Тестирование_2.pptx
- Количество слайдов: 51
Операционные системы представляют собой программные продукты, входящие в состав A. B. C. D. Прикладного программного обеспечения Системы управления базами данных Систем программирования
Операционная среда использует функцию операционной системы…(возможно более одного ответа) A. B. C. D. Оптимизировать использование ресурсов Являться виртуальной машиной Обеспечивать пользователя сервисами Обеспечивать пользователя удобным интерфейсом
Что относится к механизму обработки прерывания на аппаратном уровне? A. Запоминание состояния прерванного процесса вычислений B. Сохранение информации о прерванной программе C. Восстановление информации, относящейся к прерванному процессу D. Возврат на прерванную программу
Из какого состояния процесс может перейти в состояние "Исполнение"? A. B. C. D. Из состояния «Готовность» Из состояния «Ожидание» Из состояния «Блокирован» Из состояния «Возобновление»
Кто является владельцем файла в UNIX? A. B. C. D. Пользователь, который его открыл Пользователь, который его создал Любой пользователь Администратор системы
Реализация виртуальной памяти в ОС может быть осуществлена следующими механизмами A. Сегментным B. Страничным C. Странично-сегментным D. Всеми ранее перечисленными
Какие права пользователей файлов имеются в UNIX? A. B. C. D. Право на чтение Право на запись Право на выполнение Все три группы прав
Режимы работы ОС бывают…(возможно более одного правильного ответа) A. B. C. D. Пользовательский и привилегированный Режим пользователя и режим ядра Однозадачный и многозадачный Однопользовательский и многопользовательский
Какие действия выполняет ОС UNIX при создании процесса? A. Вызывает некоторую программу B. Выполняет программу, находящуюся в памяти C. Создает копию программы в отдельном адресном пространстве D. Завершает выполнение программы
Что такое переключение контекста? A. Выключение и включение компьютера B. Переход к следующему активному окну C. Прекращение выполнения процессором одного процесса с сохранением всей информации и состояния, необходимых для последующего продолжения с прерванного места, и восстановления и загрузки состояния задачи, к выполнению которой переходит процессор D. Смена активного пользователя компьютера
Процессы могут быть …(возможно несколько ответов) A. B. C. D. Родительскими и дочерними Независимыми и зависимыми Активными и пассивными Завершенными и незавершенными
Для какой дисциплины планирования процессов должна быть заранее известна длительность процесса? A. «Первым пришел – первым обслуживается» B. «Карусель» C. «Самая короткая работа – следующая» D. «С наибольшим штрафным отношением – следующий»
Что представляет собой очередь процессов? A. Списковая структура процессов, готовых для выполнения с учетом их приоритетов B. Списковая структура процессов, готовых для выполнения C. Аппаратная реализация стека процессов D. Набор компьютеров сети, упорядоченных по их IP-адресам
Термин «критическая секция» относится A. B. C. D. К созданию процессов К созданию потоков К синхронизации процессов К страничной организации памяти
Какой системный вызов Unix предназначен для обработки сигнала? A. B. C. D. pipe() kill() signal() wait()
Основной принцип событийного программирования A. Программа реагирует на события путем вызова обработчиков событий B. События, возникающие в системе, посылают сигналы основной программе C. Программа опрашивает все события, возникающие в системе, и завершается D. События никак не влияют на выполнение программы
Какие средства межпроцессного взаимодействия имеются в ОС Unix? A. Каналы, файлы B. Каналы, файлы, очереди сообщений, сокеты C. Семафоры, сигналы D. Очереди сообщений
Мультипрограммирование в режиме разделения времени A. Обеспечивает максимальную эффективность использования ресурсов компьютера B. Обеспечивает максимальное удобство для каждого пользователя C. Обеспечивает минимум простоев оборудования D. Обеспечивает минимальные затраты оперативной памяти
Какими способами организуется управление памятью при отсутствии операционной системы A. оверлеи B. фиксированные разделы C. перемещаемые разделы D. динамические разделы
Какими способами осуществляется размещение блоков основной памяти в кэше? A. кэш-память с прямым отображением directmapped cache B. полностью ассоциативная кэш-память fully associative cache C. частично ассоциативная partial associative D. множественно ассоциативная кэш-память set -associative cache
Системы виртуальной памяти можно разделить на A. системы с фиксированным размером блоков, называемых страницами B. системы с переменным размером блоков, называемых сегментами C. системы со смешанной организацией, странично-сегментная организация D. нет правильных вариантов
В системах с сегментацией памяти каждое слово в адресном пространстве определяется виртуальным адресом, состоящим из A. старшие разряды адреса рассматриваются как номер сегмента B. младшие - как номер слова внутри сегмента C. все варианты правильны D. нет правильных вариантов
Какими частями определяется виртуальный адрес при страничной организации памяти? A. старшие разряды адреса определяют номер сегмента B. средние разряды адреса определяют номер страницы внутри сегмента C. младшие разряды адреса определяют номер слова внутри страницы D. нет правильных вариантов
Страничная организация предназначена для A. облегчения совместного использования процедур, библиотек и массивов данных B. повышения уровня защиты программ и данных C. получения большого адресного пространства без приобретения дополнительной физической памяти D. логического разделения программ и данных
При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна A. выбрать страницу - кандидат на удаление из памяти и сохранить удаляемую страницу на диске B. выбрать страницу - кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения C. выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске D. выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц
Алгоритмы замещения страниц делятся на A. B. C. D. локальные глобальные региональные корпоративные
В состав системы прерывания входят A. B. C. D. векторы прерывания обработчики прерывания контроллеры устройств ввода-вывода иерархия управления масками прерываний E. блок управления процессора
Основные классы устройств ввода-вывода включают A. B. C. D. Байт-ориентированные устройства Блок-ориентированные Смешанные Графические устройства
Укажите недостатки буферизированного ввода-вывода A. при таком вводе-выводе невозможно задать шрифтовое и абзацное оформление текста используется только поток символов B. такой ввод-вывод ограничен консолью и консольными операциями перенаправления вывода. C. редактировать такой поток можно только с помощью внешних программ-редакторов. D. нет правильных вариантов
Какие функции выполняет супервизор ввода -вывода? A. получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы. B. вызывает соответствующие распределители каналов и контроллеров, планирует ввод-вывод Запрос на ввод-вывод либо тут же выполняется, либо ставится в очередь на выполнение. C. инициирует операции ввода-вывода и при использовании прерываний предоставляет процессор диспетчеру задач, чтобы передать его первой задаче, стоящей в очереди на выполнении D. посылает сообщения о завершении операции ввода-вывода запросившей эту операцию задаче и снимает ее с состояния ожидания ввода-вывода, если задача ожидала завершения операции
Какие основные режимы ввода-вывода существуют? A. режим обмена опросом готовности устройства ввода-вывода B. режим обмена с прерыванием C. прямой доступ к памяти D. календарное планирование
A. B. C. D. Укажите термин, используемый при закреплении устройств в монопольное использование процессу свопинг (swapping) скроллинг (scrolling) спулинг (spooling - Simultaneous Peripheral Operation On-Line) нет правильных вариантов
Что включается в основные системные таблицы оборудования A. таблица оборудования ET - eguipment table (список устройств) B. таблица виртуальных логических устройств DRT - device reference table C. таблица прерываний IT - interrupt table. D. нет правильных вариантов
Стандартным для большинства операционных систем является A. B. C. D. синхронный ввод-вывод асинхронный ввод-вывод все варианты правильны нет правильных вариантов
Какая операция обмена с диском обычно наиболее затратна по времени A. определение адреса размещения данных на магнитных дисках B. подвод головок к нужному цилиндру с данными C. поиск на дорожке нужного блока данных D. обмен с найденным блоком данных
Какие утверждения верны для кэширования дисковых операций? A. повышает эффективность операций ввода-вывода за счет введения техники упреждающего чтения read ahead B. основано на чтении с диска в буфер большего количества данных, чем содержит запрос C. позволяет читать дополнительные блоки данных, используемые особенно при последовательном доступе к данным D. использует принцип пространственной и временной локальности данных E. существенно сокращает время выполнения операций с файлами
Иерархическая операционная система – это A. Система, в которой на каждом уровне выполняется программа пользователя B. Система, в которой на каждом уровне выполняется определенные функции управления C. Система, в которой различные пользователи могут работать на отдельных уровнях D. Система, в которой с одного уровня управления передается управление на следующий уровень
Ядро операционной системы предназначено для A. Управления ресурсами компьютерами B. Обращения к аппаратуре C. Повышения эффективности работы пользователя D. Эффективного использования оборудования
Текстовый интерфейс ОС обладает A. B. C. D. Командной строкой и командным языком Элементами управления Мышью и кнопками Джойстиком
Виды многозадачности в ОС A. Вытесняющая и невытесняющая B. Однопользовательская и многопользовательская C. Однонитевая и многонитевая D. Однопроцессорная и многопроцессорная
Какие основные факторы учитываются при анализе угроз и уязвимостей? A. типы нападений, с которыми, наиболее вероятно, придется столкнуться B. где эти нападения могут наиболее вероятно произойти C. сколько злоумышленников (нарушителей) участвует в атаке D. какие технические средства используют злоумышленники при атаке
Основными способами криптографии являются A. симметричная криптография (один секретный ключ для шифрации и дешифрации) B. несимметричная криптография (два ключа закрытый и открытый) C. все варианты правильны D. нет правильных вариантов
Какие механизмы защиты могут применяться? A. B. C. D. кодирование объектов скрытие объектов инкапсуляция объектов уничтожение объектов
Способы повышения надежности вычислительной системы A. дублирование каналов и устройств B. горячее резервирование каналов и устройств C. виртуализация инфраструктуры D. кластеризация инфраструктуры
Какой метод аутентификации наиболее часто применяется на практике? A. генерация случайного пароля заданной длины и использованного алфавита B. основан на уникальности личности (отпечатков пальцев, сетчатки глаза и др. ) C. одноразовые пароли D. комплексная защита от несанкционированного доступа
На каких этапах закладываются уязвимости? A. на этапе разработки концепций системы и защиты B. на этапах проектирования и создания системы C. на этапе тестирования и отладки системы и средств защиты D. на этапе эксплуатации и развития комплексной системы
Классификация несанкционированного доступа включает A. Несанкционированный доступ с рабочего места пользователя (НСД-1) B. Несанкционированный доступ с места другого пользователя (НСД-2) C. Несанкционированный доступ с удаленного по сети места (НСД-3) D. нет правильных вариантов
Укажите, какие из перечисленных средств относятся к вредоносным? A. Скрытый "люк", логическая "бомба" B. Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы) C. Почтовые черви D. Троянские кони E. Спам (нецелевые рассылки и реклама) F. Генераторы вирусов и других вредоносных средств
Какие классы вредоносных программ могут переносить встроенные вирусы A. B. C. D. E. Троянский конь Почтовые черви Фишинг (fishing) Эксплойты (exploit) Руткиты (rootkit)
Какие организационные методы существуют для защиты от вирусов A. изменить среду или поведение пользователя в среде B. исключить необдуманные действий пользователя C. разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи D. нет правильных вариантов
Литература для подготовки к тестированию 1. Гордеев, А. В. Операционные системы : Учебник для вузов. 2 -е изд. / А. В. Гордеев. – СПб. : Питер, 2009. – 416 с. 2. Таненбаум, Э. Современные операционные системы : пер. с англ. / Э. Таненбаум. – 3 -е изд. – СПб. : Питер, 2010. – 1120 с.
Тестирование_2.pptx