КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
А. Вытесняющая и невытесняющая
А. Командной строкой и командным языком В. Обращения к аппаратуре А. Управления ресурсами компьютерами В. Система, в которой на каждом уровне выполняется определенные функции управления С. Система, в которой различные пользователи могут работать на отдельных уровнях D. Система, в которой с одного уровня управления передается управление на следующий уровень 38. Ядро операционной системы предназначено для …[C25] НЕТ ТОЧНОГО ОТВЕТА С. Повышения эффективности работы пользователя D. Эффективного использования оборудования
39. Текстовый интерфейс ОС обладает… В. Элементами управления С. Мышью и кнопками D. Джойстиком
40. Виды многозадачности в ОС[C26] В. Однопользовательская и многопользовательская С. Однонитевая и многонитевая D. Однопроцессорная и многопроцессорная 41. Какие основные факторы учитываются при анализе угроз и уязвимостей? A) типы нападений, с которыми, наиболее вероятно, придется столкнуться B) где эти нападения могут наиболее вероятно произойти C) сколько злоумышленников (нарушителей) участвует в атаке D) какие технические средства используют злоумышленники при атаке 42. Основными способами криптографии являются…[C27] A) симетричная криптография (один секретный ключ для шифрации и дешифрации) B) несиметричная криптография (два ключа - закрытый и открытый) C) все варианты правильны D) нет правильных вариантов 43. Какие механизмы защиты могут применяться? A) кодирование объектов B) скрытие объектовC) инкапсуляция объектов D) уничтожение объектов 44. Способы повышения надежности вычислительной системы A) дублирование каналов и устройств B) горячее резервирование каналов и устройств C) виртуализация инфраструктуры D) кластеризация инфраструктуры 45. Какой метод аутентификации наиболее часто применяется на практике? A) генерация случайного пароля заданной длины и использованного алфавита B) основан на уникальности личности (отпечатков пальцев, сетчатки глаза и др.) C) одноразовые пароли D) комплексная защита от несанкционированнного доступа 46. На каких этапах закладываются уязвимости? A) на этапе разработки концепций системы и защиты B) на этапах проектирования и создания системы C) на этапе тестирования и отладки системы и средств защиты D) на этапе эксплуатации и развития комплексной системы 47. Классификация несанкционированного доступа включает… A) Несанкционированный доступ с рабочего места пользователя (НСД-A) B) Несанкционированный доступ с места другого пользователя (НСД-B) C) Несанкционированный доступ с удаленного по сети места (НСД-C) D) нет правильных вариантов 48. Укажите какие из перечисленных средств относятся к вредоносным? A) Скрытый "люк", логическая "бомба" B) Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы) C) Почтовые черви D) Троянские кони E) Спам (нецелевые рассылки и реклама) F) Генераторы вирусов и других вредоносных средств 49. Какие классы вредоносных программ могут переносить встроенные вирусы A) Троянский конь B) Почтовые черви C) Фишинг (fishing) D) Эксплойты (exploit) E) Руткиты (rootkit) 50. Какие организационные методы существуют для защиты от вирусов A) изменить среду или поведение пользователя в среде B) исключить необдуманные действий пользователя C) разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи D) нет правильных вариантов Вариант 3 Количество заданий: 501. Операционная система - это:[C28] А. Совокупность основных устройств компьютера; В. Система программирования на языке низкого уровня; С. Набор программ, обеспечивающих работу всех аппаратных устройств компьютера и доступ пользователя к ним; D. Программа для уничтожения компьютерных вирусов.
2.Одна операционная среда может использоваться…[C29] А. В одной операционной системе В. В двух определенных операционных системах С. В любой операционной системе
Дата добавления: 2015-06-26; Просмотров: 662; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |