АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

A) на этапе разработки концепций системы и защиты

Читайте также:
  1. II. Порядок подготовки, защиты и оценки квалификационной работы
  2. L.1.1. Однокомпонентные системы.
  3. L.1.2.Многокомпонентные системы (растворы).
  4. V1: Экосистемы. Экология сообществ.
  5. V2: Женская половая система. Особенности женской половой системы новорожденной. Промежность.
  6. V2: Мужская половая система. Особенности мужской половой системы новорожденного.
  7. а занятие Центральные органы эндокринной системы
  8. А) Обычные средства (системы) поражения
  9. АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ОРГАНОВ ЮСТИЦИИ
  10. Анализ реализации функций системы самоменеджмента на предприятии (на примере ООО «ХХХ»)
  11. Анализ текущей ситуации – предпосылки создания системы повышения финансовой грамотности

B) на этапах проектирования и создания системы

C) на этапе тестирования и отладки системы и средств защиты

D) на этапе эксплуатации и развития комплексной системы

 

47 Внешние атаки

Классификация несанкционированного доступа включает

A) Несанкционированный доступ с рабочего места пользователя (НСД-A)

B) Несанкционированный доступ с места другого пользователя (НСД-B)

C) Несанкционированный доступ с удаленного по сети места (НСД-C)

D) нет правильных вариантов

 

48 Вредоносные программы

Укажите какие из перечисленных средств относятся к вредоносным?

A) Скрытый "люк", логическая "бомба"

B) Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы)

C) Почтовые черви

D) Троянские кони

E) Спам (нецелевые рассылки и реклама)

F) Генераторы вирусов и других вредоносных средств

 

49 Троянские кони и вирусы

Какие классы вредоносных программ могут переносить встроенные вирусы

A) Троянский конь

B) Почтовые черви

C) Фишинг (fishing)

D) Эксплойты (exploit)

E) Руткиты (rootkit)

 

50 Средства защиты от вредоносных программ

Какие организационные методы существуют для защиты от вирусов

A) изменить среду или поведение пользователя в среде

B) исключить необдуманные действий пользователя

C) разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи

D) нет правильных вариантов

 

Вариант 3

Аттестационное тестирование в сфере профессионального образования

Специальность: 230201.65 - Информационные системы и технологии

Дисциплина: Операционные системы

Время выполнения теста: 90 минут

Количество заданий: 50

 

Управление памятью

 

19 Организация памяти. Адресное пространство

Укажите какие виды адресов важны с точки зрения организации памяти

A) логический адрес

B) виртуальный адрес

C) физический адрес

D) абсолютный адрес

E) относительный адрес

 

20 Методы управления памятью

Как называется модель, когда распределение реальной памяти производится блоками постоянной длины?



A) Сегментная модель

B) Страничная модель

C) Динамическая модель

D) Статическая модель.

 

21 Принципы организации виртуальной памяти

Какие типы организации виртуальной памяти существуют?

A) страничная организация

B) сегментная организация

C) смешанная (странично-сегментная) организация

D) нет правильных вариантов

 

22 Сегментная организация памяти

Каким может быть размер одного сегмента виртуальной памяти?

A) Любой

B) 4Кб

C) 4Гб


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |


Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)