Чтение онлайн

ЖАНРЫ

Тестирование и Искусственный интеллект
Шрифт:

2) STI;

3) INT;

4) CLI.

27.Программное обеспечение ПК:

1) все программы, которые установлены на компьютере;

2) узлы и оборудование, которое находится внутри системного блока;

3) методы и средства взаимодействия человека с программными средствами;

4) способы взаимодействия между программами.

28.Файловые

системы, поддерживающие ОС Windows NT:

1) NTFS, FAT16, FAT32;

2) NTFS, FAT32, NPFS;

3) NTFS, FAT16, NPFS;

4) FAT16, FAT32, NPFS.

29.Файловые системы, поддерживающие ОС Windows 10:

1) NTFS, FAT16, HPFS;

2) NTFS, FAT32, REFS;

3) NTFS, FAT16, HPFS;

4) FAT16, FAT32, HPFS.

30.Файловые системы, поддерживающие ОС Windows 8:

1) NTFS, FAT16, HPFS;

2) NTFS, FAT32, REFS;

3) NTFS, FAT16, FAT32 ;

4) FAT16, FAT32, ехFАТ.

31.Файловые системы, поддерживающие ОС Windows 7:

1) NTFS, FAT16, HPFS;

2) NTFS, FAT32, REFS;

3) NTFS, FAT16, FAT32;

4) FAT16, FAT32, ехFАТ.

32.Основной прием криптографического способа шифрования информации до 1947 года:

1) рассечение-разнесение;

2) симметричная криптография (один секретный ключ для шифрации и дешифрации);

3) несимметричная криптография (два ключа – закрытый и открытый);

4) сжатие-расширение.

33.Основные факторы, учитываемые при анализе угроз и уязвимостей:

1) количество злоумышленников (нарушителей), участвующих в атаке;

2) набор технических средств, используемых злоумышленниками при атаке;

3) организации, к которым могут относиться злоумышленники;

4) типы нападений, с которыми, наиболее вероятно, придется столкнуться.

34.До прерывания выполнения потока операционной системы запоминается его:

1) описатель;

2) контекст;

3) образ;

4) коды.

35.Состав адреса логического адреса при сегментной организации памяти ПК:

1) номер страницы, смещение внутри страницы;

2) номер сегмента, смещение внутри сегмента;

3)

адрес первого сегмента в списке сегментов;

4) адрес таблицы сегментов.

36.Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам:

1) на пользователей;

2) на операционную систему;

3) на руководителей подразделений;

4) на прикладную программу.

37.Наиболее популярное применение ботов (сети зараженных компьютеров):

1) рассылка коммерческого спама;

2) организация сетевых азартных игр;

3) распространение пиратского контента;

4) хищение денег с кредитных карт.

38.Команда, которая позволяет просмотреть текущий каталог в виде дерева, с отображением папок и файлов:

1) TYPE;

2) TYPE /A;

3) TREE /f;

4) TREE.

39.Основа ЭЦП (электронной цифровой подписи):

1) принцип гаммирования;

2) принцип итерации;

3) симметричный криптографический алгоритм шифрования (один секретный ключ для шифрации и дешифрации);

4) несимметричный криптографический алгоритм шифрования (два ключа – закрытый и открытый).

40.Недостаток систем шифрования с секретным ключом состоит в том, что:

1) отправитель и получатель должны иметь общий секретный ключ;

2) объем вычислений при шифровании намного больше, чем при дешифровании;

3) объем вычислений при дешифровании намного больше, чем при шифровании;

4) отправитель сообщения не может его расшифровать.

41.Этапы обработки программы в системе (от исходного до исполняемого кода):

1) компиляция, редактирование связей, загрузка;

2) реализация, тестирование, сопровождение

3) внедрение, критика, увольнение разработчиков

4) компиляция, ассемблирование, динамическая загрузка

42.Определение термина «динамическая загрузка»:

1) загрузка кода программы в память для его выполнения;

2) рабочая загрузка системы в ее динамике;

3) загрузка ОС в произвольный момент времени;

Конец ознакомительного фрагмента.

123
Поделиться с друзьями: