
- •А.Н. Езин
- •Содержание
- •Пояснительная записка
- •Де 1. Определение, назначение и структурно-функциональная организация операционных систем
- •Де 2 Организация вычислительного процесса
- •Де 3 Управление памятью
- •Де 4 Подсистема ввода/вывода и файловая система
- •Де 5 Интерфейсы операционных систем
- •1) Описывает состав dll – библиотеки, информация о котором необходима компоновщику для установления таблицы косвенных переходов и секции импорта внутри файла .Exe
- •Де 6 Распределенные операционные системы и среды
- •Де 7 Администрирование и обеспечение безопасности в операционных системах
- •Де 8 Особенности распространенных современных операционных систем
- •Литература
Де 7 Администрирование и обеспечение безопасности в операционных системах
1. В вычислительных сетях можно выделить следующие классы угроз …
1) умышленные и неумышленные
2) внешние и внутренние
3) внутрисетевые и внешние
4) локальные и глобальные
2. Каким требованиям удовлетворяет безопасная информационная система?
1) конфиденциальность, аутентичность, авторизуемость
2) конфиденциальность, недоступность, целостность, авторизуемость
3) недоступность, целостность, аутентичность
4) конфиденциальность, доступность, целостность, аутентичность
3. Отметьте принцип, который может лежать в основе организации политики доступа к ресурсам внутренней сети.
1) разрешать все, что не запрещено в явном виде
2) запрещать все, что не разрешено в неявном виде
3) разрешать не все, что не запрещено в явном виде
4) все варианты ответа верны
4. Отметьте принципы, которые могут лежать в основе организации политики доступа к ресурсам внутренней сети.
1) запрещать все, что не разрешено в неявном виде
2) запрещать все, что не разрешено в явном виде
3) разрешать не все, что не запрещено в явном виде
4) все варианты ответа верны
5. Средства авторизации контролируют доступ … к ресурсам системы.
1) легальных пользователей
2) внешних пользователей
3) внутренних пользователей
4) нелегальных пользователей
6. В вычислительных сетях можно выделить следующие типы умышленных угроз:
1) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, нелегальные действия легального пользователя, аппаратные и программные ошибки, неверный ввод данных, подслушивание сетевого трафика
2) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, нелегальные действия легального пользователя, подслушивание сетевого трафика
3) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, неверный ввод данных, прослушивание трафика
4) незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, неверный ввод данных, испорченные кабели и диски, прослушивание трафика
7. Какого злоумышленника называют тайным пользователем?
1) лицо, внедрившее троянского коня с целью получения через него интересующей его информации
2) лицо, не обладающее полномочиями по использованию компьютера, которое проникает в систему, несмотря на контроль доступа системы, и использует учетную запись законного пользователя, читая недоступную для него легальным путем информацию
3) пользователь, получивший доступ к данным, программам или ресурсам, к которым у него нет доступа
4) лицо, завладевшее управлением в режиме суперпользователя и использующее его, чтобы избежать аудита и контроля доступа, или подавить сбор данных по аудиту
8. Какое зловредное программное обеспечение из перечисленного ниже нуждается в программе-носителе и не воспроизводит себя?
1) люки, логические бомбы, черви
2) люки, логические бомбы, троянские кони
3) люки, логические бомбы, зомби
4) люки, логические бомбы, троянские кони, зомби
9. Какое зловредное программное обеспечение используется для выполнения атак против Web-узлов сразу с сотен и даже тысяч компьютеров?
1) программы троянские кони, программы-черви, логические бомбы
2) люки, логические бомбы, троянские кони
3) программы-зомби
4) программы-вирусы, программы-черви
10. Что является основным методом выявления вторжений?
1) ведение аудита
2) антивирусное программное обеспечение
3) пороговое обнаружение
4) профильное обнаружение
11. С чем связана высокая криптостойкость асимметричного алгоритма шифрования RSA?
1) со сложностью реализации операций модулярной арифметики, используемых алгоритмом RSA
2) с высокой вычислительной сложностью разложения больших чисел на простые множители
3) с засекреченностью данного алгоритма шифрования
4) с использованием разных ключей для шифрования и дешифрования
12. Благодаря чему обеспечивается высокая надежность при сетевой аутентификации на основе многоразового пароля?
1) благодаря передаче пароля по сети в зашифрованном виде
2) благодаря хранению пароля и на компьютере клиента и на аутентификационном сервере в виде его дайджеста, а не в открытом виде
3) благодаря тому, что при каждом запросе на аутентификацию генерируется новое слово-вызов
4) благодаря передаче по сети вместо пароля дайджеста от слова-вызова, получаемого с помощью параметрической функции одностороннего шифрования, в качестве параметра использующую пароль
13. Почему при аутентификации с использованием одноразового пароля по методу Лампорта злоумышленник, перехватив по сети идентификатор и пароль пользователя, не сможет получить доступ к системе?
1) в силу необратимости функции генерации паролей
2) в силу того, что пароль передается в зашифрованном виде
3) в силу того, что пользователь при каждом входе в систему получает новый пароль от аппаратного ключа
4) в силу засекреченности функции генерации паролей
14. Какую функцию в системе Kerberos выполняет ключ сеанса?
1) используется для шифрования (дешифрования) аутентификатора, состоящего из квитанции и секретного ключа, разделяемого сервером квитанций и ресурсным сервером
2) используется для шифрования (дешифрования) аутентификатора, состоящего из идентификатора пользователя, его сетевого адреса и временной отметки
3) используется для шифрования квитанции
4) используется для шифрования квитанции и пароля пользователя
15. Выберите правильное описание структуры подписывающего блока программы, подписанной цифровой подписью, из приведенных ниже:
1) результат конкатенации сертификата организации-производителя и зашифрованного алгоритмом симметричного шифрования с помощью ключа организации-производителя дайджеста программного кода
2) результат конкатенации цифровой подписи организации-производителя и зашифрованного с помощью открытого ключа организации-производителя дайджеста программного кода
3) результат конкатенации сертификата организации-производителя и зашифрованного с помощью закрытого ключа организации-производителя дайджеста программного кода
4) результат конкатенации сертификата организации-производителя и зашифрованного с помощью открытого ключа организации-производителя дайджеста программного кода