Скачиваний:
130
Добавлен:
18.10.2019
Размер:
18.22 Кб
Скачать

Підсумковий (екзаменаційний) контроль

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. Перелічіть методи захисту програм від дизасемблювання.

  • штучне ускладнення алгоритмів програми

  • динамічна зміна коду програми в процесі виконання

  • використання нестандартної структури програми (сегментація програми)

  • архівування разом із шифруванням

  • шифрування

2. Згідно методології підвищення якості процесів розробки ПЗ Capability Maturity Model integration (CMMI) незрілою вважається організація, у якій:

  • результат не відповідає реальним критеріям, які встановлюються за запланованими показниками із застосуванням стандартних технологій і р

  • процес прийняття рішення відбувається стихійно, на грані мистецтва.

  • методи і процедури стандартизовані й документовані;

  • реалізація процесу не залежить від поточних умов, конкретних менеджерів і виконавців;

  • процес розроблення програмного забезпечення і його ключові моменти ідентифіковані;

  • відсутнє довгострокове й проектне планування;

  • реалізація процесу залежить від поточних умов, конкретних менеджерів і виконавців;

3. За методом впровадження в систему програмні закладки поділяють на:

  • замасковані

  • завантажувальні

  • програмно-апаратні прикладні

  • драйверні

4. Робота із аналізом програми включає в себе такі основні етапи:

  • написання аналогічної програми до аналізованої

  • створення блок*схеми алгоритму

  • збір інформації про програму

  • відновлення алгоритмів функціонування програми

5. Що таке DRM (Data Right Management)?

  • програмні або програмно-апаратні засоби для наділення правами користувачів

  • програмно-апаратні засоби, які призначені для оптимізації дій з даними в електронній формі

  • програмно-апаратні засоби, які призначені для обмеження дій з даними в електронній формі

  • програмне забезпечення для управління даними

6. Умовами виконання процесором коду програмної закладки є:

  • виконання активізуючи умов

  • завантаження ОС в безпечному режимі

  • програмна закладка має бути завантажена в оперативну пам'ять

  • відсутність антивірусної програми

7. Вкажіть на основні принципи політики безпеки комп'ютерної системи в контексті захисту від програмних закладок.

  • принцип конфіденційності і доступності даних

  • принцип мінімізації повноважень користувачів

  • принцип цілісності програмного забезпечення

  • принцип мінімізації набору програмного забезпечення

8. Що таке дизасемблювання?

  • отримання із виконуваного коду програми коду на мові асемблера

  • відлагодження програми

  • аналіз поведінки іншої програми через аналіз комірок пам'яті

  • написання тест-кейсів для перевірки програмного забезпечення

9. Що таке трасування?

  • покрокове виконання програми

  • внесення в програмний код спеціального однобайтового коду (0хСС). при досягненні якої виникає переривання int3

  • встановлення спеціального прапорця трасування, яке призводить до генерування після кожної команди переривання int1

  • програмний код трасування, призначений для завершення програми

10. Стек програми може містити такі дані:

  • виконуваний код програми

  • адреса повернення

  • параметри, що були передані функції

  • попередні

11. Яка модель ЖЦ ПЗ передбачає можливість повернень на попередні етапи?

  • ітераційна модель

  • каскадна модель

  • спіральна модель

12. Перелічіть додаткові програми утиліти для вивчення роботи механізму захисту.

  • антивірусне програмне забезпечення

  • редактори таблиць експорту/імпорту

  • монітори реєстру

  • шістнадцяткові редактори

  • файлові монітори

13. Процес, який містить в пам'яті, має такі субструктури:

  • стек - структура даних за принципом LIFO

  • дані та BSS - сегменти доступні на запис

  • код - сегмент пам'яті тільки для читання

  • купа - решту пам'яті, що виділяється процесу

  • код - сегмент пам'яті для запису і читання

14. Алгоритмічна закладка це:

  • навмисне приховане спотворення частини алгоритму програми, в результаті його можлива поява у програмного компонента функцій, які виникаю

  • навмисне приховане спотворення частини алгоритму програми, в результаті його можлива поява у програмного компонента функцій, не передба

  • внесені в ПЗ функціональні об'єкти, які за певних умов дають змогу здійснити несанкціонований вплив на інформацію

  • внесені в ПЗ функціональні об'єкти, які за певних умов (вхідних даних) ініціюють виконання не описаних в документації функцій

15. Технологія програмування (ТП) - це...

  • можливості, якими володіють IDE (інтегровані системи програмування)

  • засоби проектування архітектури програмних систем

  • сукупність методів і засобів розроблення (написання) програм та порядок застосування цих методів та засобів

  • сукупність шаблонів проектування

16. Відмітьте поведінкові сутності мови UML:

  • кооперація

  • пакети

  • примітки

  • клас

  • інтерфейс

  • автомат

  • взаємодія

  • прецендент

  • компонент

  • вузол

17. Вкажіть на групи деструктивних дій програмних закладок:

  • копіювання інформації користувача

  • зчитування даних із оперативної пам'яті

  • нав'язування певних режимів роботи

  • зміна алгоритму функціонування системи

18. Типова схема використання механізму шифрування містить такі етапи:

  • створення двійкового файлу, в який поміщається зашифрований результат

  • генерація коду поточного блоку із використанням коду попереднього

  • шифрування деяким способом виконуваних файлів

  • створення допоміжних програм для розшифрування та відновлення структури програми

19. Що таке обфускація?

  • приведення виконуваного коду до вигляду, що зберігає функціональність програми, однак утруднює аналіз і розуміння алгоритмів роботи

  • зашифрування програмного коду

  • метод захисту ПЗ від дослідження

  • перетворення виконуваного коду до вигляду, що оптимізує роботу компілятора

20. Інтегроване середовище розробки (integrated development environment IDE) - це ...

  • система, що забезпечує апаратно-програмну інфраструктуру, на якій можуть працювати прикладні програми

  • система проектування архітектури комп'ютерів

  • система, що забезпечує взаємодію програм з апаратними складовими

  • система програмних засобів, що використовується програмістами для розроблення програмного забезпечення

21. Що таке контрольна точка зупинки (дебагінг)?

  • генерування після кожної команди виняткової ситуації int1

  • внесення в програмний код спеціального однобайтового коду (0хСС), при досягненні якої виникає переривання int3

  • призупинення виконання процесором програми і передання управління користувачеві

  • точка в програмному коді, яка означає завершення виконання програми

22. Виділяють такі підходи, щодо відновлення (дослідження) програмних алгоритмів:

  • модульне тестування

  • метод експериментів

  • статичний метод

  • динамічний метод

23. Життєвий цикл програмного забезпечення - це ...

  • цикл робіт від отримання технічного завдання до здачі програмного продукту в експлуатацію

  • розробка програмного продукту + його повторна модернізація

  • період часу, що починається з моменту прийняття рішення про необхідність створення програмного продукту і закінчується в момент його повного вилучення з експлуатації

  • період створення технічного проекту

24. Перелічіть методи захисту від програмних закладок.

  • програмні пастки

  • сканування системи на предмет наявності відомих програмних закладок

  • контроль цілісності конфігурації системи

  • антивірусний моніторинг інформаційних потоків

  • контроль цілісності програмного забезпечення

25. Програмна закладка це:

  • навмисне приховане спотворення частини алгоритму програми, в результаті його можлива поява у програмного компонента функцій, які виникаю

  • навмисне приховане спотворення частини алгоритму програми, в результаті його можлива поява у програмного компонента функцій, не передба

  • внесені в ПЗ функціональні об'єкти, які за певних умов (вхідних даних) ініціюють виконання не описаних в документації функцій

  • внесені в ПЗ функціональні об'єкти, які за певних умов дають змогу здійснити несанкціонований вплив на інформацію

26. Стандарт проектування та розроблення ІС BSP (Business System Planning) був створений ...

  • інститутом інженерів програмного забезпечення (Software Engineering Institute, SEI)

  • комітетом Software Engineering Coordinating Committee разом зі спільнотою IEEE Computer Society

  • компанією IBM

  • інститутом інженерів з радіоелектроніки та електротехніки IEEE (Institute of Electrical and Electronics Engineers)

27. Що таке дебагер (відлагоджувач)?

  • написання тест-кейсів для перевірки програмного забезпечення

  • програма для дизасемблювання інших програм

  • програма, призначена для аналізу поведінки іншої програми, дає змогу зупиняти програму у вказаних точках

  • програма аналізу вмістимого комірок пам'яті і регістрів процесора для вказаних точок зупинок

28. У мові UML виділяють такі діаграми:

  • станів

  • прецендентів

  • вузлів

  • кооперації

  • залежностей

  • асоціації

  • послідовностей

  • класів

  • узагальнення

29. Згідно методології підвищення якості процесів підприємства Capability Maturity Model Integration (СММІ) основними ознаками зрілої організації є:

  • у компанії є чітко визначені й документовані технологічні процедури

  • правила оформлення методологічної, програмної й користувацької документації не є обов'язковими для всіх

  • технології незначно змінюються від проекту до проекту на основі стабільних і перевірених підходів і методик;

  • не використовуються напрацьовані у попередніх проектах програмні модулі, бібліотеки програм;

  • оцінки часу, складності й вартості робіт ґрунтуються на накопиченому досвіді, розроблених метриках і кількісних показниках, що робить їх

30. Вкажіть шляхи передачі даних у підпрограми.

  • Через локальні змінні з однаковими іменами

  • Шляхом передачі даних через параметри

  • Через глобальні змінні і константи

  • 3 використанням динамічної пам'яті

  • За допомогою файлів на зовнішніх носіях

31. Відмітьте структурні сутності мови UMU

  • взаємодія

  • автомат

  • примітки

  • кооперація

  • інтерфейс

  • прецендент

  • пакети

  • клас

  • компонент

  • вузол

32. Стандарт ISO/IEC 12207 (Systems and software engineering - Software Life Cycle Processes) - це ....

  • державний стандарт, що поширюється на автоматизовані системи і встановлює стадії та етапи їх створення.

  • галузевий стандарт Інституту інженерів з радіоелектроніки та електротехніки (IEEE), що систематизує основні види діяльності з програмної інженерії.

  • міжнародний стандарт на процеси розроблення та організацію життєвого циклу ПЗ.

33. Види стандартів розроблення ПЗ.

  • галузеві стандарти

  • технологічні стандарти

  • державні стандарти

  • корпоративні стандарти

  • міжнародні стандарти

  • наукові стандарти

  • регіональні стандарти

34. Динамічна зміна коду програми в процесі виконання може здійснюватися через:

  • переміщення частини коду

  • створення двійкового файлу, в який поміщається зашифрований результат

  • генерація коду поточного блоку із використанням коду попереднього

  • контрольні суми «справжнього» коду

35. На системному рівні програмні закладки можуть виконувати так дії:

  • вносити довільні спотворення в код програми в оперативні й пам'яті

  • форматування носіїв даних

  • переносити фрагменти інформації з одних областей оперативної або зовнішньої пам'яті в інші сегменти

  • спотворювати виведену на пристрої або в канали зв'язку інформацію, отриману в результаті роботи інших програм

36. З точки зору програмування існують такі способи переповнення буфера стеку і купи:

  • цілочисельне переповнення

  • використання рекурсивних функцій

  • використання стрічкових функцій

  • використання нульових вказівників

37. Перелічіть методи захисту програм від відлагодження.

  • архівування із шифруванням

  • використання контрольних сум критичних точок коду

  • штучне ускладнення алгоритмів обробки даних

  • перевірка еталонного часу виконання коду

  • нетипове розташування стеку, його розмір і варіанти застосування

38. Вкажіть на основні принципи політики безпеки комп’ютерної системи в контексті захисту від програмних закладок.

  • принцип цілісності програмного забезпечення

  • принцип мінімізації набору програмного забезпечення

  • принцип мінімізації повноважень користувачів

  • принцип конфіденційності і доступності даних