Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Сетевые операционные системы

Содержание

Одна операционная система может поддерживать несколько… Микропрограммных средств Микропрограммных систем Операционных систем Операционных сред
Для сетевых операционных систем характерной является функция обеспечения…	Взаимодействие связанных между собой компьютеров	Программных Одна операционная система может поддерживать несколько…	Микропрограммных средств	Микропрограммных систем	Операционных систем	Операционных сред Термин «маскирование» означает запрет отдельных …	Сигналов прерывания	Команд процессора	Процессов пользователя	Команд пользователя Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …МониторамиСупервизорамиСемафорамиМаркерами Относительный путь к файлу состоит из списка каталогов, которые нужно…Пройти от корневого Свопингом сегментов называется перемещение …Сегментов между оперативной и внешней памятьюБлоком данных между Идентификатор пользователя представляет собой уникальное ______________ значениеВещественноеСимвольноеЦелоеСоставное Мультитерминальный режим работы предполагает совмещение …Аналогового режима работы и режима микропрограммированияМногопроцессорного режима Последовательная трансляция двух исходных программ является …Одним последовательным процессомДвумя одинаковыми процессамиОдной последовательной задачейДвумя разными процессами Идентификатор процесса является частью _______________ процесса (допустимо несколько ответов)КонтекстаТипаОписателяДескриптора В ОС Unix каждый новый процесс может быть образован (порожден) только …Одним Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в…Длительности выполненияОчередности выполненияСкорости выполненияЧастоте выполнения Приоритет, меняющийся во время исполнения процесса, называется ____________ приоритетомДинамическимФиксированнымСтатическимЦиклическим При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …Оптимизации БуферизацииСинхронизацииАдаптации В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между…СегментамиПроцессамиПроцессорамиКаналами Область эффективного применения событийного программирования начинается там, где возникают … (укажите не Два параллельных процесса могут быть …ВзаимоисключающимиНезависимымиКоммутационнымиКритическими Главной целью мультипрограммирования в системах пакетной обработки является …Обеспечение реактивности системыМинимизация времени Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяетнаходить в Использование виртуальной памяти в однопрограммном режиме  приводит к … процесса, если размер Виртуальная память позволяет  … (возможно несколько вариантов ответа)отказаться от предоставления прикладным процессам Сегментная организация памяти … отдельно скомпилированных процедур.состоит изупрощает компоновкуневозможна безусложняет компоновку При страничной организации памяти таблица страниц может размещаться в …только в оперативной Страничная организация предназначена для …облегчения совместного использования процедур, библиотек и массивов данныхповышения При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна Полная реализация алгоритма LRU (Least Recently Used) … теоретически невозможнавозможна при использовании Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-выводаконтроллердиспетчерсупервизорпроцессор Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.позиционируемымсимвольнымадресуемымблочным Любые операции по управлению вводом-выводом объявляются …привилегированнымиуниверсальнымиприоритетнымиуникальными Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.рационально времянерационально памятьнерационально времярационально память Понятия «виртуального устройства» по отношению к понятию «спулинга» …соотносится как часть и Каждый элемент таблицы оборудования условно называется …UCBUSBDCBDRT Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.асинхронныйприоритетныйавтоматическийсинхронный Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.системнымвнесистемнымНачальнымлокальным Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …кластеризациибуферизациидиспетчеризацииприоритезации Операционная система реального времени должна обеспечивать …Наследование приоритетовКлонирование пользователейПакетную обработкуДелегирование полномочий К невыгружаемым относятся такие ресурсы, которые не могут быть …Загружены в памятьОтобраны Интерфейс прикладного программирования предназначен для использования прикладными программами …Адресного пространства процессаСистемных ресурсов По режиму обработки задач различают операционные системы, обеспечивающие __________________ режим (укажите не менее двух вариантов ответа)ВиртуальныйМультипрограммныйМногопользовательскийОднопрограммный Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других Недостаток систем шифрования с секретным ключом состоит в том, что …отправитель сообщения Объектами защиты в компьютерных системах могут быть …устройства отображения информациипомещениясотрудникипрограммы Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав Защита зашифрованных паролей в UNIX взламывается путем …шифрования множества потенциальных паролей открытым Лазейки в программах создаются …для облегчения отладки программ или в противоправных целяхтолько Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …организация сетевых азартных Перезаписывающий вирус заражает исполняемую программу путем  …записи кода вируса в тело зараженной Обнаружить зашифрованный вирус можно  ...с помощью универсальной программы дешифрованияпо характерному поведению зараженной Операционные системы представляют собой программные продукты, входящие в состав:Прикладного программного обеспечения;Системного программного Операционная среда использует функцию операционной системы… (возможно более одного ответа)Оптимизировать использование ресурсовЯвляться Что относится к механизму обработки прерывания на аппаратном уровне?Запоминание состояния прерванного процесса Из какого состояния процесс может перейти в состояние Кто является владельцем файла в UNIX?Пользователь, который его открылПользователь, который его создалЛюбой пользовательАдминистратор системы Реализация виртуальной памяти в ОС может быть осуществлена следующими механизмамиСегментнымСтраничнымСтранично – сегментнымВсеми ранее перечисленными Какие права пользователей файлов имеются в UNIX?Право на чтениеПраво на записьПраво на выполнениеВсе три группы прав Режимы работы ОС бывают…(возможно более одного правильного ответа)Пользовательский и привилегированныйРежим пользователя и Какие действия выполняет ОС UNIX при создании процесса?Вызывает некоторую программуВыполняет программу, находящуюся Что такое переключение контекста?Выключение и включение компьютераПереход к следующему активному окнуПрекращение выполнения Процессы могут быть …(возможно несколько ответов)Родительскими и дочернимиНезависимыми и зависимымиАктивными и пассивнымиЗавершенными и незавершенными Для какой дисциплины планирования процессов должна быть заранее известна длительность процесса. Что представляет собой очередь процессов?Списковая структура процессов, готовых для выполнения с учетом Термин «критическая секция» относится:  …К созданию процессовК созданию потоковК синхронизации процессовК страничной организации памяти Какой системный вызов Unix предназначен для обработки сигнала?pipe()kill()signal()wait() Основной принцип событийного программированияПрограмма реагирует на события путем вызова обработчиков событийСобытия, возникающие Какие средства межпроцессного взаимодействия имеются в ОС Unix?Каналы, файлыКаналы, файлы, очереди сообщений, сокетыСемафоры, сигналыОчереди сообщений Мультипрограммирование в режиме разделения времени…Обеспечивает максимальную эффективность использования ресурсов компьютераОбеспечивает максимальное удобство Какими способами организуется управление памятью при отсутствии операционной системы: оверлеи фиксированные разделы	перемещаемые разделы	динамические разделы Какими способами осуществляется размещения блоков основной памяти в кэше?кэш-память с прямым отображением Системы виртуальной памяти можно разделить на: системы с фиксированным размером блоков, называемых В системах с сегментацией памяти каждое слово в адресном пространстве определяется виртуальным Какими частями определяется виртуальный адрес при страничной организации памяти? старшие разряды адреса Страничная организация предназначена для: облегчения совместного использования процедур, библиотек и массивов данныхповышения При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна: Алгоритмы замещения страниц делятся на: локальные 	глобальные 	региональные	 корпоративные В состав системы прерывания входят:векторы прерывания 	обработчики прерывания	контроллеры устройств ввода-вывода	иерархия управления масками прерываний	блок управления процессора Основные классы устройств ввода-вывода включают:Байт-ориентированные устройствБлок-ориентированные 	Смешанные	Графические устройства Укажите недостатки буферизированного ввода-вывода:при таком вводе-выводе невозможно задать шрифтовое и абзацное оформление Какие функции выполняет супервизор ввода-вывода?получает запросы на ввод-вывод от супервизора задач или Какие основные режимы ввода-вывода существуют?режим обмена опросом готовности устройства ввода-вывода	режим обмена с Укажите термин используемый при закреплении устройств в монопольное использование процессусвопинг (swapping)	скроллинг (scrolling)	спулинг Что включается в основные системные таблицы оборудования:таблица оборудования ET - eguipment table Стандартным для большинства операционных систем является:синхронный ввод-вывод	асинхронный ввод-вывод	 все варианты правильны нет правильных вариантов Какая операция обмена с диском обычно наиболее затратна по времени?определение адреса размещения Какие утверждения верны для кэширования дисковых операций? повышает эффективность операций ввода-вывода за Иерархическая операционная система – этоСистема, в которой на каждом уровне выполняется программа Ядро операционной системы предназначено для …Управления ресурсами компьютерамиОбращения к аппаратуреПовышения эффективности работы пользователяЭффективного использования оборудования Текстовый интерфейс ОС обладаетКомандной строкой и командным языкомЭлементами управления Мышью и кнопкамиДжойстиком Виды многозадачности в ОСВытесняющая и не вытесняющаяОднопользовательская и многопользовательскаяОднонитевая и многонитеваяОднопроцессорная и многопроцессорная Какие основные факторы учитываются при анализе угроз и уязвимостей?типы нападений, с которыми, Основными способами криптографии являютсясимметричная криптография (один секретный ключ для шифрации и дешифрации)	несимметричная Какие механизмы защиты могут применяться?кодирование объектов	скрытие объектов	инкапсуляция объектов	уничтожение объектов Способы повышения надежности вычислительной системыдублирование каналов и устройствгорячее резервирование каналов и устройств 	виртуализация инфраструктурыкластеризация инфраструктуры Какой метод аутентификации наиболее часто применяется на практике?генерация случайного пароля заданной длины На каких этапах закладываются уязвимости?на этапе разработки концепций системы и защиты	на этапах Классификация несанкционированного доступа включаетНесанкционированный доступ с рабочего места пользователя (НСД-1)Несанкционированный доступ с Укажите, какие из перечисленных средств относятся к вредоносным?Скрытый Какие классы вредоносных программ могут переносить встроенные вирусыТроянский конь	Почтовые черви	Фишинг (fishing)	Эксплойты (exploit)	Руткиты (rootkit) Какие организационные методы существуют для защиты от вирусов изменить среду или поведение Операционная система - это:Совокупность основных устройств компьютера;Система программирования на языке низкого уровня;Набор Одна операционная среда может использоваться…В одной операционной системеВ двух определенных операционных системахВ Что относится к механизму обработки прерывания на программном уровне? (возможно несколько ответов)Запоминание Как называется состояние процесса, когда он имеет все необходимые для выполнения ресурсы, Какие из перечисленных ниже файловых систем поддерживает ОС Windows NT? NTFS, FAT16, Таблица страниц ОС Размещается в оперативной памяти и содержит информацию о виртуальных Какие группы прав имеет пользователь Unix?Пользователь, Группа пользователейАдминистраторы, Конечные пользователиПользователь, группа пользователей, Режимы работы ОС бывают…(возможно более одного правильного ответа)Пользовательский и привилегированныйРежим пользователя и С помощью какой функции API создается поток в ОС Windows?CreateProcessCreateThreadCreateFileCreatePipe Что входит в контекст процесса?Идентификатор процессаДескриптор процессаСостояние регистров, в том числе программного В какой операционной системе процессы образуют иерархию?В UnixВ WindowsПроцессы в любой операционной Как называется простейшая дисциплина планирования процессов с вытеснением в которой процесс получает У каких процессов обычный пользователь Unix может изменить приоритет?У любого пользователяУ себяНи Какие средства синхронизации используются в системе Windows?Семафоры, события, критические секцииСемафоры, сигналыОчереди сообщений, каналыИменованные и неименованные каналы Какой системный вызов Unix предназначен для отправки сигнала?pipe()kill()signal()wait() Как выглядит алгоритм программы, управляемой событиями?Это сплошной путь, соединяющий вход и выходЭто Какие виды каналов имеются в ОС Windows для межпроцессного обмена?Анонимные и именованныеПолудуплексные Главной целью мультипрограммирования в системах пакетной обработки является …Обеспечение быстрой реакции системыМинимизация Укажите какие виды адресов важны с точки зрения организации памятилогический адрес виртуальный Как называется модель, когда распределение реальной памяти производится блоками постоянной длины? Сегментная Какие типы организации виртуальной памяти существуют? страничная организация 	сегментная организация 	смешанная ( Каким может быть размер одного сегмента виртуальной памяти?Любой 	4Кб	4Гб 	ограничен размером виртуальной памятью Каким может быть размер одной страницы виртуальной памяти?Любой 	4Кб	4Гб 	ограничен размером виртуальной памятью Что вносит наиболее существенный вклад в ускорение работы страничной памяти?аппаратная поддержка загрузки Какие недостатки имеют глобальные алгоритмы замещения страниц: делают одни процессы чувствительными к Укажите алгоритмы используемые при замещении страницалгоритм FIFO - выталкивание первой пришедшей страницы	оптимальный Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной К какому классу устройств ввода-вывода относятся винчестер?блок-ориентированное устройствобайт-ориентированное 	Символьно - ориентированное устройствонет правильных вариантов Укажите какие недостатки ввода-вывода с использованием API?больший, по сравнению с буферизированным вводом-выводом, Какие действия осуществляет супервизор ввод-вывод при получении запроса на ввод-выводзапрос выполняется, 	запрос Какие режимы управления вводом-выводом существуют в ОСПрограммный опрос	По прерыванию 	Прямой доступ в память	Сетевой режим Как используются виртуальные устройства?для реализации спулинга	для работы с удаленными по сети устройствми Какую информацию содержит UCB (unit control block) таблицы оборудования ET?тип, модель, имя Асинхронный ввод-вывод: характерен для всех операционных систем	характерен для большинства мультипрограммных операционных системсуществует Какая программа осуществляет загрузку операционной системы?первичный загрузчик  	вторичный загрузчик	BIOS	 	Локальный Как называется пакет винчестеров с общим контроллером?RAID redundant array of independent disks	том	бобина 	барабан Система, в которой выделяются процессы – поставщики услуг и процессы – потребители Ресурсы ОС подлежат распределению в …Однопрограммной системеМногопрограммной системеОднопользовательской системеМногопользовательской системе Графический интерфейс ОС обладаетКомандной строкой и командным языкомЭлементами управления и мышьюМышью и кнопкамиДжойстиком По особенностям аппаратуры ОС делятся наЛамповые и микропроцессорныеОднопроцессорные и многопроцессорныеСетевые и настольныеКлиентские и серверные Активное обнаружение нападения подразумевает: знание известных схем нападений,знание известных команд и их На каком принципе основана ЭЦП (электронная цифровая подпись)симметричная криптография (один секретный ключ Основными механизмами защиты являютсяАутентификация 	Авторизация 	Криптография 	Сетевые экраны 		Туннели Укажите классы защищенных вычислительных системКласс A	Класс B (подклассы B1,B2,B3)Класс C (подклассы C1,C2)	Класс D Какой состав маркера доступа access token?идентификатор пользователя SID (Security IDentifier), идентификаторы групп Чем обеспечивается общий подход для защиты от внутренних атак?обработка информации различного уровня Укажите действия, подпадающие под определение атаки (attack) на защищенную систему - любое Какие классы вирусов существуют? Биологические вирусы	Компьютерные вирусы	Вирусы сознания	Мемы	Все перечисленные Укажите признак, отличающий все вирусы от остальных типов вредоносных средствРазмножение (распространение) в Какие причины проникновения вирусов на защищенные антивирусом компьютеры?антивирус был отключен пользователем	антивирусные базы
Слайды презентации

Слайд 2 Одна операционная система может поддерживать несколько…
Микропрограммных средств
Микропрограммных систем
Операционных

Одна операционная система может поддерживать несколько…	Микропрограммных средств	Микропрограммных систем	Операционных систем	Операционных сред

систем
Операционных сред


Слайд 3 Термин «маскирование» означает запрет отдельных …
Сигналов прерывания
Команд процессора
Процессов

Термин «маскирование» означает запрет отдельных …	Сигналов прерывания	Команд процессора	Процессов пользователя	Команд пользователя

пользователя
Команд пользователя


Слайд 4 Для реализации синхронизации на уровне языка программирования используются

Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …МониторамиСупервизорамиСемафорамиМаркерами

высокоуровневые примитивы, названные …
Мониторами
Супервизорами
Семафорами
Маркерами


Слайд 5 Относительный путь к файлу состоит из списка каталогов,

Относительный путь к файлу состоит из списка каталогов, которые нужно…Пройти от

которые нужно…
Пройти от корневого каталога, чтобы добраться до файла
Добавить

в переменную PATH операционной среды
Пройти от рабочего каталога, чтобы добраться до файла
Открыть в корневом процессе, чтобы добраться до файла

Слайд 6 Свопингом сегментов называется перемещение …
Сегментов между оперативной и

Свопингом сегментов называется перемещение …Сегментов между оперативной и внешней памятьюБлоком данных

внешней памятью
Блоком данных между процессом и ядром операционной системы
Сегментов

данных между стеком и оперативной памятью
Блоков файла между каталогами файловой системы

Слайд 7 Идентификатор пользователя представляет собой уникальное ______________ значение
Вещественное
Символьное
Целое
Составное

Идентификатор пользователя представляет собой уникальное ______________ значениеВещественноеСимвольноеЦелоеСоставное

Слайд 8 Мультитерминальный режим работы предполагает совмещение …
Аналогового режима работы

Мультитерминальный режим работы предполагает совмещение …Аналогового режима работы и режима микропрограммированияМногопроцессорного

и режима микропрограммирования
Многопроцессорного режима работы и режима ввода-вывода
Диалогового режима

работы и режима мультипрограммирования
Привилегированного режима работы и режима пользователя

Слайд 9 Последовательная трансляция двух исходных программ является …
Одним последовательным

Последовательная трансляция двух исходных программ является …Одним последовательным процессомДвумя одинаковыми процессамиОдной последовательной задачейДвумя разными процессами

процессом
Двумя одинаковыми процессами
Одной последовательной задачей
Двумя разными процессами


Слайд 10 Идентификатор процесса является частью _______________ процесса (допустимо несколько

Идентификатор процесса является частью _______________ процесса (допустимо несколько ответов)КонтекстаТипаОписателяДескриптора

ответов)
Контекста
Типа
Описателя
Дескриптора


Слайд 11 В ОС Unix каждый новый процесс может быть

В ОС Unix каждый новый процесс может быть образован (порожден) только

образован (порожден) только …
Одним из существующих процессов
Несколькими родительскими процессами
Двумя

из существующих процессов
Четным количеством родительских процессов

Слайд 12 Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией)

Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в…Длительности выполненияОчередности выполненияСкорости выполненияЧастоте выполнения

заключается в…
Длительности выполнения
Очередности выполнения
Скорости выполнения
Частоте выполнения


Слайд 13 Приоритет, меняющийся во время исполнения процесса, называется ____________

Приоритет, меняющийся во время исполнения процесса, называется ____________ приоритетомДинамическимФиксированнымСтатическимЦиклическим

приоритетом
Динамическим
Фиксированным
Статическим
Циклическим


Слайд 14 При совместном использовании процессами аппаратных и информационных ресурсов

При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …Оптимизации БуферизацииСинхронизацииАдаптации

вычислительной системы возникает потребность в …
Оптимизации
Буферизации
Синхронизации
Адаптации


Слайд 15 В операционной системе UNIX сигналы можно рассматривать как

В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между…СегментамиПроцессамиПроцессорамиКаналами

простейшую форму взаимодействия между…
Сегментами
Процессами
Процессорами
Каналами


Слайд 16 Область эффективного применения событийного программирования начинается там, где

Область эффективного применения событийного программирования начинается там, где возникают … (укажите

возникают … (укажите не менее двух вариантов)
Трудности декомпозиции решаемой

задачи, при которой генерация и обработка рассматриваются как объединенные процессы
Необходимость использования графа переходов между состояниями
Возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
Неудобство использования графа переходов между состояниями

Слайд 17 Два параллельных процесса могут быть …
Взаимоисключающими
Независимыми
Коммутационными
Критическими

Два параллельных процесса могут быть …ВзаимоисключающимиНезависимымиКоммутационнымиКритическими

Слайд 18 Главной целью мультипрограммирования в системах пакетной обработки является

Главной целью мультипрограммирования в системах пакетной обработки является …Обеспечение реактивности системыМинимизация


Обеспечение реактивности системы
Минимизация времени выполнения одной задачи
Обеспечение удобства работы

пользователя
Минимизация простоев всех устройств компьютера

Слайд 19 Учет участков свободной памяти с помощью связного списка

Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяетнаходить

свободных/занятых блоков позволяет
находить в памяти наиболее долго занятые участки
выделять

участки  памяти произвольных размеров
освобождать память, занятую неактивными процессами
перемещать процессы в памяти

Слайд 20 Использование виртуальной памяти в однопрограммном режиме  приводит к

Использование виртуальной памяти в однопрограммном режиме  приводит к … процесса, если

… процесса, если размер программы существенно больше объема доступной

оперативной памяти
аварийному завершению
ускорению
замедлению выполнения
перезапуску

Слайд 21 Виртуальная память позволяет  … (возможно несколько вариантов ответа)
отказаться

Виртуальная память позволяет  … (возможно несколько вариантов ответа)отказаться от предоставления прикладным

от предоставления прикладным процессам оперативной памяти
загружать множество небольших программ,

суммарный объем которых больше объема физической памяти
загружать программы, размер которых превышает объем доступной физической памяти
загружать программы, скомпилированные для другого процессора

Слайд 22 Сегментная организация памяти … отдельно скомпилированных процедур.
состоит из
упрощает

Сегментная организация памяти … отдельно скомпилированных процедур.состоит изупрощает компоновкуневозможна безусложняет компоновку

компоновку
невозможна без
усложняет компоновку


Слайд 23 При страничной организации памяти таблица страниц может размещаться

При страничной организации памяти таблица страниц может размещаться в …только в

в …
только в оперативной памяти
в оперативной памяти и на

диске
только в процессоре
в специальной быстрой памяти процессора и в оперативной памяти

Слайд 24 Страничная организация предназначена для …
облегчения совместного использования процедур,

Страничная организация предназначена для …облегчения совместного использования процедур, библиотек и массивов

библиотек и массивов данных
повышения уровня защиты программ и данных
получения

большого адресного пространства без приобретения дополнительной физической памяти
логического разделения программ и данных

Слайд 25 При страничном сбое и отсутствии свободных блоков физической

При страничном сбое и отсутствии свободных блоков физической памяти операционная система

памяти операционная система должна …
выбрать страницу - кандидат на

удаление из памяти и сохранить удаляемую страницу на диске
выбрать страницу - кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

Слайд 26 Полная реализация алгоритма LRU (Least Recently Used) …

Полная реализация алгоритма LRU (Least Recently Used) … теоретически невозможнавозможна при


теоретически невозможна
возможна при использовании стековой организации таблицы страниц
возможна при

условии построения таблицы страниц в виде бинарных деревьев
практически невозможна

Слайд 27 Запросы на ввод-вывод от супервизора задач или от

Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-выводаконтроллердиспетчерсупервизорпроцессор

программных модулей самой операционной системы получает _____________ ввода-вывода
контроллер
диспетчер
супервизор
процессор


Слайд 28 Мыши (в качестве устройства-указателя) относятся к _____________ устройствам

Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.позиционируемымсимвольнымадресуемымблочным

ввода-вывода.
позиционируемым
символьным
адресуемым
блочным


Слайд 29 Любые операции по управлению вводом-выводом объявляются …
привилегированными
универсальными
приоритетными
уникальными

Любые операции по управлению вводом-выводом объявляются …привилегированнымиуниверсальнымиприоритетнымиуникальными

Слайд 30 Супервизор ввода-вывода инициирует операции ввода-вывода и в случае

Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с

управления вводом-выводом с использованием прерываний предоставляет процессор …
супервизору прерываний
диспетчеру

задач
задаче пользователя
супервизору программ

Слайд 31 В режиме обмена с опросом готовности устройства ввода-вывода

В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.рационально времянерационально памятьнерационально времярационально память

используется _____________ центрального процессора.
рационально время
нерационально память
нерационально время
рационально память


Слайд 32 Понятия «виртуального устройства» по отношению к понятию «спулинга»

Понятия «виртуального устройства» по отношению к понятию «спулинга» …соотносится как часть


соотносится как часть и целое
является более широким
является более узким
тождественно


Слайд 33 Каждый элемент таблицы оборудования условно называется …
UCB
USB
DCB
DRT

Каждый элемент таблицы оборудования условно называется …UCBUSBDCBDRT

Слайд 34 Для увеличения скорости выполнения приложений при необходимости предлагается

Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.асинхронныйприоритетныйавтоматическийсинхронный

использовать _____________ ввод-вывод.
асинхронный
приоритетный
автоматический
синхронный


Слайд 35 Программа, расположенная в главной загрузочной записи, называется _____________

Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.системнымвнесистемнымНачальнымлокальным

загрузчиком.
системным
внесистемным
Начальным
локальным


Слайд 36 Простейшим вариантом ускорения дисковых операций чтения данных можно

Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …кластеризациибуферизациидиспетчеризацииприоритезации

считать использование двойной …
кластеризации
буферизации
диспетчеризации
приоритезации


Слайд 37 Операционная система реального времени должна обеспечивать …
Наследование приоритетов
Клонирование

Операционная система реального времени должна обеспечивать …Наследование приоритетовКлонирование пользователейПакетную обработкуДелегирование полномочий

пользователей
Пакетную обработку
Делегирование полномочий


Слайд 38 К невыгружаемым относятся такие ресурсы, которые не могут

К невыгружаемым относятся такие ресурсы, которые не могут быть …Загружены в

быть …
Загружены в память
Отобраны у процесса
Отобраны у процесса
Выгружены из

памяти

Слайд 39 Интерфейс прикладного программирования предназначен для использования прикладными программами

Интерфейс прикладного программирования предназначен для использования прикладными программами …Адресного пространства процессаСистемных


Адресного пространства процесса
Системных ресурсов компьютера
Регистров общего назначения процессора
Интерпретатора команд

пользователя

Слайд 40 По режиму обработки задач различают операционные системы, обеспечивающие

По режиму обработки задач различают операционные системы, обеспечивающие __________________ режим (укажите не менее двух вариантов ответа)ВиртуальныйМультипрограммныйМногопользовательскийОднопрограммный

__________________ режим (укажите не менее двух вариантов ответа)
Виртуальный
Мультипрограммный
Многопользовательский
Однопрограммный


Слайд 41 Угроза зомби реализуется с помощью … и заставляет

Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания

компьютер выполнять приказания других лиц.
вызова утилит операционной системы
диспетчера приложений
вредоносных

программ
подбора пароля

Слайд 42 Недостаток систем шифрования с секретным ключом состоит в

Недостаток систем шифрования с секретным ключом состоит в том, что …отправитель

том, что …
отправитель сообщения не может его расшифровать
отправитель и

получатель должны иметь общий секретный ключ
объем вычислений при дешифровании намного больше, чем при шифровании
объем вычислений при шифровании намного больше, чем при дешифровании  

Слайд 43 Объектами защиты в компьютерных системах могут быть …
устройства

Объектами защиты в компьютерных системах могут быть …устройства отображения информациипомещениясотрудникипрограммы

отображения информации
помещения
сотрудники
программы


Слайд 44 Политика принудительного управления доступом (mandatory access control) возлагает

Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению

полномочия по назначению прав доступа к файлам и другим

объектам на ...
пользователей
прикладную программу
операционную систему
руководителей подразделений

Слайд 45 Защита зашифрованных паролей в UNIX взламывается путем …
шифрования

Защита зашифрованных паролей в UNIX взламывается путем …шифрования множества потенциальных паролей

множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений

в файле паролей
привлечения инсайдеров в качестве сообщников
расшифровки всех паролей после копирования файла паролей
вычисления пароля путем свертки идентификатора пользователя

Слайд 46 Лазейки в программах создаются …
для облегчения отладки программ

Лазейки в программах создаются …для облегчения отладки программ или в противоправных

или в противоправных целях
только для противоправных целей
для внедрения в

программу постороннего кода
только для облегчения отладки программ

Слайд 47 Программа, выполняющая копирование файла путем системного вызова, запрашивает

Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена

у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в

качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.
Отправит файл aaa адресату goofinator@mail.ru.
Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.
Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.

Слайд 48 Наиболее популярное применение ботнетов (сети зараженных компьютеров) -

Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …организация сетевых

это …
организация сетевых азартных игр
распространение пиратского контента
рассылка коммерческого спама
хищение

денег с кредитных карт

Слайд 49 Перезаписывающий вирус заражает исполняемую программу путем  …
записи кода

Перезаписывающий вирус заражает исполняемую программу путем  …записи кода вируса в тело

вируса в тело зараженной программы после каждого ее вызова
перезаписи

содержимого стека программы кодом вируса
перезаписи служебных секторов дисков
записи вируса на место кода программы

Слайд 50 Обнаружить зашифрованный вирус можно  ...
с помощью универсальной программы

Обнаружить зашифрованный вирус можно  ...с помощью универсальной программы дешифрованияпо характерному поведению

дешифрования
по характерному поведению зараженной программы при запуске
по сигнатурам кода

процедур расшифровки вируса
по изменению размера программы

Слайд 51 Операционные системы представляют собой программные продукты, входящие в

Операционные системы представляют собой программные продукты, входящие в состав:Прикладного программного обеспечения;Системного

состав:
Прикладного программного обеспечения;
Системного программного обеспечения;
Системы управления базами данных;
Систем программирования;


Слайд 52 Операционная среда использует функцию операционной системы… (возможно более

Операционная среда использует функцию операционной системы… (возможно более одного ответа)Оптимизировать использование

одного ответа)
Оптимизировать использование ресурсов
Являться виртуальной машиной
Обеспечивать пользователя сервисами
Обеспечивать пользователя

удобным интерфейсом

Слайд 53 Что относится к механизму обработки прерывания на аппаратном

Что относится к механизму обработки прерывания на аппаратном уровне?Запоминание состояния прерванного

уровне?
Запоминание состояния прерванного процесса вычислений
Сохранение информации о прерванной программе
Восстановление

информации, относящейся к прерванному процессу
Возврат на прерванную программу

Слайд 54 Из какого состояния процесс может перейти в состояние

Из какого состояния процесс может перейти в состояние

"Исполнение"?
Из состояния «Готовность»
Из состояния «Ожидание»
Из состояния «Блокирован»
Из состояния «Возобновление»


Слайд 55 Кто является владельцем файла в UNIX?
Пользователь, который его

Кто является владельцем файла в UNIX?Пользователь, который его открылПользователь, который его создалЛюбой пользовательАдминистратор системы

открыл
Пользователь, который его создал
Любой пользователь
Администратор системы


Слайд 56 Реализация виртуальной памяти в ОС может быть осуществлена

Реализация виртуальной памяти в ОС может быть осуществлена следующими механизмамиСегментнымСтраничнымСтранично – сегментнымВсеми ранее перечисленными

следующими механизмами
Сегментным
Страничным
Странично – сегментным
Всеми ранее перечисленными


Слайд 57 Какие права пользователей файлов имеются в UNIX?
Право на

Какие права пользователей файлов имеются в UNIX?Право на чтениеПраво на записьПраво на выполнениеВсе три группы прав

чтение
Право на запись
Право на выполнение
Все три группы прав


Слайд 58 Режимы работы ОС бывают…(возможно более одного правильного ответа)
Пользовательский

Режимы работы ОС бывают…(возможно более одного правильного ответа)Пользовательский и привилегированныйРежим пользователя

и привилегированный
Режим пользователя и режим ядра
Однозадачный и многозадачный
Однопользовательский и

многопользовательский

Слайд 59 Какие действия выполняет ОС UNIX при создании процесса?
Вызывает

Какие действия выполняет ОС UNIX при создании процесса?Вызывает некоторую программуВыполняет программу,

некоторую программу
Выполняет программу, находящуюся в памяти
Создает копию программы в

отдельном адресном пространстве
Завершает выполнение программы

Слайд 60 Что такое переключение контекста?
Выключение и включение компьютера
Переход к

Что такое переключение контекста?Выключение и включение компьютераПереход к следующему активному окнуПрекращение

следующему активному окну
Прекращение выполнения процессором одного процесса с сохранением

всей информации и состояния, необходимых для последующего продолжения с прерванного места, и восстановления и загрузки состояния задачи, к выполнению которой переходит процессор.
Смена активного пользователя компьютера

Слайд 61 Процессы могут быть …(возможно несколько ответов)
Родительскими и дочерними
Независимыми

Процессы могут быть …(возможно несколько ответов)Родительскими и дочернимиНезависимыми и зависимымиАктивными и пассивнымиЗавершенными и незавершенными

и зависимыми
Активными и пассивными
Завершенными и незавершенными


Слайд 62 Для какой дисциплины планирования процессов должна быть заранее

Для какой дисциплины планирования процессов должна быть заранее известна длительность процесса.

известна длительность процесса.
"Первым пришел – первым обслуживается»
"Карусель"
"Самая короткая

работа – следующая"
"С наибольшим штрафным отношением – следующий"

Слайд 63 Что представляет собой очередь процессов?
Списковая структура процессов, готовых

Что представляет собой очередь процессов?Списковая структура процессов, готовых для выполнения с

для выполнения с учетом их приоритетов
Списковая структура процессов, готовых

для выполнения
Аппаратная реализация стека процессов
Набор компьютеров сети, упорядоченных по их IP-адресам

Слайд 64 Термин «критическая секция» относится: …
К созданию процессов
К

Термин «критическая секция» относится: …К созданию процессовК созданию потоковК синхронизации процессовК страничной организации памяти

созданию потоков
К синхронизации процессов
К страничной организации памяти


Слайд 65 Какой системный вызов Unix предназначен для обработки сигнала?
pipe()
kill()
signal()
wait()

Какой системный вызов Unix предназначен для обработки сигнала?pipe()kill()signal()wait()

Слайд 66 Основной принцип событийного программирования
Программа реагирует на события путем

Основной принцип событийного программированияПрограмма реагирует на события путем вызова обработчиков событийСобытия,

вызова обработчиков событий
События, возникающие в системе, посылают сигналы основной

программе
Программа опрашивает все события, возникающие в системе, и завершается
События никак не влияют на выполнение программы

Слайд 67 Какие средства межпроцессного взаимодействия имеются в ОС Unix?
Каналы,

Какие средства межпроцессного взаимодействия имеются в ОС Unix?Каналы, файлыКаналы, файлы, очереди сообщений, сокетыСемафоры, сигналыОчереди сообщений

файлы
Каналы, файлы, очереди сообщений, сокеты
Семафоры, сигналы
Очереди сообщений


Слайд 68 Мультипрограммирование в режиме разделения времени…
Обеспечивает максимальную эффективность использования

Мультипрограммирование в режиме разделения времени…Обеспечивает максимальную эффективность использования ресурсов компьютераОбеспечивает максимальное

ресурсов компьютера
Обеспечивает максимальное удобство для каждого пользователя
Обеспечивает минимум простоев

оборудования
Обеспечивает минимальные затраты оперативной памяти

Слайд 69 Какими способами организуется управление памятью при отсутствии операционной

Какими способами организуется управление памятью при отсутствии операционной системы: оверлеи фиксированные разделы	перемещаемые разделы	динамические разделы

системы:
оверлеи
фиксированные разделы
перемещаемые разделы
динамические разделы


Слайд 70 Какими способами осуществляется размещения блоков основной памяти в

Какими способами осуществляется размещения блоков основной памяти в кэше?кэш-память с прямым

кэше?
кэш-память с прямым отображением direct-mapped cache
полностью ассоциативная кэш-память fully

associative cache
частично ассоциативная partial associative
множественно ассоциативная set-associative cache кэш-память

Слайд 71 Системы виртуальной памяти можно разделить на:
системы с

Системы виртуальной памяти можно разделить на: системы с фиксированным размером блоков,

фиксированным размером блоков, называемых страницами
системы с переменным размером блоков,

называемых сегментами
системы со смешанной организацией, странично-сегментная организация
нет правильных вариантов

Слайд 72 В системах с сегментацией памяти каждое слово в

В системах с сегментацией памяти каждое слово в адресном пространстве определяется

адресном пространстве определяется виртуальным адресом, состоящим из:
старшие разряды

адреса рассматриваются как номер сегмента
младшие - как номер слова внутри сегмента
все варианты правильны
нет правильных вариантов

Слайд 73 Какими частями определяется виртуальный адрес при страничной организации

Какими частями определяется виртуальный адрес при страничной организации памяти? старшие разряды

памяти?
старшие разряды адреса определяют номер сегмента
средние разряды адреса

определяют номер страницы внутри сегмента
младшие разряды адреса определяют номер слова внутри страницы

Слайд 74 Страничная организация предназначена для:
облегчения совместного использования процедур,

Страничная организация предназначена для: облегчения совместного использования процедур, библиотек и массивов

библиотек и массивов данных
повышения уровня защиты программ и данных
получения

большого адресного пространства без приобретения дополнительной физической памяти
логического разделения программ и данных

Слайд 75 При страничном сбое и отсутствии свободных блоков физической

При страничном сбое и отсутствии свободных блоков физической памяти операционная система

памяти операционная система должна:
выбрать страницу-кандидат на удаление из

памяти и сохранить удаляемую страницу на диске
выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

Слайд 76 Алгоритмы замещения страниц делятся на:
локальные
глобальные
региональные

Алгоритмы замещения страниц делятся на: локальные 	глобальные 	региональные	 корпоративные


корпоративные


Слайд 77 В состав системы прерывания входят:
векторы прерывания
обработчики прерывания
контроллеры

В состав системы прерывания входят:векторы прерывания 	обработчики прерывания	контроллеры устройств ввода-вывода	иерархия управления масками прерываний	блок управления процессора

устройств ввода-вывода
иерархия управления масками прерываний
блок управления процессора


Слайд 78 Основные классы устройств ввода-вывода включают:
Байт-ориентированные устройств
Блок-ориентированные
Смешанные
Графические устройства

Основные классы устройств ввода-вывода включают:Байт-ориентированные устройствБлок-ориентированные 	Смешанные	Графические устройства

Слайд 79 Укажите недостатки буферизированного ввода-вывода:
при таком вводе-выводе невозможно задать

Укажите недостатки буферизированного ввода-вывода:при таком вводе-выводе невозможно задать шрифтовое и абзацное

шрифтовое и абзацное оформление текста - используется только поток

символов
такой ввод-вывод ограничен консолью и консольными операциями перенаправления вывода.
редактировать такой поток можно только с помощью внешних программ-редакторов.
нет правильных вариантов

Слайд 80 Какие функции выполняет супервизор ввода-вывода?
получает запросы на ввод-вывод

Какие функции выполняет супервизор ввода-вывода?получает запросы на ввод-вывод от супервизора задач

от супервизора задач или от программных модулей самой операционной

системы.
вызывает соответствующие распределители каналов и контроллеров, планирует ввод-вывод Запрос на ввод-вывод либо тут же выполняется, либо ставится в очередь на выполнение.
инициирует операции ввода-вывода и при использовании прерываний предоставляет процессор диспетчеру задач, чтобы передать его первой задаче, стоящей в очереди на выполнение
посылает сообщения о завершении операции ввода-вывода запросившей эту операцию задаче и снимает ее с состояния ожидания ввода-вывода, если задача ожидала завершения операции.

Слайд 81 Какие основные режимы ввода-вывода существуют?
режим обмена опросом готовности

Какие основные режимы ввода-вывода существуют?режим обмена опросом готовности устройства ввода-вывода	режим обмена

устройства ввода-вывода
режим обмена с прерыванием
прямой доступ к памяти
календарное планирование


Слайд 82 Укажите термин используемый при закреплении устройств в монопольное

Укажите термин используемый при закреплении устройств в монопольное использование процессусвопинг (swapping)	скроллинг

использование процессу
свопинг (swapping)
скроллинг (scrolling)
спулинг (spooling - Simultaneous Peripheral Operation

On-Line)
нет правильных вариантов

Слайд 83 Что включается в основные системные таблицы оборудования:
таблица оборудования

Что включается в основные системные таблицы оборудования:таблица оборудования ET - eguipment

ET - eguipment table (список устройств)
таблица виртуальных логических устройств

DRT - device reference table
таблица прерываний IT - interrupt table.
нет правильных вариантов

Слайд 84 Стандартным для большинства операционных систем является:
синхронный ввод-вывод
асинхронный ввод-вывод

Стандартным для большинства операционных систем является:синхронный ввод-вывод	асинхронный ввод-вывод	 все варианты правильны нет правильных вариантов


все варианты правильны
нет правильных вариантов


Слайд 85 Какая операция обмена с диском обычно наиболее затратна

Какая операция обмена с диском обычно наиболее затратна по времени?определение адреса

по времени?
определение адреса размещения данных на магнитных дисках
подвод головок

к нужному цилиндру с данными
поиск на дорожке нужного блока данных
обмен с найденным блоком данных

Слайд 86 Какие утверждения верны для кэширования дисковых операций?
повышает

Какие утверждения верны для кэширования дисковых операций? повышает эффективность операций ввода-вывода

эффективность операций ввода-вывода за счет введения техники упреждающего чтения

read ahead
основано на чтении с диска в буфер большего количества данных, чем содержит запрос.
позволяет читать дополнительные блоки данных, используемые особенно при последовательном доступе к данным.
использует принцип пространственной и временной локальности данных.

Слайд 87 Иерархическая операционная система – это
Система, в которой на

Иерархическая операционная система – этоСистема, в которой на каждом уровне выполняется

каждом уровне выполняется программа пользователя
Система, в которой на каждом

уровне выполняется определенные функции управления
Система, в которой различные пользователи могут работать на отдельных уровнях
Система, в которой с одного уровня управления передается управление на следующий уровень

Слайд 88 Ядро операционной системы предназначено для …
Управления ресурсами компьютерами
Обращения

Ядро операционной системы предназначено для …Управления ресурсами компьютерамиОбращения к аппаратуреПовышения эффективности работы пользователяЭффективного использования оборудования

к аппаратуре
Повышения эффективности работы пользователя
Эффективного использования оборудования


Слайд 89 Текстовый интерфейс ОС обладает
Командной строкой и командным языком
Элементами

Текстовый интерфейс ОС обладаетКомандной строкой и командным языкомЭлементами управления Мышью и кнопкамиДжойстиком

управления
Мышью и кнопками
Джойстиком


Слайд 90 Виды многозадачности в ОС
Вытесняющая и не вытесняющая
Однопользовательская и

Виды многозадачности в ОСВытесняющая и не вытесняющаяОднопользовательская и многопользовательскаяОднонитевая и многонитеваяОднопроцессорная и многопроцессорная

многопользовательская
Однонитевая и многонитевая
Однопроцессорная и многопроцессорная


Слайд 91 Какие основные факторы учитываются при анализе угроз и

Какие основные факторы учитываются при анализе угроз и уязвимостей?типы нападений, с

уязвимостей?
типы нападений, с которыми, наиболее вероятно, придется столкнуться
где

эти нападения могут наиболее вероятно произойти
сколько злоумышленников (нарушителей) участвует в атаке
какие технические средства используют злоумышленники при атаке

Слайд 92 Основными способами криптографии являются
симметричная криптография (один секретный ключ

Основными способами криптографии являютсясимметричная криптография (один секретный ключ для шифрации и

для шифрации и дешифрации)
несимметричная криптография (два ключа - закрытый

и открытый)
все варианты правильны
нет правильных вариантов

Слайд 93 Какие механизмы защиты могут применяться?
кодирование объектов
скрытие объектов
инкапсуляция объектов
уничтожение

Какие механизмы защиты могут применяться?кодирование объектов	скрытие объектов	инкапсуляция объектов	уничтожение объектов

объектов


Слайд 94 Способы повышения надежности вычислительной системы
дублирование каналов и устройств
горячее

Способы повышения надежности вычислительной системыдублирование каналов и устройствгорячее резервирование каналов и устройств 	виртуализация инфраструктурыкластеризация инфраструктуры

резервирование каналов и устройств
виртуализация инфраструктуры
кластеризация инфраструктуры


Слайд 95 Какой метод аутентификации наиболее часто применяется на практике?
генерация

Какой метод аутентификации наиболее часто применяется на практике?генерация случайного пароля заданной

случайного пароля заданной длины и использованного алфавита
основан на

уникальности личности (отпечатков пальцев, сетчатки глаза и др.)
одноразовые пароли
комплексная защита от несанкционированного доступа

Слайд 96 На каких этапах закладываются уязвимости?
на этапе разработки концепций

На каких этапах закладываются уязвимости?на этапе разработки концепций системы и защиты	на

системы и защиты
на этапах проектирования и создания системы
на этапе

тестирования и отладки системы и средств защиты
на этапе эксплуатации и развития комплексной системы

Слайд 97 Классификация несанкционированного доступа включает
Несанкционированный доступ с рабочего места

Классификация несанкционированного доступа включаетНесанкционированный доступ с рабочего места пользователя (НСД-1)Несанкционированный доступ

пользователя (НСД-1)
Несанкционированный доступ с места другого пользователя (НСД-2)
Несанкционированный

доступ с удаленного по сети места (НСД-3)
нет правильных вариантов

Слайд 98 Укажите, какие из перечисленных средств относятся к вредоносным?
Скрытый

Укажите, какие из перечисленных средств относятся к вредоносным?Скрытый

"люк", логическая "бомба"
Вирусы (загрузочный, файловый, программный, стеллс-, и др.

типы)
Почтовые черви
Троянские кони
Спам (нецелевые рассылки и реклама)
Генераторы вирусов и других вредоносных средств

Слайд 99 Какие классы вредоносных программ могут переносить встроенные вирусы
Троянский

Какие классы вредоносных программ могут переносить встроенные вирусыТроянский конь	Почтовые черви	Фишинг (fishing)	Эксплойты (exploit)	Руткиты (rootkit)

конь
Почтовые черви
Фишинг (fishing)
Эксплойты (exploit)
Руткиты (rootkit)


Слайд 100 Какие организационные методы существуют для защиты от вирусов

Какие организационные методы существуют для защиты от вирусов изменить среду или


изменить среду или поведение пользователя в среде
исключить необдуманные

действий пользователя
разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи
нет правильных вариантов

Слайд 101 Операционная система - это:
Совокупность основных устройств компьютера;
Система программирования

Операционная система - это:Совокупность основных устройств компьютера;Система программирования на языке низкого

на языке низкого уровня;
Набор программ, обеспечивающих работу всех аппаратных

устройств компьютера и доступ пользователя к ним;
Программа для уничтожения компьютерных вирусов.

Слайд 102 Одна операционная среда может использоваться…
В одной операционной системе
В

Одна операционная среда может использоваться…В одной операционной системеВ двух определенных операционных

двух определенных операционных системах
В любой операционной системе
В той операционной

системе, для которой она разработана

Слайд 103 Что относится к механизму обработки прерывания на программном

Что относится к механизму обработки прерывания на программном уровне? (возможно несколько

уровне? (возможно несколько ответов)
Запоминание состояния прерванного процесса вычислений
Сохранение информации

о прерванной программе
Восстановление информации, относящейся к прерванному процессу
Возврат на прерванную программу

Слайд 104 Как называется состояние процесса, когда он имеет все

Как называется состояние процесса, когда он имеет все необходимые для выполнения

необходимые для выполнения ресурсы, кроме ресурса центрального процессора.
Активное

состояние.
Состояние готовности
Заблокированное состояние.
Состояние ожидания

Слайд 105 Какие из перечисленных ниже файловых систем поддерживает ОС

Какие из перечисленных ниже файловых систем поддерживает ОС Windows NT? NTFS,

Windows NT?
NTFS, FAT16, NPFS.
NTFS, FAT32, NPFS.
FAT16, FAT32, NPFS.
NTFS,

FAT16, FAT32.

Слайд 106 Таблица страниц ОС
Размещается в оперативной памяти и

Таблица страниц ОС Размещается в оперативной памяти и содержит информацию о

содержит информацию о виртуальных страницах
Размещается на диске и содержит

информацию о выполняемой программе
Размещается в оперативной памяти и содержит информацию о выполняемых программах
Размещается на диске и содержит информацию о о виртуальных страницах

Слайд 107 Какие группы прав имеет пользователь Unix?
Пользователь, Группа пользователей
Администраторы,

Какие группы прав имеет пользователь Unix?Пользователь, Группа пользователейАдминистраторы, Конечные пользователиПользователь, группа

Конечные пользователи
Пользователь, группа пользователей, Прочие
Системные пользователи, Администраторы, Прочие пользователи


Слайд 108 Режимы работы ОС бывают…(возможно более одного правильного ответа)
Пользовательский

Режимы работы ОС бывают…(возможно более одного правильного ответа)Пользовательский и привилегированныйРежим пользователя

и привилегированный
Режим пользователя и режим ядра
Однозадачный и многозадачный
Однопользовательский и

многопользовательский

Слайд 109 С помощью какой функции API создается поток в

С помощью какой функции API создается поток в ОС Windows?CreateProcessCreateThreadCreateFileCreatePipe

ОС Windows?
CreateProcess
CreateThread
CreateFile
CreatePipe


Слайд 110 Что входит в контекст процесса?
Идентификатор процесса
Дескриптор процесса
Состояние регистров,

Что входит в контекст процесса?Идентификатор процессаДескриптор процессаСостояние регистров, в том числе

в том числе программного счетчика, режим работы процессора, незавершенные

операции ввода-вывода, информация о выполненных системных вызовах.
Имя процесса, состояние регистров

Слайд 111 В какой операционной системе процессы образуют иерархию?
В Unix
В

В какой операционной системе процессы образуют иерархию?В UnixВ WindowsПроцессы в любой

Windows
Процессы в любой операционной системе независимы
В любой операционной системе

процессы образуют иерархию

Слайд 112 Как называется простейшая дисциплина планирования процессов с вытеснением

Как называется простейшая дисциплина планирования процессов с вытеснением в которой процесс

в которой процесс получает в свое распоряжение ЦП на

некоторый квант времени Q. Если за время Q процесс не завершился, он вытесняется с ЦП и направляется в конец очереди готовых процессов, где ждет выделения ему следующего кванта, и т.д.
"Первым пришел – первым обслуживается"
"Карусель"
"Самая короткая работа – следующая"
"С наибольшим штрафным отношением – следующий"

Слайд 113 У каких процессов обычный пользователь Unix может изменить

У каких процессов обычный пользователь Unix может изменить приоритет?У любого пользователяУ

приоритет?
У любого пользователя
У себя
Ни у кого
У пользователей из некоторого

списка

Слайд 114 Какие средства синхронизации используются в системе Windows?
Семафоры, события,

Какие средства синхронизации используются в системе Windows?Семафоры, события, критические секцииСемафоры, сигналыОчереди сообщений, каналыИменованные и неименованные каналы

критические секции
Семафоры, сигналы
Очереди сообщений, каналы
Именованные и неименованные каналы


Слайд 115 Какой системный вызов Unix предназначен для отправки сигнала?
pipe()
kill()
signal()
wait()

Какой системный вызов Unix предназначен для отправки сигнала?pipe()kill()signal()wait()

Слайд 116 Как выглядит алгоритм программы, управляемой событиями?
Это сплошной путь,

Как выглядит алгоритм программы, управляемой событиями?Это сплошной путь, соединяющий вход и

соединяющий вход и выход
Это совокупность алгоритмов для каждого допустимого

обработчика событий
Это цикл ожидания наступления некоторого события
Этот алгоритм зависит от особенностей решаемой задачи

Слайд 117 Какие виды каналов имеются в ОС Windows для

Какие виды каналов имеются в ОС Windows для межпроцессного обмена?Анонимные и

межпроцессного обмена?
Анонимные и именованные
Полудуплексные и дуплексные
Однонаправленные и двунаправленные
Локальные и

удаленные

Слайд 118 Главной целью мультипрограммирования в системах пакетной обработки является

Главной целью мультипрограммирования в системах пакетной обработки является …Обеспечение быстрой реакции


Обеспечение быстрой реакции системы
Минимизация времени выполнения одной задачи
Обеспечение удобства

работы пользователя
Минимизация простоев всех устройств компьютера

Слайд 119 Укажите какие виды адресов важны с точки зрения

Укажите какие виды адресов важны с точки зрения организации памятилогический адрес

организации памяти
логический адрес
виртуальный адрес
физический адрес
абсолютный адрес


относительный адрес

Слайд 120 Как называется модель, когда распределение реальной памяти производится

Как называется модель, когда распределение реальной памяти производится блоками постоянной длины?

блоками постоянной длины?
Сегментная модель.
Страничная модель.
Динамическая модель.
Статическая модель.


Слайд 121 Какие типы организации виртуальной памяти существуют?
страничная организация

Какие типы организации виртуальной памяти существуют? страничная организация 	сегментная организация 	смешанная


сегментная организация
смешанная ( странично - сегментная) организация.
нет правильных

вариантов

Слайд 122 Каким может быть размер одного сегмента виртуальной памяти?
Любой

Каким может быть размер одного сегмента виртуальной памяти?Любой 	4Кб	4Гб 	ограничен размером виртуальной памятью


4Кб
4Гб
ограничен размером виртуальной памятью


Слайд 123 Каким может быть размер одной страницы виртуальной памяти?
Любой

Каким может быть размер одной страницы виртуальной памяти?Любой 	4Кб	4Гб 	ограничен размером виртуальной памятью


4Кб
4Гб
ограничен размером виртуальной памятью


Слайд 124 Что вносит наиболее существенный вклад в ускорение работы

Что вносит наиболее существенный вклад в ускорение работы страничной памяти?аппаратная поддержка

страничной памяти?
аппаратная поддержка загрузки физических страниц
программная реализация вычисления

физических адресов страниц
все варианты правильны
нет правильных вариантов

Слайд 125 Какие недостатки имеют глобальные алгоритмы замещения страниц:
делают

Какие недостатки имеют глобальные алгоритмы замещения страниц: делают одни процессы чувствительными

одни процессы чувствительными к поведению других процессов
если приложение использует

большое количество страниц памяти, то все остальные приложения будут в результате ощущать сильное замедление из-за недостатка кадров памяти для своей работы.
некорректно работающее приложение может подорвать работу всей системы если, в системе не предусмотрено ограничение на размер памяти, выделяемой процессу, пытаясь захватить больше памяти.
в многозадачной системе приходится использовать сложные локальные алгоритмы.

Слайд 126 Укажите алгоритмы используемые при замещении страниц
алгоритм FIFO -

Укажите алгоритмы используемые при замещении страницалгоритм FIFO - выталкивание первой пришедшей

выталкивание первой пришедшей страницы
оптимальный алгоритм OPT
алгоритм SJF - планирования

процессов
алгоритм NFU - выталкивание редко используемой страницы.
алгоритм NFU Not Frequently Used программная реализация алгоритма LRU.

Слайд 127 Запросы на ввод-вывод от супервизора задач или от

Запросы на ввод-вывод от супервизора задач или от программных модулей самой

программных модулей самой операционной системы получает _____________ ввода-вывода.
контроллер


диспетчер
супервизор
процессор

Слайд 128 К какому классу устройств ввода-вывода относятся винчестер?
блок-ориентированное устройство
байт-ориентированное

К какому классу устройств ввода-вывода относятся винчестер?блок-ориентированное устройствобайт-ориентированное 	Символьно - ориентированное устройствонет правильных вариантов


Символьно - ориентированное устройство
нет правильных вариантов


Слайд 129 Укажите какие недостатки ввода-вывода с использованием API?
больший, по

Укажите какие недостатки ввода-вывода с использованием API?больший, по сравнению с буферизированным

сравнению с буферизированным вводом-выводом, размер кода и количество подготовительных

операций перед выводом
привязка ввода-вывода к определённой платформе ЭВМ, библиотекам и операционной системе
невозможность оперативного, без помощи программиста, перенаправления вывода.
нет правильных вариантов

Слайд 130 Какие действия осуществляет супервизор ввод-вывод при получении запроса

Какие действия осуществляет супервизор ввод-вывод при получении запроса на ввод-выводзапрос выполняется,

на ввод-вывод
запрос выполняется,
запрос ставится в очередь на выполнение
запрос

отбрасывается как невыполнимый
ни один из предложеных не является верным

Слайд 131 Какие режимы управления вводом-выводом существуют в ОС
Программный опрос
По

Какие режимы управления вводом-выводом существуют в ОСПрограммный опрос	По прерыванию 	Прямой доступ в память	Сетевой режим

прерыванию
Прямой доступ в память
Сетевой режим


Слайд 132 Как используются виртуальные устройства?
для реализации спулинга
для работы с

Как используются виртуальные устройства?для реализации спулинга	для работы с удаленными по сети

удаленными по сети устройствми ввода-вывода
для изменения свойств реальных устройств

ввода-вывода
для работы с отсутствующими устройствами ввода-вывода

Слайд 133 Какую информацию содержит UCB (unit control block) таблицы

Какую информацию содержит UCB (unit control block) таблицы оборудования ET?тип, модель,

оборудования ET?
тип, модель, имя и характеристики устройства ввода-вывода
характеристики подключения,

тип интерфейса, порт, линия запроса прерывания
указатель на драйвер управления и адреса его секций
наличие и адрес буфера обмена для устройства ввода-вывода
уставка тайм-аута и адрес ячейки хранения счетчика тайм-аута
текущее состояние устройства ввода-вывода
дескриптор задачи, использующий устройство в данный момент времени

Слайд 134 Асинхронный ввод-вывод:
характерен для всех операционных систем
характерен для

Асинхронный ввод-вывод: характерен для всех операционных систем	характерен для большинства мультипрограммных операционных

большинства мультипрограммных операционных систем
существует явно, если операционная система поддерживает

мультизадачность с помощью механизма потоков выполнения.
можно реализовать самому, организовав для вывода данных отдельный поток выполнения.

Слайд 135 Какая программа осуществляет загрузку операционной системы?
первичный загрузчик

Какая программа осуществляет загрузку операционной системы?первичный загрузчик 	вторичный загрузчик	BIOS	 	Локальный


вторичный загрузчик
BIOS
Локальный


Слайд 136 Как называется пакет винчестеров с общим контроллером?
RAID redundant

Как называется пакет винчестеров с общим контроллером?RAID redundant array of independent disks	том	бобина 	барабан

array of independent disks
том
бобина
барабан


Слайд 137 Система, в которой выделяются процессы – поставщики услуг

Система, в которой выделяются процессы – поставщики услуг и процессы –

и процессы – потребители услуг
Система, в которой пользователи являются

клиентами, а компьютеры являются серверами
Система, в которой процессы пользователя расположены на разных уровнях
Система, в которой клиентские компьютеры находятся в одном помещении, а серверные – в другом

Слайд 138 Ресурсы ОС подлежат распределению в …
Однопрограммной системе
Многопрограммной системе
Однопользовательской

Ресурсы ОС подлежат распределению в …Однопрограммной системеМногопрограммной системеОднопользовательской системеМногопользовательской системе

системе
Многопользовательской системе


Слайд 139 Графический интерфейс ОС обладает
Командной строкой и командным языком
Элементами

Графический интерфейс ОС обладаетКомандной строкой и командным языкомЭлементами управления и мышьюМышью и кнопкамиДжойстиком

управления и мышью
Мышью и кнопками
Джойстиком


Слайд 140 По особенностям аппаратуры ОС делятся на
Ламповые и микропроцессорные
Однопроцессорные

По особенностям аппаратуры ОС делятся наЛамповые и микропроцессорныеОднопроцессорные и многопроцессорныеСетевые и настольныеКлиентские и серверные

и многопроцессорные
Сетевые и настольные
Клиентские и серверные


Слайд 141 Активное обнаружение нападения подразумевает:
знание известных схем нападений,
знание

Активное обнаружение нападения подразумевает: знание известных схем нападений,знание известных команд и

известных команд и их блокировки
атака обнаруживается в процессе проведения


атака обнаруживается в период ее подготовки
атака обнаруживается в процессе аудита

Слайд 142 На каком принципе основана ЭЦП (электронная цифровая подпись)
симметричная

На каком принципе основана ЭЦП (электронная цифровая подпись)симметричная криптография (один секретный

криптография (один секретный ключ для шифрации и дешифрации)
несимметричная криптография

(два ключа - закрытый и открытый)
все варианты правильны
нет правильных вариантов

Слайд 143 Основными механизмами защиты являются
Аутентификация
Авторизация
Криптография
Сетевые экраны

Основными механизмами защиты являютсяАутентификация 	Авторизация 	Криптография 	Сетевые экраны 		Туннели


Туннели


Слайд 144 Укажите классы защищенных вычислительных систем
Класс A
Класс B (подклассы

Укажите классы защищенных вычислительных системКласс A	Класс B (подклассы B1,B2,B3)Класс C (подклассы C1,C2)	Класс D

B1,B2,B3)
Класс C (подклассы C1,C2)
Класс D


Слайд 145 Какой состав маркера доступа access token?
идентификатор пользователя SID

Какой состав маркера доступа access token?идентификатор пользователя SID (Security IDentifier), идентификаторы

(Security IDentifier),
идентификаторы групп пользователей, в которые включен пользователь,


набор привилегий, которыми обладает пользователь.
коды доступа к защищенным объектам

Слайд 146 Чем обеспечивается общий подход для защиты от внутренних

Чем обеспечивается общий подход для защиты от внутренних атак?обработка информации различного

атак?
обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами
должны

быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности
различные режимы функционирования и средства защиты должны быть изолированы
политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе

Слайд 147 Укажите действия, подпадающие под определение атаки (attack) на

Укажите действия, подпадающие под определение атаки (attack) на защищенную систему -

защищенную систему -
любое действие, связанное с несанкционированным доступом

в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.
действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.
действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.
планирование в будущем вышеперечисленных действий

Слайд 148 Какие классы вирусов существуют?
Биологические вирусы
Компьютерные вирусы
Вирусы сознания
Мемы
Все

Какие классы вирусов существуют? Биологические вирусы	Компьютерные вирусы	Вирусы сознания	Мемы	Все перечисленные

перечисленные


Слайд 149 Укажите признак, отличающий все вирусы от остальных типов

Укажите признак, отличающий все вирусы от остальных типов вредоносных средствРазмножение (распространение)

вредоносных средств
Размножение (распространение) в строго определенных условиях окружающей среды


Размножение или существование в различных операционных средах
Любой код может быть вирусом для строго определенной среды (обратная задача вируса)
Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды
Вирус всегда является фрагментом кода, управляющим своей (родной) средой

  • Имя файла: setevye-operatsionnye-sistemy.pptx
  • Количество просмотров: 241
  • Количество скачиваний: 0