Тестирование и Искусственный интеллект. Николай Петрович Морозов
Чтение книги онлайн.

Читать онлайн книгу Тестирование и Искусственный интеллект - Николай Петрович Морозов страница 4

СКАЧАТЬ NTFS, FAT32, REFS;

      3) NTFS, FAT16, FAT32;

      4) FAT16, FAT32, ехFАТ.

      32.Основной прием криптографического способа шифрования информации до 1947 года:

      1) рассечение-разнесение;

      2) симметричная криптография (один секретный ключ для шифрации и дешифрации);

      3) несимметричная криптография (два ключа – закрытый и открытый);

      4) сжатие-расширение.

      33.Основные факторы, учитываемые при анализе угроз и уязвимостей:

      1) количество злоумышленников (нарушителей), участвующих в атаке;

      2) набор технических средств, используемых злоумышленниками при атаке;

      3) организации, к которым могут относиться злоумышленники;

      4) типы нападений, с которыми, наиболее вероятно, придется столкнуться.

      34.До прерывания выполнения потока операционной системы запоминается его:

      1) описатель;

      2) контекст;

      3) образ;

      4) коды.

      35.Состав адреса логического адреса при сегментной организации памяти ПК:

      1) номер страницы, смещение внутри страницы;

      2) номер сегмента, смещение внутри сегмента;

      3) адрес первого сегмента в списке сегментов;

      4) адрес таблицы сегментов.

      36.Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам:

      1) на пользователей;

      2) на операционную систему;

      3) на руководителей подразделений;

      4) на прикладную программу.

      37.Наиболее популярное применение ботов (сети зараженных компьютеров):

      1) рассылка коммерческого спама;

      2) организация сетевых азартных игр;

      3) распространение пиратского контента;

      4) хищение денег с кредитных карт.

      38.Команда, которая позволяет просмотреть текущий каталог в виде дерева, с отображением папок и файлов:

      1) TYPE;

      2) TYPE /A;

      3) TREE /f;

      4) TREE.

      39.Основа ЭЦП (электронной цифровой подписи):

      1) принцип гаммирования;

      2) принцип итерации;

      3) симметричный криптографический алгоритм шифрования (один секретный ключ для шифрации и дешифрации);

      4) несимметричный криптографический алгоритм шифрования (два ключа – закрытый и открытый).

      40.Недостаток систем шифрования с секретным ключом состоит в том, что:

      1) отправитель и получатель должны иметь общий секретный ключ;

      2) объем вычислений при шифровании намного больше, чем при дешифровании;

      3) объем вычислений при дешифровании намного больше, чем при шифровании;

      4) отправитель сообщения не может его расшифровать.

      41.Этапы обработки программы в системе (от исходного до исполняемого кода):

      1) компиляция, редактирование связей, загрузка;

      2) СКАЧАТЬ