Выделении памяти под данные, код и стек




1 2

1-

2-

Варианты ответа:

Статистический метод организации свопинга, динамический метод организации свопинга, смешанный метод организации свопинга, виртуальный метод организации свопинга.

 

7.Что определяют старшие разряды двоичного представления адреса процесса?

o смещение от начала страницы

o номер виртуальной страницы (+)

o Номер блока

o Размер страницы

8. В какой момент информация о адресе страницы не размещается в таблице?

o Когда хранится на диске. (+)

o Когда хранится в буфере быстрого преобразования адреса.

o Когда страница пуста

9.Что называют страничными кадрами?

o Части на которые разбита физическая память размеры, которых совпадают с размером виртуальной страницы. (+)

o Группу страниц

o Группу блоков

o Группу таблиц адресов

10.Отличие сегментной организации памяти от страничной организации памяти.

(Выберите неправильный вариант ответа)

o Все страницы, в отличие от сегментов, имеют одинаковые размеры.

o Разбиение виртуального адресного пространства процесса выполняется системой автоматически.

o Сложение базового адреса со смещением

o Адресное пространство делится на части (+)

11.Страничная организация памяти не может привести к фрагментации…

o Так как это приведет к уменьшению быстродействия.

o Так как это приведет к ошибке связанной с реорганизации адресов.

o Так как все страницы одинаковы по размеру (+)

o Так как это не предусмотрено

12.Как называется часть ОС которая производит прерывание по отсутствию страницы в памяти?

o Менеджер Памяти (+)

o Организатор страниц

o Диспетчер памяти

o Менеджер страниц

13.Менеджер памяти должен выполнять следующие действия. (Выберите неправильный вариант ответа)

o найти свободную физическую страницу;

o если свободной страницы нет, то по определенному алгоритму выбрать занятую страницу, которая будет вытеснена на диск;

o на освободившуюся физическую страницу прочитать блок страничного файла, закрепленный за запрошенной виртуальной страницей;

o Создавать новые страницы (+)

o повторить обращение к запрошенному виртуальному адресу, теперь уже присутствующему в физической памяти.

14. Недостатком страничной организации является:

o При большом объеме виртуального адресного пространства сама таблица страниц должна быть очень большой. (+)

o Быстродействие

o Сложность организации

15. На какую из трех частей не делится виртуальный адрес таблиц страниц, которые долго не используются:

o Позицию таблицы в каталоге.

o Позицию страницы в таблице.

o Размер страницы. (+)

o Смещение адреса от начала страницы.

 

16.Что значит термин «грязная» страница-

o Её содержимое изменялось после того, как она последний раз была прочитана с диска (+)

o Страница выдает ошибку

o Страница полностью заполнена

 

 

17.Что значит «очистить» страницу?

o Удалить страницу.

o Записать ее в соответствующий блок страничного файла. (+)

o Изменить ее адрес.

o Заполнить ее.

18. Бит неприсутствующей страницы-

o Означает, что указанной странице нет в памяти и ее необходимо загрузить с внешнего устройства. (+)

o Означает, что указанной страницы не существует.

o Означает, что указанная страница пуста.

19.При размере страницы 4 Кб и адресном пространстве 4 Гб таблица должна содержать _____ записей;

o 100

o 1000

o 10000

o 1000000 (+)

20.Что определяют младшие разряды двоичного представления адреса процесса?

o смещение от начала страницы (+)

o номер виртуальной страницы

o Номер блока

o Размер страницы

--------------------------------------------------------------------------------------------------------------------------------------------------

темa «Понятие приоритета и очереди процессов».

1) В каком случае планирование процесса НЕ необходимо:

a) завершение работы процесса

b) создание процесса

c) блокировка процесса на операции ввода-вывода

d) когда процесс активен

Ответ: d.

2) Какой алгоритм планирования требует прерывание по аппаратному таймеру:

a) неприоритетный

b) приоритетный

c) Оба варианта неверны

Ответ: b.

3) Распределение процессов между имеющимися ресурсами носит название:

a) планирование процессов

b) раздел процессов

c) обработка процессов

d) обновление процессов

Ответ: a.

4) Какое иное название носит входная очередь процессов?

a) очередь готовых процессов

b) очередь работ-заданий

c) начальная очередь

d) очередь к оборудования ввода-вывода

Ответ: b.

5) Какую роль играет долговременный планировщик?

Ответ: долговременный планировщик решает, какие процессы будут выполняться одновременно(какие процессы будут добавлены в очередь процессов).

6) В каком случае среднесрочный планировщик НЕ может выгрузить процесс из основной памяти?

a) процесс был неактивен некоторое время

b) процесс имеет высокий приоритет

c) процесс вызывает ошибки

d) процесс занимает большое количество основной памяти, а системе требуется свободная память для других целей

Ответ: b.

7) Какую роль играет краткосрочный планировщик?

Ответ: Краткосрочный планировщик решает, какие из готовых и загруженных в память процессов будут запущены на ЦПУ после прерывания.

8) Какого состояния процесса не существует?

a) ожидание

b) готовность

c) остановка

d) выполнение

Ответ: c.

9) Расставьте соответствия между состоянием процесса и его описанием:

a) выполнение

b) ожидание

c) готовность

1. пассивное состояние процесса, процессор занят выполнением другого процесса

2. активное состояние процесса, во время которого процесс обладает всеми необходимыми ресурсами и непосредственно выполняется процессором

3. пассивное состояние процесса, процесс заблокирован, он не может выполняться по своим внутренним причинам

Ответ: a - 2, b – 3, c – 1.

10) Сколько процессов одновременно могут находиться в состоянии «выполнение» в однопроцессорной системе?

a) 2

b) 3

c) 1

d) все процессы находятся в состоянии «выполнение»

Ответ: c.

11) Жизненный цикл процесса начинается с состояния …, когда процесс готов к выполнению и ждет своей очереди.

Ответ: готовность.

12) Приведите пример, когда процесс может быть насильно «вытеснен» из процессора.

Ответ: вследствие исчерпания отведенного данному процессу кванта процессорного времени.

13) Из какой очереди выбирается новый процесс на «владение» процессорных временем?

a) из очереди выполняющихся

b) из очереди готовых

c) из очереди ожидающих

Ответ: b.

14) Являются ли кванты, выделяемые процессам, одинаковыми для всех процессов?

a) да

b)нет

c) могут быть и одинаковыми, и различными

Ответ: c.

15) Чем будет отличаться процесс с более высоким приоритетом от процесса с более низким приоритетом в очереди?

Ответ: процесс с более высоким приоритетом будет меньше времени «проводить» в очереди.

16) Чем характеризуется динамический приоритет?

Ответ: возможностью изменяться во времени в соответствии с некоторым законом.

17) Сколько времени выполняется процесс в системах с относительными приоритетами:

a) 1 квант

b) до тех пор, пока сам не покинет процессор

c) пока не появится процесс с большим приоритетом
Ответ: b.

18) В какое состояние переходит прерванный процесс в системах с абсолютными приоритетами:

a) в состояние ожидания

b) в состояние готовности

c) процесс полностью выгружается из памяти

Ответ: b.

19) Очереди процессов представляют собой … отдельных процессов, объединенные в списки.

Ответ: дескрипторы.

20) Каким образом связаны 2 соседних процесса в очереди?

Ответ: Дескриптор одного процесса содержит указатель на «соседний» дескриптор.

--------------------------------------------------------------------------------------------------------------------------------------------------

 

Тест на тему «Синхронный и асинхронный ввод-вывод. Организация внешней памяти на гибких дисках»

Выполнила студентка группы ССП-22 Любимова А.М.

1. Чем определяется сложность организации ввода-вывода

a) сложностью конструкции этих устройств.

*b) многообразием устройств.

c) высокой стоимостью устройств.

 

2. Режим, при котором разрешено выполнение команд ввода-вывода

*a) режим супервизора.

b) режим пользователя.

 

3. При таком вводе-выводе метод блокируется до тех пор, пока операция ввода или вывода не будет завершена. Затем метод возвращает данные.

a) Синхронный.

*b) Асинхронный.

 

4. Операция асинхронного чтения или записи данных считается завершенной,..

*a) когда выполнен соответствующий синхронный ввод или вывод и модифицированы все ассоциированные поля состояния.

b) когда данные переданы в очередь команды ввода/вывода данных.

 

5. После завершения каждого из этапов приложение получает возвращаемое значение и…

a) номер ошибки.

b) адрес возращенного значения в памяти.

*c) статус ошибки

 

6. Какое значение имеет статус ошибки, пока операция не завершена?

*a) EINPROGRESS

b) отличное от EINPROGRESS.

 

7. Какую роль играет адрес управляющего блока?

*a) роль идентификатора, позволяющего получить доступ к возвращаемому значению и статусу ошибки.

b) роль идентификатора, содержащего в себе статус ошибки.

с) роль флага выполнения операции ввода-вывода.

 

8. Какая функция осуществляет «асинхронную синхронизацию» файла?

a) aio_return()

b) aio_suspend()

c) aio_fsync()

 

9. Какой стандарт удовлетворяет требованиям асинхронного ввода-вывода?

a) POSIX-3001

*b) POSIX-2001

c) POSIX-1001

 

10. Сколько запросов можно поставить в очередь за один вызов?

a) 1

b) не более 3.

*c) целый список предварительно сформированных запросов

 

11. Магнитный диск -…

a) запоминающее устройство в форме круглой пластины. Чтение с диска и запись на диск осуществляется дисководами.

*b) носитель данных в форме одной либо группы параллельно соосно расположенных круглых пластин, покрытых магнитным слоем. Данные записываются на кольцевых дорожках дисков в магнитном слое.

c) диск в защитной оболочке, предназначенный для хранения небольших объемов информации, используется для переноса данных с одного компьютера на другой и для распространения программного обеспечения.

 

12. Магнитным диском является:

a) DVD-диск.

b) CD-диск

*c) Жёсткий диск.

 

13. Дорожка -…

a) единица хранения данных на гибких и жестких дисках, содержит несколько рядом

*b) часть дисковой памяти в виде в виде окружности.

c) наименьший адресуемый элемент физической памяти на диске.

 

14. Сектор - …

a) единица хранения данных на гибких и жестких дисках, содержит несколько рядом

b) часть дисковой памяти в виде в виде окружности.

*c) наименьший адресуемый элемент физической памяти на диске

 

15. Кластер - …

*a) единица хранения данных на гибких и жестких дисках, содержит несколько рядом стоящих секторов.

b) часть дисковой памяти в виде в виде окружности.

c) наименьший адресуемый элемент физической памяти на диске

 

16. Что определяет логический формат диска?

a) размер сектора.

*b) способ организации информации на диске и фиксирует размещение информации различных типов.

c) число секторов на дорожке.

 

17. Стандартный размер сектора в MS-DOS.

a) 8 байт.

*b) 512 байт.

c) 512 бит.

 

18. Данные внутри сектора размещаются и адресуются

*a) произвольно.

b) согласно таблице размещения файлов.

c) согласно справочнику нижнего уровня.

 

19. Механизм распределения секторов данных и обьединение секторов реализован с помощью

a) Логической структуры диска

*b) Таблица размещения файлов

c) Кластера.

 

---------------------------------------------------------------------------------------------------------------------------------------------------------------

 

1. Инсайдерская атака – это…

a) атака на вычислительную систему с целью довести её до отказа

*b) утечка персональной и конфиденциальной информации, произошедшая вследствии

нелегального выноса коммерчески важной информации за пределы компании, умышленного раскрытия секретной информации с целью продажи, порчи репутации компании или неумышленное, произошедшее по причине халатности персонала.

c) вирус, поражающий загрузочный сектор.

 

2. Методы защиты от инсайдеров включают в себя:

*a) аппаратная аутентификация сотрудников, аудит всех действий всех пользователей (включая администраторов) в сети.

b) установка лазеек, обзор кода.

c) шифрование конфиденциальных данных, размещение логических бомб.

 

3. Инсайдер – это …

a) специалист, занимающийся написанием программ для ЭВМ

b) сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения

c) специалист по обслуживанию баз данных и информационных систем

*d) член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике.

 

4. Инсайдерские атаки осуществляются

a) С внешней стороны системы.

*b) Внутри системы.

c) Как внешне так и внутренне.

 

5. … - это фрагмент программного кода, созданного одним из работников в компании программистов и тайно внедрённый в производственную систему.

a) Полиморфный вирус.

b) Фальсификация входа в систему.

c) Логическая бомба.

 

6. Внедрением в систему кода, позволяющего обойти какую-нибудь обычную проверку является:

a) Логическая бомба

b) Интернет-червь.

*c) Лазейка

 

7. Одна из технологий, позволяющая злоумышленнику получить пароли других пользователей:

*a) Фальсификация входа в систему.

b) Атака, использующая переполнение буфера.

c) Аутентификация с использованием физического объекта.

 

8. К инсайдерским атакам относятся:

*a) Логическая бомба, «потайные двери»

b) Лазейка, интернет-червь.

c) Резидентный вирус, макровирус.

9. Технология, позволяющая предотвратить внедрение лазеек

a) Антивирус.

*b) Обзор кода.

c) Брандмауэр.

 

10. Способом предотвращения фальсификации входа в систему является

а) внедрение лазеек.

b) ввод заведомо неверных данных.

*c) вход в систему с комбинации клавиш, которая не перехватывается пользовательскими программами.

 

 

11. Атака, состоящая из передачи по сети на атакуемую машину некоторой программы, при выполнении которой атакуемой машине наносится ущерб – это …

*a) Внешняя атака

b) Атака изнутри системы

c) Локальное блокирование компьютера

 

12. Вирусы-компаньоны…

a) Заражают исполняемые файлы

*b) Не заражают программу, а запускаются вместо какой-либо программы

c) Меняются при каждой операции копирования

 

13. Вид вирусов, записывающих себя поверх исполняемой программы

a) Троянская программа

b) Полиморфные вирусы

*c) Перезаписывающие вирусы

 

14. Большинство вирусов прицепляются к программам, позволяя им нормально выполняться после того, как вирус выполнит свое дело. Такие вирусы называются …

*a) Паразитическими

b) Скрипт-вирусами

c) Резидентными

 

15. Полостным вирусом называется…

a) Вирус, который сам шифрует свой код для затруднения его дезассемблирования и обнаружения в файле, памяти или секторе.

b) Вирус, использующий помимо шифрования кода специальную процедуру расшифровки

*c) Вирус, которому удается полностью запихать себя в свободные участки исполняемого файла, размер файла при этом остается неизменным.

 

16. Постоянно присутствующий в памяти вирус, написанный, как правило, на языке Ассемблер или Си:

a) MtE вирус

b) Резидентный вирус

c) Шифрованный вирус

 

17.DoS-атака – это…

a) Атака с помощью файла-носителя, устанавливающего вирус в систему

b) Компьютерная вирусная программа, объектом нападения которой являются антивирусные программы

*c) Атака на вычислительную систему с целью довести её до отказа

 

18. Макровирус – это

a) Вирус, использующий помимо шифрования кода специальную процедуру расшифровки

b) Фрагмент программного кода, созданного одним из работников в компании программистов и тайно внедрённый в производственную систему.

*c) Являются программами написанными на языках, встроенных в некоторые системы обработки данных

 

19. Комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами – это…

a) Антивирус.

b) Интернет контроль.

*c) Межсетевой экран.

 

20. Проблема, не решаемая файрволом

*a) не обеспечивает защиту от многих внутренних угроз, в первую очередь — утечки данных

b) контроль доступа к узлам сети

c) фильтрация доступа к заведомо незащищенным службам;

---------------------------------------------------------------------------------------------------------------------------------------------------------------

1. На протяжении существования процесса его выполнение может быть...

1) только многократно прервано

2) только многократно продолжено

3) многократно прервано и продолжено (+)

4) однократно прервано или продолжено

 

2. Контекст процесса не содержит информацию о:

1) состояние процесса

2) правах ввода вывода

Выделении памяти под данные, код и стек

состояние регистра (+)

 

3. соотнесите порядок действий с их номером после запуска процессора

А) Выделение памяти под данные, код и стек

Б) Перевод процесса в состояние готовности.

В) Создание структуры связанной с процессом – дескриптора

 

1)Первое действие

2)Второе действие

3)Третье действие

 

А, 2- В, 3 - Б

 

4. На протяжении существования процесса его выполнение…

1) может быть многократно прервано и продолжено (+)

2) может быть прервано и не может быть продолжено

3) может быть однократно прервано и продолжено

 

5. Состояние операционной среды не отображается:

1) состоянием регистров и программного счетчика,

2) режимом работы процессора

3) информацией о незавершенных операциях ввода-вывода

4) нет правильного ответа (+)

6. Какая информация не требуется операционной системе для реализации планирования процессов:

1) идентификатор процесса, состояние процесса

2) данные о степени привилегированности процесса

3) место нахождения кодового сегмента

4) указатели на открытые файлы (+)

7. Создать процесс - это значит:

 

А) создать информационные структуры, описывающие данный процесс, то есть его дескриптор и контекст

Б) включить дескриптор нового процесса в очередь готовых процессов

В) загрузить кодовый сегмент процесса в оперативную память или в область свопинга

 

1) А

2) Б и А

3) Б и В

4) А, Б и В (+)

 

8. Что необходимо для того, чтобы возобновить выполнение процесса:

1) необходимо восстановить состояние его операционной среды (+)

2) включить дескриптор нового процесса в очередь готовых процессов

3) загрузить кодовый сегмент процесса в оперативную память или в область свопинг

4) среди ответов нет правильного.

 

9. Что требуется операционной системе для реализации планирования процессов:

1) идентификатор процесса

2) состояние процесса

3) данные о степени привилегированности процесса

4) все выше перечисленное (+)

10.Информация, ненужная для планирования процессов:

1) Идентификатор процесса

2) Состояние процесса

3) Данные о степени его привилегированности

4) Указатели на открытые файлы (+)

Концепция процессора

1. Какой архитектуры процессоров не существует:

1) RISC

2) CISC

3) NRISC (+)

4) URISC

 

2. Какое из свойств не характерно для CISC архетектуры:

1)нефиксированное значение длины команды

2)арифметические действия кодируются в одной команде

3)небольшое число регистров, каждый из которых выполняет строго определённую функцию



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: