Вариант 1
Аттестационное тестирование в сфере профессионального образования
Специальность: 230201.65  - Информационные системы и технологии
Дисциплина: Операционные системы
Время выполнения теста: 90 минут
Количество заданий: 50

Управление памятью

	19 Организация памяти. Адресное пространство 
Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет : 
A) находить в памяти наиболее долго занятые участки  
B) выделять участки  памяти произвольных размеров
C) освобождать память, занятую неактивными процессами
D) перемещать процессы в памяти

	20 Методы управления памятью
Использование виртуальной памяти в однопрограммном режиме  приводит к : процесса, если размер программы существенно больше объема доступной оперативной памяти 
A) аварийному завершению  
B) Ускорению
C) замедлению выполнения  
D) перезапуску

	21 Принципы организации виртуальной памяти
Виртуальная память позволяет  : 
A) отказаться от предоставления прикладным процессам оперативной памяти  
B) загружать множество небольших программ, суммарный объем которых больше объема физической памяти
C) загружать программы, размер которых превышает объем доступной физической памяти  
D) загружать программы, скомпилированные для другого процессора

	22 Сегментная организация памяти
Сегментная организация памяти : отдельно скомпилированных процедур. 
A) состоит из  
B) упрощает компоновку 
C) невозможна без  
D) усложняет компоновку

	23 Страничная организация памяти
При страничной организации памяти таблица страниц может размещаться в : 
A) только в оперативной памяти  
B) в оперативной памяти и на диске
C) только в процессоре  
D) В специальной быстрой памяти процессора и в оперативной памяти

	24 Ускорение работы страничной памяти 
Страничная организация предназначена для : 
A) облегчения совместного использования процедур, библиотек и массивов данных  
B) повышения уровня защиты программ и данных
C) получения большого адресного пространства без приобретения дополнительной физической памяти  
D) логического разделения программ и данных

	25 Принципы замещения страниц 
При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна : 
A) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске  
B) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
C) выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске  
D) выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

	26 Алгоритмы замещения страниц 
Полная реализация алгоритма LRU (Least Recently Used) : 
A) теоретически невозможна  
B) возможна при использовании стековой организации таблицы страниц
C) возможна при условии построения таблицы страниц в виде бинарных деревьев  
D) практически невозможна
Управление вводом-выводом

	27 Прерывания от внешних устройств 
Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода. 
A) контроллер  
B) диспетчер
C) супервизор  
D) процессор

	28 Классификация устройств ввода-вывода 
Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода. 
A) позиционируемым  
B) символьным
C) адресуемым  
D) Блочным

	29 Основные принципы организации ввода-вывода 
Любые операции по управлению вводом-выводом объявляются : 
A) привилегированными  
B) Универсальными
C) приоритетными  
D) Уникальными

	30 Функции супервизора ввода-вывода
Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор : 
A) супервизору прерываний  
B) диспетчеру задач

	31 Режимы управления вводом-выводом 
В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора. 
A) рационально время  
B) нерационально память
C) нерационально время  
D) рационально память

	32 Закрепление устройств, общие устройства ввода-вывода 
Понятия "виртуального устройства" по отношению к понятию "спулинга" : 
A) соотносится как часть и целое???  
B) является более широким!!
C) является более узким  
D) Тождественно

	33 Основные системные таблицы ввода-вывода
Каждый элемент таблицы оборудования условно называется : 
A) UCB!!!  
B) USB
C) DCB  
D) DRT

	34 Синхронный и асинхронный ввод-вывод 
Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод. 
A) асинхронный  
B) приоритетный
C) автоматический  
D) синхронный

	35 Организация внешней памяти на магнитных дисках 
Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком. 
A) системным  
B) Внесистемным
C) начальным  
D) Локальным

	36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках 
Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной : 
A) Кластеризации  
B) буферизации
C) Диспетчеризации  
D) приоритезации
Защита от сбоев и несанкционированного доступа

	41 Анализ угроз и уязвимостей в операционных системах 
Угроза зомби реализуется с помощью : и заставляет компьютер выполнять приказания других лиц. 
A) вызова утилит операционной системы  
B) диспетчера приложений

	42 Основы криптографии 
Недостаток систем шифрования с секретным ключом состоит в том, что : 
A) отправитель сообщения не может его расшифровать  
B) отправитель и получатель должны иметь общий секретный ключ
C) объем вычислений при дешифровании намного больше, чем при шифровании  
D) объем вычислений при шифровании намного больше, чем при дешифровании  

	43 Механизмы защиты
Объектами защиты в компьютерных системах могут быть : 
A) устройства отображения информации  
B) помещения
C) сотрудники  
D) программы

	44 Надежные вычислительные системы 
Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ... 
A) пользователей  
B) прикладную программу 
C) операционную систему  
D) руководителей подразделений

	45 Методы аутентификации 
Защита зашифрованных паролей в UNIX взламывается путем : 
A) шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей  
B) привлечения инсайдеров в качестве сообщников
C) расшифровки всех паролей после копирования файла паролей  
D) вычисления пароля путем свертки идентификатора пользователя

	46 Инсайдерские атаки
Лазейки в программах создаются : 
A) для облегчения отладки программ или в противоправных целях  
B) только для противоправных целей 
C) для внедрения в программу постороннего кода  
D) только для облегчения отладки программ

	47 Внешние атаки 
Можно ли не подключенный к Интернет компьютер считать изолированным от внешних атак
A) да 
B) нет 
C) все варианты правильны 
D) нет правильных вариантов

	48 Вредоносные программы 
Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это : 
A) организация сетевых азартных игр  
B) распространение пиратского контента
C) рассылка коммерческого спама  
D) хищение денег с кредитных карт

	49 Троянские кони и вирусы
Перезаписывающий вирус заражает исполняемую программу путем  : 
A) записи кода вируса в тело зараженной программы после каждого ее вызова  
B) перезаписи содержимого стека программы кодом вируса
C) перезаписи служебных секторов дисков  
D) записи вируса на место кода программы

	50 Средства защиты от вредоносных программ 
Обнаружить зашифрованный вирус можно  ... 
A) с помощью универсальной программы дешифрования  
B) по характерному поведению зараженной программы при запуске
C) по сигнатурам кода процедур расшифровки вируса  
D) по изменению размера программы



 Вариант 2
Аттестационное тестирование в сфере профессионального образования
Специальность: 230201.65  - Информационные системы и технологии
Дисциплина: Операционные системы
Время выполнения теста: 90 минут
Количество заданий: 50

Управление памятью

	19 Организация памяти. Адресное пространство 
Какими способами организуется управление памятью при отсутствии операционной системы: 
A) оверлеи 
B) фиксированные разделы 
C) перемещаемые разделы 
D) динамические разделы

	20 Методы управления памятью
Какими способами осуществляется размещения блоков основной памяти в кэше?
A) кэш-память с прямым отображением direct-mapped cache 
B) полностью ассоциативная кэш-память fully associative cache 
C) частично ассоциативная partial associative 
D) множественно ассоциативная set-associative cache кэш-память

	21 Принципы организации виртуальной памяти
Классы систем виртуальной памяти можно разделить на: 
A) системы с фиксированным размером блоков, называемых страницами, 
B) системы с переменным размером блоков, называемых сегментами, 
C) системы со смешанной организацией, странично-сегментная организация 
D) нет правильных вариантов

	22 Сегментная организация памяти
В системах с сегментацией памяти каждое слово в адресном пространстве определяется виртуальным адресом, состоящим из: 
A) старшие разряды адреса рассматриваются как номер сегмента 
B) младшие - как номер слова внутри сегмента  
C) все варианты правильны 
D) нет правильных вариантов

	23 Страничная организация памяти
Какими частями определяется виртуальный адрес при страничной организации памяти? 
A) старшие разряды адреса определяют номер сегмента 
B) средние разряды адреса определяют номер страницы внутри сегмента 
C) младшие разряды адреса определяют номер слова внутри страницы 
D) нет правильных вариантов

	24 Ускорение работы страничной памяти 
Страничная организация предназначена для : 
A) облегчения совместного использования процедур, библиотек и массивов данных  
B) повышения уровня защиты программ и данных
C) получения большого адресного пространства без приобретения дополнительной физической памяти 
D) логического разделения программ и данных

	25 Принципы замещения страниц 
При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна: 
A) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске  
B) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
C) выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске 
D) выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

	26 Алгоритмы замещения страниц 
Алгоритмы замещения страниц делятся на: 
A) локальные 
B) глобальные 
C) региональные 
D) корпоративные
Управление вводом-выводом

	27 Прерывания от внешних устройств 
В состав системы прерывания входят:
A) векторы прерывания 
B) обработчики прерывания 
C) контроллеры устройств ввода-вывода 
D) иерархия управления масками прерываний 
E) блок управления процессора 

	28 Классификация устройств ввода-вывода 
Основные классы устройств ввода-вывода включают:
A) Байт-ориентированные устройства 
B) Блок-ориентированные 
C) Смешанные 
D) Графические устройства

	29 Основные принципы организации ввода-вывода 
Укажите недостатки буферизированного ввода-вывода:
A) при таком вводе-выводе невозможно задать шрифтовое и абзацное оформление текста - используется только поток символов 
B) такой ввод-вывод ограничен консолью и консольными операциями перенаправления вывода. 
C) редактировать такой поток можно только с помощью внешних программ-редакторов 
D) нет правильных вариантов

	30 Функции супервизора ввода-вывода
Какие функции выполняет супервизор ввода-вывода?
A) получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы 
B) вызывает соответствующие распределители каналов и контроллеров, планирует ввод-вывод Запрос на ввод-вывод либо тут же выполняется, либо ставится в очередь на выполнение 
C) инициирует операции ввода-вывода и при использовании прерываний предоставляет процессор диспетчеру задач, чтобы передать его первой задаче, стоящей в очереди на выполнение 
D) посылает сообщения о завершении операции ввода-вывода запросившей эту операцию задаче и снимает ее с состояния ожидания ввода-вывода, если задача ожидала завершения операции.

	31 Режимы управления вводом-выводом 
Какие основные режимы ввода-вывода существуют?
A) режим обмена опросом готовности устройства ввода-вывода 
B) режим обмена с прерыванием 
C) прямой доступ к памяти 
D) календарное планирование

	32 Закрепление устройств, общие устройства ввода-вывода 
Укажите термин используемый при закреплении устройств в монопольное использование процессу
A) свопинг (swaping) 
B) скроллинг (scrolling) 
C) спулинг (spooling - Simultaneous Peripheral Operation On-Line) 
D) нет правильных вариантов

	33 Основные системные таблицы ввода-вывода
Что включается в основные системные таблицы оборудования:
A) таблица оборудования ET - eguipment table (список устройств) 
B) таблица виртуальных логических устройств DRT - device reference table
C)таблица прерываний IT - interrupt table. 
D) нет правильных вариантов

	34 Синхронный и асинхронный ввод-вывод 
Cтандартным для большинства операционных систем вляется:
A) синхронный ввод-вывод 
B) асинхронный ввод-вывод 
C) все варианты правильны 
D) нет правильных вариантов

	35 Организация внешней памяти на магнитных дисках 
Какая операция обмена с диском обычно наиболее затратна по времени?
A) определение адреса размещения данных на магнитных дисках 
B) подвод головок к нужному цилиндру с данными 
C) поиск на дорожке нужного блока данных 
D) обмен с найденным блоком данных

	36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках 
Какие утверждения верны для кэширования дисковых операций? 
A) повышает эффективность операций ввода-вывода за счет введения техники упреждающего чтения read ahead 
B) основано на чтении с диска в буфер большего количества данных, чем содержит запрос. 
C) позволяет читать дополнительные блоки данных, используемые особенно при последовательном доступе к данным. 
D) использует принцип пространственной и временнной локальности данных. 
E) существенно сокращает время выполнения операций с файлами.
Защита от сбоев и несанкционированного доступа

	41 Анализ угроз и уязвимостей в операционных системах 
Какие основные факторы учитываются при анализе угроз и уязвимостей?
A) типы нападений, с которыми, наиболее вероятно, придется столкнуться 
B) где эти нападения могут наиболее вероятно произойти 
C) сколько злоумышленников (нарушителей) участвует в атаке 
D) какие технические средства используют злоумышленники при атаке

	42 Основы криптографии 
Основными способами криптографии являются
A) симетричная криптография (один секретный ключ для шифрации и дешифрации) 
B) несиметричная криптография (два ключа - закрытый и открытый) 
C) все варианты правильны 
D) нет правильных вариантов

	43 Механизмы защиты
Какие механизмы защиты могут применяться?
A) кодирование объектов 
B) скрытие объектов
C) инкапсуляция объектов 
D) уничтожение объектов

	44 Надежные вычислительные системы 
Способы повышения надежности вычислительной системы
A) дублирование каналов и устройств 
B) горячее резервирование каналов и устройств 
C) виртуализация инфраструктуры 
D) кластеризация инфраструктуры

	45 Методы аутентификации 
Какой метод аутентификации наиболее часто применяется на практике?
A) генерация случайного пароля заданной длины и использованного алфавита 
B) основан на уникальности личности (отпечатков пальцев, сетчатки глаза и др.) 
C) одноразовые пароли 
D) комплексная защита от несанкционированнного доступа

	46 Инсайдерские атаки
На каких этапах закладываются уязвимости?
A) на этапе разработки концепций системы и защиты 
B) на этапах проектирования и создания системы 
C) на этапе тестирования и отладки системы и средств защиты 
D) на этапе эксплуатации и развития комплексной системы

	47 Внешние атаки 
Классификация несанкционированного доступа включает
A) Несанкционированный доступ с рабочего места пользователя (НСД-A) 
B) Несанкционированный доступ с места другого пользователя (НСД-B) 
C) Несанкционированный доступ с удаленного по сети места (НСД-C) 
D) нет правильных вариантов

	48 Вредоносные программы 
Укажите какие из перечисленных средств относятся к вредоносным?
A) Скрытый "люк", логическая "бомба" 
B) Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы) 
C) Почтовые черви 
D) Троянские кони 
E) Спам (нецелевые рассылки и реклама) 
F) Генераторы вирусов и других вредоносных средств

	49 Троянские кони и вирусы
Какие классы вредоносных программ могут переносить встроенные вирусы
A) Троянский конь 
B) Почтовые черви 
C) Фишинг (fishing) 
D) Эксплойты (exploit) 
E) Руткиты (rootkit)

	50 Средства защиты от вредоносных программ 
Какие организационные методы существуют для защиты от вирусов 
A) изменить среду или поведение пользователя в среде 
B) исключить необдуманные действий пользователя 
C) разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи 
D) нет правильных вариантов



 Вариант 3
Аттестационное тестирование в сфере профессионального образования
Специальность: 230201.65  - Информационные системы и технологии
Дисциплина: Операционные системы
Время выполнения теста: 90 минут
Количество заданий: 50

Управление памятью

	19 Организация памяти. Адресное пространство 
Укажите какие виды адресов важны с точки зрения организации памяти
A) логический адрес 
B) виртуальный адрес 
C) физический адрес 
D) абсолютный адрес 
E) относительный адрес 

	20 Методы управления памятью
Как называется модель, когда распределение реальной памяти производится блоками постоянной длины? 
A) Сегментная модель 
B) Страничная модель 
C) Динамическая модель 
D) Статическая модель. 

	21 Принципы организации виртуальной памяти
Какие типы организации виртуальной памяти существуют? 
A) страничная организация 
B) сегментная организация 
C) смешанная (странично-сегментная) организация 
D) нет правильных вариантов

	22 Сегментная организация памяти
Каким может быть размер одного сегмента виртуальной памяти?
A) Любой 
B) 4Кб 
C) 4Гб 
D) ограничен размером виртуальной памяти 

	23 Страничная организация памяти
Каким может быть размер одной страницы виртуальной памяти?
A) Любой 
B) 4Кб 
C) 4Гб 
D) ограничен размером виртуальной памяти 

	24 Ускорение работы страничной памяти 
Что вносит наиболее существенный вклад в ускорение работы страничной памяти?
A) аппаратная поддержка загрузки физических страниц 
B) программная реализация вычисления физических адресов страниц  
C) все варианты правильны 
D) нет правильных вариантов

	25 Принципы замещения страниц
Какие недостатки имеют глобальные алгоритмы замещения страниц: 
A) делают одни процессы чувствительными к поведению других процессов 
B) если приложение использует большое количество страниц памяти, то все остальные приложения будут в результате ощущать сильное замедление из-за недостатка кадров памяти для своей работы 
C) некорректно работающее приложение может подорвать работу всей системы если, в системе не предусмотрено ограничение на размер памяти, выделяемой процессу, пытаясь захватить больше памяти. 
D) в многозадачной системе приходится использовать сложные локальные алгоритмы. 

	26 Алгоритмы замещения страниц 
Укажите алгоритмы используемые при замещении страниц
A) алгоритм FIFO - выталкивание первой пришедшей страницы
B) оптимальный алгоритм OPT
C) алгоритм SJF - планировании процессов
D) алгоритм NFU - выталкивание редко используемой страницы.  
E) алгоритм NFUNot Frequently Used программная реализация алгоритма LRU.
Управление вводом-выводом

	27 Прерывания от внешних устройств 
Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода. 
A) контроллер 
B) диспетчер 
C) супервизор 
D) процессор

	28 Классификация устройств ввода-вывода 
К какому классу устройств ввода-вывода относятся винчестер?
A) блок-ориентированное устройство 
B) байт-ориентированное 
C) символьно-ориентированное устройство 
D) нет правильных вариантов

	29 Основные принципы организации ввода-вывода 
Укажите какие недостатки ввод-вывода с использованием API?
A) больший, по сравнению с буферизированным вводом-выводом, размер кода и количество подготовительных операций перед выводом
B) привязка ввода-вывода к определённой платформе ЭВМ, библиотекам и операционной системе 
C) невозможность оперативного, без помощи программиста, перенаправления вывода 
D) нет правильных вариантов

	30 Функции супервизора ввода-вывода
Какие действия осуществляет супервизор ввод-вывод при получении запроса на ввод-вывод
A) запрос выполняется, 
B) запрос ставится в очередь на выполнение 
C) запрос отбрасывается как невыполнимый 
D) ни один из предложеных не является верным

	31 Режимы управления вводом-выводом 
Какие режимы управления вводом-выводом существуют в ОС
A) Программный опрос 
B) По прерыванию 
C) Прямой доступ в память 
D) Сетевой режим  

	32 Закрепление устройств, общие устройства ввода-вывода 
Как используются виртуальные устройства?
A) для реализации спулинга 
B) для работы с удаленными по сети устройствми ввода-вывода 
C) для изменения свойств реальных устройств ввода-вывода 
D) для работы с отсутствующими устройствами ввода-вывода

	33 Основные системные таблицы ввода-вывода
Какую информацию содержит UCB (unit control block) таблицы оборудования ET?
A) тип, модель, имя и характеристики устройства ввода-вывода 
B) характеристики подключения, тип интерфейса, порт, линия запроса прерывания 
C) указатель на драйвер управления и адреса его секций 
D) наличие и адрес буфера обмена для устройства ввода-вывода 
E) уставка тайм-аута и адрес ячейки хранения счетчика тайм-аута 
F) текущее состояние устройства ввода-вывода7) дескриптор задачи, использующий устройство в данный момент времени

	34 Синхронный и асинхронный ввод-вывод 
Асинхронный ввод-вывод: 
A) характерен для всех операционных систем 
B) характерен для большинства мультипрограммных операционных систем 
C) существует явно, если операционная система поддерживает мультизадачность с помощью механизма потоков выполнения 
D) можно реализовать самому, организовав для вывода данных отдельный поток выполнения. 

	35 Организация внешней памяти на магнитных дисках 
Какая программа осуществляяет загрузку операционной системы?
A) первичный загрузчик 
B) вторичный загрузчик 
C) BIOS 
D) нет правильных вариантов

	36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках 
Как называется пакет винчестеров с общим контроллером?
A) RAID redundant array of independent disks 
B) том 
C) бобина 
D) барабан 
Защита от сбоев и несанкционированного доступа

	41 Анализ угроз и уязвимостей в операционных системах 
Активное обнаружение нападения подразумевает: 
A) знание известных схем нападений 
B) знание известных команд и их блокировки 
C) aтака обнаруживается в процессе проведения 
D) атака обнаруживается в период ее подготовки 
E) атака обнаруживается в процессе аудита

	42 Основы криптографии 
На каком принципе основана ЭЦП (электронная цифровая подпись)
A) симетричная криптография (один секретный ключ для шифрации и дешифрации) 
B) несиметричная криптография (два ключа - закрытый и открытый) 
C) все варианты правильны 
D) нет правильных вариантов

	43 Механизмы защиты
Основными механизмами защиты являются
A) Аутентификация 
B) Авторизация 
C) Криптография 
D) Сетевые экраны 
E) Тоннели

	44 Надежные вычислительные системы 
Укажите классы защищенных вычислительных систем
A) Класс A1 
B) Класс B, подклассы B1,B2,B3 
C) Класс C, подклассы C1,C2 
D) Класс D 

	45 Методы аутентификации 
Какой состав маркера доступа access token?
A) идентификатор пользователя SID (Security IDentifier), 
B) идентификаторы групп пользователей, в которые включен пользователь, 
C) набор привилегий, которыми обладает пользователь 
D) коды доступа к защищеным объектам 

	46 Инсайдерские атаки
Чем обеспечивается общий подход для защиты от внутренних атак?
A) обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами
B) должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности 
C) различные режимы функционирования и средства защиты должны быть изолированы 
D) политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе 

	47 Внешние атаки 
Укажите действия, подпадающие под определение атаки (attack) на защищенную систему - 
A) любое действие, связанное с несанкционированным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования 
B) действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования 
C) действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования 
D) планирование в будущем вышеперечисленных действий 

	48 Вредоносные программы 
Какие классы вирусов существуют? 
A) Биологические вирусы 
B) Компьютерные вирусы 
C) Вирусы сознания 
D) Мемы 
E) Все перечисленные

	49 Троянские кони и вирусы
Укажите признак, отличающий все вирусы от остальных типов вредоносных средств
A) Размножение (распространение) в строго определенных условиях окужающей среды 
B) Размножение или существование в различных операционных средах 
C) Любой код может быть вирусом для строго определенной среды (обратная задача вируса) 
D) Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды 
E) Вирус всегда является фрагментом кода, управляющим своей (родной) средой

	50 Средства защиты от вредоносных программ 
Какие причины проникновения вирусов на защищенные антивирусом компьютеры?
A) антивирус был отключен пользователем 
B) антивирусные базы были слишком старые 
C) были установлены слабые настройки защиты 
D) вирус использовал технологию заражения, против которой у антивируса не было средств защиты 
E) вирус попал на компьютер раньше, чем был установлен антивирус 
F) это был новый вирус, для которого еще не были выпущены антивирусные базы




Hosted by uCoz