Содержание
-
Для сетевых операционных систем характерной является функция обеспечения… Взаимодействие связанных между собой компьютеров Программных каналов между разными компьютерами Обмена сигналами между выполняющимися на разных компьютерах программами Прямого доступа к оперативной памяти другого компьютера
-
Одна операционная система может поддерживать несколько… Микропрограммных средств Микропрограммных систем Операционных систем Операционных сред
-
Термин «маскирование» означает запрет отдельных … Сигналов прерывания Команд процессора Процессов пользователя Команд пользователя
-
Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные … Мониторами Супервизорами Семафорами Маркерами
-
Относительный путь к файлу состоит из списка каталогов, которые нужно… Пройти от корневого каталога, чтобы добраться до файла Добавить в переменную PATH операционной среды Пройти от рабочего каталога, чтобы добраться до файла Открыть в корневом процессе, чтобы добраться до файла
-
Свопингом сегментов называется перемещение … Сегментов между оперативной и внешней памятью Блоком данных между процессом и ядром операционной системы Сегментов данных между стеком и оперативной памятью Блоков файла между каталогами файловой системы
-
Идентификатор пользователя представляет собой уникальное ______________ значение Вещественное Символьное Целое Составное
-
Мультитерминальный режим работы предполагает совмещение … Аналогового режима работы и режима микропрограммирования Многопроцессорного режима работы и режима ввода-вывода Диалогового режима работы и режима мультипрограммирования Привилегированного режима работы и режима пользователя
-
Последовательная трансляция двух исходных программ является … Одним последовательным процессом Двумя одинаковыми процессами Одной последовательной задачей Двумя разными процессами
-
Идентификатор процесса является частью _______________ процесса (допустимо несколько ответов) Контекста Типа Описателя Дескриптора
-
В ОС Unix каждый новый процесс может быть образован (порожден) только … Одним из существующих процессов Несколькими родительскими процессами Двумя из существующих процессов Четным количеством родительских процессов
-
Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в… Длительности выполнения Очередности выполнения Скорости выполнения Частоте выполнения
-
Приоритет, меняющийся во время исполнения процесса, называется ____________ приоритетом Динамическим Фиксированным Статическим Циклическим
-
При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в … Оптимизации Буферизации Синхронизации Адаптации
-
В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между… Сегментами Процессами Процессорами Каналами
-
Область эффективного применения событийного программирования начинается там, где возникают … (укажите не менее двух вариантов) Трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы Необходимость использования графа переходов между состояниями Возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы Неудобство использования графа переходов между состояниями
-
Два параллельных процесса могут быть … Взаимоисключающими Независимыми Коммутационными Критическими
-
Главной целью мультипрограммирования в системах пакетной обработки является … Обеспечение реактивности системы Минимизация времени выполнения одной задачи Обеспечение удобства работы пользователя Минимизация простоев всех устройств компьютера
-
Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет находить в памяти наиболее долго занятые участки выделять участки памяти произвольных размеров освобождать память, занятую неактивными процессами перемещать процессы в памяти
-
Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти аварийному завершению ускорению замедлению выполнения перезапуску
-
Виртуальная память позволяет … (возможно несколько вариантов ответа) отказаться от предоставления прикладным процессам оперативной памяти загружать множество небольших программ, суммарный объем которых больше объема физической памяти загружать программы, размер которых превышает объем доступной физической памяти загружать программы, скомпилированные для другого процессора
-
Сегментная организация памяти … отдельно скомпилированных процедур. состоит из упрощает компоновку невозможна без усложняет компоновку
-
При страничной организации памяти таблица страниц может размещаться в … только в оперативной памяти в оперативной памяти и на диске только в процессоре в специальной быстрой памяти процессора и в оперативной памяти
-
Страничная организация предназначена для … облегчения совместного использования процедур, библиотек и массивов данных повышения уровня защиты программ и данных получения большого адресного пространства без приобретения дополнительной физической памяти логического разделения программ и данных
-
При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна … выбрать страницу - кандидат на удаление из памяти и сохранить удаляемую страницу на диске выбрать страницу - кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц
-
Полная реализация алгоритма LRU (LeastRecentlyUsed) … теоретически невозможна возможна при использовании стековой организации таблицы страниц возможна при условии построения таблицы страниц в виде бинарных деревьев практически невозможна
-
Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода контроллер диспетчер супервизор процессор
-
Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода. позиционируемым символьным адресуемым блочным
-
Любые операции по управлению вводом-выводом объявляются … привилегированными универсальными приоритетными уникальными
-
Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор … супервизору прерываний диспетчеру задач задаче пользователя супервизору программ
-
В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора. рационально время нерационально память нерационально время рационально память
-
Понятия «виртуального устройства» по отношению к понятию «спулинга» … соотносится как часть и целое является более широким является более узким тождественно
-
Каждый элемент таблицы оборудования условно называется … UCB USB DCB DRT
-
Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод. асинхронный приоритетный автоматический синхронный
-
Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком. системным внесистемным Начальным локальным
-
Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной … кластеризации буферизации диспетчеризации приоритезации
-
Операционная система реального времени должна обеспечивать … Наследование приоритетов Клонирование пользователей Пакетную обработку Делегирование полномочий
-
К невыгружаемым относятся такие ресурсы, которые не могут быть … Загружены в память Отобраны у процесса Отобраны у процесса Выгружены из памяти
-
Интерфейс прикладного программирования предназначен для использования прикладными программами … Адресного пространства процесса Системных ресурсов компьютера Регистров общего назначения процессора Интерпретатора команд пользователя
-
По режиму обработки задач различают операционные системы, обеспечивающие __________________ режим (укажите не менее двух вариантов ответа) Виртуальный Мультипрограммный Многопользовательский Однопрограммный
-
Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц. вызова утилит операционной системы диспетчера приложений вредоносных программ подбора пароля
-
Недостаток систем шифрования с секретным ключом состоит в том, что … отправитель сообщения не может его расшифровать отправитель и получатель должны иметь общий секретный ключ объем вычислений при дешифровании намного больше, чем при шифровании объем вычислений при шифровании намного больше, чем при дешифровании
-
Объектами защиты в компьютерных системах могут быть … устройства отображения информации помещения сотрудники программы
-
Политика принудительного управления доступом (mandatoryaccesscontrol) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ... пользователей прикладную программу операционную систему руководителей подразделений
-
Защита зашифрованных паролей в UNIX взламывается путем … шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей привлечения инсайдеров в качестве сообщников расшифровки всех паролей после копирования файла паролей вычисления пароля путем свертки идентификатора пользователя
-
Лазейки в программах создаются … для облегчения отладки программ или в противоправных целях только для противоправных целей для внедрения в программу постороннего кода только для облегчения отладки программ
-
Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mailgoofinator@mail.ru
-
Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это … организация сетевых азартных игр распространение пиратского контента рассылка коммерческого спама хищение денег с кредитных карт
-
Перезаписывающий вирус заражает исполняемую программу путем … записи кода вируса в тело зараженной программы после каждого ее вызова перезаписи содержимого стека программы кодом вируса перезаписи служебных секторов дисков записи вируса на место кода программы
-
Обнаружить зашифрованный вирус можно ... с помощью универсальной программы дешифрования по характерному поведению зараженной программы при запуске по сигнатурам кода процедур расшифровки вируса по изменению размера программы
-
Операционные системы представляют собой программные продукты, входящие в состав: Прикладного программного обеспечения; Системного программного обеспечения; Системы управления базами данных; Систем программирования;
-
Операционная среда использует функцию операционной системы… (возможно более одного ответа) Оптимизировать использование ресурсов Являться виртуальной машиной Обеспечивать пользователя сервисами Обеспечивать пользователя удобным интерфейсом
-
Что относится к механизму обработки прерывания на аппаратном уровне? Запоминание состояния прерванного процесса вычислений Сохранение информации о прерванной программе Восстановление информации, относящейся к прерванному процессу Возврат на прерванную программу
-
Из какого состояния процесс может перейти в состояние "Исполнение"? Из состояния «Готовность» Из состояния «Ожидание» Из состояния «Блокирован» Из состояния «Возобновление»
-
Кто является владельцем файла в UNIX? Пользователь, который его открыл Пользователь, который его создал Любой пользователь Администратор системы
-
Реализация виртуальной памяти в ОС может быть осуществлена следующими механизмами Сегментным Страничным Странично – сегментным Всеми ранее перечисленными
-
Какие права пользователей файлов имеются в UNIX? Право на чтение Право на запись Право на выполнение Все три группы прав
-
Режимы работы ОС бывают…(возможно более одного правильного ответа) Пользовательский и привилегированный Режим пользователя и режим ядра Однозадачный и многозадачный Однопользовательский и многопользовательский
-
Какие действия выполняет ОС UNIX при создании процесса? Вызывает некоторую программу Выполняет программу, находящуюся в памяти Создает копию программы в отдельном адресном пространстве Завершает выполнение программы
-
Что такое переключение контекста? Выключение и включение компьютера Переход к следующему активному окну Прекращение выполнения процессором одного процесса с сохранением всей информации и состояния, необходимых для последующего продолжения с прерванного места, и восстановления и загрузки состояния задачи, к выполнению которой переходит процессор. Смена активного пользователя компьютера
-
Процессы могут быть …(возможно несколько ответов) Родительскими и дочерними Независимыми и зависимыми Активными и пассивными Завершенными и незавершенными
-
Для какой дисциплины планирования процессов должна быть заранее известна длительность процесса. "Первым пришел – первым обслуживается» "Карусель" "Самая короткая работа – следующая" "С наибольшим штрафным отношением – следующий"
-
Что представляет собой очередь процессов? Списковая структура процессов, готовых для выполнения с учетом их приоритетов Списковая структура процессов, готовых для выполнения Аппаратная реализация стека процессов Набор компьютеров сети, упорядоченных по их IP-адресам
-
Термин «критическая секция» относится: … К созданию процессов К созданию потоков К синхронизации процессов К страничной организации памяти
-
Какой системный вызов Unix предназначен для обработки сигнала? pipe() kill() signal() wait()
-
Основной принцип событийного программирования Программа реагирует на события путем вызова обработчиков событий События, возникающие в системе, посылают сигналы основной программе Программа опрашивает все события, возникающие в системе, и завершается События никак не влияют на выполнение программы
-
Какие средства межпроцессного взаимодействия имеются в ОС Unix? Каналы, файлы Каналы, файлы, очереди сообщений, сокеты Семафоры, сигналы Очереди сообщений
-
Мультипрограммирование в режиме разделения времени… Обеспечивает максимальную эффективность использования ресурсов компьютера Обеспечивает максимальное удобство для каждого пользователя Обеспечивает минимум простоев оборудования Обеспечивает минимальные затраты оперативной памяти
-
Какими способами организуется управление памятью при отсутствии операционной системы: оверлеи фиксированные разделы перемещаемые разделы динамические разделы
-
Какими способами осуществляется размещения блоков основной памяти в кэше? кэш-память с прямым отображением direct-mappedcache полностью ассоциативная кэш-память fullyassociativecache частично ассоциативная partialassociative множественно ассоциативная set-associativecache кэш-память
-
Системы виртуальной памяти можно разделить на: системы с фиксированным размером блоков, называемых страницами системы с переменным размером блоков, называемых сегментами системы со смешанной организацией, странично-сегментнаяорганизация нет правильных вариантов
-
В системах с сегментацией памяти каждое слово в адресном пространстве определяется виртуальным адресом, состоящим из: старшие разряды адреса рассматриваются как номер сегмента младшие - как номер слова внутри сегмента все варианты правильны нет правильных вариантов
-
Какими частями определяется виртуальный адрес при страничной организации памяти? старшие разряды адреса определяют номер сегмента средние разряды адреса определяют номер страницы внутри сегмента младшие разряды адреса определяют номер слова внутри страницы
-
Страничная организация предназначена для: облегчения совместного использования процедур, библиотек и массивов данных повышения уровня защиты программ и данных получения большого адресного пространства без приобретения дополнительной физической памяти логического разделения программ и данных
-
При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна: выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц
-
Алгоритмы замещения страниц делятся на: локальные глобальные региональные корпоративные
-
В состав системы прерывания входят: векторы прерывания обработчики прерывания контроллеры устройств ввода-вывода иерархия управления масками прерываний блок управления процессора
-
Основные классы устройств ввода-вывода включают: Байт-ориентированные устройств Блок-ориентированные Смешанные Графические устройства
-
Укажите недостатки буферизированного ввода-вывода: при таком вводе-выводе невозможно задать шрифтовое и абзацное оформление текста - используется только поток символов такой ввод-вывод ограничен консолью и консольными операциями перенаправления вывода. редактировать такой поток можно только с помощью внешних программ-редакторов. нет правильных вариантов
-
Какие функции выполняет супервизор ввода-вывода? получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы. вызывает соответствующие распределители каналов и контроллеров, планирует ввод-вывод Запрос на ввод-вывод либо тут же выполняется, либо ставится в очередь на выполнение. инициирует операции ввода-вывода и при использовании прерываний предоставляет процессор диспетчеру задач, чтобы передать его первой задаче, стоящей в очереди на выполнение посылает сообщения о завершении операции ввода-вывода запросившей эту операцию задаче и снимает ее с состояния ожидания ввода-вывода, если задача ожидала завершения операции.
-
Какие основные режимы ввода-вывода существуют? режим обмена опросом готовности устройства ввода-вывода режим обмена с прерыванием прямой доступ к памяти календарное планирование
-
Укажите термин используемый при закреплении устройств в монопольное использование процессу свопинг (swapping) скроллинг (scrolling) спулинг(spooling - Simultaneous Peripheral Operation On-Line) нет правильных вариантов
-
Что включается в основные системные таблицы оборудования: таблица оборудования ET - eguipmenttable (список устройств) таблица виртуальных логических устройств DRT - devicereferencetable таблица прерываний IT - interrupt table. нет правильных вариантов
-
Стандартным для большинства операционных систем является: синхронный ввод-вывод асинхронный ввод-вывод все варианты правильны нет правильных вариантов
-
Какая операция обмена с диском обычно наиболее затратна по времени? определение адреса размещения данных на магнитных дисках подвод головок к нужному цилиндру с данными поиск на дорожке нужного блока данных обмен с найденным блоком данных
-
Какие утверждения верны для кэширования дисковых операций? повышает эффективность операций ввода-вывода за счет введения техники упреждающего чтения readahead основано на чтении с диска в буфер большего количества данных, чем содержит запрос. позволяет читать дополнительные блоки данных, используемые особенно при последовательном доступе к данным. использует принцип пространственной и временной локальности данных.
-
Иерархическая операционная система – это Система, в которой на каждом уровне выполняется программа пользователя Система, в которой на каждом уровне выполняется определенные функции управления Система, в которой различные пользователи могут работать на отдельных уровнях Система, в которой с одного уровня управления передается управление на следующий уровень
-
Ядро операционной системы предназначено для … Управления ресурсами компьютерами Обращения к аппаратуре Повышения эффективности работы пользователя Эффективного использования оборудования
-
Текстовый интерфейс ОС обладает Командной строкой и командным языком Элементами управления Мышью и кнопками Джойстиком
-
Виды многозадачности в ОС Вытесняющая и не вытесняющая Однопользовательская и многопользовательская Однонитевая и многонитевая Однопроцессорная и многопроцессорная
-
Какие основные факторы учитываются при анализе угроз и уязвимостей? типы нападений, с которыми, наиболее вероятно, придется столкнуться где эти нападения могут наиболее вероятно произойти сколько злоумышленников (нарушителей) участвует в атаке какие технические средства используют злоумышленники при атаке
-
Основными способами криптографии являются симметричная криптография (один секретный ключ для шифрации и дешифрации) несимметричная криптография (два ключа - закрытый и открытый) все варианты правильны нет правильных вариантов
-
Какие механизмы защиты могут применяться? кодирование объектов скрытие объектов инкапсуляция объектов уничтожение объектов
-
Способы повышения надежности вычислительной системы дублирование каналов и устройств горячее резервирование каналов и устройств виртуализация инфраструктуры кластеризация инфраструктуры
-
Какой метод аутентификации наиболее часто применяется на практике? генерация случайного пароля заданной длины и использованного алфавита основан на уникальности личности (отпечатков пальцев, сетчатки глаза и др.) одноразовые пароли комплексная защита от несанкционированного доступа
-
На каких этапах закладываются уязвимости? на этапе разработки концепций системы и защиты на этапах проектирования и создания системы на этапе тестирования и отладки системы и средств защиты на этапе эксплуатации и развития комплексной системы
-
Классификация несанкционированного доступа включает Несанкционированный доступ с рабочего места пользователя (НСД-1) Несанкционированный доступ с места другого пользователя (НСД-2) Несанкционированный доступ с удаленного по сети места (НСД-3) нет правильных вариантов
-
Укажите, какие из перечисленных средств относятся к вредоносным? Скрытый "люк", логическая "бомба" Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы) Почтовые черви Троянские кони Спам (нецелевые рассылки и реклама) Генераторы вирусов и других вредоносных средств
-
Какие классы вредоносных программ могут переносить встроенные вирусы Троянский конь Почтовые черви Фишинг(fishing) Эксплойты(exploit) Руткиты(rootkit)
-
Какие организационные методы существуют для защиты от вирусов изменить среду или поведение пользователя в среде исключить необдуманные действий пользователя разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи нет правильных вариантов
-
Операционная система - это: Совокупность основных устройств компьютера; Система программирования на языке низкого уровня; Набор программ, обеспечивающих работу всех аппаратных устройств компьютера и доступ пользователя к ним; Программа для уничтожения компьютерных вирусов.
-
Одна операционная среда может использоваться… В одной операционной системе В двух определенных операционных системах В любой операционной системе В той операционной системе, для которой она разработана
-
Что относится к механизму обработки прерывания на программном уровне? (возможно несколько ответов) Запоминание состояния прерванного процесса вычислений Сохранение информации о прерванной программе Восстановление информации, относящейся к прерванному процессу Возврат на прерванную программу
-
Как называется состояние процесса, когда он имеет все необходимые для выполнения ресурсы, кроме ресурса центрального процессора. Активное состояние. Состояние готовности Заблокированное состояние. Состояние ожидания
-
Какие из перечисленных ниже файловых систем поддерживает ОС Windows NT? NTFS, FAT16, NPFS. NTFS, FAT32, NPFS. FAT16, FAT32, NPFS. NTFS, FAT16, FAT32.
-
Таблица страниц ОС Размещается в оперативной памяти и содержит информацию о виртуальных страницах Размещается на диске и содержит информацию о выполняемой программе Размещается в оперативной памяти и содержит информацию о выполняемых программах Размещается на диске и содержит информацию о о виртуальных страницах
-
Какие группы прав имеет пользователь Unix? Пользователь, Группа пользователей Администраторы, Конечные пользователи Пользователь, группа пользователей, Прочие Системные пользователи, Администраторы, Прочие пользователи
-
Режимы работы ОС бывают…(возможно более одного правильного ответа) Пользовательский и привилегированный Режим пользователя и режим ядра Однозадачный и многозадачный Однопользовательский и многопользовательский
-
С помощью какой функции API создается поток в ОС Windows? CreateProcess CreateThread CreateFile CreatePipe
-
Что входит в контекст процесса? Идентификатор процесса Дескриптор процесса Состояние регистров, в том числе программного счетчика, режим работы процессора, незавершенные операции ввода-вывода, информация о выполненных системных вызовах. Имя процесса, состояние регистров
-
В какой операционной системе процессы образуют иерархию? В Unix В Windows Процессы в любой операционной системе независимы В любой операционной системе процессы образуют иерархию
-
Как называется простейшая дисциплина планирования процессов с вытеснением в которой процесс получает в свое распоряжение ЦП на некоторый квант времени Q. Если за время Q процесс не завершился, он вытесняется с ЦП и направляется в конец очереди готовых процессов, где ждет выделения ему следующего кванта, и т.д. "Первым пришел – первым обслуживается" "Карусель" "Самая короткая работа – следующая" "С наибольшим штрафным отношением – следующий"
-
У каких процессов обычный пользователь Unix может изменить приоритет? У любого пользователя У себя Ни у кого У пользователей из некоторого списка
-
Какие средства синхронизации используются в системе Windows? Семафоры, события, критические секции Семафоры, сигналы Очереди сообщений, каналы Именованные и неименованные каналы
-
Какой системный вызов Unix предназначен для отправки сигнала? pipe() kill() signal() wait()
-
Как выглядит алгоритм программы, управляемой событиями? Это сплошной путь, соединяющий вход и выход Это совокупность алгоритмов для каждого допустимого обработчика событий Это цикл ожидания наступления некоторого события Этот алгоритм зависит от особенностей решаемой задачи
-
Какие виды каналов имеются в ОС Windows для межпроцессного обмена? Анонимные и именованные Полудуплексные и дуплексные Однонаправленные и двунаправленные Локальные и удаленные
-
Главной целью мультипрограммирования в системах пакетной обработки является … Обеспечение быстрой реакции системы Минимизация времени выполнения одной задачи Обеспечение удобства работы пользователя Минимизация простоев всех устройств компьютера
-
Укажите какие виды адресов важны с точки зрения организации памяти логический адрес виртуальный адрес физический адрес абсолютный адрес относительный адрес
-
Как называется модель, когда распределение реальной памяти производится блоками постоянной длины? Сегментная модель. Страничная модель. Динамическая модель. Статическая модель.
-
Какие типы организации виртуальной памяти существуют? страничная организация сегментная организация смешанная ( странично - сегментная) организация. нет правильных вариантов
-
Каким может быть размер одного сегмента виртуальной памяти? Любой 4Кб 4Гб ограничен размером виртуальной памятью
-
Каким может быть размер одной страницы виртуальной памяти? Любой 4Кб 4Гб ограничен размером виртуальной памятью
-
Что вносит наиболее существенный вклад в ускорение работы страничной памяти? аппаратная поддержка загрузки физических страниц программная реализация вычисления физических адресов страниц все варианты правильны нет правильных вариантов
-
Какие недостатки имеют глобальные алгоритмы замещения страниц: делают одни процессы чувствительными к поведению других процессов если приложение использует большое количество страниц памяти, то все остальные приложения будут в результате ощущать сильное замедление из-за недостатка кадров памяти для своей работы. некорректно работающее приложение может подорвать работу всей системы если, в системе не предусмотрено ограничение на размер памяти, выделяемой процессу, пытаясь захватить больше памяти. в многозадачной системе приходится использовать сложные локальные алгоритмы.
-
Укажите алгоритмы используемые при замещении страниц алгоритм FIFO - выталкивание первой пришедшей страницы оптимальный алгоритм OPT алгоритм SJF - планирования процессов алгоритм NFU - выталкивание редко используемой страницы. алгоритм NFU NotFrequentlyUsed программная реализация алгоритма LRU.
-
Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода. контроллер диспетчер супервизор процессор
-
К какому классу устройств ввода-вывода относятся винчестер? блок-ориентированное устройство байт-ориентированное Символьно - ориентированное устройство нет правильных вариантов
-
Укажите какие недостатки ввода-вывода с использованием API? больший, по сравнению с буферизированным вводом-выводом, размер кода и количество подготовительных операций перед выводом привязка ввода-вывода к определённой платформе ЭВМ, библиотекам и операционной системе невозможность оперативного, без помощи программиста, перенаправления вывода. нет правильных вариантов
-
Какие действия осуществляет супервизор ввод-вывод при получении запроса на ввод-вывод запрос выполняется, запрос ставится в очередь на выполнение запрос отбрасывается как невыполнимый ни один из предложеных не является верным
-
Какие режимы управления вводом-выводом существуют в ОС Программный опрос По прерыванию Прямой доступ в память Сетевой режим
-
Как используются виртуальные устройства? для реализации спулинга для работы с удаленными по сети устройствми ввода-вывода для изменения свойств реальных устройств ввода-вывода для работы с отсутствующими устройствами ввода-вывода
-
Какую информацию содержит UCB (unitcontrolblock) таблицы оборудования ET? тип, модель, имя и характеристики устройства ввода-вывода характеристики подключения, тип интерфейса, порт, линия запроса прерывания указатель на драйвер управления и адреса его секций наличие и адрес буфера обмена для устройства ввода-вывода уставка тайм-аута и адрес ячейки хранения счетчика тайм-аута текущее состояние устройства ввода-вывода дескриптор задачи, использующий устройство в данный момент времени
-
Асинхронный ввод-вывод: характерен для всех операционных систем характерен для большинства мультипрограммных операционных систем существует явно, если операционная система поддерживает мультизадачность с помощью механизма потоков выполнения. можно реализовать самому, организовав для вывода данных отдельный поток выполнения.
-
Какая программа осуществляет загрузку операционной системы? первичный загрузчик вторичный загрузчик BIOS Локальный
-
Как называется пакет винчестеров с общим контроллером? RAID redundant array of independent disks том бобина барабан
-
Система, в которой выделяются процессы – поставщики услуг и процессы – потребители услуг Система, в которой пользователи являются клиентами, а компьютеры являются серверами Система, в которой процессы пользователя расположены на разных уровнях Система, в которой клиентские компьютеры находятся в одном помещении, а серверные – в другом
-
Ресурсы ОС подлежат распределению в … Однопрограммной системе Многопрограммной системе Однопользовательской системе Многопользовательской системе
-
Графический интерфейс ОС обладает Командной строкой и командным языком Элементами управления и мышью Мышью и кнопками Джойстиком
-
По особенностям аппаратуры ОС делятся на Ламповые и микропроцессорные Однопроцессорные и многопроцессорные Сетевые и настольные Клиентские и серверные
-
Активное обнаружение нападения подразумевает: знание известных схем нападений, знание известных команд и их блокировки атака обнаруживается в процессе проведения атака обнаруживается в период ее подготовки атака обнаруживается в процессе аудита
-
На каком принципе основана ЭЦП (электронная цифровая подпись) симметричная криптография (один секретный ключ для шифрации и дешифрации) несимметричная криптография (два ключа - закрытый и открытый) все варианты правильны нет правильных вариантов
-
Основными механизмами защиты являются Аутентификация Авторизация Криптография Сетевые экраны Туннели
-
Укажите классы защищенных вычислительных систем Класс A Класс B (подклассы B1,B2,B3) Класс C (подклассы C1,C2) Класс D
-
Какой состав маркера доступа accesstoken? идентификатор пользователя SID (SecurityIDentifier), идентификаторы групп пользователей, в которые включен пользователь, набор привилегий, которыми обладает пользователь. коды доступа к защищенным объектам
-
Чем обеспечивается общий подход для защиты от внутренних атак? обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности различные режимы функционирования и средства защиты должны быть изолированы политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе
-
Укажите действия, подпадающие под определение атаки (attack) на защищенную систему - любое действие, связанное с несанкционированным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования. планирование в будущем вышеперечисленных действий
-
Какие классы вирусов существуют? Биологические вирусы Компьютерные вирусы Вирусы сознания Мемы Все перечисленные
-
Укажите признак, отличающий все вирусы от остальных типов вредоносных средств Размножение (распространение) в строго определенных условиях окружающей среды Размножение или существование в различных операционных средах Любой код может быть вирусом для строго определенной среды (обратная задача вируса) Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды Вирус всегда является фрагментом кода, управляющим своей (родной) средой
-
Какие причины проникновения вирусов на защищенные антивирусом компьютеры? антивирус был отключен пользователем антивирусные базы были слишком старые были установлены слабые настройки защиты вирус использовал технологию заражения, против которой у антивируса не было средств защиты вирус попал на компьютер раньше, чем был установлен антивирус это был новый вирус, для которого еще не были выпущены антивирусные базы
Нет комментариев для данной презентации
Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.