Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
292
Добавлен:
15.02.2021
Размер:
1.3 Mб
Скачать

03.05.2020

Тест разделы 2-3: просмотр попытки

В мультипрограммном режиме процесс может выполняться быстрее, чем в монопольном:

Выберите один ответ:

a. Нет

b. Да

Вопрос 11

Верно

Баллов: 1,00 из 1,00

Если ### - статический объект, представляющий собой файл, содержащий коды и данные, то процесс динамический объект ОС, возникающий в системе после того, как пользователь или ОС решает создать новую единицу вычислительной работы

Ответ:

программа

 

Вопрос 12

Неверно

Баллов: 0,00 из 1,00

Семафоры - переменные, которые могут принимать ### значения и используются для синхронизации процессов

Ответ: целые неотрицательные

Вопрос 13

Верно

Баллов: 1,00 из 1,00

Выберите верные утверждения:

Выберите один ответ:

a. В жестких ОС реального времени время выполнения каждой задачи может выходить за заданные временные ограничения

b. В жестких ОС реального времени время выполнения каждой задачи должно быть гарантировано для всех возможных сценариев работы системы

Вопрос 14

Верно

Баллов: 1,00 из 1,00

Активное состояние, во время которого поток обладает всеми необходимыми ресурсами и непосредственно выполняется процессором называется:

Выберите один ответ:

a. Ожидание

https://lms.mtuci.ru/lms/mod/quiz/review.php?attempt=3296&cmid=2900#question-3859-7

4/7

03.05.2020

Тест разделы 2-3: просмотр попытки

b. Выполнение

c. Готовность

Вопрос 15

Верно

Баллов: 1,00 из 1,00

Существуют формальные, программно-реализованные методы распознавания тупиков, основанные на анализе таблиц распределения ресурсов и таблиц запросов …:

Выберите один ответ:

a. Ресурсов

b. К ОС

c. Пользователей

Вопрос 16

Верно

Баллов: 1,00 из 1,00

Для синхронизации потоков приложений программист может использовать как собственные средства и приёмы (например, глобальные логические переменные), так и средства ОС, доступные в форме ###

Ответ:

системных вызовов

 

Вопрос 17

Верно

Баллов: 1,00 из 1,00

Необходимыми и достаточными условиями возникновения тупика являются:

Выберите один или несколько ответов:

a. условие циклического ожидания

b. условие запрета прерываний c. условие отсутствия очереди

d. условие взаимного исключения

e. условие удержания и ожидания

f. условие отсутствия принудительной выгрузки ресурса

g. условие динамического ожидания h. условие готовности

Вопрос 18

https://lms.mtuci.ru/lms/mod/quiz/review.php?attempt=3296&cmid=2900#question-3859-7

5/7

03.05.2020

Тест разделы 2-3: просмотр попытки

Верно

Баллов: 1,00 из 1,00

Безымянные каналы:

Выберите один ответ:

a. Позволяют обмениваться данными только родственным процессам

b. Позволяют делиться системным временем только родственным процессам c. Позволяют делиться системным временем двум произвольным процессам d. Позволяют обмениваться данными двум произвольным процессам

Вопрос 19

Верно

Баллов: 1,00 из 1,00

События это:

Выберите один ответ:

a. Объекты ядра, позволяющие координировать взаимное исключение доступа к разделяемому ресурсу

b. Пассивные наборы разделяемых переменных и повторно входимых процедур доступа к ним, которыми процессы пользуются в режиме разделения,

причем в каждый момент времени им может пользоваться только один процесс

c. Средства синхронизации, которые используются в качестве сигналов о завершении какой-либо операции

d. Принцип действия мьютесов, но в них заложена возможность подсчёта ресурсов, что позволяет заранее определенному числу потоков одновременно

войти в синхронизируемый участок кода

Вопрос 20

Частично правильный

Баллов: 0,50 из 1,00

Выберите верные утверждения:

Выберите один или несколько ответов:

a. Процесс рассматривается ОС как заявка на потребление всех видов ресурсов, кроме процессорного времени

b. Процесс рассматривается ОС как заявка, на потребление всех видов ресурсов, включая процессорное время

c. Процесс это контейнер для набора ресурсов, используемых потоками, которые выполняют экземпляр программы

Закончить обзор

Слайды раздел 3

Перейти на...

Слайды раздел 4 →

https://lms.mtuci.ru/lms/mod/quiz/review.php?attempt=3296&cmid=2900#question-3859-7

6/7

 

Русский (ru)

 

 

Алексей Сахаров

 

- ОС(БСТ175.6)

- Раздел 6. Вопросы безопасности вычислительных систем - Тест раздел 6

 

 

 

 

 

 

 

ТЕСТ НАЧАТ

Воскресенье, 3 мая 2020, 17:04

 

 

СОСТОЯНИЕ

Завершенные

 

 

ЗАВЕРШЕН

Воскресенье, 3 мая 2020, 17:30

 

 

ПРОШЛО

26 мин.

ВРЕМЕНИ

 

 

 

ОЦЕНКА

3,83 из 10,00 (38%)

 

 

ОТЗЫВ

:(

Придется повторить

 

 

 

Вопрос 1

Верно

Баллов: 1,00 из 1,00

Протокол Handshake Protocol в SSL/TLS используется для:

Выберите один ответ:

a. изменения данных ключа - информации, необходимой для создания ключей шифрования

b. согласования данных сессии между клиентом и сервером

c. извещения о ситуациях, отклоняющихся от нормы

Вопрос 2

Верно

Баллов: 1,00 из 1,00

Безопасная система обладает свойствами:

Выберите один ответ:

a. конфиденциальности, защищенности, доступности

b. защищенности, конфиденциальности, целостности

c. конфиденциальности, целостности, доступности

d. защищенности, целостности, доступности

Вопрос 3

Частично правильный

Баллов: 0,50 из 1,00

Что из перечисленного может быть отнесено к субъектам системы контроля доступа к ресурсам информационной системы:

Выберите один или несколько ответов:

a. файлы

 

Русский (ru)

 

 

Алексей Сахаров

c. пользователи

d. прикладные процессы

Вопрос 4

Неверно

Баллов: 0,00 из 1,00

Как соотносятся между собой системы аутентификации ОС и приложений:

Выберите один ответ:

a. система аутентификации ОС и система аутентификации серверной части приложения могут работать независимо

b. ни одно утверждение не верно

c. система аутентификации ОС и система аутентификации серверной части приложения всегда независимы друг от друга

d. система аутентификации ОС всегда берет на себя задачу аутентификации пользователей приложений

e. ОС и система аутентификации серверной части приложения всегда работают совместно

f. в соответствии с принципом эшелонированной защиты система аутентификации

Вопрос 5

Неверно

Баллов: 0,00 из 1,00

Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется:

Выберите один ответ:

a. классификацией

b. идентификацией

c. аутентификацией

d. авторизацией

Вопрос 6

Верно

Баллов: 1,00 из 1,00

За создание, удаление, отслеживание и защиту объектов в Windows NT отвечает компонент исполняющей системы, который называется:

Выберите один ответ:

a. Диспетчер защиты

b. Диспетчер приложений

c. Диспетчер файлов

d. Диспетчер объектов

 

Русский (ru)

 

 

Алексей Сахаров

Вопрос 7

Неверно

Баллов: 0,00 из 1,00

Используя приведенный ниже список терминов, вставьте пропущенные слова в следующее предложение: «Пользователи () получают к ресурсам () ИС в результате , однако прежде им необходимо успешно пройти и » В ответе перечислите буквенные обозначения терминов в той последовательности, в которой они идут в предложении:

Выберите один ответ:

a. объекты, права доступа, субъекты, аутентификация , идентификация, авторизация;

b. субъекты, права доступа, объекты, авторизация, идентификация, аутентификация

c. объекты, права доступа, субъекты, авторизация, аутентификация, идентификация

d. субъекты, права доступа, объекты, авторизация, аутентификация, идентификация

Вопрос 8

Частично правильный

Баллов: 0,33 из 1,00

Комплекс программно-аппаратных средств, осуществляющий информационную защиту одной части компьютерной сети от другой путем анализа и фильтрации проходящего между ними трафика, называют:

Выберите один или несколько ответов:

a. межсетевой экран

b. брэндмауер

c. файервол

Вопрос 9

Неверно

Баллов: 0,00 из 1,00

Вы не активировали аудит логических входов в ОС Windows Система аудита этой ОС:

Выберите один ответ:

a. не будет регистрировать логические входы пользователей в систему

b. заблокирует вход пользователей в систему

c. будет регистрировать только успешные попытки входа

d. будет регистрировать только неуспешные попытки входа

Вопрос 10

Неверно

Баллов: 0,00 из 1,00

 

 

 

Русский (ru)

 

 

Алексей Сахаров

 

Мандатный контроль доступа реализуется :

 

 

 

 

Выберите один ответ:

 

 

 

 

a. подсистемой защиты на программном уровне

 

 

 

 

b. подсистемой защиты на уровне операционной системы

 

 

 

 

c. подсистемой защиты на аппаратном уровне

 

 

 

 

d. подсистемой защиты на самом низком аппаратно-программном уровне

 

 

 

Закончить обзор

Слайды раздел 6

Перейти на...

 

Русский (ru)

 

 

Алексей Сахаров

 

- ОС(БСТ175.6)

- Раздел 6. Вопросы безопасности вычислительных систем - Тест раздел 6

 

 

 

 

 

 

 

ТЕСТ НАЧАТ

Воскресенье, 3 мая 2020, 17:32

 

 

СОСТОЯНИЕ

Завершенные

 

 

ЗАВЕРШЕН

Воскресенье, 3 мая 2020, 17:50

 

 

ПРОШЛО

17 мин. 58 сек.

ВРЕМЕНИ

 

 

 

ОЦЕНКА

5,60 из 10,00 (56%)

 

 

ОТЗЫВ

:(

Придется повторить

 

 

 

Вопрос 1

Верно

Баллов: 1,00 из 1,00

К основным механизмам защиты компьютерной системы от несанкционированного доступа относится:

Выберите один ответ:

a. дублирование информации, создание отказоустойчивых компьютерных систем

b. физическая защита компонент компьютерной системы и носителей информации, идентификация и аутентификация, разграничение доступа

c. сегментация сетей с помощью коммутаторов и межсетевых экранов, шифрование информации

d. блокировка ошибочных операций

Вопрос 2

Частично правильный

Баллов: 0,60 из 1,00

Какие средства могут быть использованы для аутентификации пользователей UNIX:

Выберите один или несколько ответов:

a. удаленная аутентификация по протоколу telnet

b. многофункциональный пакет Secure Shell

c. Kerberos

d. сервис локальной безопасности SLA

e. утилита login

f. программная среда РАМ

Вопрос 3

Неверно

Баллов: 0,00 из 1,00

Русский (ru) локального доступа к файлам и каталогам файловой системы FAT невозможен: Алексей Сахаров

Выберите один ответ:

a. потому что файловая система FAT не позволяет шифровать содержимое файлов

b. потому что файловая система FAT не поддерживает механизм ACL

c. потому что файловая система FAT не поддерживает многопользовательский режим

Вопрос 4

Верно

Баллов: 1,00 из 1,00

Правила политики паролей ОС Windows позволяют задать:

Выберите один или несколько ответов:

a. минимальный срок действия пароля

b. минимальную длину пароля

c. максимальное требуемое число новых паролей до того, как пользователь может использовать старый пароль вновь d. максимальный срок действия пароля

Вопрос 5

Неверно

Баллов: 0,00 из 1,00

Основные функции системы Kerberos:

Выберите один или несколько ответов:

a. авторизация

b. аутентификация

c. шифрование

Вопрос 6

Верно

Баллов: 1,00 из 1,00

Объединение компьютеров в сеть:

Выберите один ответ:

a. уменьшает количество угроз информации компьютерной системе

b. увеличивает количество угроз информации компьютерной системе

c. оценить это нельзя

d. не влияет на количество угроз информации компьютерной системе

о Русский (ru)

 

 

Алексей Сахаров

Верно

 

 

 

Баллов: 1,00 из 1,00

 

 

 

Основная функция протокола SSL/TLS состоит в :

Выберите один ответ:

a. фиксации в системном журнале событий, связанных с безопасностью

b. обеспечении конфиденциальности и целостности данных прикладного уровня, передаваемых между двумя взаимодействующими приложениями, одно из которых является клиентом, а другое - сервером

c. выявления злоумышленника работающего в компьютерной сети

Вопрос 8

Неверно

Баллов: 0,00 из 1,00

Какие особенности биометрической аутентификации являются ее достоинствами:

Выберите один или несколько ответов:

a. вероятностный характер распознавания

b. биометрический аутентификатор может изменяться со временем

c. биометрический аутентификатор может использоваться помимо аутентификации и в других, самых разных целях

d. биометрический аутентификатор всегда «с собой»

e. биометрический аутентификатор нельзя передать другому

Вопрос 9

Верно

Баллов: 1,00 из 1,00

В симметричных схемах шифрования:

Выберите один ответ:

a. открытый ключ шифрования не совпадает с секретным ключом дешифрирования

b. ключ отсутствует

c. секретный ключ шифрования совпадает с секретным ключом дешифрирования

Вопрос 10

Неверно

Баллов: 0,00 из 1,00

Алгоритм шифрования считается раскрытым, если :

 

Выберите один ответ: