Ім'я файлу: Тест з дисципліни «Захист інформації в інформаційних системах».d
Розширення: docx
Розмір: 9кб.
Дата: 04.12.2022
скачати

Тест з дисципліни «Захист інформації в інформаційних системах»

1. Атака ROP є результатом переповнення буфера стека. Атака ROP не може бути викликана переповненням буфера купи. Ви можете припустити, що переповнення в купі не дозволяє модифікувати стек?

Так

Ні

2. Статичний аналіз безпеки програмних SAST застосунків дозволяє виконати аналіз безпеки без доступу до програмного коду?

Так

Ні

3. При використанні SAST експлоїти для верифікації генеруються автоматично?

Так

Ні

4. DAST може бути виконаний тільки у випадку доступу до середовища виконання серверної частини?

Так

Ні

5. При роботі в реальному режимі процесори сімейства ІА-32 можуть адресувати більше 1 Mб оперативної пам’яті

Так

Ні

6. При роботі в захищеному режимі процесори сімейства ІА-32 можуть адресувати більше 4 Гб оперативної пам’яті

Так

Ні

7. Контекст процесу (інформація, що є необхідною ОS для управління процесом) характеризується (обрати правильні відповіді):

Унікальним номером процесу

Станом регістрів центрального процесора

Вмістом стеку

іншим

8 Кожен процес має виділену область пам’яті, що ділиться на (обрати правильні відповіді):

Сегмент коду

Сегмент стеку

Сегмент купи

Сегмент даних

Інші (уточнити які)

9 Модель загроз мережевої безпеки потребує вивчення наступних питань (обрати правильні відповіді)

Зловмисник може перехопити трафік та модифікувати трафік;

Зловмисник не може відправляти модифіковані пакети жертві;

Зловмисник не може модифікувати заголовки протоколів транспортного рівня;

Зловмисник може аналізувати будь-які дані, що передаються мережею.

10 Ядро мережі не надає жодних послуг безпеки:

Так;

Ні

11 Специфікатор формату %s очікує передачі адреси пам’яті і записує дані, що розміщені за цією адресою поки не зустрінеться нульовий байт

Так

Ні

12 Аргументи в стеці при виклику функції printf( "A дорівнює %d і знаходиться за адресою %08х . В дорівнює %х. \n " , А, &А, В ); будуть розміщені в зворотному порядку

Так

Ні

13 Специфікатор формату %n очікує передачі адреси пам’яті і виводить дані, що розміщені за цією адресою поки не зустрінеться нульовий байт

Так

Ні

14 Якщо в якості параметра *user в функцію int func(char *user) { fprintf(stderr, user); } передати *user = “%s%s%s%s%s%s%s” з великою ймовірністю будемо спостерігати DoS.

Так

Ні

15 Які знаки використовують для доступу до змінної оточення (обрати правильну відповідь):

$;

&;

% ;

Інші

16 В якому випадку використання Void func(char *str) {char buf[128]; strcpy(buf, str);do-something(buf);} призведе до переповнення буферу (обрати правильну відповідь):

*str =128;

*str =129;

*str =148;

17 Попередження атак компроментації системи потребує переписування коду програмних застосунків на одній з безпечних мов програмування, зокрема (обрати правильну відповідь):

Java;

GoЮ;

Rust;

С++;

інших

18 Команда ret дозволяє отримати зі стекового фрейму адресу повернення до основної програми?

Так

Ні

19.Команда call дозволяє виконати інший сценарій виконання процесу та створити можливість для повернення до виконання основного сценарію виконання процесу?

Так

Ні

20. Користувачі не можуть редагувати код процесу, будь-яка спроба виконати цю дію змушує процес

аварійно завершити роботу процесу;

повідомити користувача про неприпустимі дії та продовжити виконання процесу;

повідомити користувача про неприпустимі дії та завершити виконання процесу;

інше

21. Приховані канали використовуються для витоку інформації з обмеженим доступом з високо привілейованого сервісу до низько привілейованого сервісу

Так

Ні

22. Помилка в циклі на одиницю завжди створює можливість експлуатації вразливості переповнення буферу

Так

Ні

23. МАС адреси використовують виключно для передачі інформації по локальним мережам доступу

Так

Ні

24. При використанні угоди cdecl параметри в стек записують:

в прямому порядку

в зворотному порядку

у відповідності до слідування типів даних

порядок запису не відслідковують
скачати

© Усі права захищені
написати до нас