Этапами разработки архитектуры безопасности информации являются: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация
Вопрос посетителя
Страничное прерывание происходит, если
(*ответ*) нужная виртуальная страница выгружена на диск
потребовалось загрузить сразу несколько страниц
появился процесс с более высоким приоритетом
потребовалось выполнить операции ввода-вывода
Существуют следующие типы интерфейсов для драйверов: 1) «драйвер-драйвер»; 2) «драйвер-ядро»; 3) «драйвер-устройство»; 4) «драйвер-программа» — из перечисленного
(*ответ*) 2, 3
3, 4
1, 2
1, 4
Угрозы классифицируются на: 1) непреднамеренные; 2) преднамеренные; 3) умышленные; 4) неумышленные — из перечисленного
(*ответ*) 3, 4
2, 4
1, 3
1, 2
Файловая система включает: 1) совокупность всех файлов на диске; 2) операционную систему; 3) BIOS; 4) наборы структур данных, используемых для управления файлами — из перечисленного
(*ответ*) 1, 4
1, 3
3, 4
1, 2
Файлу разрешено входить в несколько каталогов при структуре каталогов
(*ответ*) сетевой
списочный
линейной
древовидный
Файлы NTFS в зависимости от способа размещения делятся на: 1) маленькие; 2) небольшие; 3) большие; 4) средние; 5) очень большие; 6) сверхбольшие — из перечисленного
(*ответ*) 2, 3, 5, 6
1, 2, 4, 5
2, 3, 4, 5
1, 3, 4, 6
Фрагменты дорожек жесткого диска называются
(*ответ*) сектором
сегментом
кластером
цилиндром
Функциями ОС по управлению памятью в мультипрограммной системе являются: 1) отслеживание свободной и занятой памяти; 2) разделение устройств и данных между процессами; 3) выделение памяти процессам; 4) настройка адресов программы; 5) динамическая загрузка и выгрузка драйверов — из перечисленного
(*ответ*) 1, 3, 4
1, 3, 5
2, 4, 5
1, 2, 3
Цепочка простых символьных имен всех каталогов от корня до данного файла представляет собой имя файла
(*ответ*) полное
физическое
относительное
простое
Части файла, размещаемые вне записи MFT, называются
(*ответ*) нерезидентными
расширенными
оверлейными
дополнительными
Часть файла, размещаемая в записи MFT, называется
(*ответ*) резидентной
ядром
основной
отрезком
Чаще всего вирусы поражают файлы
(*ответ*) исполняемые
ресурсные
архивные
текстовые
Экстент описывается с помощью следующих чисел: 1) начальный номер кластера; 2) конечный номер кластера; 3) количество кластеров в отрезке; 4) размер кластера — из перечисленного
(*ответ*) 1, 3
1, 4
3, 4
1, 2
Этапами разработки архитектуры безопасности информации являются: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация системы защиты; 4) обучение персонала; 5) реализация системы защиты; 6) сопровождение системы защиты — из перечисленного
(*ответ*) 1, 2, 5, 6
3, 4, 5
1, 2, 5
2, 3, 4, 5
Ответ эксперта
Страничное прерывание происходит, если
(*ответ*) нужная виртуальная страница выгружена на диск
потребовалось загрузить сразу несколько страниц
появился процесс с более высоким приоритетом
потребовалось выполнить операции ввода-вывода
Существуют следующие типы интерфейсов для драйверов: 1) «драйвер-драйвер»; 2) «драйвер-ядро»; 3) «драйвер-устройство»; 4) «драйвер-программа» — из перечисленного
(*ответ*) 2, 3
3, 4
1, 2
1, 4
Угрозы классифицируются на: 1) непреднамеренные; 2) преднамеренные; 3) умышленные; 4) неумышленные — из перечисленного
(*ответ*) 3, 4
2, 4
1, 3
1, 2
Файловая система включает: 1) совокупность всех файлов на диске; 2) операционную систему; 3) BIOS; 4) наборы структур данных, используемых для управления файлами — из перечисленного
(*ответ*) 1, 4
1, 3
3, 4
1, 2
Файлу разрешено входить в несколько каталогов при структуре каталогов
(*ответ*) сетевой
списочный
линейной
древовидный
Файлы NTFS в зависимости от способа размещения делятся на: 1) маленькие; 2) небольшие; 3) большие; 4) средние; 5) очень большие; 6) сверхбольшие — из перечисленного
(*ответ*) 2, 3, 5, 6
1, 2, 4, 5
2, 3, 4, 5
1, 3, 4, 6
Фрагменты дорожек жесткого диска называются
(*ответ*) сектором
сегментом
кластером
цилиндром
Функциями ОС по управлению памятью в мультипрограммной системе являются: 1) отслеживание свободной и занятой памяти; 2) разделение устройств и данных между процессами; 3) выделение памяти процессам; 4) настройка адресов программы; 5) динамическая загрузка и выгрузка драйверов — из перечисленного
(*ответ*) 1, 3, 4
1, 3, 5
2, 4, 5
1, 2, 3
Цепочка простых символьных имен всех каталогов от корня до данного файла представляет собой имя файла
(*ответ*) полное
физическое
относительное
простое
Части файла, размещаемые вне записи MFT, называются
(*ответ*) нерезидентными
расширенными
оверлейными
дополнительными
Часть файла, размещаемая в записи MFT, называется
(*ответ*) резидентной
ядром
основной
отрезком
Чаще всего вирусы поражают файлы
(*ответ*) исполняемые
ресурсные
архивные
текстовые
Экстент описывается с помощью следующих чисел: 1) начальный номер кластера; 2) конечный номер кластера; 3) количество кластеров в отрезке; 4) размер кластера — из перечисленного
(*ответ*) 1, 3
1, 4
3, 4
1, 2
Этапами разработки архитектуры безопасности информации являются: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация системы защиты; 4) обучение персонала; 5) реализация системы защиты; 6) сопровождение системы защиты — из перечисленного
(*ответ*) 1, 2, 5, 6
3, 4, 5
1, 2, 5
2, 3, 4, 5