|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
C) нерационально времяD) рационально память
32 Закрепление устройств, общие устройства ввода-вывода Понятия "виртуального устройства" по отношению к понятию "спулинга": A) соотносится как часть и целое??? B) является более широким!! C) является более узким D) Тождественно
33 Основные системные таблицы ввода-вывода Каждый элемент таблицы оборудования условно называется: A) UCB!!! B) USB C) DCB D) DRT
34 Синхронный и асинхронный ввод-вывод Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод. A) асинхронный B) приоритетный C) автоматический D) синхронный
35 Организация внешней памяти на магнитных дисках Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком. A) системным B) Внесистемным C) начальным D) Локальным
36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной: A) Кластеризации B) буферизации C) Диспетчеризации D) приоритезации Защита от сбоев и несанкционированного доступа
41 Анализ угроз и уязвимостей в операционных системах Угроза зомби реализуется с помощью: и заставляет компьютер выполнять приказания других лиц. A) вызова утилит операционной системы B) диспетчера приложений
42 Основы криптографии Недостаток систем шифрования с секретным ключом состоит в том, что: A) отправитель сообщения не может его расшифровать B) отправитель и получатель должны иметь общий секретный ключ C) объем вычислений при дешифровании намного больше, чем при шифровании D) объем вычислений при шифровании намного больше, чем при дешифровании
43 Механизмы защиты Объектами защиты в компьютерных системах могут быть: A) устройства отображения информации B) помещения C) сотрудники D) программы
44 Надежные вычислительные системы Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на... A) пользователей B) прикладную программу C) операционную систему D) руководителей подразделений
45 Методы аутентификации Защита зашифрованных паролей в UNIX взламывается путем: A) шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей B) привлечения инсайдеров в качестве сообщников C) расшифровки всех паролей после копирования файла паролей D) вычисления пароля путем свертки идентификатора пользователя
46 Инсайдерские атаки Лазейки в программах создаются: Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |