|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
A) синхронный ввод-вывод
B) асинхронный ввод-вывод C) все варианты правильны D) нет правильных вариантов
35 Организация внешней памяти на магнитных дисках Какая операция обмена с диском обычно наиболее затратна по времени? A) определение адреса размещения данных на магнитных дисках B) подвод головок к нужному цилиндру с данными C) поиск на дорожке нужного блока данных D) обмен с найденным блоком данных
36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках Какие утверждения верны для кэширования дисковых операций? A) повышает эффективность операций ввода-вывода за счет введения техники упреждающего чтения read ahead B) основано на чтении с диска в буфер большего количества данных, чем содержит запрос. C) позволяет читать дополнительные блоки данных, используемые особенно при последовательном доступе к данным. D) использует принцип пространственной и временнной локальности данных. E) существенно сокращает время выполнения операций с файлами. Защита от сбоев и несанкционированного доступа
41 Анализ угроз и уязвимостей в операционных системах Какие основные факторы учитываются при анализе угроз и уязвимостей? A) типы нападений, с которыми, наиболее вероятно, придется столкнуться B) где эти нападения могут наиболее вероятно произойти C) сколько злоумышленников (нарушителей) участвует в атаке D) какие технические средства используют злоумышленники при атаке
42 Основы криптографии Основными способами криптографии являются A) симетричная криптография (один секретный ключ для шифрации и дешифрации) B) несиметричная криптография (два ключа - закрытый и открытый) C) все варианты правильны D) нет правильных вариантов
43 Механизмы защиты Какие механизмы защиты могут применяться? A) кодирование объектов B) скрытие объектов C) инкапсуляция объектов D) уничтожение объектов
44 Надежные вычислительные системы Способы повышения надежности вычислительной системы A) дублирование каналов и устройств B) горячее резервирование каналов и устройств C) виртуализация инфраструктуры D) кластеризация инфраструктуры
45 Методы аутентификации Какой метод аутентификации наиболее часто применяется на практике? A) генерация случайного пароля заданной длины и использованного алфавита B) основан на уникальности личности (отпечатков пальцев, сетчатки глаза и др.) C) одноразовые пароли D) комплексная защита от несанкционированнного доступа
46 Инсайдерские атаки На каких этапах закладываются уязвимости? Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.) |