- •Использование синтаксиса команд
- •Условные обозначения форматирования
- •11. Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
- •14. Команды ос для работы с файлами.
- •15. Команды ос для работы с дисками.
- •16. Команды ос для работы с каталогами.
- •17. Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
- •18. Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией?
- •20. Какие из перечисленных ситуаций возникают синхронно с работой процессора:
- •21. Рассмотрим две активности, p и q:
- •Вести журнал безопасности запросить пользователя о выборе блокировки блокировать вирусам доступ на компьютер * все ответы правильные
- •Просмотр используемых файловых систем в компьютере.
- •Просмотр информации о файловой системе ntfs.
- •Просмотр inf-файлов.
- •Просмотр cat-файлов.
- •Исследование (просмотр) используемой памяти, подписанных драйверов и других системных ресурсов.
Вести журнал безопасности запросить пользователя о выборе блокировки блокировать вирусам доступ на компьютер * все ответы правильные
39. Что не может брандмауэр Windows?
обнаружить и обезвредить вирусов на компьютере запретить пользователю открывать сообщения электронной почты блокировать спам или несанкционированные рассылки * все ответы правильные
40. Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие:
* атака типа отказ в обслуживании
попытка проникновения в систему под видом легального пользователя
попытка нарушить функционирование системы при помощи программ- «червей»
41. Какому классу безопасности, согласно оранжевой книге, соответствует ОС Windows NT4 (2000, XP)?
* C2
B1
D
42. Среди несимметричных алгоритмов шифрования наиболее известен:
* RSA
TripleDES
MD5
43. Для решения проблемы информационной безопасности необходимо:
* сочетание законодательных, организационных и программно-технических мер
применение законодательных мер
применение программно-технических мер
44. "Троянский конь" - это
*безобидная с виду программа, выполняющая нежелательные функции
несанкционированный доступ к информации без изменения состояния системы
несанкционированное изменение системы
45. Конфиденциальная система обеспечивает:
секретность данных пользователей
гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима
* уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
46. Какую информацию принято скрывать, когда применяются криптографические методы защиты?
* ключ, при помощи которого шифруется текст
алгоритм, которым шифруется текст
ключ и алгоритм вместе
47. Применение электронной подписи предполагает:
шифрование сообщения с помощью открытого ключа, а расшифровку - с помощью секретного
* шифрование сообщения с помощью секретного ключа, а расшифровку - с помощью открытого
как шифрование, так и расшифровку с помощью открытого ключа
48. Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
* изменения в файлах пользователей, обнаруженные с помощью контрольных сумм
долго выполняющиеся программы
короткие пароли
49. Какие действия производит система, хранящая пароли пользователей на диске в зашифрованном виде, после того, как пользователь ввел свой пароль?
* шифрует пароль пользователя и сравнивает с тем, который хранится на диске
расшифровывает пароль, хранящийся на диске, и сравнивает с паролем, который ввел пользователь
посылает пользователю запрос для инициирования протокола опознавания CHAP (Challenge Handshake Authentication Protocol
50. В число событий, имеющих отношение к безопасности компьютерной системы, которые регистрирует система аудита, обычно не входит:
* операция создания процесса
операция открытия файла
смена привилегий пользователя
51. Средства авторизации:
контролируют доступ легальных пользователей к ресурсам системы
*контролируют процесс доступа в систему
обеспечивают защиту системы от вирусов
52. Средства аутентификации:
* контролируют процесс доступа в систему
контролируют доступ легальных пользователей к ресурсам системы
обеспечивают защиту системы от вирусов
53. Известно, что для организации списка прав доступа (ACL) к файлу требуется перечислить всех пользователей, которые могут иметь доступ к нему, и допустимые операции над этим файлом. Какой объем дисковой памяти использует ОС Unix для хранения списка прав доступа?
32 байта
* 9 битов
16 битов
54. Аутентификация пользователя осуществляется для:
предотвращения некорректных действий легальных пользователей
* контроля доступа в систему
разграничения доступа к объектам ОС