Тесты для 4 курса бакалавра по направлению «Информационная безопасность» по дисциплины «Безопасность операционных систем с открытом кодом»



Дата05.01.2023
өлшемі68,81 Kb.
#60464
түріТесты
Байланысты:
РУС (3)


Тесты для 4 курса бакалавра по направлению «Информационная безопасность» по дисциплины «Безопасность операционных систем с открытом кодом»

1) Какие ОС называются мультипрограммными?


A) обеспечивающие запуск одновременно нескольких программ
B) обеспечивающие одновременную работу нескольких пользователей
C) поддерживающие сетевую работу компьютеров
D) состоящие более чем из одной программы

2) Какие существуют способы реализации ядра системы?


A) микроядерная организация
B) одноуровневая организация
C) реализация распределеннная
D) однотипное организация

3) Какие типы операционных систем используются наиболее часто в настоящее время?


A) системы семейства Windows
B) системы семейства Unix
C) системы семейства MS DOS
D) системы семейства IBM OS 360/370

4) Какое соотношение между используемыми на СЕРВЕРАХ операционными системами сложилось в настоящее время?


A) примерно поровну используются системы семейств Windows и Unix/Linux
B) около 10 % — системы семейства Windows, около 90 % — системы смейства Unix/Linux
C) около 90 % — системы семейства Windows, около 10 % — системы семейства Unix/Linux
D) около 30 % — системы семейства Windows, около 30 % — системы семейства Unix/Linux, около 40 % — другие системы

5) Какие утверждения относительно понятия «Ядро операционной системы» являются правильными?


A) ядро реализует наиболее важные функции ОС
B) подпрограммы ядра не выполняются в привилегированном режиме работы процессора
C) ядро в сложных ОС может строиться по многоуровневому принципу
D) ядро всегда реализуется на аппаратном уровне

6) Что представляет собой понятие “сообщение” (message)?


A) небольшое окно, выводящее пользователю информацию о возникшем событии
B) небольшую структуру данных, содержащую информацию о некотором событии
C) специальную API-функцию, вызываемую системой при возникновении события
D) однобайтовое поле с кодом происшедшего события

7) Что может быть причиной появления внутреннего прерывания?


A) попытка деления на ноль
B) попытка выполнения запрещенной команды
C) попытка обращения по адресу
D) щелчок кнопкой мыши

8) Что входит в программный уровень подсистемы ввода/вывода?


A) драйверы
B) диспетчер ввода/вывода
C) системные программы
D) контроллеры

9) Что определяет понятие “порт ввода/вывода”?


A) порядковый номер или адрес регистра контроллера
B) машинную команду ввода/вывода
C) устройство ввода/вывода
D) контроллер устройства ввода/вывода

10) Какую информацию могут содержать регистры контроллеров устройства


A) текущее состояние устройства
B) текущую выполняемую программы
C) данные, передаваемые от устройства системе
D) данные, передаваемые системой устройству


  1. Какие типичные атаки на операционную систему правильно указаны в ответе?

  1. Повышение авторитета, сбор ненужных файлов

  2. Набор пароля, XSS

  3. Кража данных, SQL-инъекция

  4. Сканирование файловой системы, XSS

  1. Что такое расширение прав и возможностей ?

  1. Запуск программы от имени другого пользователя

  2. Восстановление ненужной информации

  3. Компьютерная файловая система просматривается и все файлы пытаются быть прочитанными

  4. Проверка набора пароля с помощью специальной программы

  1. Отправка сложных запросов, которые попадают в число атак качества отказа в обслуживании – это ….

  1. Бесконечный цикл запросов ОС, для выполнения которых программе требуются большие ресурсы компьютера

  2. Программа ловит все возможные ресурсы

  3. Программа отправляет бессмысленный цикл запросов

  4. Использование известных ошибок DT

  1. Что такое контрольные меры?

  1. действие, применяемое руководителем организации или предприятия для обеспечения информационной безопасности

  2. Нормативные акты и стандарты, регламентируемые законами, правительственными постановлениями и указами президента, правилами ограниченного доступа к обработке и использованию информации

  3. В борьбе с несанкционированным копированием программ использование в основном меры воспитательного значения

  4. В сознание людей вбрасывание, что попытки нарушить конфиденциальность, целостность и доступность этих информационных ресурсов являются аморальными.

  1. Что такое физические меры?

  1. Проверка аппаратуры на соответствие предназначенной области и отсутствие “ошибок”

  2. действие, применяемое руководителем организации или предприятия для обеспечения информационной безопасности

  3. Нормативные акты и стандарты, регламентируемые законами, правительственными постановлениями и указами президента, правилами ограниченного доступа к обработке и использованию информации

  4. В борьбе с несанкционированным копированием программ использование в основном меры воспитательного значения

  1. Класс угроз по принципу воздействия на ОС - .....

  1. Использование скрытых каналов получения информации

  2. Несанкционированное изменение информации

  3. Удаление несанкционированной информации

  4. Полное или частичное нарушение ОС

  1. Класс угроз по характеру воздействия на ОС - ….

  1. Активное описание – несанкционированное поведение злоумышленника в системе

  2. Несанкционированное изменение информации

  3. Удаление несанкционированной информации

  4. Полное или частичное нарушение ОС

  1. Класс угроз по категории использования системных уязвимостей злоумышленником - …..

  1. Неадекватная политика безопасности, ошибки системного администратора

  2. Активное описание – несанкционированное поведение злоумышленника в системе

  3. Несанкционированное изменение информации

  4. Удаление несанкционированной информации

  1. Класс угрозы по способу воздействия на объект атаки - ....

  1. Повышение авторитета пользователя

  2. Активный воздействие - несанкционированный движение вредителя

  3. Несанкционированное изменение информации

  4. Удаление несанкционированной информации

  1. Класс угрозы по пути действий злоумышленника - ….

  1. Пакетный режим (с помощью специально написанных программ)

  2. Использование результатов работы другого пользователя

  3. Прямое воздействие

  4. Повышение авторитета пользователя

  1. Класс угроз по использованию средств атаки - ….

  1. Специально разработанный ПО

  2. Целая ОС

  3. Субъекты ОС

  4. Объекты ОС

  1. Политика безопасности – это ….

  1. представляет собой совокупность практических методов, правил и норм, контролирующих хранение, обработку и отправку ценной информации.

  2. Проверка аппаратуры на соответствие предназначенной области и отсутствие “ошибок”

  3. Проверка на отсутствие внешних средств наблюдения, ограничительных устройств, допускающих отдельные блоки, различные замки и другие устройства

  4. это действие, применяемое руководителем организации или предприятия для обеспечения информационной безопасности.

  1. На сколько типов подразделяются угрозы?

  1. 2

  2. 1

  3. 3

  4. 4

  1. Что входит в классификацию угроз по назначению?

  1. Удаление несанкционированной информации

  2. Проверка аппаратуры на соответствие предназначенной области и отсутствие “ошибок”

  3. Проверка на отсутствие внешних средств наблюдения, ограничительных устройств, допускающих отдельные блоки, различные замки и другие устройства

  4. Экранирование для защиты помещения от излучения

  1. Сколько видов будет классифицироваться угроз по характеру воздействия на ОС?

  1. 2

  2. 1

  3. 3

  4. 4

  1. Управление памятью – это ….

  1. назначение частей, известных как блоки, координация памяти компьютера и управление процессами различными программами, запущенными для оптимизации общей эффективности системы.

  2. Всегда отслеживает, когда инвентарь пуст или не распределен. Статус будет обновлен на нем.

  3. Он помещает программы в память, чтобы их можно было использовать в полной мере.

  4. Эти приложения не должны мешать друг другу

  1. На сколько типов подразделяются причины использования управления памятью?

  1. 3

  2. 2

  3. 1

  4. 5

  1. На сколько типов подразделяются методы управления памятью?

  1. 4

  2. 3

  3. 5

  4. 1

  1. Обмен это?

  1. это метод, при котором процесс должен быть временно перенесен из основной памяти в хранилище резервных копий. 

  2. это жесткий диск или другое вспомогательное запоминающее устройство, которое должно быть достаточно большим, чтобы вместить копии всех образов памяти для всех пользователей

  3. Всегда отслеживание, когда инвентарь пуст или не распределен. 

  4. это назначение частей, известных как блоки, координация памяти компьютера и управление процессами различными программами, запущенными для оптимизации общей эффективности системы.

  1. Что такое резервный репозиторий?

  1. это жесткий диск или другое вспомогательное запоминающее устройство, которое должно быть достаточно большим, чтобы вместить копии всех образов в память для всех пользователей. 

  2. это процесс временный основные по памяти резервное копирование на склад 

  3. Всегда отслеживание, когда инвентарь пуст или не распределен. 

  4. это назначение частей, известных как блоки, координация памяти компьютера и управление процессами различными программами, запущенными для оптимизации общей эффективности системы.

  1. Распределение памяти – это ….

  1. это процесс выделения памяти или среды компьютерными программами.

  2. пользовательские процессы хранятся в высокой памяти

  3. Это обеспечивает хорошее использование памяти.

  4. Потеря процессорного времени при завершении работы минимальна, поэтому ее можно легко применить к методу планирования с основными преимуществами для повышения производительности

  1. High Memory-это?

  1. пользовательские процессы хранятся в высокой памяти

  2. это процесс выделения памяти или среды компьютерными программами.

  3. Это обеспечивает хорошее использование памяти.

  4. Потеря процессорного времени при завершении работы минимальна, поэтому ее можно легко применить к методу планирования с основными преимуществами для повышения производительности

  1. На сколько типов подразделяется фрагментация?

  1. 2

  2. 1

  3. 5

  4. 6

  1. На сколько типов подразделяются разделы ?

  1. 4

  2. 5

  3. 2

  4. 9

  1. Пейджинг - это ...

  1. это механизм хранения, который позволяет операционной системе перемещать процессы из вторичного хранилища в основное хранилище в виде отдельной страницы

  2. Распределение процессов по разделам с учетом первого минимального раздела среди пустых разделов

  3. Распределение процесса по разделу, в котором вычисляется достаточно пустой раздел в основной памяти

  4. содержимое памяти может быть уменьшено путем сортировки, чтобы поместить всю свободную память в один блок.

  1. Привязка-это ...

  1. Сборка различных модулей кода и данных в одном исполняемом файле в ОС

  2. Программный сегмент включает в себя программную функцию, структуру данных, функцию обслуживания и тому подобное.

  3. это механизм хранения, который позволяет ОС извлекать процессы из вторичного хранилища и перемещать их в основную память в виде страница

  4. Распределение процессов по разделам с учетом первого минимального раздела среди пустых разделов

  1. Сколько разных загрузок есть?

  1. 2

  2. 5

  3. 7

  4. 1

  1. Сколько бывает видов ссылок?

  1. 2

  2. 5

  3. 7

  4. 1

  1. Best Fit - это ?

  1. Среди пустых разделов первый считается наименьшим, а процессы распределяются по разделам

  2. Раздел, достаточно свободный в основной памяти, распределяет процесс по вычисляемому разделу

  3. В большинстве случаев это похоже на то, чтобы быть первым, но этот раздел ищет первую главу из последней точки местоположения

  4. При этом первый блок отделяется от инициализации основной памяти

  1. Что является процесс следующая разделения?

  1. В большинстве случаев это похоже на то, чтобы быть первым, но этот раздел ищет первую главу из последней точки местоположения

  2. Раздел, достаточно свободный в основной памяти, распределяет процесс по вычисляемому разделу

  3. Среди пустых разделов первый считается наименьшим, а процессы распределяются по разделам

  4. При этом первый блок отделяется от инициализации основной памяти

41. Аудит –
A) в режиме реального времени или периодический быстрый анализ собранных данных
B) предотвращение несанкционированного использования собранной информации
C) анализ и обеспечение безопасности собранных данных
D) обеспечение возможности реконструкции последовательности событий
42. Проведение аудита решает следующие задачи?
A) обеспечить возможность реконструкции последовательности событий
B) предотвращение кражи данных
C) Управление Активами
D) обеспечение безопасности пользователей
43. Какую информацию требуется записать при записи события в аудите?
A) уникальный идентификатор пользователя
B) персональные данные пользователей
C) время разработки
D) дата разработки
44. Какую возможность дает восстановление последовательности событий?
A) позволяет вернуться к нормальной работе
B) обнаружение инцидентов
C) повышает безопасность
D) предотвращает нарушения безопасности
45. Мониторинг -
A) механизм организации параллелизма, который содержит необходимые данные и процедуры
B) обеспечение безопасности системы
C) регистрация пользователей
D) статистика данных
46. Что такое функция протокола?
A) обмен информацией между двумя или более компьютерами, совокупность задач, помогающих в управлении
B) построить безопасную сеть
C) обнаружение инцидентов
D) Управление паролями
47. Какова основная функция межсетевого экрана?
A) защита компьютера от вредоносных программ при подключении к интернету
B) обеспечение безопасности данных
C) предотвращение несанкционированного использования
D) при построении защищенной сети
48. Какова основная задача аудита?
A) от общего анализа системы и устранения недостатков
B) от выявления пробелов в безопасности
C) выявление и предотвращение инцидентов
D) формирование базы данных
49. Какова задача активного аудита?
A) выявление и реагирование на подозрительную активность
B) контроль безопасности
c) предотвращение кражи данных
D) выявление уязвимости
50. Каковы основные преимущества статистического подхода?
A) универсальность и обоснованность решений
B) малое количество ошибок
C) безопасность высокая
D) нет ошибок

51. По каким признакам можно классифицировать существующие системы защиты программного обеспечения?


A) Метод установки, принцип работы и используемые механизмы защиты.
B) Объем и алгоритм
C) Язык программирования, операционная система и алгоритм
D) Принцип работы, область применения и язык программирования

52. Какие бывают системы защиты программного обеспечения по способу установки?


A) Системы, установленные на скомпилированных программных модулях, системах, включенных в исходный код программного обеспечения перед компиляцией, и комбинированных системах.
B) Системы, установленные на скомпилированных программных модулях, и системы, установленные на не скомпилированных программных модулях
C) Системы и интегрированные системы, включенные в исходный код программного обеспечения перед компиляцией
D) Системы, установленные на скомпилированных программных модулях, системы, установленные на не скомпилированных программных модулях, и интегрированные системы

53. Он наиболее удобен для производителя программного обеспечения, поскольку легко защищает уже полностью готовое и сертифицированное программное обеспечение и поэтому является наиболее популярным. Однако долговечность этих систем намного ниже. Это определение каких систем защиты программного обеспечения?


A) Системы, встроенные в скомпилированные программные модули
B) Системы включены в исходный код программного обеспечения перед компиляцией
C) Комбинированные системы
D) Системы, установленные на не компилируемых программных модулях

54. Это неудобно для разработчика программного обеспечения, так как необходимо обучать персонал работе с программным интерфейсом (API) системы защиты, что требует денег и времени. Это определение каких систем защиты программного обеспечения.


A) Системы, включенные в исходный код программного обеспечения перед компиляцией
B) Системы, встроенные в скомпилированные программные модули
C) Комбинированные системы
D) Системы, установленные на не компилируемых программных модулях

55. …. системы защиты является самым сильным. Сохраняя преимущества и недостатки систем, включенных в исходный код программного обеспечения перед компиляцией, они максимально затрудняют анализ и отключение алгоритмов. Отметьте правильный ответ вместо точек.


A) Комбинированные
B) Устанавливается на скомпилированные программные модули
C) Включено в исходный код программного обеспечения перед компиляцией
D) Установлен на не компилируемых программных модулях

56. Какие типы систем защиты программного обеспечения делятся по механизмам защиты?


A) Системы, использующие сложные логические механизмы, системы, использующие зашифрованное безопасное программное обеспечение, и комбинированные системы
B) Системы и интегрированные системы, использующие зашифрованное программное обеспечение
C) Системы, использующие сложные логические механизмы, системы, использующие зашифрованное безопасное программное обеспечение
D) Системы, установленные на скомпилированных программных модулях, системах, включенных в исходный код программного обеспечения перед компиляцией, и комбинированных системах

57. Этот тип защиты системы наименее устойчив к атакам, так как достаточно проанализировать логику процедур проверки и изменить их соответствующим образом, чтобы преодолеть защиту. Найдите тип системы механизма защиты?


А) Системы, использующие сложные логические механизмы
B) Системы, использующие зашифрованное защищенное программное обеспечение
C) Комбинированные системы
D) Системы, встроенные в скомпилированные программные модули

58. В ... хаотические переходы применяются к различным частям кода, некорректным процедурам, циклам простоя, нарушению количества фактических параметров программных процедур, распределению участков кода по разным областям ОЗУ и так далее. Отметьте правильный ответ вместо точек.


A) Алгоритмы обфускации (путиница)
B) Алгоритмы мутации
C) Алгоритмы сжатия данных
D) Алгоритмы шифрования данных

59. В … таблицы совместимости синонимичных операндов создаются и меняются местами друг с другом в соответствии с определенной схемой или случайными изменениями в структуре программы в начале каждой программы. Отметьте правильный ответ вместо точек.


A) Алгоритмы мутации
B) Алгоритмы запутывания
C) Алгоритмы сжатия данных
D) Алгоритмы шифрования данных
60. В …. программа помещается в пакет и открывается при выполнении. Отметьте правильный ответ вместо точек.
A) Алгоритмы сжатия данных
B) Алгоритмы запутывания
C) Алгоритмы мутации
D) Алгоритмы шифрования данных

61. В … программа шифруется и расшифровывается во время выполнения. Отметьте правильный ответ вместо точек.


А) Алгоритмы шифрования данных
B) Алгоритмы запутывания
C) Алгоритмы мутации
D) Алгоритмы сжатия данных

62. … модули системы защиты обходят процедуры ОТ, прибегают к компьютерным технологиям и используют малоизвестные или недокументированные возможности. Отметьте правильный ответ вместо точек.


А) Нестандартные приемы работы с техническими средствами
B) Алгоритмы запутывания
C) Алгоритмы мутации
D) Алгоритмы шифрования данных

63. Какие типы систем защиты можно разделить по принципу действия?


A) Упаковщики / шифровальщики, системы защиты от несанкционированного копирования и системы защиты от несанкционированного доступа
B) Упаковщики и шифровальщики
C) Системы защиты от несанкционированного копирования, системы защиты паролем и системы защиты от несанкционированного доступа
D) Системы защиты паролем и упаковщики / шифровальщики

64. Отметьте ответ, в котором приведено положительное сторона систем защиты упаковщика / шифрования?


A) В течение безопасного периода использования эти системы обеспечивают высокий уровень защиты программного обеспечения от анализа его алгоритмов.
B) Ускоряет выполнение программного кода
C) Ошибки (исправление) легко исправить
D) Обновления производятся быстро

65. Каковы положительные стороны систем защиты от несанкционированного копирования?


А) Сложность незаконного копирования и распространения программного обеспечения
B) Высокая сложность внедрения системы защиты
C) Повышенные системные требования из-за защиты
D) Защита и несовместимость пользовательского оборудования

66. Основным принципом этих систем является идентификация и аутентификация пользователя программного обеспечения путем запроса дополнительной информации. Какой тип защиты определяется?


А) Защита паролем
B) Системы защиты от несанкционированного копирования
C) Системы защиты от несанкционированного доступа
D) Незаконное копирование программного обеспечения

67. Каковы положительные стороны систем парольной защиты?


А) Пользователь должен помнить пароль/код
B) Надежная защита от непрофессиональных злоумышленников
C) Минимальные неудобства для пользователя
D) Простота реализации и применения

68.… это аппаратная часть системы защиты, которая представляет собой микросхему памяти и в некоторых случаях плату микропроцессора, размещенную в корпусе и предназначенную для установки в один из стандартных портов компьютера (COM, LPT, PCMCIA, USB). Выберите желаемый ответ вместо точек.


А) Электронный ключ
B) Компьютер
С) Программное обеспечение
D) Накопитель памяти

69. Определите ответ, который дает недостаток систем защиты оборудования?


А) Несовместимость между защитой и пользовательским оборудованием
B) Значительные трудности с незаконным распространением и использованием программного обеспечения
C) На рынке достаточно большой выбор таких систем
D) Избавление от производителя программного обеспечения, чтобы разработать собственную систему безопасности

70. ... – соответствие систем защиты программного обеспечения функциональным требованиям и требованиям к долговечности производителя, системным требованиям и системам защиты, размеру программного обеспечения и количеству систем защиты, совместимости с функциональной ориентацией, программным обеспечением, наличие систем защиты для аналогов программного обеспечения. Укажите обозначение систем защиты программного обеспечения.


А) Технический
B) Экономический
C) Организационный
D) Юридический

71.… - коэффициент потерь от пиратства и валовой прибыли, коэффициент убытков от пиратства и стоимость систем защиты программного обеспечения и его внедрения, соотношение стоимости программного обеспечения и систем защиты, защиты, адекватности стоимости систем и их реализации к поставленным целям. Укажите обозначение систем защиты программного обеспечения.


А) Экономический
B) Технический
C) Организационный
D) Юридический

72.… - распространенность и популярность, условия распространения и использования программного обеспечения, специфика программного обеспечения, наличие угроз, возможность того, что пользователь станет злоумышленником, документация и использование программного обеспечения роль поддержки. Укажите показатель систем защиты программного обеспечения.


А) Организационный
B) Технические
C) Экономичный
D) Юридический

73.… - использование стандартных, новых или нестандартных механизмов. Укажите каким критериям оценки относиться?


А) Критерии устойчивости к исследованию / взлому
B) Критерий отказоустойчивости (надежности)
C) Критерий совместимости
D) Критерий стоимости

74. … - отсутствие конфликта с системным и прикладным программным обеспечением, отсутствие конфликта с существующим оборудованием, максимальная совместимость с разработанным оборудованием и программным обеспечением. Укажите каким критериям оценки относиться?


A) Критерий совместимости
B) Критерий отказоустойчивости (надежности)
C) Критерии устойчивости к исследованию / взлому
D) Критерий стоимости

75. … - перегрузка, отказ в обслуживании, замедление работы защищаемого ПО и ОТ, лишение системных ресурсов, перегрузка оперативной памяти, нарушение стабильности ОС. Укажите каким критериям оценки относиться?


А) Критерии побочных эффектов
B) Критерий отказоустойчивости (надежности)
C) Критерии устойчивости к исследованию / взлому
D) Критерий стоимости

76. На каком ядре операционной системы основан Google Android ОС?


А) Linux OС
B) UNIX BSD
C) Windows 7
D) MS DOS

77. В основе интерфейсов приложений какой операционной системы лежит Apple iOS?


A) BSD UNIX
B) Linux OС
C) Windows
D) MS DOS

78. Найдите строчку, которая не содержит угроз безопасности для мобильных операционных систем?


A) Невозможно заказать дорогие услуги без разрешения через программу, установленную в операционной системе мобильного устройства.
B) Раскрытие конфиденциальной информации в результате потери или кражи мобильного устройства
C) Раскрытие конфиденциальной информации в результате перехвата трафика беспроводной сети, генерируемого мобильным устройством
D) Потеря данных, хранящихся на мобильном устройстве

79. Сколько примерно приложений, написанных для операционной системы Android, являются вредоносными?


A) 25%
В) 40%
С) 10%
D) 60%

80. Когда был создан знаменитый бот Zeus для Android OС?


A) 2011 г.
B) 2005 г.
C) 2015 г.
D) 2008 г.

81. По данным «Лаборатории Касперского», по состоянию на август 2012 года определить количество приложений, заказывающих неавторизованные услуги, отправляя SMS с вредоносным ПО, предназначенным для операционной системы Android?


A) 25%
В) 49%
С) 18%
D) 6%

82. Найдите строку, которая выдает обычные признаки заражения вредоносным ПО на мобильном устройстве?


A) Все ответы - непонятное быстрое уменьшение средств на правильном счете.
B) Появление новых вкладок в списке установленных приложений
C) Внезапное увеличение энергопотребления без видимой причины.
D) Необъяснимо быстрое уменьшение средств на счете

83. Определите правило, которому должны следовать приложения Apple App Store.


A) Приложение не имеет недокументированных функций и не использует недокументированные функции операционной системы.
B) Приложение должно загружать большие файлы из мобильной сети без предупреждения пользователя.
C) Приложение должно установить другие приложения
D) Приложение должно иметь доступ к данным других приложений.

84. Какая организация может запретить пользователю Android устанавливать файлы приложений, которые не одобрены организацией?


A) Google
B) Windows
C) Apple
D) Chrome

85. Это единственный способ управлять доступом на Android?


A) permission
B) acl
C) c-list
D) access
86. Разрешает приложению получать доступ к информации о местоположении мобильного устройства, предоставляемой сетями GSM и WiFi. Найдите привилегию Android?
A) ACCESS_COARSE_LOCATION
B) ACCESS_FINE_LOCATION
C) ACCESS_NETWORK_STATE
D) ACCESS_WIFI_STATE

87. Разрешает приложению получать доступ к информации о местоположении мобильного устройства, предоставленной модулем GPS. Найдите привилегию Android?


A) ACCESS_FINE_LOCATION
B) ACCESS_COARSE_LOCATION
C) ACCESS_NETWORK_STATE
D) ACCESS_WIFI_STATE

88. Разрешает приложению получать информацию о сети GSM, к которой подключено устройство. Найдите привилегию Android?


A) ACCESS_NETWORK_STATE
B) ACCESS_COARSE_LOCATION
C) ACCESS_FINE_LOCATION
D) ACCESS_WIFI_STATE

89. Разрешает приложению получать информацию о сети Wi-Fi, к которой подключено устройство. Найдите привилегию Android?


A) ACCESS_WIFI_STATE
B) ACCESS_COARSE_LOCATION
C) ACCESS_FINE_LOCATION
D) ACCESS_NETWORK_STATE

90. Позволяет приложению инициировать голосовые вызовы в дополнение к вызовам на номера скорой помощи. Найдите привилегию Android?


A) CALL.PHONE
B) RECEIVE.SMS
C) CАМЕRА
D) WAKE.LOCK

91. Разрешает приложению доступ к фото/видеокамере. Найдите привилегию Android?


A) CАМЕRА
B) RECEIVE.SMS
C) CALL.PHONE
D) WAKE.LOCK

92. Разрешает приложению доступ в Интернет. Найдите привилегию Android?


A) INTERNET
B) RECEIVE.SMS
C) CALL.PHONE
D) WAKE.LOCK

93. Разрешает приложению обрабатывать входящие SMS-сообщения. Найдите привилегию Android?


A) RECEIVE.SMS
B) INTERNET
C) CALL.PHONE
D) WAKE.LOCK

94. Разрешает приложению доступ к микрофону. Найдите привилегию Android?


A) RECORD_AUDIO
B) INTERNET
C) CALL.PHONE
D) WAKE.LOCK

95. Разрешает приложению предотвращать переход устройства в спящий режим. Найдите привилегию Android?


A) WAKE.LOCK
B) INTERNET
C) CALL.PHONE
D) RECORD_AUDIO

96. Разрешает приложению записывать данные на внешнюю карту памяти устройства. Найдите привилегию Android?


A) WRITE_EXTERNAL_STORAGE
B) WRITE__STORAGE
C) WRITE_INTERNAL_STORAGE
D) READ_EXTERNAL_STORAGE

97. Какие привилегии системы контроля доступа недоступны на iOS.


A) Разрешить доступ к микрофону
B) Обращения к адрес электронной почты
C) Начать телефонные звонки
D) Отправить SMS

98. Какая мобильная операционная система использует шифрование для хранения данных в памяти?


A) IOS
B) Android
C) Windows и Android
D) Android и iOS

99. Согласно опросу, проведенному в марте 2012 года, сколько мобильных антивирусных систем считаются полезными на практике?


A) Треть
B) Две трети
C) Три четверти
D) Половина

100. Согласно исследованию, проведенному в марте 2012 года, какие мобильные антивирусы были признаны более эффективными?


A) Мобильный антивирус Kaspersky и F-Secure.
B) ESET NOD 32
C) DOCTOR-WEB
D) AVAST
101. Что Вы понимаете под ядром операционной системы с открытым кодом?
A) это резидентная часть операционной системы
B) все программы, которые входят в дистрибутив операционной системы
C) это программа, принимающая и обрабатывающая команды и запросы пользователя D) это графическая оболочка, с помощью которой можно выполнить операции с файлами и каталогами
102 Что представляет собой привилегированный режим работы программы ?
A) это режим монопольного владения процессором на время работы программы
B) это режим, при котором программа в любой момент может монопольно завладеть процессором и начать исполнение
C) это режим при котором имеется возможность неограниченного доступа ко всем ресурсам компьютера
D) это режим, при котором программа имеет привилегии перед другими программами в условиях многозадачности
103 Выберете вариант в котором перечислены основные функции операционных систем с открытым кодом
A) управление устройствами, управление данными, управление памятью, управление процессами
B) управление включением/выключением компьютера, управление файлами и каталогами, управление пользователями
C) выполнение команд пользователя, управление файлами и каталогами
D) управление процессами, управление периферийными устройствами
104 Что представляет собой ресурс процесса?
A) любой аппаратный или программный объект, который может понадобиться для работы процесса и доступ к которому может при этом вызвать конкуренцию процессов
B) оперативная память и свободное место на диске
C) файл, из которого или в который происходит ввод-вывод
D) любой аппаратный или программный объект, который может понадобиться для работы процесса и работа с которым не вызывает конфликта с другими процессами
105 Дистрибутив открытой операционной системы включает:
A) операционную систему, программу ее установки и настройки, сопровождение и регулярное обновление
B) только операционную систему и программу ее установки
C) операционную систему и наиболее популярные прикладные программы
D) операционную систему, программу ее установки и наиболее популярные системные утилиты от сторонних разработчиков
106 По какой лицензии распространяется ОС с открытым кодом ?
A) GNU
B) Линуса Торвальдса
C) фирмы Microsoft
D) Linux
107 Какую файловую систему рекомендуется выбирать при установке ОС Linux ?
A) журналируемую ext3
B) FAT16
C) NTFS
D) FAT32
108 Что представляет собой жесткая ссылка на файл в ОС Linux?
A) другое имя файла
B) дополнительный ярлык для файла
C) указатель на начало файла
D) структура, содержащая сведения о расположении и размере файла
109 Укажите вариант в котором указано в каком файле хранится список пользователей системы
A) /etc/passwd
B) /root/passwd
C) /etc/users
D) /system/passwd
110 Укажите вариант, в котором приведено действие команды ls:
A) выводит на экран список файлов каталога, заданного в командной строке либо текущего
B) выводит на экран список файлов текущего каталога
C) делает заданный каталог текущим и выводит список файлов
D) выполняет переход в заданный каталог
111 С помощью какой команды в ОС Linux осуществляется копирование?
A) cp
B) copy
C) mkfile
D) mkdir
112 Какая команда в ОС Linux используется для завершения работы системы?
A) shutdown
B) exit
C) logout
D) quit
113 Что включают в себя атрибуты прав доступа к файлу ?
A) разграничение доступа для владельца, членов его группы и остальных пользователей
B) доступ с правами администратора или пользователя
C) разграничение прав доступа для владельца и остальных пользователей
D) доступ «только для чтения» для всех, кроме владельца файла
114 Выберете вариант в котором представлены права доступа к файлу : для владельца – все права, для членов группы и для остальных – только запуск.
A) rwx--x--x
B) rwxrw-r--
C) rwxr--r-w-
D) rwxr-xr-x
115 Как назқвается объект в файловой системе, упрощающий организацию файлов?
A) каталог
B) дистрибутив
C) путь
D) папка
116 Что представляет собой пользователь root ?
A) единственная учётная запись, принадлежащая администратору системы
B) учётная запись, гарантированно дающая пользователю исключительные права работы в системе
C) учётная запись, которую рекомендуется использовать администратору системы, даже если у него имеется персональная учётная запись
D) множественная учётная запись, принадлежащая администратору системы
117 Кто является создателем операционной системы с открытым кодом Linux ?
A) Линус Торвальдс
B) Линукс Торвальдс
C) Ари Лемке
D) Миникс Торвальдс
118 Укажите вариант в котором предложено верное количество корневых папок, которые содержит файловая система Linux?
A) 1
B) 2
C) зависит от количества логических разделов
D) зависит от количества жёстких дисков
119 Порядок, определяющий способ организации, хранения и именования данных на носителях информации в компьютерах - это …
A) файловая система
B) файловая структура
C) иерархия файла
D) дерево каталогов
120 Укажите вариант, в котором не приведена файловая система?
A) Postgre
B) FAT32
C) NTFS
D) FAT16
121 Сколько корневых папок содержится в операционной системе Linux?
A) одна
B) две
C) три
D) столько же, сколько и разделов на жестком диске
122 Какая файловая система чаще всего используется в ОС Linux?
A) ext3
B) FAT32
C) FAT12
D) NTFS
123 Какая команда отображает список групп, к которым принадлежит пользователь?
A) lsgroup
B) whoami
C) who
D) ld
124 Что из следующего можно использовать для доступа к командной строке?
A) Терминал
B) BIOS
C) FireFox
D) XWindow
125 Каково назначение команды ?
A) Сообщения журнала ядра
B) Показывает попытки входа пользователя в систему
C) Показывает файл системного журнала для информационных сообщений
D) Показывает сообщения журнала демона
126 Какая из следующих команд используется для установки характеристик ввода-вывода терминала?
A) stty
B) tty
C) ctty
D) ptty
127 Определенное количество информации (программы или данные), имеющие имя, хранящиеся в долговременной памяти компьютера представляет собой ...
A) файл
B) атрибут файла
C) характеристику файла
D) шаблон
128 Какой подход использует приложение для взаимодействия с ядром ОС с открытым кодом?
A) Системные вызовы
B) Программы
C) Сценарий оболочки
D) Оболочка
129 Какой из следующих вариантов команды ls можно использовать для просмотра номера индексного дескриптора файла?
A) –i
B) –a
C) -o
D) –l
130 Какое из следующих действий выполняет команда ?
A) Перечислить все файлы и каталоги рекурсивно, начиная с /
B) Распечатать файл с именем * в /
C) Вывести список всех файлов в / directory
D) Вывести список всех файлов и каталогов в / directory
131 Какая из следующих команд используется для просмотра содержимого сжатого текстового файла?
A) zcat
B) type
C) cat
D) print
132 Какая команда позволяет изменить групповое владение файлом?
A) chgrp
B) cgrp
C) change
D) group
133 Какая команда создает пустой файл, если он не существует?
A) touch
B) cat
C) read
D) ed 
134 Какой вариант команды rm используется для удаления каталога, включая все его подкаталоги?
A) –r
B) –b
C) –o
D) –p
135 Каким набором свойств может обладать файл?
A) имя, размер, тип, дата создания
B) номер конечного кластера, дата создания, тип
C) дата удаления, номер конечного кластера, имя
D) имя, номер конечного кластера, атрибут
136 Комплекс программ, осуществляющих управление вычислительным процессом - это …
A) операционная система
B) программный продукт
C) модульная система
D) компьютерная система
137 Базовый комплекс программ, обеспечивающих взаимодействие прикладного программного обеспечения и аппаратных средств вычислительной системы - это ...
A) операционная система
B) программный продукт
C) модульная система
D) компьютерная система
138 Какой компонент ОС представляет собой набор системных вызовов, определяемый в виде одной или нескольких системных библиотек?
A) ядро ОС
B) аппаратное обеспечение
C) процесс
D) поток
139 Какому термину соответствует данное определение : совокупность инструкций, выполняемых процессором, данные, программы, а также информации о выполняемой задаче, включая параметры выделенной оперативной памяти, открытые файлы и статус процесса ?
A) процесс
B) ядро ОС
C) поток
D) системный вызов
140 Что из перечисленное не относится к задачам, решаемым операционной системой?
A) нестандартизированный доступ к устройствам ввода/вывода
B) управление оперативной памятью
C) хранение данных на внешне носителе
D) организация пользовательского интерфейса
141 Что из перечисленное не относится к задачам, решаемым операционной системой?
A) реорганизация пользовательского интерфейса
B) стандартизированный доступ к устройствам ввода/вывода
C) хранение данных на внешне носителе
D) загрузка файлов приложений в оперативную память и их выполнение

142 Укажите вариант, в котором представлена возможная угроза безопасности ОС, классифицируемая по цели


A) несанкционированное чтение
B) угроза использования злоумышленником недокументированных возможностей ОС
C) создание новых каналов получения информации с помощью программных закладок
D) использование легальных каналов получения информации
143 Укажите вариант, в котором представлена возможная угроза безопасности ОС, классифицируемая по цели "
A) несанкционированное уничтожение информации
B) угроза использования злоумышленником недокументированных возможностей ОС
C) создание новых каналов получения информации с помощью программных закладок
D) использование легальных каналов получения информации
144 Укажите вариант, в котором представлена возможная угроза безопасности ОС, классифицируемая по принципу воздействия на ОС
A) несанкционированные наблюдения злоумышленника за процессами происходящими в системе
B) использование легальных каналов получения информации
C) несанкционированное уничтожение информации
D) создание новых каналов получения информации с помощью программных закладок
145 Что относится к классификации угроз по типу используемой злоумышленником слабости защиты?
A) Неадекватная политика безопасности, в том числе ошибки администратора системы
B) Ошибки и недокументированные возможности программного обеспечения ОС
C) Несанкционированные наблюдения злоумышленника за процессами происходящими в системе
D) Несанкционированные действия злоумышленника в системе
146 По способу воздействия на объект атаки угроза безопасности ОС делятся на …
A) работу от имени другого пользователя
B) отсутствие воздействия
C) понижение пользователем своих полномочий
D) нежелание использовать работы другого польователя
147 Что из представленного не относится к классификации угроз по объекту атаки?
A) Превышение пользователем своих полномочий
B) Операционная система в целом
C) Объекты операционной системы
D) Каналы передачи данных
148 Укажите вариант, в котором отсутствует типичная атака на операционную систему?
A) заражение компьютера вирусом
B) сборка мусора
C) сканирование файловой системой
D) кража ключевой информации
149 Дополните определение: ОС которая предусматривает защиту не от всех классов угроз , а только от некоторых назвывается ..
A) частично защищенной
B) полностью защищенной
C) востребованной
D) с открытым кодом
150 Определите понятие данного определения: набор норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации...
A) политика ОС
B) подход к созданию ПО с открытым кодом
C) адекватная ОС
D) такая политика безопасности, которая обеспечивает достаточный уровень защищенности ОС.
151 Что представляет собой подсистема защиты операционной системы при применении фрагментарного подхода ?
A) набор разрозненный программных продуктов произведенных разными производителями
B) комплекс программных решений
C) набор связанных программных продуктов
D) совокупность однотипных программ
152 Сколько составляющих включает в себя стратегия безопасности операционных систем?
A) шесть
B) пять
C) семь
D) четыре
153 Что не относится к стратегии безопасности ОС?
A) системные вызовы
B) разграничение доступа
C) идентификация и аутентификация
D) криптографические функции
154 "Вставьте вместо точек подходящий термин: … субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе и таким образом идентифицирует себя.
A) идентификация
B) аутентификация
C) авторизация
D) процедура аудита
155 Вставьте вместо точек наиболее подходящий термин: … субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации подтверждающая, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация
A) аутентификация
B) идентификация
C) авторизация
D) процедура аудита
156 Вставьте вместо точек наиболее подходящий термин: …субъекта доступа происходит после успешной идентификации и аутентификации
A) авторизация
B) верификация
C) идентификация и аутентификация
D) процедура аудита
157 Как называются пользователи системы, обладающие правом чтения журнала событий, представляющих опасность для ОС?
A) аудиторы
B) администраторы системы
C) базовые пользователи
D) root-пользователи
158 Укажите требование, которое не относится к подсистеме аудита ОС "
A) Пользователь может добавлять записи в журнал аудита
B) Ни один субъект доступа, в том числе и сама ОС, не имеет возможности редактировать или удалять отдельные записи в журнал аудита
C) Только пользователи-аудиторы могут очищать журнал аудита
D) Только пользователи-аудиторы, обладающие соответствующей привилегией, могут просматривать журнал аудита
159 "Как называется совокупность правил, определяющих то, какие события должны регистрироваться в журнале аудита?
A) политика аудита
B) политика безопасности
C) политика паролей
D) кодекс аудиторов
160 Укажите вариант, в котором отсутствует уязвимость операционной системы
A) взлом паролей и механизмов шифрования
B) переполнение буфера
C) ошибки в операционной системе
D) непревзойденная операционная система
161 Как называется данная атака: злоумышленник просматривает файловую систему компьютера и пытается прочесть (или скопировать или удалить) все файлы подряд ?
A) сканирование файловой системы
B) кража ключевой информации
C) подбор пароля
D) сборка мусора
162 Как называется данная атака: злоумышленник подсматривает пароль, набираемый пользователем ?
A) кража ключевой информации
B) сканирование файловой системы
C) подбор пароля
D) сборка мусора
163 Какое название у данной атаки: метод взлома учетных записей путем последовательного автоматизированного перебора всех возможных комбинаций символов?
A) подбор пароля
B) сборка мусора
C) сканирование файловой системой
D) кража ключевой информации
164 "Суть данной атаки заключается в том, что злоумышленник восстанавливает эту информацию, просматривает ее и копирует интересующие его фрагменты. По окончании просмотра и копирования вся эта информация вновь «уничтожается»." О какой атаке идет речь?
A) сборка мусора
B) подбор пароля
C) кража ключевой информации
D) сканирование файловой системы
165 Какая их представленных атак может осуществляться не только на дисках компьютера, но и в оперативной памяти?
A) сборка мусора
B) подбор пароля
C) кража ключевой информации
D) превышение полномочий
166 "При реализации данной угрозы злоумышленник, используя ошибки в программном обеспечении операционной системы, получает доступ превышающий тот, которые ему предоставлен в соответствии с политикой безопасности." О какой атаке идет речь?
A) превышение полномочий
B) сборка мусора
C) кража ключевой информации
D) подбор пароля
167 Какая атака нацелена на полный или частичный вывод ОС из строя?
A) атака класса «отказ в обслуживании»
B) атака превышения полномочий
C) атака подбора пароля
D) сборка мусора
168 К какому классу атак относится захват ресурсов?
A) атака класса «отказ в обслуживании»
B) превышение полномочий
C) сборка мусора
D) подбор пароля
169 К какому классу атак относится бомбардировка трудновыполнимыми запросами ?
A) атака класса «отказ в обслуживании»
B) превышение полномочий
C) сборка мусора
D) подбор пароля
170 В реализации ядра несколько программ, которые взаимодействуют через передачу сообщений представляют собой …
A) микроядро
B) модульное ядро
C) наноядро
D) экзоядро
171 Какое название имеет реализация ядра, при котором только оно управляет ресурсами (обработка прерываний)?
A) наноядро
B) монолитное
C) микроядро
D) гибридное
172 Что не включает в себя понятие процесса?
A) системные службы
B) исполняемую программу
C) динамическое состояние исполняемой программы
D) доступные ресурсы
173 Какое название имеет абстракция, описывающая выполняющуюся программу?
A) процесс
B) поток
C) ядро
D) оболочка
174 Сколько типов многозадачности ОС существует?
A) два
B) три
C) четыре
D) пять
175 В скольких состояниях может находиться процесс?
A) в трех
B) в двух
C) в четырех
D) в пяти
176 "...процесс обладает всеми необходимыми ресурсами и непосредственно выполняется процессором". О каком процессе идет речь?
A) выполнение
B) ожидание
C) готовность
D) переход
177 Как называется данное состояние, при котором процесс заблокирован и не может выполняться по своим внутренним причинам?
A) ожидание
B) выполнение
C) переход
D) готовность
178 В каком состоянии процесс заблокирован в связи с внешними причинами, по инициативе операционной системы?
A) готовность
B) выполнение
C) переход
D) ожидание
179 Какое из перечисленных событий не приведет к созданию процессов?
A) Невыполнение работающим процессом системного вызова
B) Инициализация системы
C) Запрос пользователя на создание нового процесса
D) Запрос пользователя на удаление нового процесса.
180 Выполнение работающим процессом системного вызова, предназначенного для создания процесса - это …
A) Инициализация системы
B) Запрос пользователя на создание нового процесса
C) Выполнение работающим процессом системного вызова, предназначенного для создания процесса.
D) Запрос пользователя на создание нового процесса.
181 Наименее частой причиной завершения процесса является …?
A) Обычный выход (добровольно)
B) Выход при возникновении ошибки (добровольно)
C) Уничтожение другим процессом (принудительно)
D) Возникновение фатальной ошибки (принудительно)
182 Какой компонент ОС обрабатывает прерывания и планирует выполнение процессов?
A) Планировщик
B) поток
C) процесс
D) ядро
183 Заполните точки: "При использовании ... программист может определить, сколько потоков использовать на уровне ядра и на сколько потоков разделить каждый из них на уровне пользователя."
A) гибридного подхода
B) реализации потоков в ядре
C) реализации потоков в пользовательском пространстве
D) одно потоковых процессов
184 Зачем использовать управление памятью?
A) Чтобы не проверять сколько памяти должно быть выделено процессам, которые решают, какой процессор должен получить память в какое время
B) чтобы отслеживать всякий раз, когда инвентарь становится свободным или нераспределенным.
C) чтобы защитить разные процессы друг от друга
D) помещает программы в память, чтобы память использовалась в полной мере
185 В этом методе управления памятью все типы памяти компьютера, за исключением небольшой части, зарезервированной для ОС, доступны для одного приложения. Что это метод?
A) Одно смежное распределение
B) Разделенное распределение
C) Управление постраничной памятью
D) Управление сегментированной памятью
186 Данный метод управления памятью делит первичную память на различные разделы памяти, которые в основном являются смежными областями памяти.
A) Разделенное распределение
B) Одно смежное распределение
C) Управление сегментированной памятью
D) Управление постраничной памятью
187 "Этот метод делит основную память компьютера на блоки фиксированного размера, известные как фреймы страниц." О каком методе управления памятью идет речь?
A) Управление постраничной памятью
B) Управление сегментированной памятью
C) Одно смежное распределение
D) Разделенное распределение
188 Какой метод управления памятью не предоставляет программе пользователя линейное и непрерывное адресное пространство?
A) Управление сегментированной памятью
B) Управление постраничной памятью
C) Разделенное распределение
D) Одно смежное распределение
189 Дополните точки: … - это метод, при котором процесс должен быть временно перенесен из основной памяти в резервное хранилище.
A) Обмен
B) Резервное хранилище данных
C) Жесткий диск
D) База данных
190 Как называется механизм хранения, который позволяет ОС извлекать процессы из вторичного хранилища в основную память в виде страниц?
A) пейджинг
B) фрагментация
C) дефрагментация
D) внутренняя фрагментация
191 Этот тип фрагментации может быть уменьшен путем назначения наименьшего раздела, который все еще достаточно хорош для выполнения всего процесса.
A) Внутренняя фрагментация
B) Внешняя фрагментация
C) Сегментация
D) Дефрагментация
192 Для какого количества процессов ОС поддерживает таблицу сегментной карты?
A) для всех процессов
B) для одного процесса
C) для двух процессов
D) для трех процессов
193 Данный метод помогает ОС собирать и объединять различные модули кода и данных в один исполняемый файл
A) динамическое связывание
B) динамическая загрузка
C) статическое связывание
D) статическая загрузка
194 Программа программы, которая не загружается до тех пор, пока программа ее не вызовет - это …
A) динамическая загрузка
B) статическая загрузка
C) динамическое связывание
D) статическое связывание
195 Что такое резидентная память?
A) это тот объем памяти, который̆ сейчас находится в оперативной̆ памяти сервера, компьютера, ноутбука
B) это память без учёта файлового кеша и памяти
C) штатный̆ механизм при работе с виртуальной̆ памятью
D) память, которая имеет файловый̆ бэкенд на диске
196 Что является ловушкой обращения памяти?
A) Page fault
B) Анонимная память
C) Резидентная память
D) Оперативная память
197 Учитывая механизм работы аппаратных средств с виртуальной памятью каков размер страниц в большинстве архитектур?
A) 4 КБ
B) 16 КБ
C) 8 КБ
D) 12 КБ
198 "В каком случае ядро создает новое виртуальное адресное пространство?
A) когда процесс запускает новую программу системным вызовом exec
B) при остановке процесса системным вызовом fork
C) когда обе области-партнера освобождаются, они сливаются и образуют смежную область вдвое большего размера
D) если не существует малой области памяти
199 Какому типу памяти соответствуют данные характеристики: непосредственно установленная в компьютере оперативная память; ограничена размером чипа ОЗУ; может напрямую обращаться к процессору ?
A) физическая память
B) виртуальная память
C) анонимная память
D) резидентная память
200 Какому типу памяти соответствуют данные характеристики: 1. ограничена размером жесткого диска; 2. не может напрямую обращаться к процессору; 3. использует paging
A) виртуальная память
B) физическая память
C) анонимная память
D) резидентная память


Достарыңызбен бөлісу:




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет