии группы пользователей 
 (4) на признаках защиты от записи, чтения, исполнения 
Номер 3
Каковы виды безопасности в .NET?
Ответ:
 (1) безопасность доступа к коду, ролевая безопасность, безопасность на основе свидетельств 
 (2) безопасность разработчиков 
 (3) безопасность пользователей 
 (4) безопасность данных