Для участия в KasperskyOS Night 2020 Winter Edition необходимо зарегистрироваться. После этого мы вышлем на указанный вами email всю необходимую информацию.
Чтобы убедиться, что вы знакомы с необходимой терминологией и вам будет интересно на нашей конференции, предлагаем пройти небольшой тест:
Мы приготовили несколько вопросов, чтобы вы могли проверить, насколько хорошо вы знакомы с информационными технологиями (или, в случае чего, подтянуть свои знания).
Какой из перечисленных пунктов НЕ может быть корректной целью безопасности IT решений?
Конфиденциальность, Целостность и Доступность — классические цели информационной безопасности. Сравнительно недавно наряду с ними стали рассматривать еще одну цель — Анонимность. Целью безопасности не может быть цифровая подпись: это лишь один из методов обеспечения целостности данных.
Хорошо!
К классическим целям информационной безопасности относятся Конфиденциальность, Целостность и Доступность. Сравнительно недавно наряду с ними стали рассматривать еще одну цель — Анонимность. Цифровая же подпись — это один из методов обеспечения целостности данных; сама по себе целью безопасности она быть не может.
Конфиденциальность, Целостность и Доступность — классические цели информационной безопасности. Сравнительно недавно наряду с ними стали рассматривать еще одну цель — Анонимность. Целью безопасности не может быть цифровая подпись: это лишь один из методов обеспечения целостности данных.
Конфиденциальность, Целостность и Доступность — классические цели информационной безопасности. Сравнительно недавно наряду с ними стали рассматривать еще одну цель — Анонимность. Целью безопасности не может быть цифровая подпись: это лишь один из методов обеспечения целостности данных.
Конфиденциальность, Целостность и Доступность — классические цели информационной безопасности. Сравнительно недавно наряду с ними стали рассматривать еще одну цель — Анонимность. Целью безопасности не может быть цифровая подпись: это лишь один из методов обеспечения целостности данных.
Что из перечисленного НЕ является видом компьютерной атаки?
Honeypot помогает обнаруживать злоумышленников и определять их поведение путем использования ресурсов-приманок. Все остальное — это подходы, позволяющие проводить компьютерные атаки.
Honeypot помогает обнаруживать злоумышленников и определять их поведение путем использования ресурсов-приманок. Все остальное — это подходы, позволяющие проводить компьютерные атаки.
Honeypot помогает обнаруживать злоумышленников и определять их поведение путем использования ресурсов-приманок. Все остальное — это подходы, позволяющие проводить компьютерные атаки.
Отлично!
Honeypot помогает обнаруживать злоумышленников и определять их поведение путем использования ресурсов-приманок. Все остальное — это подходы, позволяющие проводить компьютерные атаки.
Honeypot помогает обнаруживать злоумышленников и определять их поведение путем использования ресурсов-приманок. Все остальное — это подходы, позволяющие проводить компьютерные атаки.
Какой способ информационного обмена НЕ относится к межпроцессному взаимодействию?
Передача указателя на буфер — единственный из перечисленных способов, который не используется при взаимодействии между процессами, поскольку те размещаются в независимых виртуальных адресных пространствах, изолированных друг от друга.
Передача указателя на буфер — единственный из перечисленных способов, который не используется при взаимодействии между процессами, поскольку те размещаются в независимых виртуальных адресных пространствах, изолированных друг от друга.
Передача указателя на буфер — единственный из перечисленных способов, который не используется при взаимодействии между процессами, поскольку те размещаются в независимых виртуальных адресных пространствах, изолированных друг от друга.
Здорово!
Передача указателя на буфер — единственный из перечисленных способов, который не используется при взаимодействии между процессами, поскольку те размещаются в независимых виртуальных адресных пространствах, изолированных друг от друга.
Передача указателя на буфер — единственный из перечисленных способов, который не используется при взаимодействии между процессами, поскольку те размещаются в независимых виртуальных адресных пространствах, изолированных друг от друга.
Какая из технологий виртуализации подразумевает модификацию гостевой ОС?
Правильный ответ — паравиртуализация. Если операционная система знает, что она работает на виртуальной машине, и учитывает это в своей работе, появляется возможность создавать более простые и быстрые гипервизоры.
Правильный ответ — паравиртуализация. Если операционная система знает, что она работает на виртуальной машине, и учитывает это в своей работе, появляется возможность создавать более простые и быстрые гипервизоры.
Правильный ответ — паравиртуализация. Если операционная система знает, что она работает на виртуальной машине, и учитывает это в своей работе, появляется возможность создавать более простые и быстрые гипервизоры.
Правильный ответ — паравиртуализация. Если операционная система знает, что она работает на виртуальной машине, и учитывает это в своей работе, появляется возможность создавать более простые и быстрые гипервизоры.
Точно!
Если операционная система знает, что она работает на виртуальной машине, и учитывает это в своей работе, появляется возможность создавать более простые и быстрые гипервизоры.
Какая функциональность микроядерных операционных систем реализуется в ядре?
Верно!
В управлении виртуальной памятью используется аппаратный контроллер MMU (Memory Management Unit). Его программирование требует привилегированного режима процессора, поэтому эта функциональность может быть реализована только в ядре ОС.
При этом драйверы устройств, стеки протоколов, файловые системы и прикладное ПО в микроядерных ОС работают за пределами ядра, в непривилегированном режиме.
Правильный ответ — управление виртуальной памятью. В нем участвует аппаратный контроллер MMU (Memory Management Unit). Его программирование требует привилегированного режима процессора, поэтому эта функциональность может быть реализована только в ядре ОС.
При этом драйверы устройств, стеки протоколов, файловые системы и прикладное ПО в микроядерных ОС работают за пределами ядра, в непривилегированном режиме.
Правильный ответ — управление виртуальной памятью. В нем участвует аппаратный контроллер MMU (Memory Management Unit). Его программирование требует привилегированного режима процессора, поэтому эта функциональность может быть реализована только в ядре ОС.
При этом драйверы устройств, стеки протоколов, файловые системы и прикладное ПО в микроядерных ОС работают за пределами ядра, в непривилегированном режиме.
Правильный ответ — управление виртуальной памятью. В нем участвует аппаратный контроллер MMU (Memory Management Unit). Его программирование требует привилегированного режима процессора, поэтому эта функциональность может быть реализована только в ядре ОС.
При этом драйверы устройств, стеки протоколов, файловые системы и прикладное ПО в микроядерных ОС работают за пределами ядра, в непривилегированном режиме.
Правильный ответ — управление виртуальной памятью. В нем участвует аппаратный контроллер MMU (Memory Management Unit). Его программирование требует привилегированного режима процессора, поэтому эта функциональность может быть реализована только в ядре ОС.
При этом драйверы устройств, стеки протоколов, файловые системы и прикладное ПО в микроядерных ОС работают за пределами ядра, в непривилегированном режиме.
Какое из перечисленных утверждений НЕ является примером корректной политики безопасности?
Политики безопасности — это правила и ограничения, которые накладываются на работу информационной системы и служат для выполнения ею заданных целей безопасности.
Вариант «Доступ к всем объектам на файловой системе должен контролироваться» не является правилом. Это, скорее, цель безопасности, для решения которой следует разработать набор политик. Все же остальные варианты ответа описывают конкретные четкие правила и являются политиками безопасности.
Политики безопасности — это правила и ограничения, которые накладываются на работу информационной системы и служат для выполнения ею заданных целей безопасности.
Вариант «Доступ к всем объектам на файловой системе должен контролироваться» не является правилом. Это, скорее, цель безопасности, для решения которой следует разработать набор политик. Все же остальные варианты ответа описывают конкретные четкие правила и являются политиками безопасности.
Прекрасно!
Политики безопасности — это правила и ограничения, которые накладываются на работу информационной системы и служат для выполнения ею заданных целей безопасности.
Вариант «Доступ к всем объектам на файловой системе должен контролироваться» не является правилом. Это, скорее, цель безопасности, для решения которой следует разработать набор политик. Все же остальные варианты ответа описывают конкретные четкие правила и являются политиками безопасности.
Политики безопасности — это правила и ограничения, которые накладываются на работу информационной системы и служат для выполнения ею заданных целей безопасности.
Вариант «Доступ к всем объектам на файловой системе должен контролироваться» не является правилом. Это, скорее, цель безопасности, для решения которой следует разработать набор политик. Все же остальные варианты ответа описывают конкретные четкие правила и являются политиками безопасности.
Политики безопасности — это правила и ограничения, которые накладываются на работу информационной системы и служат для выполнения ею заданных целей безопасности.
Вариант «Доступ к всем объектам на файловой системе должен контролироваться» не является правилом. Это, скорее, цель безопасности, для решения которой следует разработать набор политик. Все же остальные варианты ответа описывают конкретные четкие правила и являются политиками безопасности.
Укажите основную проблему, с которой приходится сталкиваться при построении безопасных решений на базе ОС Linux
Linux — очень распространенная ОС, вопросам ИБ в ней уделяется большое внимание. Есть множество мощных механизмов и расширений безопасности Linux.
Linux — решение с открытым кодом: любой может получить к нему доступ, поэтому незадекларированные возможности в Linux исключены.
Да, в ядре Linux находятся уязвимости, но это обусловлено, скорее, тем, что эта ОС очень широко применяется и искать уязвимости в Linux просто — исходные коды доступны. И это скорее является преимуществом: неизвестно, сколько критических уязвимостей было бы обнаружено в других ОС, если бы они подвергались столь же тщательному анализу.
Однако вопрос ИБ — это вопрос гарантий. Из-за того, что ядро Linux является очень большим и сложным, получение каких-либо гарантий практически невозможно — при компрометации ядра любые механизмы безопасности Linux становятся бесполезны.
Именно это вынуждает разработчиков в случаях, когда к информационной безопасности предъявляются повышенные требования, искать другие решения.
Linux — очень распространенная ОС, вопросам ИБ в ней уделяется большое внимание. Есть множество мощных механизмов и расширений безопасности Linux.
Linux — решение с открытым кодом: любой может получить к нему доступ, поэтому незадекларированные возможности в Linux исключены.
Да, в ядре Linux находятся уязвимости, но это обусловлено, скорее, тем, что эта ОС очень широко применяется и искать уязвимости в Linux просто — исходные коды доступны. И это скорее является преимуществом: неизвестно, сколько критических уязвимостей было бы обнаружено в других ОС, если бы они подвергались столь же тщательному анализу.
Однако вопрос ИБ — это вопрос гарантий. Из-за того, что ядро Linux является очень большим и сложным, получение каких-либо гарантий практически невозможно — при компрометации ядра любые механизмы безопасности Linux становятся бесполезны.
Именно это вынуждает разработчиков в случаях, когда к информационной безопасности предъявляются повышенные требования, искать другие решения.
Правильно!
Linux — очень распространенная ОС, вопросам ИБ в ней уделяется большое внимание. Есть множество мощных механизмов и расширений безопасности Linux.
Linux — решение с открытым кодом: любой может получить к нему доступ, поэтому незадекларированные возможности в Linux исключены.
Да, в ядре Linux находятся уязвимости, но это обусловлено, скорее, тем, что эта ОС очень широко применяется и искать уязвимости в Linux просто — исходные коды доступны. И это скорее является преимуществом: неизвестно, сколько критических уязвимостей было бы обнаружено в других ОС, если бы они подвергались столь же тщательному анализу.
Однако вопрос ИБ — это вопрос гарантий. Из-за того, что ядро Linux является очень большим и сложным, получение каких-либо гарантий практически невозможно — при компрометации ядра любые механизмы безопасности Linux становятся бесполезны.
Именно это вынуждает разработчиков в случаях, когда к информационной безопасности предъявляются повышенные требования, искать другие решения.
Linux — очень распространенная ОС, вопросам ИБ в ней уделяется большое внимание. Есть множество мощных механизмов и расширений безопасности Linux.
Linux — решение с открытым кодом: любой может получить к нему доступ, поэтому незадекларированные возможности в Linux исключены.
Да, в ядре Linux находятся уязвимости, но это обусловлено, скорее, тем, что эта ОС очень широко применяется и искать уязвимости в Linux просто — исходные коды доступны. И это скорее является преимуществом: неизвестно, сколько критических уязвимостей было бы обнаружено в других ОС, если бы они подвергались столь же тщательному анализу.
Однако вопрос ИБ — это вопрос гарантий. Из-за того, что ядро Linux является очень большим и сложным, получение каких-либо гарантий практически невозможно — при компрометации ядра любые механизмы безопасности Linux становятся бесполезны.
Именно это вынуждает разработчиков в случаях, когда к информационной безопасности предъявляются повышенные требования, искать другие решения.
Если считать критической секцией блок кода между захватом примитива синхронизации и его отпусканием, какие из примитивов позволяют нескольким потокам одновременно находиться в критической секции?
Выберите все подходящие варианты ответов.
Правильный ответ: «Read/Write lock» и «Semaphore»
Read/Write lock позволяет нескольким читающим потокам находиться в одной критической секции, при этом не допускается нахождение в критической секции одновременно читающего и пишущего потоков.
Semaphore подразумевает наличие счетчика, который может быть положительным. Поток не заснет на взятии семафора до тех пор, пока значение счетчика не нулевое. Таким образом в критической секции может находиться несколько потоков одновременно. Эта особенность часто используется для подсчета ограниченных ресурсов и при реализации сложных примитивов синхронизации.
Правильный ответ: «Read/Write lock» и «Semaphore»
Read/Write lock позволяет нескольким читающим потокам находиться в одной критической секции, при этом не допускается нахождение в критической секции одновременно читающего и пишущего потоков.
Semaphore подразумевает наличие счетчика, который может быть положительным. Поток не заснет на взятии семафора до тех пор, пока значение счетчика не нулевое. Таким образом в критической секции может находиться несколько потоков одновременно. Эта особенность часто используется для подсчета ограниченных ресурсов и при реализации сложных примитивов синхронизации.
Верно!
Read/Write lock позволяет нескольким читающим потокам находиться в одной критической секции, при этом не допускается нахождение в критической секции одновременно читающего и пишущего потоков.
Semaphore подразумевает наличие счетчика, который может быть положительным. Поток не заснет на взятии семафора до тех пор, пока значение счетчика не нулевое. Таким образом в критической секции может находиться несколько потоков одновременно. Эта особенность часто используется для подсчета ограниченных ресурсов и при реализации сложных примитивов синхронизации.
Верно!
Read/Write lock позволяет нескольким читающим потокам находиться в одной критической секции, при этом не допускается нахождение в критической секции одновременно читающего и пишущего потоков.
Semaphore подразумевает наличие счетчика, который может быть положительным. Поток не заснет на взятии семафора до тех пор, пока значение счетчика не нулевое. Таким образом в критической секции может находиться несколько потоков одновременно. Эта особенность часто используется для подсчета ограниченных ресурсов и при реализации сложных примитивов синхронизации.