Читаем Тестирование и Искусственный интеллект полностью

4) типы нападений, с которыми, наиболее вероятно, придется столкнуться.

34.До прерывания выполнения потока операционной системы запоминается его:

1) описатель;

2) контекст;

3) образ;

4) коды.

35.Состав адреса логического адреса при сегментной организации памяти ПК:

1) номер страницы, смещение внутри страницы;

2) номер сегмента, смещение внутри сегмента;

3) адрес первого сегмента в списке сегментов;

4) адрес таблицы сегментов.

36.Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам:

1) на пользователей;

2) на операционную систему;

3) на руководителей подразделений;

4) на прикладную программу.

37.Наиболее популярное применение ботов (сети зараженных компьютеров):

1) рассылка коммерческого спама;

2) организация сетевых азартных игр;

3) распространение пиратского контента;

4) хищение денег с кредитных карт.

38.Команда, которая позволяет просмотреть текущий каталог в виде дерева, с отображением папок и файлов:

1) TYPE;

2) TYPE /A;

3) TREE /f;

4) TREE.

39.Основа ЭЦП (электронной цифровой подписи):

1) принцип гаммирования;

2) принцип итерации;

3) симметричный криптографический алгоритм шифрования (один секретный ключ для шифрации и дешифрации);

4) несимметричный криптографический алгоритм шифрования (два ключа – закрытый и открытый).

40.Недостаток систем шифрования с секретным ключом состоит в том, что:

1) отправитель и получатель должны иметь общий секретный ключ;

2) объем вычислений при шифровании намного больше, чем при дешифровании;

3) объем вычислений при дешифровании намного больше, чем при шифровании;

4) отправитель сообщения не может его расшифровать.

41.Этапы обработки программы в системе (от исходного до исполняемого кода):

1) компиляция, редактирование связей, загрузка;

2) реализация, тестирование, сопровождение

3) внедрение, критика, увольнение разработчиков

4) компиляция, ассемблирование, динамическая загрузка

42.Определение термина «динамическая загрузка»:

1) загрузка кода программы в память для его выполнения;

2) рабочая загрузка системы в ее динамике;

3) загрузка ОС в произвольный момент времени;

Перейти на страницу:

Похожие книги

1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих

Книга предоставляет полное описание приемов и методов работы с программой "1С:Управление небольшой фирмой 8.2". Показано, как автоматизировать управленческий учет всех основных операций, а также автоматизировать процессы организационного характера (маркетинг, построение кадровой политики и др.). Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, формировать разнообразные отчеты, выводить данные на печать. Материал подан в виде тематических уроков, в которых рассмотрены все основные аспекты деятельности современного предприятия. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов. Все приведенные в книге примеры и рекомендации основаны на реальных фактах и имеют практическое подтверждение.

Алексей Анатольевич Гладкий

Экономика / Программное обеспечение / Прочая компьютерная литература / Прочая справочная литература / Книги по IT / Словари и Энциклопедии