Название: Тестирование и Искусственный интеллект
Автор: Николай Петрович Морозов
Издательство: Автор
isbn:
isbn:
3) NTFS, FAT16, FAT32;
4) FAT16, FAT32, ехFАТ.
32.Основной прием криптографического способа шифрования информации до 1947 года:
1) рассечение-разнесение;
2) симметричная криптография (один секретный ключ для шифрации и дешифрации);
3) несимметричная криптография (два ключа – закрытый и открытый);
4) сжатие-расширение.
33.Основные факторы, учитываемые при анализе угроз и уязвимостей:
1) количество злоумышленников (нарушителей), участвующих в атаке;
2) набор технических средств, используемых злоумышленниками при атаке;
3) организации, к которым могут относиться злоумышленники;
4) типы нападений, с которыми, наиболее вероятно, придется столкнуться.
34.До прерывания выполнения потока операционной системы запоминается его:
1) описатель;
2) контекст;
3) образ;
4) коды.
35.Состав адреса логического адреса при сегментной организации памяти ПК:
1) номер страницы, смещение внутри страницы;
2) номер сегмента, смещение внутри сегмента;
3) адрес первого сегмента в списке сегментов;
4) адрес таблицы сегментов.
36.Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам:
1) на пользователей;
2) на операционную систему;
3) на руководителей подразделений;
4) на прикладную программу.
37.Наиболее популярное применение ботов (сети зараженных компьютеров):
1) рассылка коммерческого спама;
2) организация сетевых азартных игр;
3) распространение пиратского контента;
4) хищение денег с кредитных карт.
38.Команда, которая позволяет просмотреть текущий каталог в виде дерева, с отображением папок и файлов:
1) TYPE;
2) TYPE /A;
3) TREE /f;
4) TREE.
39.Основа ЭЦП (электронной цифровой подписи):
1) принцип гаммирования;
2) принцип итерации;
3) симметричный криптографический алгоритм шифрования (один секретный ключ для шифрации и дешифрации);
4) несимметричный криптографический алгоритм шифрования (два ключа – закрытый и открытый).
40.Недостаток систем шифрования с секретным ключом состоит в том, что:
1) отправитель и получатель должны иметь общий секретный ключ;
2) объем вычислений при шифровании намного больше, чем при дешифровании;
3) объем вычислений при дешифровании намного больше, чем при шифровании;
4) отправитель сообщения не может его расшифровать.
41.Этапы обработки программы в системе (от исходного до исполняемого кода):
1) компиляция, редактирование связей, загрузка;
2) СКАЧАТЬ