125 Кібербезпека / 5 Курс / 5.2_Технології розробки захищеного програмного забезпечення / 5.2_Exam (38)
.docx
Підсумковий (екзаменаційний) контроль
Позначення:
-
Вкажіть усі правильні відповіді
-
Оберіть правильну відповідь
1. Перелічіть методи захисту програм від дизасемблювання.
-
штучне ускладнення алгоритмів програми
-
динамічна зміна коду програми в процесі виконання
-
використання нестандартної структури програми (сегментація програми)
-
архівування разом із шифруванням
-
шифрування
2. Згідно методології підвищення якості процесів розробки ПЗ Capability Maturity Model integration (CMMI) незрілою вважається організація, у якій:
-
результат не відповідає реальним критеріям, які встановлюються за запланованими показниками із застосуванням стандартних технологій і р
-
процес прийняття рішення відбувається стихійно, на грані мистецтва.
-
методи і процедури стандартизовані й документовані;
-
реалізація процесу не залежить від поточних умов, конкретних менеджерів і виконавців;
-
процес розроблення програмного забезпечення і його ключові моменти ідентифіковані;
-
відсутнє довгострокове й проектне планування;
-
реалізація процесу залежить від поточних умов, конкретних менеджерів і виконавців;
3. За методом впровадження в систему програмні закладки поділяють на:
-
замасковані
-
завантажувальні
-
програмно-апаратні прикладні
-
драйверні
4. Робота із аналізом програми включає в себе такі основні етапи:
-
написання аналогічної програми до аналізованої
-
створення блок*схеми алгоритму
-
збір інформації про програму
-
відновлення алгоритмів функціонування програми
5. Що таке DRM (Data Right Management)?
-
програмні або програмно-апаратні засоби для наділення правами користувачів
-
програмно-апаратні засоби, які призначені для оптимізації дій з даними в електронній формі
-
програмно-апаратні засоби, які призначені для обмеження дій з даними в електронній формі
-
програмне забезпечення для управління даними
6. Умовами виконання процесором коду програмної закладки є:
-
виконання активізуючи умов
-
завантаження ОС в безпечному режимі
-
програмна закладка має бути завантажена в оперативну пам'ять
-
відсутність антивірусної програми
7. Вкажіть на основні принципи політики безпеки комп'ютерної системи в контексті захисту від програмних закладок.
-
принцип конфіденційності і доступності даних
-
принцип мінімізації повноважень користувачів
-
принцип цілісності програмного забезпечення
-
принцип мінімізації набору програмного забезпечення
8. Що таке дизасемблювання?
-
отримання із виконуваного коду програми коду на мові асемблера
-
відлагодження програми
-
аналіз поведінки іншої програми через аналіз комірок пам'яті
-
написання тест-кейсів для перевірки програмного забезпечення
9. Що таке трасування?
-
покрокове виконання програми
-
внесення в програмний код спеціального однобайтового коду (0хСС). при досягненні якої виникає переривання int3
-
встановлення спеціального прапорця трасування, яке призводить до генерування після кожної команди переривання int1
-
програмний код трасування, призначений для завершення програми
10. Стек програми може містити такі дані:
-
виконуваний код програми
-
адреса повернення
-
параметри, що були передані функції
-
попередні
11. Яка модель ЖЦ ПЗ передбачає можливість повернень на попередні етапи?
-
ітераційна модель
-
каскадна модель
-
спіральна модель
12. Перелічіть додаткові програми утиліти для вивчення роботи механізму захисту.
-
антивірусне програмне забезпечення
-
редактори таблиць експорту/імпорту
-
монітори реєстру
-
шістнадцяткові редактори
-
файлові монітори
13. Процес, який містить в пам'яті, має такі субструктури:
-
стек - структура даних за принципом LIFO
-
дані та BSS - сегменти доступні на запис
-
код - сегмент пам'яті тільки для читання
-
купа - решту пам'яті, що виділяється процесу
-
код - сегмент пам'яті для запису і читання
14. Алгоритмічна закладка це:
-
навмисне приховане спотворення частини алгоритму програми, в результаті його можлива поява у програмного компонента функцій, які виникаю
-
навмисне приховане спотворення частини алгоритму програми, в результаті його можлива поява у програмного компонента функцій, не передба
-
внесені в ПЗ функціональні об'єкти, які за певних умов дають змогу здійснити несанкціонований вплив на інформацію
-
внесені в ПЗ функціональні об'єкти, які за певних умов (вхідних даних) ініціюють виконання не описаних в документації функцій
15. Технологія програмування (ТП) - це...
-
можливості, якими володіють IDE (інтегровані системи програмування)
-
засоби проектування архітектури програмних систем
-
сукупність методів і засобів розроблення (написання) програм та порядок застосування цих методів та засобів
-
сукупність шаблонів проектування
16. Відмітьте поведінкові сутності мови UML:
-
кооперація
-
пакети
-
примітки
-
клас
-
інтерфейс
-
автомат
-
взаємодія
-
прецендент
-
компонент
-
вузол
17. Вкажіть на групи деструктивних дій програмних закладок:
-
копіювання інформації користувача
-
зчитування даних із оперативної пам'яті
-
нав'язування певних режимів роботи
-
зміна алгоритму функціонування системи
18. Типова схема використання механізму шифрування містить такі етапи:
-
створення двійкового файлу, в який поміщається зашифрований результат
-
генерація коду поточного блоку із використанням коду попереднього
-
шифрування деяким способом виконуваних файлів
-
створення допоміжних програм для розшифрування та відновлення структури програми
19. Що таке обфускація?
-
приведення виконуваного коду до вигляду, що зберігає функціональність програми, однак утруднює аналіз і розуміння алгоритмів роботи
-
зашифрування програмного коду
-
метод захисту ПЗ від дослідження
-
перетворення виконуваного коду до вигляду, що оптимізує роботу компілятора
20. Інтегроване середовище розробки (integrated development environment IDE) - це ...
-
система, що забезпечує апаратно-програмну інфраструктуру, на якій можуть працювати прикладні програми
-
система проектування архітектури комп'ютерів
-
система, що забезпечує взаємодію програм з апаратними складовими
-
система програмних засобів, що використовується програмістами для розроблення програмного забезпечення
21. Що таке контрольна точка зупинки (дебагінг)?
-
генерування після кожної команди виняткової ситуації int1
-
внесення в програмний код спеціального однобайтового коду (0хСС), при досягненні якої виникає переривання int3
-
призупинення виконання процесором програми і передання управління користувачеві
-
точка в програмному коді, яка означає завершення виконання програми
22. Виділяють такі підходи, щодо відновлення (дослідження) програмних алгоритмів:
-
модульне тестування
-
метод експериментів
-
статичний метод
-
динамічний метод
23. Життєвий цикл програмного забезпечення - це ...
-
цикл робіт від отримання технічного завдання до здачі програмного продукту в експлуатацію
-
розробка програмного продукту + його повторна модернізація
-
період часу, що починається з моменту прийняття рішення про необхідність створення програмного продукту і закінчується в момент його повного вилучення з експлуатації
-
період створення технічного проекту
24. Перелічіть методи захисту від програмних закладок.
-
програмні пастки
-
сканування системи на предмет наявності відомих програмних закладок
-
контроль цілісності конфігурації системи
-
антивірусний моніторинг інформаційних потоків
-
контроль цілісності програмного забезпечення
25. Програмна закладка це:
-
навмисне приховане спотворення частини алгоритму програми, в результаті його можлива поява у програмного компонента функцій, які виникаю
-
навмисне приховане спотворення частини алгоритму програми, в результаті його можлива поява у програмного компонента функцій, не передба
-
внесені в ПЗ функціональні об'єкти, які за певних умов (вхідних даних) ініціюють виконання не описаних в документації функцій
-
внесені в ПЗ функціональні об'єкти, які за певних умов дають змогу здійснити несанкціонований вплив на інформацію
26. Стандарт проектування та розроблення ІС BSP (Business System Planning) був створений ...
-
інститутом інженерів програмного забезпечення (Software Engineering Institute, SEI)
-
комітетом Software Engineering Coordinating Committee разом зі спільнотою IEEE Computer Society
-
компанією IBM
-
інститутом інженерів з радіоелектроніки та електротехніки IEEE (Institute of Electrical and Electronics Engineers)
27. Що таке дебагер (відлагоджувач)?
-
написання тест-кейсів для перевірки програмного забезпечення
-
програма для дизасемблювання інших програм
-
програма, призначена для аналізу поведінки іншої програми, дає змогу зупиняти програму у вказаних точках
-
програма аналізу вмістимого комірок пам'яті і регістрів процесора для вказаних точок зупинок
28. У мові UML виділяють такі діаграми:
-
станів
-
прецендентів
-
вузлів
-
кооперації
-
залежностей
-
асоціації
-
послідовностей
-
класів
-
узагальнення
29. Згідно методології підвищення якості процесів підприємства Capability Maturity Model Integration (СММІ) основними ознаками зрілої організації є:
-
у компанії є чітко визначені й документовані технологічні процедури
-
правила оформлення методологічної, програмної й користувацької документації не є обов'язковими для всіх
-
технології незначно змінюються від проекту до проекту на основі стабільних і перевірених підходів і методик;
-
не використовуються напрацьовані у попередніх проектах програмні модулі, бібліотеки програм;
-
оцінки часу, складності й вартості робіт ґрунтуються на накопиченому досвіді, розроблених метриках і кількісних показниках, що робить їх
30. Вкажіть шляхи передачі даних у підпрограми.
-
Через локальні змінні з однаковими іменами
-
Шляхом передачі даних через параметри
-
Через глобальні змінні і константи
-
3 використанням динамічної пам'яті
-
За допомогою файлів на зовнішніх носіях
31. Відмітьте структурні сутності мови UMU
-
взаємодія
-
автомат
-
примітки
-
кооперація
-
інтерфейс
-
прецендент
-
пакети
-
клас
-
компонент
-
вузол
32. Стандарт ISO/IEC 12207 (Systems and software engineering - Software Life Cycle Processes) - це ....
-
державний стандарт, що поширюється на автоматизовані системи і встановлює стадії та етапи їх створення.
-
галузевий стандарт Інституту інженерів з радіоелектроніки та електротехніки (IEEE), що систематизує основні види діяльності з програмної інженерії.
-
міжнародний стандарт на процеси розроблення та організацію життєвого циклу ПЗ.
33. Види стандартів розроблення ПЗ.
-
галузеві стандарти
-
технологічні стандарти
-
державні стандарти
-
корпоративні стандарти
-
міжнародні стандарти
-
наукові стандарти
-
регіональні стандарти
34. Динамічна зміна коду програми в процесі виконання може здійснюватися через:
-
переміщення частини коду
-
створення двійкового файлу, в який поміщається зашифрований результат
-
генерація коду поточного блоку із використанням коду попереднього
-
контрольні суми «справжнього» коду
35. На системному рівні програмні закладки можуть виконувати так дії:
-
вносити довільні спотворення в код програми в оперативні й пам'яті
-
форматування носіїв даних
-
переносити фрагменти інформації з одних областей оперативної або зовнішньої пам'яті в інші сегменти
-
спотворювати виведену на пристрої або в канали зв'язку інформацію, отриману в результаті роботи інших програм
36. З точки зору програмування існують такі способи переповнення буфера стеку і купи:
-
цілочисельне переповнення
-
використання рекурсивних функцій
-
використання стрічкових функцій
-
використання нульових вказівників
37. Перелічіть методи захисту програм від відлагодження.
-
архівування із шифруванням
-
використання контрольних сум критичних точок коду
-
штучне ускладнення алгоритмів обробки даних
-
перевірка еталонного часу виконання коду
-
нетипове розташування стеку, його розмір і варіанти застосування
38. Вкажіть на основні принципи політики безпеки комп’ютерної системи в контексті захисту від програмних закладок.
-
принцип цілісності програмного забезпечення
-
принцип мінімізації набору програмного забезпечення
-
принцип мінімізації повноважень користувачів
-
принцип конфіденційності і доступності даних