Компьютерная безопасность. Тест 3: вопросы 41-60 |
1. | В каком виде не хранится пароль? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
2. | Какие средства не являются средствами криптографической защиты? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
3. | Алгоритм считается неэффективным при условии узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
4. | Детальное специфицирование функций, реализованных в МКРФ, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
5. | Свойство, заключающееся в реализации всех функций класса функций защиты, инициируемых фиксированным набором субъектов АС, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
6. | Свойство, заключающееся в возможности инициирования всех функций ОИ со стороны фиксированного множества субъектов с некоторым набором параметров, не приводящих к отказу в выполнении запрошенной функции, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
7. | Подходы к обеспечению защиты ПО АС от угрозы отказа функционирования - это узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
8. | Избыточность, состоящая в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления вычислительного процесса, относится узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
9. | Избыточность, состоящая в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами, относится к узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
10. | Избыточность, используемая для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации, относится к узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
11. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде проявления ошибок проектирования и разработки программно-аппаратных компонентов АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
12. | Упаковка кода исполняемой программы при помощи разнообразных программ-упаковщиков относится к одному из способов узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
13. | Подмена адреса возврата из подпрограммы, вход и/или выход из подпрограммы посредством команды JMP или ее производных, переход по абсолютному адресу, использование нестандартных точек и способов входа в обработчики прерываний относятся к способам узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
14. | Активное противодействие путем периодической проверки и изменения векторов прерываний, в том числе и некорректными способами, блокировка клавиатуры и вывода на экран, контроль времени выполнения отдельных блоков программы, использование специфических особенностей микропроцессоров относятся к способам узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
15. | Каковы недостатки метода проектирования снизу вверх? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
16. | На каком уровне доступа к информации в АС присутствует угроза отказа служб в виде обхода механизмов защиты АС? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
17. | Какая конструкция, согласно структурному принципу, является лишней при построении ПО? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
18. | Какой принцип проектирования заключается в разделении программ на функционально самостоятельные части, обеспечивающие заменяемость, кодификацию, удаление и дополнение составных частей? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
19. | Качественное выражение свойств защищенности в терминах, представляющих систему, называется узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
20. | Какие из перечисленных типов относятся к политике безопасности? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|
! - для добавления вопросов в корзину отметьте их "галочкой" и нажмите кнопку "добавить в корзину"
Стоимость правильных ответов на один вопрос - 10 рублей. Чтобы узнать ответ на конкретный вопрос, нажмите на ссылку "узнать правильные ответы" рядом с вопросом, в других случаях используйте корзину
Внимание! Правильные ответы будут высланы на email, указанный в форме оплаты