Задания части В
1 Аппаратура компьютера должна поддерживать следующие режимы работы: 2 Вспомогательные модули загружаемые в оперативную память только на время выполнения своих функций, называются 3 В состав ядра входят функции 4 Микроядро выполняет следующие функции: 5 Средства аппаратной поддержки ОС – это 6 Безопасность данных операционной системы обеспечивается средствами: 7 Защита памяти – это 8 Наиболее важными подсистемами управлениями ресурсами в операционной системе являются: 9 Операционная система управляет следующими основными ресурсами: 10 ИМЕНА ФАЙЛОВ БЫВАЮТ: Задания части А
ВАРИАНТ №2
ЗАДАНИЕ N 1 Назначение и функции операционных систем
Для сетевых операционных систем характерной является функция обеспечения …
| 1)
| прямого доступа к оперативной памяти другого компьютера
|
| 2)
| взаимодействия связанных между собой ко
| 3) пьютеров
| обмена сигналами между выполняющимися на разных компьютерах программами
|
| 4)
| программных каналов между разными компьютерами
|
|
| ЗАДАНИЕ N 2 Операционная среда Одна операционная система может поддерживать несколько …
| 1)
| микропрограммных сред
|
| 2)
| операционных систем
| 3)
| микропрограммных систем
|
| 4)
| операционных сред
|
|
|
ЗАДАНИЕ N 3 Прерывания Термин "маскирование" означает запрет отдельных …
| 1)
| сигналов прерывания
|
| 2)
| команд пользователя
| 3)
| процессов пользоват
| ля
| 4)
| команд процессора
|
|
| ЗАДАНИЕ N 4 Методы управления памятью
Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти
| 1)
| аварийному завершен
| ю
| 2)
| Ускорению
| 3)
| замедлению выполнения
|
| 4)
| перезапуску
|
|
|
ЗАДАНИЕ N 5 Файлы и файловые системы Относительный путь к файлу состоит из списка каталогов, которые нужно …
| 1)
| пройти от рабочего каталога, чтобы добраться до файла
|
| 2)
| открыть в корневом процессе, чтобы добраться до файла
| 3)
| добавить в переменную PATH операционной среды
|
| 4)
| пройти от корневого каталога, чтобы добраться до файла
|
| ЗАДАНИЕ N 6 Память Свопингом сегментов называется перемещение …
| 1)
| блоков файла между каталога
| и файловой системы
| 2)
| блоков данных между процессом и ядром операционной системы
| 3)
| сегментов данных между стеком и оперативной памятью
|
| 4)
| сегментов между оперативной и внешней памятью
|
|
|
ЗАДАНИЕ N 7 Пользователи Идентификатор пользователя представляет собой уникальное _______ значение
| 1)
| составное
|
| 2)
| символьное
| 3)
| вещественное
|
| 4)
| целое
|
|
| ЗАДАНИЕ N 8 Режимы работы Мультитерминальный режим работы предполагает совмещение …
| 1)
| привилегированного режима работы и режима пользователя
|
| 2)
| многопроцессорного режима работы и режима ввода-вывода
| 3)
| диалогового режима работы и режима мультипрограммирования
|
| 4)
| аналогового режима работы и режима микропрограммирования
|
|
|
ЗАДАНИЕ N 9 Концепция процесса Последовательная трансляция двух исходных программ является …
| 1)
| одним последовательным процессом
|
| 2)
| двумя одинаковыми процессами
| 3)
| двумя разными процессами
|
| 4)
| одной последовательной задачей
|
|
| ЗАДАНИЕ N 10 Сегментная организация памяти Сегментная организация памяти … отдельно скомпилированных процедур.
| 1)
| состоит из
|
| 2)
| упрощает компоновку
| 3)
| невозможна без
|
| 4)
| усложняет компоновку
|
|
|
ЗАДАНИЕ N 11 Иерархия процессов
В OS UNIX каждый новый процесс может быть образован (порожден) только …
| 1)
| двумя из существующих процессов
|
| 2)
| несколькими родительскими процессами
| 3)
| четным количеством родительских процессов
|
| 4)
| одним из существующих процессов
|
|
| ЗАДАНИЕ N 12 Диспетчеризация процессов ( - выберите один вариант ответа)
Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в …
| 1)
| длительности выполнения
|
| 2)
| очередности выполнения
| 3)
| скорости выполнения
|
| 4)
| частоте выполнения
|
| ЗАДАНИЕ N 13 Основы криптографии Недостаток систем шифрования с секретным ключом состоит в том, что …
| 1)
| отправитель сообщения не может его расшифровать
|
| 2)
| отправитель и получатель должны иметь общий секретный ключ
| 3)
| объем вычислений при дешифровании намного больше, чем при шифровании
|
| 4)
| объем вычислений при шифровании намного больше, чем при дешифровании
|
|
|
ЗАДАНИЕ N 14 Механизмы защиты Объектами защиты в компьютерных системах могут быть …
| ВАРИАНТЫ ОТВЕТОВ:
1)
| устройства отображения информации
|
| 2)
| помещения
| 3)
| сотрудники
|
| 4)
| программы
|
|
| ЗАДАНИЕ N 15 Надежные вычислительные системы Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ...
| ВАРИАНТЫ ОТВЕТОВ:
1)
| пользователей
|
| 2)
| прикладную программу
| 3)
| операционную систему
|
| 4)
| руководителей подразделений
|
|
|
ЗАДАНИЕ N 16 Методы аутентификации
Защита зашифрованных паролей в UNIX взламывается путем …
| 1)
| шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей
|
| 2)
| привлечения инсайдеров в качестве сообщников
| 3)
| расшифровки всех паролей после копирования файла паролей
|
| 4)
| вычисления пароля путем свертки идентификатора пользователя
|
|
| ЗАДАНИЕ N 17 Инсайдерские атаки
Лазейки в программах создаются …
| 1)
| для облегчения отладки программ или в противоправных целях
|
| 2)
| только для противоправных целей
| 3)
| для внедрения в программу постороннего кода
|
| 4)
| только для облегчения отладки программ
|
| ЗАДАНИЕ N 18 Внешние атаки
Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru | 1)
| Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.
|
| 2)
| Отправит файл aaa адресату goofinator@mail.ru.
| 3)
| Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.
|
| 4)
| Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.
|
|
| ЗАДАНИЕ N 19 Вредоносные программы
Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …
| 1)
| организация сетевых азартных игр
|
| 2)
| распространение пиратского контента
| 3)
| рассылка коммерческого спама
|
| 4)
| хищение денег с кредитных карт
|
|
|
ЗАДАНИЕ N 20 Троянские кони и вирусы
Перезаписывающий вирус заражает исполняемую программу путем …
| 1)
| записи кода вируса в тело зараженной программы после каждого ее вызова
|
| 2)
| перезаписи содержимого стека программы кодом вируса
| 3)
| перезаписи служебных секторов дисков
|
| 4)
| записи вируса на место кода программы!!!
|
|
| Задания части В
1 Укажите слои ядра классической архитектуры: 2 Функции ядра, которые могут вызываться приложениями, образуют
| 3 КАТАЛОГ – ЭТО 4 МОНТИРОВАНИЕ – ЭТО 5 НАЗОВИТЕ ФАЙЛОВЫЕ СИСТЕМЫ ДЛЯ ОС СЕМЕЙСТВА UNIX: 6 НАЗОВИТЕ ФАЙЛОВЫЕ СИСТЕМЫ ДЛЯ ОС СЕМЕЙСТВА MICROSOFT: 7 Виртуальная память (virtual memory) – это 8 Виртуальные адреса 9 Для идентификации переменных и команд используются: 10 Для запуска программы используются символьные имена, которые интерпретируются транслятором в виртуальные адреса, которые система переводит в … адреса ячеек памяти.
Задания части А
ВАРИАНТ №3 ЗАДАНИЕ N 1 Средства коммуникации процессов Два параллельных процесса могут быть …
| 1)
| взаимоисключающими
|
| 2)
| независимыми
| 3)
| критическими
|
| 4)
| коммутационными
|
|
| ЗАДАНИЕ N 2 Способы реализации мультипрограммирования Главной целью мультипрограммирования в системах пакетной обработки является …
| 1)
| обеспечение удобства работы пользователей
|
| 2)
| минимизация простоев всех устройств компьютера
| 3)
| минимизация времени выполнения одной задачи
|
| 4)
| обеспечение реактивности системы
|
|
|
ЗАДАНИЕ N 3 Организация памяти. Адресное пространство Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет …
| 1)
| находить в памяти наиболее долго занятые участки
|
| 2)
| выделять участки памяти произвольных размеров
| 3)
| освобождать память, занятую неактивными процессами
|
| 4)
| перемещать процессы в памяти
|
|
| ЗАДАНИЕ N 4 Методы управления памятью
Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти
| 1)
| аварийному завершению
|
| 2)
| ускорению
| 3)
| замедлению выполнения
|
| 4)
| перезапуску
|
|
|
ЗАДАНИЕ N 5 Принципы организации виртуальной памяти Виртуальная память позволяет …
| 1)
| отказаться от предоставления прикладным процессам оперативной памяти
|
| 2)
| загружать множество небольших программ, суммарный объем которых больше объема физической памяти
| 3)
| загружать программы, размер которых превышает объем доступной физической памяти
|
| 4)
| загружать программы, скомпилированные для другого процессора
|
|
| ЗАДАНИЕ N 6 Сегментная организация памяти Сегментная организация памяти … отдельно скомпилированных процедур.
| 1)
| состоит из
|
| 2)
| упрощает компоновку
| 3)
| невозможна без
|
| 4)
| усложняет компоновку
|
|
|
ЗАДАНИЕ N 7 Страничная организация памяти При страничной организации памяти таблица страниц может размещаться в …
| 1)
| только в оперативной памяти
|
| 2)
| в оперативной памяти и на диске
| 3)
| только в процессоре
|
| 4)
| В специальной быстрой памяти процессора и в оперативной памяти
|
|
| ЗАДАНИЕ N 8 Ускорение работы страничной памяти Страничная организация предназначена для …
| 1)
| облегчения совместного использования процедур, библиотек и массивов данных
|
| 2)
| повышения уровня защиты программ и данных
| 3)
| получения большого адресного пространства без приобретения дополнительной физической памяти
|
| 4)
| логического разделения программ и данных
|
|
| ЗАДАНИЕ N 9 Принципы замещения страниц При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна …
| 1)
| выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске
|
| 2)
| выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
| 3)
| выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
|
| 4)
| выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц
|
|
| ЗАДАНИЕ N 10 Алгоритмы замещения страниц
Полная реализация алгоритма LRU (Least Recently Used) …
| 1)
| теоретически невозможна
|
| 2)
| возможна при использовании стековой организации таблицы страниц
| 3)
| возможна при условии построения таблицы страниц в виде бинарных деревьев
|
| 4)
| практически невозможна
|
|
|
ЗАДАНИЕ N 11 Прерывания от внешних устройств Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода.
| 1)
| контроллер
|
| 2)
| диспетчер
| 3)
| супервизор
|
| 4)
| процессор
|
|
| ЗАДАНИЕ N 12 Классификация устройств ввода-вывода Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.
| 1)
| позиционируемым
|
| 2)
| символьным
| 3)
| адресуемым
|
| 4)
| блочным
|
|
|
ЗАДАНИЕ N 13 Основные принципы организации ввода-вывода Любые операции по управлению вводом-выводом объявляются …
| 1)
| привилегированными
|
| 2)
| универсальными
| 3)
| приоритетными
|
| 4)
| уникальными
|
|
| ЗАДАНИЕ N 14 Функции супервизора ввода-вывода Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор …
| 1)
| супервизору прерываний
|
| 2)
| диспетчеру задач
| 3)
| задаче пользователя
|
| 4)
| супервизору программ
|
|
|
ЗАДАНИЕ N 15 Режимы управления вводом-выводом В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.
| 1)
| рационально время
|
| 2)
| нерационально память
| 3)
| нерационально время
|
| 4)
| рационально память
|
|
| ЗАДАНИЕ N 16 Закрепление устройств, общие устройства ввода-вывода Понятия «виртуального устройства» по отношению к понятию «спулинга» …
| 1)
| соотносится как часть и целое???
|
| 2)
| является более широким!!
| 3)
| является более узким
|
| 4)
| Тождественно
|
|
|
ЗАДАНИЕ N 17 Троянские кони и вирусы
Перезаписывающий вирус заражает исполняемую программу путем …
| 1)
| записи кода вируса в тело зараженной программы после каждого ее вызова
|
| 2)
| перезаписи содержимого стека программы кодом вируса
| 3)
| перезаписи служебных секторов дисков
|
| 4)
| записи вируса на место кода программы
|
|
| ЗАДАНИЕ N 18 Синхронный и асинхронный ввод-вывод Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
| 1)
| асинхронный
|
| 2)
| приоритетный
| 3)
| автоматический
|
| 4)
| синхронный
|
|
|
ЗАДАНИЕ N 19 Организация внешней памяти на магнитных дисках Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
| 1)
| системным
|
| 2)
| внесистемным
| 3)
| начальным
|
| 4)
| локальным
|
|
| ЗАДАНИЕ N 20 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …
| 1)
| Кластеризации
|
| 2)
| Буферизации
| 3)
| Диспетчеризации
|
| 4)
| Приоритезации
|
| Задания части В
1 СПЕЦИАЛЬНЫЙ ФАЙЛ – ЭТО 2 ТРАНЗАКЦИЯ – ЭТО 3 ТЕКСТОВЫЕ ФАЙЛЫ – 4 ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К ДОЛГОВРЕМЕННЫМ УСТРОЙСТВАМ ХРАНЕНИЯ ИНФОРМАЦИИ: 5 ФАЙЛОВАЯ СИСТЕМА – ЭТО ЧАСТЬ ОПЕРАЦИОННОЙ СИСТЕМЫ, ВКЛЮЧАЮЩАЯ: 6 КОНТРОЛЛЕР – ЭТО
Правильный ответ: специализированный блок управления внешним устройством 7 КОНТРОЛЛЕР УСТРОЙСТВА ВЗАИМОДЕЙСТВУЕТ С … ДЛЯ ПОЛУЧЕНИЯ ВЫВОДИМОЙ НА УСТРОЙСТВО ИНФОРМАЦИИ.
Правильный ответ: драйвером 8 ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ВВОДА-ВЫВОДА ДЕЛИТСЯ НА СЛЕДУЮЩИЕ СЛОИ:
Правильный ответ: Обработка прерываний , Драйверы устройств , Независимый от устройств слой операционной системы , Пользовательский слой программного обеспечения 9 СПУЛ-ФАЙЛ – ЭТО
Правильный ответ: специальный дисковый файл, используемый в качестве буфера для устройств ввода-вывода 10 СПУЛИНГ – ЭТО
Правильный ответ: способ работы с выделенными устройствами в мультипрограммной системе
|
| |