|
|||
1. В чем состоит сущность моделей МакКола и Боэма?Модель МакКола была в основном предназначена для определения полной характеристики качества ПО через его различные характеристики. Эта модель качества имеет три главных направления для определения и идентификации качества ПО: 1) использование (корректность, надежность, эффективность, целостность, практичность); 2) модификация (тестируемость, гибкость, сопровождаемость) — факторы качества, важные для разработки новой версии ПО; 3) переносимость (мобильность, возможность многократного использования, функциональная совместимость) — факторы качества, важные для переносимости программного продукта на другие аппаратные и программные платформы. Модель Боэма пытается качественно определить качество ПО заданным набором показателей и метрик. Модель качества Боэма представляет характеристики ПО в более крупном масштабе, чем модель МакКола. Модель Боэма похожа на модель качества МакКола тем, что она также является иерархической моделью качества, структурированную вокруг высокоуровневых, промежуточных и примитивных характеристик, каждая из которых вносит свой вклад в уровень качества ПО. Данная модель имеет: 1) практичность, котораяописывает то, как легко, надежно и эффективно может быть использован пакет программ; 2) сопровождаемость, котораяхарактеризует, насколько легко изменить и повторно протестировать пакет программ; 3) мобильность, котораяописывает, как пакет программ может использоваться даже при изменении программных и аппаратных средств. 2. Расскажите о модели качества ISO 9126 Качество ПО определяется в стандарте ISO 9126-1 как всякая совокупность его характеристик, относящихся к возможности удовлетворять высказанные или подразумеваемые потребности всех заинтересованных лиц. Модель качества ISO 9126-1 различает понятия: внутреннего качества, связанного с характеристиками ПО самого по себе, без учета его поведения; внешнего качества, характеризующего ПО с точки зрения его поведения; качества ПО при использовании в различных контекстах — того качества, которое ощущается пользователями при конкретных сценариях работы ПО. Для всех этих аспектов качества введены метрики, позволяющие оценить их. Кроме того, для создания надежного ПО существенно качество технологических процессов его разработки
3. В чем заключается суть многоуровневого подхода к моделям качества? Он заключается в следующем: все множество модулей, решающих частные задачи, разбивают на группы и упорядочивают по уровням, образующим иерархию; в соответствии с принципом иерархии для каждого промежуточного уровня можно указать непосредственно примыкающие к нему соседние вышележащий и нижележащий уровни. 4. Дайте определение уязвимости ПО. Уязвимостями считаются слабые стороны ПО, которые позволяют злоумышленнику нарушить его целостность, доступность и (или) конфиденциальность. При обнаружении уязвимостей своего ПО пользователю необходимо сообщить о них непосредственно его производителю (так называемое ответственное обнаружение). Обращение позволит защитить других пользователей благодаря тому, что обновления для системы безопасности таких продуктов будут выпущены раньше, чем об уязвимостях узнают злоумышленники. 5. Что такое эксплойты? Чаще всего заражение ПО реализуют вирусы, проникая на ПЭВМ пользователя из сети, используя уязвимости самих браузеров. Этот специфический вид вируса получил название эксплойт. Специалисты определяют его как компьютерную программу, фрагмент программного кода или последовательность команд, использующие уязвимости в ПО и применяемые для проведения атаки на вычислительную систему. 6. В чем заключается загрузка drive-by? Другим способом проникновения вирусов в ПО пользователя, получившим название drive-by, является загрузка вредоносного ПО с веб-сайтов без ведома пользователя. Атака drive-by осуществляется в два этапа. На первом этапе пользователь попадает на легальный сайт, содержащий вредоносный код, который на втором этапе перенаправляет запрос на сторонний сервер, на котором хранится эксплойт. Эксплойты, используемые при атаках drive-by, могут быть нацелены на уязвимости веб-браузера, его незащищенные встраиваемые модули (плагины), уязвимости элементов управления ActiveX или бреши в защите стороннего ПО. 7.
|
|||
|