Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

тест по ОС

.pdf
Скачиваний:
283
Добавлен:
28.05.2015
Размер:
786.76 Кб
Скачать

451. В основе UNIX лежит концепция процесса - процесс представляет собой программу в состоянии выполнения, при этом в рамках одного процесса

o могут выполняться различные параллельные действия o не могут выполняться никакие параллельные действия

o могут выполняться различные последовательные действия

o не могут выполняться различные последовательные действия

452. Порождение нового процесса в UNIX системах происходит в два этапа

o создание копии процесса-родителя – замена кодового сегмента на заданный o замена кодового сегмента на заданный – создание копии процесса-родителя

oсоздание нового дескриптора, контекста и образа процесса – замена кодового сегмента на заданный

oзамена кодового сегмента на заданный – создание нового дескриптора, контекста и образа процесса

453.Типы файловых систем, поддерживаемых в UNIX System

s5

ufs

fat32

ntfs

nfs

Veritas

bfs

454.В UNIX System реализована … модель памяти

o сегментно-страничная o сегментная

o страничная

o странично-сегментная

455.Имеются следующие типы виртуальных сегментов, описывающие виртуальное адресное пространство отдельного процесса

Текст

Данные

Стек

Значения

Блоки

Коды

Модуль VI. Сетевые операционные системы и информационная безопасность

Тема 6.1 Сети и сетевые операционные системы

456.Набор компьютеров, связанных коммуникационной системой и снабженных соответствующим программным обеспечением,

позволяющим пользователям сети получать доступ к ресурсам этого набора

o компьютерная сеть

o виртуальная система

o система управления ресурсами o операционная сеть

457. Для сетевых операционных систем характерной является функция обеспечения

o прямого доступа к оперативной памяти другого компьютера o взаимодействия связанных между собой компьютеров

o обмена сигналами между выполняющимися на разных компьютерах программами o программных каналов между разными компьютерами

458. Одна операционная система может поддерживать несколько

o микропрограммных сред o операционных систем

o микропрограммных систем o операционных сред

459. Операционная система, предоставляющая пользователю некоторую виртуальную систему, не полностью скрывающую распределенную природу реального прототипа, называется

o вычислительной o сетевой

o компьютерной o распределенной

460. Серверная операционная система предназначена для выполнения

o доступа к файлам

o доступа к файлам и печать o доступа к печати

o почтовой службы

461.Операционная система, обеспечивающая пользователю сетевые ресурсы так, как если бы они были ресурсами единой централизованной виртуальной машины, называется

o вычислительной o сетевой

o компьютерной o распределенной

462. Серверная часть ОС представляет собой средства

o предоставления локальных ресурсов и услуг в общее пользование o запроса доступа к удаленным ресурсам и услугам

o обеспечения обмена сообщениями в сети

o предоставления локальных ресурсов и услуг в частное пользование

463. Клиентская часть ОС – это средства

o предоставления локальных ресурсов и услуг в общее пользование o запроса доступа к удаленным ресурсам и услугам

o запроса доступа к совместно используемым ресурсам и услугам o обеспечения обмена сообщениями в сети

464. Ethernet относится к сетям

o звездообразной топологии o с общей шиной

o кольцевой топологии o топологии снежинка

465. Разрешение доменного имени – это

o преобразование IP-адреса в доменное имя

o преобразование доменного имени в IP-адрес

o наличие прав для обращения к доменному адресу

o наличие прав на преобразование доменного имени в IP-адрес

466.Достоинства клиент-серверной модели ОС

авария одного из серверов не нарушает работы остальных частей ОС

повышается надежность работы ОС

управление виртуальной памятью

управление ресурсами

соответствует сетевой модели вычислительных систем

467.Утверждение является верным

oпри использовании локальной базы справочных служб эффективность базы данных, хранящей информацию обо всех объектах сети, выше, чем при использовании единой централизованной справочной службы

oпри использовании единой централизованной справочной службы эффективность базы данных, хранящей информацию обо всех объектах сети, выше, чем при использовании локальной базы

oэффективность базы данных при использовании локальной и единой централизованной справочных служб одинакова

468.Конфликты при передаче данных отсутствуют в сетях

кольцевой топологии

звездообразной топологии

с общей шиной

топологии снежинка

469.Коммуникационные средства ОС

o средства предоставления локальных ресурсов и услуг в общее пользование o средства запроса доступа к удаленным ресурсам и услугам

o средства, обеспечивающие обмен сообщениями в сети

o средства, обеспечивающие обмен сообщениями в между ресурсами

470.Совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам – протоколам

o сетевая ОС

o распределенная ОС

o операционная оболочка o операционная среда

471.В сетевой операционной системе отдельной машины можно выделить несколько частей

средства управления локальными ресурсами компьютера

средства управления глобальными ресурсами

средства заимствования ресурсов с параллельных компьютеров

средства предоставления собственных ресурсов и услуг в общее пользование

средства запроса доступа к удаленным ресурсам и услугам и их использования

коммуникационные средства ОС

472.В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на классы

одноранговые

двухранговые

многоранговые

серверные

клиентские

473.Все компьютеры равны в правах доступа к ресурсам друг друга в сетях

o одноранговых o двухранговых o многоранговые o серверные

o клиентские

474.Логическая топология сети определяет

способ соединения компонентов сети

путь прохождения сигналов от одного компьютера к другому

размещение компонентов сети в пространстве

способ проведения протоколов

475.Формальный перечень правил, определяющих последовательность и формат сообщений, которыми обмениваются сетевые компоненты различных вычислительных систем, лежащие на одном уровне

o сетевой протокол o сетевой адрес

o протокол отображения данных

o адресация расположения компьютеров

476.При доступе к файлу на другом компьютере в сетевой ОС пользователь должен знать

только имя файла

точное физическое расположение файла на диске

имя файла

имя компьютера, на котором находится файл

сетевой способ доступа к информации в файле

Тема 6.2 Основные понятия информационной безопасности

477. Программа-ревизор для обнаружения вируса

o контролирует важные функции компьютера и пути возможного заражения o отслеживает изменения загрузочных секторов дисков

oподсчитывает контрольные суммы при открытии файла и сравнивает их с данными, хранящимися в базе данных

o периодически проверяет все имеющиеся на дисках файлы

478. Компьютерным вирусом является.

o программа проверки и лечения дисков

o любая программа, созданная на языках низкого уровня

o программа, скопированная с плохо отформатированной дискеты

oспециальная программа небольшого размера, которая может приписывать себя к другим программам

479.Угроза «зомби» заставляет компьютер выполнять приказания других лиц и реализуется с помощью

o вызова утилит операционной системы o диспетчера приложений

o вредоносных программ o подбора пароля

480. Недостаток систем шифрования с секретным ключом состоит в том, что

o отправитель сообщения не может его расшифровать

o отправитель и получатель должны иметь общий секретный ключ

o объем вычислений при дешифровании намного больше, чем при шифровании o шифрование имеет сложную структуру, плохо формаизуемую

481. Объектами защиты в компьютерных системах могут быть

o устройства отображения информации o помещения

o сотрудники o программы

482. Несанкционированный доступ процессов к чужим областям памяти в ОС должны пресекать специальные средства

o защиты системы

o управления процессами o файловой системы

o защиты памяти

483. Защита зашифрованных паролей в UNIX взламывается путем

oшифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей

o привлечения инсайдеров в качестве сообщников

o расшифровки всех паролей после копирования файла паролей

o вычисления пароля путем свертки идентификатора пользователя

484. Лазейки в программах создаются

o для облегчения отладки программ или в противоправных целях o только для противоправных целей

o для внедрения в программу постороннего кода o только для облегчения отладки программ

485. Применение ботнетов (сети зараженных компьютеров) – это

o организация сетевых азартных игр

o распространение пиратского контента o рассылка коммерческого спама

o хищение денег с кредитных карт

486. Перезаписывающий вирус заражает исполняемую программу путем

o записи кода вируса в тело зараженной программы после каждого ее вызова o перезаписи содержимого стека программы кодом вируса

o перезаписи служебных секторов дисков o записи вируса на место кода программы

487. Обнаружить зашифрованный вирус можно

o с помощью универсальной программы дешифрования

o по характерному поведению зараженной программы при запуске o по сигнатурам кода процедур расшифровки вируса

o по изменению размера программы

488. Заражение компьютерными вирусами может произойти в процессе

o работы с файлами

o форматирования дискеты o выключения компьютера o печати на принтере

489.Компьютерные вирусы можно разделить на классы по следующим признакам:

по среде обитания вируса.

по используемой операционной системе.

по способу заражения среды обитания.

по деструктивным возможностям (по действиям).

по архитектуро компьютера.

по особенностям алгоритма вируса.

490.По среде обитания вируса можно разделить на

сетевые

файлово-загрузочные

файловые

загрузочные

резидентные

внутренние

491.По способу заражения среды обитания вирусы можно разделить на

резидентные

сетевые

файлово-загрузочные

файловые

загрузочные

нерезидентные

492.По деструктивным возможностям (по действиям) вирусы делятся на

безвредные

неопасные

безопасные

опасные

очень опасные

самые опасные

493.Вирусы, никак не влияющие на работу компьютера (кроме уменьшения

размера оперативной памяти)

o безвредные o неопасные o безопасные o опасные

494. Вирусы, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами

o безвредные o неопасные o безопасные o опасные

495.Вирусы, которые могут привести к потере программ, уничтожению данных, стереть необходимую для работы компьютера информацию

o безвредные o опасные

o очень опасные o самые опасные

496.По особенностям алгоритма вирусы делятся на

компаньон вирусы

вирусы-черви

вирусы-червяки

паразитические

стелс-вирусы

паразиты

полиморфизы-вирусы

полиморфик-вирусы

макровирусы

компаньоны

микровирусы

497. Вирусы, не изменяющие файлы; вирус записывается в com-файл и при запуске такого файла DOS первым обнаружит и выполнит com-файл (вирус), который затем запустит и exe-файл

o полиморфик-вирус o стелс-вирус

o вирус-червь

o компаньон вирус

498. Вирусы – совершенные программы, которые перехватывают обращения DOS к пораженным файлам и "подставляют" вместо себя незараженные участки информации

o полиморфик-вирус o стелс-вирус

o вирус-червь

o компаньон вирус

499.Возможные симптомы вирусного поражения компьютера

замедление работы некоторых программ

увеличение размеров файлов, особенно выполняемых

появление не существующих ранее странных файлов

уменьшение объема доступной оперативной памяти

внезапно возникающие разнообразные видео и звуковые эффекты

отключение дисков

невозможность сканирования

500.Для проверки на вирус жесткого диска необходимо иметь

o защищенную программу o загрузочную программу

o файл с антивирусной программой

o дискету с антивирусной программой, защищенную от записи

501. Способ появления вируса в компьютере

o перемещение с гибкого диска

o при решении математической задачи

o при подключении к компьютеру модема o самопроизвольно

502. Заражение "почтовым" вирусом происходит при

o открытии зараженного файла, присланного с письмом по e-mail o подключении к почтовому серверу

o подключении к web-серверу, зараженному "почтовым" вирусом o получении с письмом, присланном по e-mail, зараженного файла

503.При организации защиты в системе необходимо руководствоваться принципом

o максимальной защиты o минимальной защиты

o баланса возможного ущерба от угрозы и затрат на ее предотвращение o сохранения информации

504. Слабости парольной защиты

o трудность распознавания

o возможность раскрытия пароля путем подбора o возможность обхода парольной защиты

o возможность забыть пароль

505. Процесс авторизации – это процесс

o ввода пользователем учетной информации

o доказательства того, что пользователь тот, за кого себя выдает

oвыполнения действий, необходимых для того, чтобы пользователь мог начать работу в системе

oвыполнения действий, необходимых для того, чтобы пользователь мог сохранить информацию в системе

506. В асимметричных системах шифрования

o ключ шифрования совпадает с ключом расшифрования o ключ шифрования отличается от ключа расшифрования o ключи генерируются случайным образом

o ключи могут существовать независимо

507. Правила разграничения доступа не должны позволять

o присутствия ничейных объектов в системе

o присутствия объектов, недоступных для администраторов системы o присутствия всем доступных объектов

o присутствия объектов, недоступных для пользователей системы

508. Атаки класса «отказ в обслуживании» направлены на

o полный или частичный вывод операционной системы из строя o вывод из строя аппаратуры ПК

o полное или частичное удаление установленного программного обеспечения o полное или частичное удаление используемых ресурсов системы

509.Угроза безопасности возникает в случае нарушения

целостности данных

конфиденциальности

прозрачности данных

доступности информации

510.Для обеспечения безопасности сети используются

o только аппаратные средства защиты

o программные и аппаратные средства защиты o только программные средства защиты

o механические средства защиты

511.Вызов удаленных процедур обладает свойствами

симметричность

асимметричность

асинхронность

синхронность

512. Уровень безопасности сети определяется

o самым надежным и самым слабым звеньями одновременно o наиболее надежным звеном

o наименее надежным звеном o наименее слабым звеном

513. Аутентичность – это

o готовность системы к обслуживанию авторизованных пользователей o гарантия сохранности данными правильных значений

o способность системы проверять идентичность пользователя o гарантия системы проверять идентичность пользователя

514. Гарантия системы проверять идентичность пользователя

o авторизация o аудит

o аутентичность o аутентификация

515.Для обеспечения безопасности сети должна быть реализована защита

программного обеспечения

данных

оборудования

информационного обеспечения

516.Требования к безопасности, относящиеся не только к данным, но и к программным и аппаратным устройствам сети

конфиденциальность

доступность

целостность

синхронность

517.Защищенный канал передачи данных выполняет следующие функции

обеспечение целостности передаваемых сообщений

минимизация возможности несанкционированного доступа к передаваемой информации

максимизация возможности несанкционированного доступа к передаваемой информации

взаимная аутентификация абонентов при установлении соединения

518.В журнале безопасности при аудите регистрируется

неуспешный вход пользователя в систему

доступ к службе каталогов

успешный вход пользователя в систему

управление учетной записью

519.Преобразование аналоговой информации в цифровую происходит при

записи речи на магнитофон

преобразовании рукописного текста в текст в памяти компьютера

прослушивании записи c диска

записи текста на диск