Тестирование по МДК 04.02. Обеспечение качества функционирования компьютерных систем
Оценка 5

Тестирование по МДК 04.02. Обеспечение качества функционирования компьютерных систем

Оценка 5
Контроль знаний
docx
информатика
11 кл +1
11.01.2023
Тестирование по МДК 04.02. Обеспечение качества функционирования компьютерных систем
Тест предназначен для проверки знаний учащихся по МДК 04.02. Обеспечение качества функционирования компьютерных систем. В тест включены вопросы по основным понятиям качества и надежности программного обеспечения, по вопросам криптографических методов защиты информации, антивирусного программного обеспечения.
Тестирование по МДК 04.02. Обеспечение качества функционирования компьютерных систем.docx

Тестирование по МДК 04.02. Обеспечение качества функционирования компьютерных систем

 

Вариант 1

Вопрос 1. Назовите категории моделей качества:

a.      теоретические модели

b.     практические модели

c.      модели управления данными

d.     модели управления потоками

e.      комбинированная модель

Вопрос 2. ...  -  свойство ПО сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных условиях применения

a.      Уязвимость ПО

b.     Надёжность ПО

c.      Качество ПО

Вопрос 3. ... - это событие, при котором вся система или ее часть выходят из работоспособного состояния.

a.      Сбой

b.     Отказ

c.      Прерывание

Вопрос 4. Назовите виды сбоев:

a.      Сбой в системном программном обеспечении

b.     Ресурсный сбой

c.      Сбой в прикладном программном обеспечении

d.     Сбой в результате действий пользователя

e.      Аппаратный сбой

Вопрос 5. Основными методами предотвращения угроз надежности :

a.      предотвращение ошибок проектирования за счет использования CASE-технологий, а также необходимо проводить систематическое тестирование и обязательную сертификацию ПО.

b.     устранение негативных воздействий и дефектов, отражающихся на надежности функционирования программных средств

c.      предотвращение ошибок в работе аппаратных и программных средствах

Вопрос 6. Назовите оперативные методы повышения надежности ПО:

a.      Временная избыточность

b.     Информационная избыточность

c.      Программная избыточность

d.     Аппаратная избыточность

e.      Ресурсная избыточность

Вопрос 7. Что относится к моделям надежности ПО:

a.      Модель Миллса

b.     Модель Коркорэна

c.      Модель МакКола

d.     Модель Боэма

e.      Модель Шумана

Вопрос 8. .... - это последствия внутренних  дефектов ПО, которые следует квалифицировать как первичные причины обнаруженных аномалий результатов

a.      Первичные ошибки

b.     Вторичные ошибки

c.      Критические ошибки

Вопрос 9. Умеренные ошибки - это

a.      ошибки, на которые пользователь не обратит внимания при применении программного продукта вследствие отсутствия их проявления и последствия которых обычно так и не обнаруживаются.

b.     ошибки, которые влияют на конечного пользователя, но имеются слабые последствия или обходные пути, позволяющие сохранить достаточную функциональность программного продукта.

c.      ошибки с высоким влиянием, останавливают выпуск версии программного продукта.

Вопрос 10. Риск - это

a.      неопределенность, существующая в каждом проекте

b.     процесс, связанный с идентификацией, анализом рисков и принятием решений, которые включают максимизацию положительных и минимизацию отрицательных последствий наступления рисковых событий

c.      возможность понести потери во время выполнения проекта

Вопрос 11. Из какого количества этапов состоит Методика анализа рисков

a.      3

b.     4

c.      5

Вопрос 12. Какие технологии можно применить к адаптации ПО

a.      Технология СОМ

b.     Технология API

c.      Технология VBA

d.     Технология ActiveX Scripting

e.      Технология JavaScript

Вопрос 13. ... - небольшая программа, написанная в машинных кодах, способная внедряться в другие программы, хранящиеся на дисках запоминающих устройств компьютера и умеющая самовоспроизводиться

a.      компьютерный вирус

b.     вредоносная программа

c.      зараженная программа

Вопрос 14. Назовите стадии вирусов:

a.      активная и пассивная

b.     временная и постоянная

c.      проникновение и заражение

Вопрос 15.

Какие виусы классифицируются По среде обитания:

a.      файловые, сетевые, загрузочные

b.     резидентные и нерезидентные

c.      безвредные, опасные и очень опасные

d.     вирусы-черви, троянские программы

Вопрос 16. Какие виды вирусов классифицируются по Особенностям алгоритма

файловые вирусы и макровирусы

резидентные и нерезидентные

троянские программы и вирусы - черви

Вопрос 17. Назовите показатели качества антивирусной программы зависит

a.      Надежность и удобство работы

b.     Скорость работы

c.      Производительность

d.     Качество обнаружения вирусов

e.      Актуальность обновления базы вирусов

Вопрос 18. ... - это программа находит зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние.

a.      Доктора

b.     Детекторы

c.      Ревизоры

d.     Фаги

e.      Фильтры

Вопрос 19. Принцип работы программ - фильтров

a.      запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным.

b.     осуществляют последовательный просмотр файлов на предмет нахождения в них вирусных программ. Если сигнатура вируса была обнаружена, то производится процедура удаления вирусного кода из тела программы или документа.

c.      осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение.

d.     находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние.

e.      небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

Вопрос 20. ... - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

a.      Монитор безопасности

b.     Межсетевой экран

c.      Антивирусная программа

Вопрос 21. Традиционный сетевой (или межсетевой) экран -

a.      программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.

b.     žпрограмма, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

c.      žиспользование сетевого экрана сервером, для ограничения доступа к собственным ресурсам.

Вопрос 22. ... - понимают совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.

a.      Политика безопасности

b.     Механизм идентификации и аутентификации

c.      Мониторинг безопасности

Вопрос 23. ... - это проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

a.      Идентификация

b.     Аутентификация

c.      Протоколирование

d.     Аудит

Вопрос 24. Протоколирование - это...

a.      сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий

b.     анализ накопленной информации, проводимый оперативно, в реальном времени или периодически

c.      присвоение субъектам и объектам доступа личного идентификатора и сравнение его с  заданным

Вопрос 25. Назовите методы аудита:

a.      активные и пассивные

b.     статистические и эвристические

c.      статистические и динамические

Вопрос 26. Криптография - это...

a.      Наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей

b.     наука (и практика ее применения) о методах и способах вскрытия шифров

c.      наука о методах шифрования и дешифрования данных

Вопрос 27. В каких криптосистемах для шифрования и дешифрования используется один и тот же закрытый ключ

a.      симметричные

b.     асимметричные

Вопрос 28. ... - это вид криптографического раскрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.

a.      Декодирование

b.     Дешифрование

c.      Рассечение

Вопрос 29. Кодирование данных - это

a.      вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.

b.     вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами

c.      массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.

Вопрос 30. Что представлено в таблице:

a.      матрица компромиссов

b.     таблица описания реагирования на риске

c.      матрица управления рисками


Вариант 2

Вопрос 1. Назовите модели качества:

a.      Модель МакКола

b.     Модель Шумана

c.      Модель Коркорэна

d.     модель Миллса

e.      Модель Боэма

Вопрос 2. ... - это слабые стороны ПО, которые позволяют злоумышленнику нарушить его целостность, доступность и (или) конфиденциальность

a.      Уязвимость ПО

b.     Надёжность ПО

c.      Качество ПО

Вопрос 3. ... - это самоустраняющийся отказ или однократный отказ, устраняемый незначительным вмешательством оператора

a.      Сбой

b.     Нарушение работы

c.      Ошибка

Вопрос 4. Назовите виды отказов:

a.      ресурсный

b.     аппаратный

c.      программный

d.     производственный

e.      эксплуатационный

Вопрос 5. Назовите виды угроз надежности ПО:

a.      внутренние и внешние

b.     активные и пассивные

c.      аппаратные и программные

Вопрос 6. Назовите Средства повышения надежности ПО:

a.      Средства, использующие временную избыточность

b.     Средства обеспечения надежности, использующие информационную избыточность

c.      Средства, использующие программную избыточность

d.     Средства, использующие аппаратную  избыточность

Вопрос 7. На какие группы делятся Модели надежности:

a.      аналитические и эмпирические

b.     эмпирические

c.      статистические и эвристические

d.     эвристические и математические

Вопрос 8. ... - это  устранение ошибок, первоначально обнаруживаемых в результатах функционирования программ.

a.      Первичные ошибки

b.     Вторичные ошибки

c.      Критические ошибки

Вопрос 9. Критические ошибки - это ...

1.     ошибки, на которые пользователь не обратит внимания при применении программного продукта вследствие отсутствия их проявления и последствия которых обычно так и не обнаруживаются.

2.     ошибки, которые влияют на конечного пользователя, но имеются слабые последствия или обходные пути, позволяющие сохранить достаточную функциональность программного продукта

3.     ошибки с высоким влиянием, останавливают выпуск версии программного продукта

Вопрос 10. Управление рисками - это ...

a.      процессы, связанные с идентификацией, анализом рисков и принятием решений, которые включают максимизацию положительных и минимизацию отрицательных последствий наступления рисковых событий.

b.     определение процедур и методов по ослаблению отрицательных последствий рисковых событий и использованию возможных преимуществ

c.      мониторинг рисков, определение остающихся рисков, выполнение плана управления рисками проекта и оценка эффективности действий по минимизации рисков.

Вопрос 11. Какие бывают риски:

a.      критические и умеренные

b.     известные и неизвестные

c.      максимальные и минимальные

Вопрос 12. Программное обеспечение, способное к адаптации, обладает значительными конкурентными преимуществами по следующим причинам:

a.      решает более широкий круг задач в интересах конечных пользователей.

b.     позволяет модифицировать ПО к условиям производства

c.      вокруг адаптируемого приложения возникает сообщество людей, которое заинтересовано в увеличении числа конечных пользователей и повсеместном распространении приложения

d.     адаптированное приложение легко внедрять и модернизировать

Вопрос 13. ... - это компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в КС, либо для скрытого нецелевого использования ресурсов КС, либо иного воздействия, препятствующего нормальному функционированию КС.

a.      компьютерный вирус

b.     вредоносная программа

c.      зараженная программа

Вопрос 14. Из какого количества этапов состоит Жизненный цикл вируса:

a.      3

b.     4

c.      5

Вопрос 15. Какие вирусы классифицируются По способу заражения:

a.      файловые, сетевые, загрузочные

b.     резидентные и нерезидентные

c.      безвредные, опасные и очень опасные

d.     вирусы-черви, троянские программы

Вопрос 16. Какие виды вирусов классифицируются По масштабу воздействия

a.      безвредные, опасные и очень опасные

b.     троянские программы и вирусы - черви

c.      файловые вирусы и макровирусы

Вопрос 17. ... - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных вредоносных программ и восстановления заражённых (модифицированных) такими программами файлов и профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

a.      Межсетевой экран

b.     Антивирусная программа

c.      Монитор безопасности

Вопрос 18. Назовите технологии обнаружения вирусов:

a.      сигнатурный анализ

b.     вероятностный анализ

c.      математический анализ

d.     статистический анализ

Вопрос 18. ... - это программа осуществляет поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдает соответствующее сообщение

1.     Доктора

2.     Детекторы

3.     Ревизоры

4.     Фаги

5.     Фильтры

Вопрос 19. Принцип работы программ - ревизоров

a.      запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным.

b.     осуществляют последовательный просмотр файлов на предмет нахождения в них вирусных программ. Если сигнатура вируса была обнаружена, то производится процедура удаления вирусного кода из тела программы или документа.

c.      осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение.

d.     находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние.

e.      небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

Вопрос 20. Как работает межсетевой экран:

a.      защищает компьютерные сети или отдельные узлы от несанкционированного доступа.

b.     контролирует порты и проходящие через них пакеты

c.      обеспечивает защиту от многих внутренних угроз, в первую очередь — утечки данных

Вопрос 21. Персональный сетевой экран

a.      программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.

b.     žпрограмма, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

c.      žиспользование сетевого экрана сервером, для ограничения доступа к собственным ресурсам.

Вопрос 22. На скольких уровнях реализуется Политика безопасности

a.      3

b.     4

c.      5

Вопрос 23. ... - это присвоение субъектам и объектам доступа личного идентификатора и сравнение его с  заданным.

a.      Идентификация

b.     Аутентификация

c.      Протоколирование

d.     Аудит

Вопрос 24. Аудит - это

сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий

анализ накопленной информации, проводимый оперативно, в реальном времени или периодически

присвоение субъектам и объектам доступа личного идентификатора и сравнение его с  заданным

Вопрос 25. Что такое криптоанализ:

a.      наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей

b.     наука (и практика ее применения) о методах и способах вскрытия шифров

c.      наука о методах шифрования и дешифрования данных

Вопрос 26. В каких криптосистемах для шифрования и дешифрования используется два ключа (закрытый и открытый)

a.      симметричные

b.     асимметричные

Вопрос 27. ... - специальное программное обеспечение, подтверждающее достоверность информации документа, его реквизитов и факта подписания конкретным лицом.

·        Электронная цифровая подпись

·        Аутентификация

·        Электронный ключ

Вопрос 28. Что такое шифрование данных -

a.      вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.

b.     вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами

c.      массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.

Вопрос 29. Что такое Рассечение-разнесение -

a.      это вид криптографического раскрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.

b.     вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами

c.      массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.

Вопрос 30. Рассечение-разнесение это - ...

a.      вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.

b.     вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами

c.      массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.

 

 


 

Скачано с www.znanio.ru

Тестирование по МДК 04.02. Обеспечение качества функционирования компьютерных систем

Тестирование по МДК 04.02. Обеспечение качества функционирования компьютерных систем

CASE-технологий, а также необходимо проводить систематическое тестирование и обязательную сертификацию

CASE-технологий, а также необходимо проводить систематическое тестирование и обязательную сертификацию

Вопрос 10. Риск - это a. неопределенность, существующая в каждом проекте b

Вопрос 10. Риск - это a. неопределенность, существующая в каждом проекте b

Вопрос 15. Какие виусы классифицируются

Вопрос 15. Какие виусы классифицируются

Если сигнатура вируса была обнаружена, то производится процедура удаления вирусного кода из тела программы или документа

Если сигнатура вируса была обнаружена, то производится процедура удаления вирусного кода из тела программы или документа

Вопрос 22. ... - понимают совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов

Вопрос 22. ... - понимают совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов

Вопрос 27. В каких криптосистемах для шифрования и дешифрования используется один и тот же закрытый ключ a

Вопрос 27. В каких криптосистемах для шифрования и дешифрования используется один и тот же закрытый ключ a

Вариант 2 Вопрос 1. Назовите модели качества: a

Вариант 2 Вопрос 1. Назовите модели качества: a

Средства обеспечения надежности, использующие информационную избыточность b

Средства обеспечения надежности, использующие информационную избыточность b

Вопрос 11. Какие бывают риски: a

Вопрос 11. Какие бывают риски: a

Вопрос 16. Какие виды вирусов классифицируются

Вопрос 16. Какие виды вирусов классифицируются

Если сигнатура вируса была обнаружена, то производится процедура удаления вирусного кода из тела программы или документа

Если сигнатура вируса была обнаружена, то производится процедура удаления вирусного кода из тела программы или документа

Вопрос 22. На скольких уровнях реализуется

Вопрос 22. На скольких уровнях реализуется

Вопрос 27. ... - специальное программное обеспечение, подтверждающее достоверность информации документа, его реквизитов и факта подписания конкретным лицом

Вопрос 27. ... - специальное программное обеспечение, подтверждающее достоверность информации документа, его реквизитов и факта подписания конкретным лицом

a. массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.

a. массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
11.01.2023