Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС_2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
185.34 Кб
Скачать

V1: Основные понятия и определения

V2: Пользователи

I: {{1}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: По числу одновременно работающих пользователей на ЭВМ ОС Linux является ###.

-: однопользовательской#$#

-: *дн*польз*в*тельск#$#

I: {{2}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Идентификатор пользователя представляет собой уникальное ### значение

-: целое#$#

I: {{3}} М=30; k=A

Q: Выберите правильные ответы

S: Какие права пользователей файлов имеются в UNIX?

-: Право на чтение

-: Право на запись

-: Право на выполнение

-: Право на дизассемблирование

-: Право на компилирование

I: {{4}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Субъект, пользующийся информацией, полученной от ее собеседника, владельца, или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением это ###.

-: пользователь#$#

-: пользовател#$#

I: {{5}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Правила взаимодействия операционной системы с пользователями, а также соседних уровней в сети ЭВМ называется ###.

-: интерфейсом#$#

-: *нтерф**с#$#

I: {{6}} М=30; k=A

Q: Выберите правильные ответы

S: Какие группы прав имеет пользователь Unix?

-: Пользователя

-: Группы пользователя

-: Прочие пользователи

-:Системные пользователи

-:Администратор

I: {{7}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Пользователь ### выполнять пользовательское соглашение для обеспечения компьютерной, информационной безопасности.

-: обязан#$#

-: *бязан#$#

I: {{8}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Пользователь использует данную программу для выполнения конкретной функции на основании пользовательского ###.

-: соглашения#$#

-: *оглашен#$#

I: {{9}} М=30; k=A

Q: Выберите правильные ответы

S: Пользователем может являться:

-: человек

-: физическое лицо

-: организация

-: юридическое лицо

-: компьютер

-: сервер

I: {{10}} М=30; k=A Q: Выберите правильные ответы S: В зависимости от количества одновременно обрабатываемых задач и числа пользователей, которых могут обслуживать ОС, различают основные классы операционных систем: -:однопользовательские однозадачные, которые поддерживают одну клавиатуру и могут работать только с одной (в данный момент) задачей; -: однопользовательские однозадачные с фоновой печатью, которые позволяют помимо основной задачи запускать одну дополнительную задачу, ориентированную как правило, на вывод информации на печать. -: однопользовательские многозадачные, которые обеспечивают одному пользователю параллельную обработку нескольких задач. -: многопользовательские многозадачные, позволяющие на одном компьютере запускать несколько задач нескольким пользователям. -: многопользовательские однозадачные, позволяющие на одном компьютере запускать только одну задачу всем пользователям.

V1: Защита от сбоев и несанкционированного доступа

V2: Анализ угроз и уязвимостей в операционных системах

I: {{11}} М=30; k=A

Q: Выберите правильные ответы

S: Какие основные факторы учитываются при анализе угроз и уязвимостей?

-: типы нападений, с которыми, наиболее вероятно, придется столкнуться

-: где эти нападения могут наиболее вероятно произойти

-: сколько злоумышленников (нарушителей) участвует в атаке

-: какие технические средства используют злоумышленники при атаке

I: {{12}} М=30; k=A

Q: Выберите правильные ответы

S: Активное обнаружение нападения не подразумевает:

-: знание известных схем нападений

-: знание известных команд и их блокировки

-: атака обнаруживается в процессе проведения

-: атака обнаруживается в период ее подготовки

-: атака обнаруживается в процессе аудита

I: {{13}} М=30; k=A

Q: Выберите правильные ответы

S: Активное обнаружение нападения не подразумевает:

-: знание известных схем нападений

-: знание известных команд и их блокировки

-: атака обнаруживается в процессе проведения

-: атака обнаруживается в период ее подготовки

I: {{14}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Человек, место или вещь, которые имеют возможность получить доступ к ресурсам и причинить вред это ###.

-: угроза#$#

I: {{15}} М=30; k=A

Q: Выберите правильные ответы

S: Угрозы подразделяются на:

-: химические

-: природные

-: физические

-: непреднамеренные

-: намеренные

-: комплексные

I: {{16}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Место, где ресурс наиболее восприимчив к нападению, слабости определенного рода это ### место.

-: уязвимое#$#

-: у*звим#$#

I: {{17}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Операционная система(ОС), как ресурс, может оказаться доступной для угрозы, использующей ее уязвимость. Данный тип нападения известен как « ### ».

-: эксплуатация#$#

-: *ксплуатаци#$#

I: {{18}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Любая функциональная компьютерная среда может подвергнуться нападению. Сколь бы ни был высок уровень защиты, риск вторжения существует ###.

-: всегда#$#

-: вс* время#$#

I: {{19}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Если попытка взлома заканчивается удачно, то чем раньше об этом станет известно, тем ### будет ограничить возможный вред.

-: легче#$#

-: проще#$#

I: {{20}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Наиболее распространенным и многообразным видом компьютерных нарушений является ### доступ.

-: несанкционированный#$#

-: *ес*нкци*нирован#$#

V1: Защита от сбоев и несанкционированного доступа

V2: Основы криптографии

I: {{21}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Недостаток систем шифрования с секретным ключом состоит в том, что отправитель и получатель должны иметь ### секретные ключи.

-: одинаковые#$#

I: {{22}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Основой большинства криптографических средств защиты информации является ### данных.

-: шифрованием#$#

-: ш*фр*ван#$#

I: {{23}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Под ### понимают совокупность процедур и правил криптографических преобразований используемых для зашифрования и расшифрования информации по ключу шифрования.

-: шифром#$#

-: шифр#$#

I: {{24}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: Наукой, изучающей математические методы защиты информации путем ее преобразования является ###.

-: криптология#$#

-: кр*пт*лог#$#

I: {{25}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: ### изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

-: криптография#$#

-: *риптограф#$#

I: {{26}} М=30; k=A

Q: Выберите правильные ответы

S: Криптология разделяется на два направления:

-: криптографию

-: криптоанализ

-: контент-анализ

-: системный анализ

I: {{27}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: ### занимается обеспечением скрытности информации в информационных массивах.

-: стеганография#$#

-: *т*ганограф#$#

I: {{28}} М=30; k=A

Q: Выберите правильные ответы

S: Основные направления использования криптографических методов:

-: передача конфиденциальной информации по каналам связи

-: установление подлинности передаваемых сообщений

-: хранение информации (документов, баз данных) на носителях в зашифрованном виде.

-: хранение информации (документов, баз данных) на носителях в открытом виде

-: уничтожение информации вместе с носителями

I: {{29}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Конечное множество используемых для кодирования информации знаков называется ###.

-: алфавит#$#

I: {{30}} М=30; k=A

Q: Выберите правильные ответы

S: Коды оперируют лингвистическими элементами, разделяя шифруемый текст на смысловые элементы (слова и слоги), а в шифре – всегда два элемента:

-: алгоритм

-: ключ

-: системный канал

-: алфавит

I: {{31}} М=30; k=A

Q: Выберите правильные ответы

S:Для зашифрования и для расшифрования используется один и тот же ключ в ### криптосистемах.

-: симметричных#$#

-: *имметричн#$#

V1: Защита от сбоев и несанкционированного доступа

V2: Надежные вычислительные системы

I: {{32}} М=30; k=A

Q: Выберите правильные ответы

S: ### — свойство программной организации структуры системы и многофункционального взаимодействия меж ее ресурсами, при которых обеспечивается неотказное функционирование системы в течение данного времени при сохранении данных характеристик аппаратуры передачи данных и фактически ЭВМ ГОСТ 27.003-83.

-: надежность#$#

-: *адежность#$#

I: {{33}} М=30; k=A

Q: Выберите правильные ответы

S:Нарушение работоспособности, когда для ее восстановления требуются определенные деяния обслуживающего персонала по ремонту, подмене и регулировке неисправного элемента, узла, устройства, ЭВМ называется ### .

-: отказ#$#

-: *тказ#$#

I: {{34}} М=30; k=A

Q: Выберите правильные ответы

S: Способностью программной опции структуры и организации многофункционального взаимодействия меж ее компонентами, при которых отказы либо восстановления всех простых машин не нарушают процесса выполнения параллельных программ сложных задач, а наращивают либо уменьшают время их реализации называется ### .

-: живучестью#$#

-: *ивучесть#$#

I: {{35}} М=60; k=B

Q: Впишите правильный ответ (строчными буквами)

S: При рассмотрении живучести вычислительных систем выделяют ### и частичный отказы

-: полный#$#

-: полн#$#

I: {{36}} М=60; k=B

Q: Выберите правильные ответы

S: При рассмотрении живучести вычислительных систем выделяют … отказы.

-: полный

-: частичный

-: комплексный

-: модульный

I: {{37}} М=30; k=A

Q: Впишите правильный ответ (числом)

S: Полный отказ делает производительность системы равной ###

-: 0#$#

I: {{38}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Характеристики надежности имеют вероятностный характер и основываются на значениях характеристик — интенсивностей ### составляющих систему частей.

-: отказов#$#

-: отказ#$#

I: {{39}} М=30; k=A

Q: Выберите правильные ответы

S: Укажите верные классы защищенных вычислительных систем:

-: Класс A1

-: Класс B, подклассы B1,B2,B3

-: Класс C, подклассы C1,C2

-: Класс D, подклассы D1,D2

-: Класс E, подклассы E1,E2, E3,E4, E5

I: {{40}} М=30; k=A

Q: Впишите правильный ответ (строчными буквами)

S: Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ### подразделений.

-: руководителей#$#

-: *уководител#$#

I: {{41}} М=30; k=A

Q: Выберите правильные ответы

S: Для свойства функционирования ВС в теории надежности разработаны набор характеристик надежности выберите верные ответ:

-:интервальных

-:интегральных

-:точечных

-:семантических