C) редактировать такой поток можно только с помощью внешних программ-редакторов




A) при таком вводе-выводе невозможно задать шрифтовое и абзацное оформление текста - используется только поток символов

B) такой ввод-вывод ограничен консолью и консольными операциями перенаправления вывода.

C) редактировать такой поток можно только с помощью внешних программ-редакторов

D) нет правильных вариантов

 

18. Укажите термин используемый при закреплении устройств в монопольное использование процессуA) свопинг (swaping) B) скроллинг (scrolling) C) спулинг (spooling - Simultaneous Peripheral Operation On-Line) D) нет правильных вариантов

 

19. Иерархическая операционная система – это…

А. Система, в которой на каждом уровне выполняется программа пользователя

В. Система, в которой на каждом уровне выполняется определенные функции управления

С. Система, в которой различные пользователи могут работать на отдельных уровнях

D. Система, в которой с одного уровня управления передается управление на следующий уровень

 

20. Виды многозадачности в ОС

А. Вытесняющая и невытесняющая

В. Однопользовательская и многопользовательская

С. Однонитевая и многонитевая

D. Однопроцессорная и многопроцессорная


Вариант 4.

 

1. Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …

А. Мониторами

В. Супервизорами

С. Семафорами

D. Маркерами

 

2.Мультитерминальный режим работы предполагает совмещение …

А. Аналогового режима работы и режима микропрограммирования

В. Многопроцессорного режима работы и режима ввода-вывода

С. Диалогового режима работы и режима мультипрограммирования

D. Привилегированного режима работы и режима пользователя

 

3. Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в…

А. Длительности выполнения

В. Очередности выполнения

С. Скорости выполнения

D. Частоте выполнения

 

4. Область эффективного применения событийного программирования начинается там, где возникают … (укажите не менее двух вариантов)

А. Трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы

В. Необходимость использования графа переходов между состояниями

С. Возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы

D. Неудобство использования графа переходов между состояниями

 

5. Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти A) аварийному завершению B) ускорению C) замедлению выполнения D) перезапуску

 

6.Страничная организация предназначена для … A) облегчения совместного использования процедур, библиотек и массивов данных B) повышения уровня защиты программ и данных C) получения большого адресного пространства без приобретения дополнительной физической памяти D) логического разделения программ и данных

 

7. Мыши (в качестве устройства-указателя) относятся к … устройствам ввода-вывода. A) позиционируемым B) символьным C) адресуемым D) блочным

 

8. Понятия "виртуального устройства" по отношению к понятию "спулинга" … A) соотносится как часть и целое B) является более широким C) является более узким D) Тождественно

 

9. Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной A) кластеризации B) буферизации C) диспетчеризации D) приоритезации

 

10. По режиму обработки задач различают операционные системы, обеспечивающие … режим (укажите не менее двух вариантов ответа)

А. Виртуальный

В. Мультипрограммный

С. Многопользовательский

D. Однопрограммный

 

11. Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на... A) пользователей B) прикладную программу C) операционную систему D) руководителей подразделений

 

12. Перезаписывающий вирус заражает исполняемую программу путем … A) записи кода вируса в тело зараженной программы после каждого ее вызова B) перезаписи содержимого стека программы кодом вирусаC) перезаписи служебных секторов дисков D) записи вируса на место кода программы

 

13. Что относится к механизму обработки прерывания на аппаратном уровне?

А. Запоминание состояния прерванного процесса вычислений

В. Сохранение информации о прерванной программе

С. Восстановление информации, относящейся к прерванному процессу

D. Возврат на прерванную программу

 

14. Какие права пользователей файлов имеются в UNIX?

А. Право на чтение

В. Право на запись

С. Право на выполнение

D. Все три группы прав

 

15. Алгоритмы замещения страниц делятся на…

A) локальные

B) глобальные

C) региональные

D) корпоративные

 

16. Мультипрограммирование в режиме разделения времени…

А. Обеспечивает максимальную эффективность использования ресурсов компьютера

В. Обеспечивает максимальное удобство для каждого пользователя

С. Обеспечивает минимум простоев оборудования

D. Обеспечивает минимальные затраты оперативной памяти

 

17. Какие функции выполняет супервизор ввода-вывода? A) получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы B) вызывает соответствующие распределители каналов и контроллеров, планирует ввод-вывод Запрос на ввод-вывод либо тут же выполняется, либо ставится в очередь на выполнение C) инициирует операции ввода-вывода и при использовании прерываний предоставляет процессор диспетчеру задач, чтобы передать его первой задаче, стоящей в очереди на выполнение D) посылает сообщения о завершении операции ввода-вывода запросившей эту операцию задаче и снимает ее с состояния ожидания ввода-вывода, если задача ожидала завершения операции.

 

18. Что включается в основные системные таблицы оборудования: A) таблица оборудования ET - eguipment table (список устройств) B) таблица виртуальных логических устройств DRT - device reference tableC) таблица прерываний IT - interrupt table. D) нет правильных вариантов

 

19. Текстовый интерфейс ОС обладает…

А. Командной строкой и командным языком

В. Элементами управления

С. Мышью и кнопками

D. Джойстиком

 

20. Какие основные факторы учитываются при анализе угроз и уязвимостей? A) типы нападений, с которыми, наиболее вероятно, придется столкнуться B) где эти нападения могут наиболее вероятно произойти C) сколько злоумышленников (нарушителей) участвует в атаке D) какие технические средства используют злоумышленники при атаке

Вариант 5.

 

1. Операционная система - это:

А. Совокупность основных устройств компьютера;

В. Система программирования на языке низкого уровня;

С. Набор программ, обеспечивающих работу всех аппаратных устройств компьютера и доступ пользователя к ним;

D. Программа для уничтожения компьютерных вирусов.

 

2.Одна операционная среда может использоваться…

А. В одной операционной системе

В. В двух определенных операционных системах

С. В любой операционной системе

D. В той операционной системе, для которой она разработана

 

3. Таблица страниц ОС

А. Размещается в оперативной памяти и содержит информацию о виртуальных страницах

В. Размещается на диске и содержит информацию о выполняемой программе

С. Размещается в оперативной памяти и содержит информацию о выполняемых программах

D. Размещается на диске и содержит информацию о виртуальных страницах

 

4. Что входит в контекст процесса?

А. Идентификатор процесса

В. Дескриптор процесса

С. Состояние регистров, в том числе программного счетчика, режим работы процессора, незавершенные операции ввода-вывода, информация о выполненных системных вызовах.

D. Имя процесса, состояние регистров

 

5. В какой операционной системе процессы образуют иерархию?

А. В Unix

В. В Windows

С. Процессы в любой операционной системе независимы

D. В любой операционной системе процессы образуют иерархию

 

6. У каких процессов обычный пользователь Unix может изменить приоритет?

А. У любого пользователя

В. У себя

С. Ни у кого

D. У пользователей из некоторого списка

 

7. Как выглядит алгоритм программы, управляемой событиями?

А. Это сплошной путь, соединяющий вход и выход

В. Это совокупность алгоритмов для каждого допустимого обработчика событий

С. Это цикл ожидания наступления некоторого события

D. Этот алгоритм зависит от особенностей решаемой задачи

 

8. Какие виды каналов имеются в ОС Windows для межпроцессного обмена?

А. Анонимные и именованные

В. Полудуплексные и дуплексные

С. Однонаправленные и двунаправленные

D. Локальные и удаленные

 

9. Укажите какие виды адресов важны с точки зрения организации памяти A) логический адрес B) виртуальный адрес C) физический адрес D) абсолютный адрес E) относительный адрес

 

10. Какие типы организации виртуальной памяти существуют? A) страничная организация B) сегментная организация C) смешанная (странично-сегментная) организация D) нет правильных вариантов11. Что вносит наиболее существенный вклад в ускорение работы страничной памяти? A) аппаратная поддержка загрузки физических страниц B) программная реализация вычисления физических адресов страниц C) все варианты правильны D) нет правильных вариантов

 

12. Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода. A) контроллер B) диспетчер C) супервизор D) процессор

 

13. Какие действия осуществляет супервизор ввод-вывод при получении запроса на ввод-вывод? A) запрос выполняется, B) запрос ставится в очередь на выполнение C) запрос отбрасывается как невыполнимый D) ни один из предложеных не является верным

 

14. Какая программа осуществляет загрузку операционной системы?A) первичный загрузчик B) вторичный загрузчик C) BIOS D) нет правильных вариантов

 

15. Как называется пакет винчестеров с общим контроллером? A) RAID redundant array of independent disks B) том C) бобина D) барабан

 

16. Графический интерфейс ОС обладает…

А. Командной строкой и командным языком

В. Элементами управления и мышью

С. Мышью и кнопками

D. Джойстиком

 

17. На каком принципе основана ЭЦП (электронная цифровая подпись)

A) симетричная криптография (один секретный ключ для шифрации и дешифрации)



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-02-16 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: