игра брюс 2048
Главная / Операционные системы / Основы современных операционных систем / Тест 24

Основы современных операционных систем - тест 24

Упражнение 1:
Номер 1
Что такое безопасность?

Ответ:

 (1) защита от внешних атак 

 (2) охрана 

 (3) благополучное завершение поездки 

 (4) защита от ошибок 


Номер 2
От каких действий должна защищать подсистема безопасности?

Ответ:

 (1) от несанкционированного доступа 

 (2) от случайного ввода неверной информации 

 (3) от злонамеренной модификации или разрушения 

 (4) от плохой погоды 


Номер 3
Что такое аутентификация?

Ответ:

 (1) определение набора полномочий пользователя 

 (2) идентификация пользователя при входе в систему 

 (3) заболевание 

 (4) проверка юридической корректности совершения действий 


Упражнение 2:
Номер 1
Каковы рекомендации к выбору и использованию пароля?

Ответ:

 (1) не угадываемость 

 (2) частая смена 

 (3) содержание в секрете 

 (4) использование в качестве пароля имени супруги 


Номер 2
Что такое троянская программа (троян)?

Ответ:

 (1) любимая программа проректора университета 

 (2) программа, подделывающаяся под полезную программу и выполняющая злонамеренные дейс твия 

 (3) программа, самовоспроизводящаяся через сеть 

 (4) программа декриптования криптованного текста 


Номер 3
В чем суть атаки типа переполнение буфера?

Ответ:

 (1) порча памяти другого процесса из-за отсутствия контроля границ буфера 

 (2) переполнение памяти компьютерной системы 

 (3) перезагрузка ОС 

 (4) нарушение правильности ввода-вывода 


Упражнение 3:
Номер 1
Что такое сетевой червь?

Ответ:

 (1) вредоносная программа, распространяющаяся по сети и самовоспроизводящаяся 

 (2) программа для очистки памяти 

 (3) червяк, заползший в пластиковый короб с сетевыми кабелями 

 (4) название фильма ужасов 


Номер 2
Как распространяется компьютерный вирус?

Ответ:

 (1) подсоединяется к обычной программе или данным 

 (2) заражает пользователей через клавиатуру 

 (3) передается через поликлинику для программистов 

 (4) через компьютерное оборудование 


Номер 3
Что такое атака типа отказ в обслуживании?

Ответ:

 (1) грубость продавщицы в магазине 

 (2) искусственная генерация большого числа запросов к серверу с целью нарушения его работоспособности 

 (3) замена запроса к серверу вредоносным запросом 

 (4) перезапуск системы 


Упражнение 4:
Номер 1
Что такое phishing?

Ответ:

 (1) выуживание конфиденциальной информации у пользователя обманным путем 

 (2) перенаправление на враждебный сайт 

 (3) рыбная ловля 

 (4) то же, что и спам 


Номер 2
Что такое pharming?

Ответ:

 (1) перенаправление на враждебный сайт 

 (2) фермерское хозяйство 

 (3) распространение вирусов 

 (4) распространение сетевых червей 


Номер 3
Что такое spoofing?

Ответ:

 (1) подделка под определенного пользователя с целью злоупотребления его полномочиями 

 (2) передразнивание пользователя с целью вывести его из терпения 

 (3) сканирование сетевых адресов 

 (4) запуск компьютерного вируса 


Упражнение 5:
Номер 1
Что такое elevation of privilege?

Ответ:

 (1) попытка расширить свои полномочия до полномочий администратора 

 (2) забастовка программистов с целью удовлетворения их прав 

 (3) превышение своих должностных полномочий в фирме 

 (4) нарушение общественного порядка 


Номер 2
Что такое tampering with data?

Ответ:

 (1) злонамеренное искажение или порча данных 

 (2) похищение секретных данных 

 (3) криптование данных 

 (4) эксперименты с данными 


Номер 3
В чем суть инициативы Trustworthy Computing?

Ответ:

 (1) безопасность, надежность, конфиденциальность, корректность и оперативность бизнеса 

 (2) увеличение финансирования подсистем безопасности 

 (3) переделка всех программ с целью улучшения их безопасности 

 (4) повышение личной безопасности программистов 


Упражнение 6:
Номер 1
В чем суть схемы SDLC разработки безопасных программ?

Ответ:

 (1) проектирование, реализация и тестирование безопасности на всех этапах жизненного цикла 

 (2) планирование улучшения безопасности на период до 2020 г 

 (3) проведение еженедельных совещаний по вопросам безопасности 

 (4) назначение заместителя руководителя компании по безопасности 


Номер 2
В чем суть тестирования на безопасность?

Ответ:

 (1) имитация атакующих действий хакеров и проверка подсистемы безопасности на защиту от них 

 (2) взлом всех существующих систем 

 (3) тестирование на случайные данные 

 (4) тестирование на стрессовые нагрузки 


Номер 3
Какова роль экспертов по безопасности в SDLC?

Ответ:

 (1) постоянное участие в разработке проекта и контроль реализации безопасности 

 (2) вызов разработчиков на разбор полетов в случае обнаружения ошибок безопасности 

 (3) объяснения с недовольными пользователями по вопросам отсутствия безопасности 

 (4) регулярные совещания у руководства по безопасности 


Упражнение 7:
Номер 1
Что такое криптография?

Ответ:

 (1) преобразование понятного текста в зашифрованный с целью защиты информации 

 (2) разновидность компьютерных игр 

 (3) теоретическая область компьютерных наук 

 (4) разгадывание древних текстов 


Номер 2
В чем суть метода открытого и скрытого ключей?

Ответ:

 (1) криптование открытым ключом и декриптование скрытым ключом 

 (2) криптование скрытым ключом и декриптование открытым ключом 

 (3) использование суммы двух ключей в качестве ключа для криптования 

 (4) хранение ключей в закрытой сумке 


Номер 3
В чем суть метода DES?

Ответ:

 (1) подстановка символов и изменение их порядка на основе скрытого ключа 

 (2) использование пары ключей 

 (3) использование открытого ключа 

 (4) криптование на основе случайных чисел 


Упражнение 8:
Номер 1
Сколько уровней безопасности у компьютеров США?

Ответ:

 (1) один 

 (2) Два 

 (3) три 

 (4) четыре: A, B, C, D 


Номер 2
На чем основана безопасность в Windows NT?

Ответ:

 (1) идентификаторы безопасности пользователей и дескрипторы безопасности объектов 

 (2) на авторитете фирмы Microsoft 

 (3) на понятии группы пользователей 

 (4) на признаках защиты от записи, чтения, исполнения 


Номер 3
Каковы виды безопасности в .NET?

Ответ:

 (1) безопасность доступа к коду, ролевая безопасность, безопасность на основе свидетельств 

 (2) безопасность разработчиков 

 (3) безопасность пользователей 

 (4) безопасность данных 




Главная / Операционные системы / Основы современных операционных систем / Тест 24