Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

по дисциплине «Операционные системы» для студентов специальности 2 страница



C) управляет разряженными файлами

D) устанавливает соответствие пути в файловой системе заданному диску

E) отображает метку тома диска и серийный номер

 

76. Команда Windows для работы сФС и дисками: subst

А) устанавливает соответствие пути в файловой системе заданному диску

B) выводит отчет о состоянии диска

C) управляет разряженными файлами

D) размонтирование тома и отображение свободного места на диске

E) отображает метку тома диска и серийный номер

 

77. Команда Windows для работы сФС и дисками: Vol

А) отображает метку тома диска и серийный номер

B) выводит отчет о состоянии диска

C) управляет разряженными файлами

D) размонтирование тома и отображение свободного места на диске

E) устанавливает соответствие пути в файловой системе заданному диску

 

78. Команда Windows для работы сФС и дисками: Quota

А) управляет дисковыми квотами в томах NTFS

B) диск и объединение фрагментированых файлов

C) перечисляет все диски

D) размонтирование тома и отображение свободного места на диске

E) устанавливает соответствие пути в файловой системе заданному диску

 

79. Команда Windows для работы сФС и дисками: Defrag

А) диск и объединение фрагментированых файлов

B) управляет дисковыми квотами в томах NTFS

C) перечисляет все диски

D) размонтирование тома и отображение свободного места на диске

E) устанавливает соответствие пути в файловой системе заданному диску

 

80. Команда Windows для работы сФС и дисками: Fsinfo

А) перечисляет все диски

B) управляет дисковыми квотами в томах NTFS

C) диск и объединение фрагментированых файлов

D) размонтирование тома и отображение свободного места на диске

E) устанавливает соответствие пути в файловой системе заданному диску

 

81. Команда POSIX для работы с пользователями: переход в новую группу

А) Newgrp

B) Who

C) Id

D) swapon

E) fdisk

 

82. Команды POSIX для работы с пользователями: выводит список пользователей системы

А) Who

B) Newgrp

C) Id

D) swapon

E) fdisk

 

83. Команды POSIX для работы с пользователями: выводит информацию о пользователе

А) Id

B) Newgrp

C) Who

D) swapon

E) fdisk

 

84. Файл для задания лимитов

А) /etc/security/limits.conf

B) /etc/fstab

C) /etc/rc.d/init.d/

D) /etc/swapon

E) /etc/fdisk

 

85. Команда POSIX для работы по резервированию данных: tar

А) архивирование данных

B) показывает лимит дискового пространство для пользователей

C) редактирование квот

D) сканирование файловой системы о использовании диска

E) создание полной информации об использовании дискового пространства и квотах на заданной файловой системе



 

86. Команда для установки квот: Guota

А) показывает лимит дискового пространство для пользователей

B) архивирование данных

C) редактирование квот

D) сканирование файловой системы о использовании диска

E) создание полной информации об использовании дискового пространства и квотах на заданной файловой системе

 

87. Команда для установки квот: Edguota

А) редактирование квот

B) архивирование данных

C) показывает лимит дискового пространство для пользователей

D) сканирование файловой системы о использовании диска

E) создание полной информации об использовании дискового пространства и квотах на заданной файловой системе

 

88. Команда для установки квот: Guotacheck

А) сканирование файловой системы о использовании диска

B) архивирование данных

C) показывает лимит дискового пространство для пользователей

D) редактирование квот

E) создание полной информации об использовании дискового пространства и квотах на заданной файловой системе

 

89. Команды для установки квот: включить и отключить квоты

А) Guotaon, Guotaoff

B) Repguota, Guotactl

C) Guotactl, Guotacheck

D) Edguota, Repguota

E) Guotacheck, Repguota

 

90. Команда для установки квот: создает полную информацию об использовании дискового пространства и квотах на заданной файловой системе

А) Repguota

B) Guotactl

C) Edguota

D) Guotaon

E) Guotaoff

 

91. Команда для установки квот: манипулирование дисковыми квотами

А) Guotactl

B) Repguota

C) Edguota

D) Guotaon

E) Guotaoff

 

92. Команда для установки квот: Guotastats

А) статистика по квотам

B) сообщения системы квотирования

C) конвертация квот

D) включить квоты

E) выключить квоты

 

93. Команда для установки квот: Warnguota

А) сообщения системы квотирования

B) статистика по квотам

C) конвертация квот

D) включить квоты

E) выключить квоты

 

94. Команда для установки квот: Convertguota

А) конвертация квот

B) статистика по квотам

C) сообщения системы квотирования

D) включить квоты

E) выключить квоты

 

95. Существует два метода доступа: базисный метод доступа и

А) Метод доступа с очередями

B) Метод доступа без очередей

C) Дополнительный метод доступа

D) Прямой метод доступа

E) Последовательный метод доступа

 

96. Метод доступа с очередями применяется

А) когда последовательность обработки записей можно предвидеть

B) когда последовательность обработки записей нельзя предвидеть

C) когда последовательности обработки записей не существует

D) когда можно создать последовательность обработки записей

E) когда последовательность обработки записей нужно удалить

 

97. Базисный метод доступа применяется

А) когда последовательность обработки предвидеть нельзя

B)) когда последовательность обработки записей можно предвидеть

C) когда последовательности обработки записей не существует

D) когда можно создать последовательность обработки записей

E) когда последовательность обработки записей нужно удалить

 

98. Распределенная файловая система обычно имеет два существенно отличающихся компонента: Файловый сервис и

А) сервис каталогов (директорий)

B) сервис библиотек

C) сервис файлов

D) сервис папок

E) сервис менеджер

 

99. Семантика разделения файлов такова: семантика однопроцессорного компьютера, семантика сессий, семантика …

А) транзакций

B) многопроцессорного компьютера

C) процессов

D) суперкомпьютера

E) однопользовательского режима

 

100. Функция именования, однозначно отображает данное пользовательское имя в идентификатор информации, к которому относится …

А) имя

B) адрес

C) место

D) расширение

E) формат

 

101. Условие нераспределяемости означает

A) ресурсы нельзя отобрать у удерживающих их процессов, пока они не будут использованы

B) процессы удерживают уже выделенные им ресурсы, ожидая выделения дополнительных.

C) процессы требуют монопольного владения ресурсами, им предоставляемыми.

D) существует кольцевая цепь процессов, в которой каждый процесс удерживает за собой один или более ресурсов, требующихся следующему процессу.
E) существует последовательность процессов, в которой каждый процесс удерживает за собой один или более ресурсов, требующихся следующему процессу.

 

102. Условие кругового ожидания

A) существует кольцевая цепь процессов, в которой каждый процесс удерживает за собой один или более ресурсов, требующихся следующему процессу

B) ресурсы нельзя отобрать у удерживающих их процессов, пока они не будут использованы.

C) процессы удерживают уже выделенные им ресурсы, ожидая выделения дополнительных.

D) существует последовательность процессов, в которой каждый процесс удерживает за собой один или более ресурсов, требующихся следующему процессу.

E) процессы требуют монопольного владения ресурсами, им предоставляемыми.

 

103. Существует … основных стратегии работы с тупиками

A)Четыре

B) Три

C) Две

D) Пять
E) Шесть

 

104. Предотвращение тупиков (prevention) - подход, цель которого …

A) обеспечение условий, исключающих возможность возникновения тупиковой ситуации

B) рациональное распределение ресурсов до возникновения тупиковой ситуации.

C) вывод системы из тупиковой ситуации.

D) рациональное распределение ресурсов при возникновении тупиковой ситуации.

E) создание благоприятных условий после предотвращения тупиков.

 

105. Обход тупиков (avoidance) - подход, который обеспечивает

A) рациональное распределение ресурсов по рациональным правилам

B) условия сключающих возможность возникновения тупиковой ситуации

C) возникновение тупиков, определяет процессы и ресурсы, которые вовлечены в тупиковую ситуацию, и пытается вывести систему из нее

D) рациональное распределение ресурсов при возникновении тупиковой ситуации.

E) создание благоприятных условий после предотвращения тупиков.

 

106. Наиболее известным методом обхода тупиков является алгоритм

A) Банкира

B) Брокера

C) Маклера

D) Дилера

E) Докера

 

107. Обнаружение тупиков (detection) - подход, который допускает

A) возникновение тупиков, определяет процессы и ресурсы, которые вовлечены в тупиковую ситуацию, и пытается вывести систему из нее

B) обеспечение условий, исключающих возможность возникновения тупиковой ситуации.

C) рациональное распределение ресурсов по рациональным правилам.

D) создание благоприятных условий после предотвращения тупиков.

E) рациональное распределение ресурсов при возникновении тупиковой ситуации.

 

108. С точки зрения распределения процессорного времени операционные системы можно поделить на три группы

A) Системы: с однопользовательским режимом, с пакетным режимом и с многозадачным режимом

B) Системы: с многопользовательским режимом, с пакетным режимом и с многозадачным режимом

C) Системы: с однопользовательским режимом, с многопользовательским режимом и с многозадачным режимом

D) Системы: с простым режимом, со сложным режимом и с многозадачным режимом

E) Системы: с последовательным режимом, с параллельным режимом и с многозадачным режимом

 

109. Выделяют … уровня планирования

A) Три

B) Два

C) Пять

D) Шесть

E) Четыре

 

110. Планирование верхнего уровня

A) это планирование при поступлении в систему, планирование стадии "оформления" процесса и его допуска в систему

B) это планирование при переводе процесса из очереди ожидающих ресурсы в очередь готовых к помещению на процессор.

C) это планирование очереди готовых к помещению на процессор процессов.

D) это планирование очереди неготовых к помещению на процессор процессов.

E) это планирование очереди всех процессов.

 

111. Планирование промежуточного уровня

A) это планирование при переводе процесса из очереди ожидающих ресурсы в очередь готовых к помещению на процессор

B) это планирование при поступлении в систему, планирование стадии "оформления" процесса и его допуска в систему.

C) это планирование очереди готовых к помещению на процессор процессов.

D) это планирование очереди неготовых к помещению на процессор процессов.

E) это планирование очереди всех процессов.

 

112. Планирование нижнего уровня (диспетчеризация)

A) это планирование очереди готовых к помещению на процессор процессов

B) это планирование очереди неготовых к помещению на процессор процессов.

C) это планирование очереди всех процессов.

D) это планирование при переводе процесса из очереди ожидающих ресурсы в очередь готовых к помещению на процессор.

E) это планирование при поступлении в систему, планирование стадии "оформления" процесса и его допуска в систему.

 

113. Транзакции обладают четырьмя важными свойствами

A) Атомарность, Постоянство, Сериализация, Прочность

B) Синхронизация, Маскирование, Приоритезация, Масштабирование

C) Сериализация, Маскирование, Приоритезация, Прочность

D) Синхронизация, Постоянство, Приоритезация, Сериализация

E) Атомарность, Маскирование, Приоритезация, Постоянство

 

114. Файловая система – это

A) компонент операционной системы, обеспечивающий организацию создания, хранения и доступа к именованным наборам данных

B) компонент операционной системы, занимающийся планированием.

C) компонент операционной системы, занимающийся хранением информации на диске.

D) компонент операционной системы, обеспечивающий обработку информации.

E) компонент операционной системы, обеспечивающий управление устройствами ввода-вывода.

 

115. Файл – это

A) именованный набор данных

B) совокупность знаний, сведений и представлений

C) условное обозначение какого-либо объекта в виде графического значка

D) способ организации текстовой информации

E) способ хранения каких-либо сведений, данных

 

116. В управлении внешней памятью выделяют две подзадачи

A) Управление файловой системой и управление устройствами ввода-вывода

B) Управление файловой системой и обработка информацией

C) Управление устройствами ввода-вывода и обработка информацией

D) Управление созданием файла и управление обработки информации

E) Управление созданием и управление удалением файлов с диска

 

117. Организация файлов

A) способ расположения записей файлов во внешней памяти

B) способ создания файлов

C) способ управления устройствами ввода-вывода

D) способ транспортирования файлов

E) способ удаления файлов

 

118. Различают пять основных способов организации

A) Последовательная, библиотечная, прямая (произвольная), индексно-последовательная, виртуально-последовательная

B) Параллельная, прямая (произвольная), реальная, виртуальная, виртуально-последовательная

C) Конвейерная, прямая (произвольная), реальная, виртуальная, виртуально-последовательная

D) Естественная, произвольная, прямая (произвольная), реальная, виртуальная

E) Реальная, виртуальная, виртуально-последовательная, реально-последовательная, произвольная

 

119. Именованный набор данных – это

A) файл

B) идентификатор

C) блок

D) пакет

E) очередь

 

120. Существует два метода доступа

A) Метод доступа с очередями и базисный метод доступа

B) Метод доступа с очередями и без очередей

C) Базисный метод доступа и дополнительный

D) Прямой метод доступа и круговой метод доступа

E) Параллельный метод доступа и последовательный

 

121. Когда применяется метод доступа с очередями

A) когда последовательность обработки записей можно предвидеть

B) когда последовательность обработки предвидеть нельзя

C) когда последовательность обработки записей нужно предвидеть

D) когда последовательность обработки записей не нужно предвидеть

E) когда нет последовательности обработки записей

 

122. Когда применяется базисный метод доступа

A) когда последовательность обработки предвидеть нельзя

B) когда последовательность обработки записей можно предвидеть

C) когда последовательность обработки записей нужно предвидеть

D) когда последовательность обработки записей не нужно предвидеть

E) когда нет последовательности обработки записей

 

123. Распределенная файловая система обычно имеет два существенно отличающихся компонента

A) Файловый сервис и сервис каталогов (директорий)

B) Сервис каталогов и сервис библиотек

C) Файловый сервис и сервис библиотек

D) Внешний сервис и внутренний сервис

E) Файловый сервис и внутренний сервис

 

124. Семантика разделения файлов такова:

A) семантика однопроцессорного компьютера, семантика сессий, семантика транзакций

B) семантика многопроцессорного компьютера, семантика сессий, семантика транзакций

C) семантика однопроцессорного компьютера, семантика сессий, семантика процессов

D) семантика многопроцессорного компьютера, семантика сессий, семантика процессов

E) семантика сессий, семантика процессов, семантика транзакций

 

125. Функция именования, однозначно отображает

A) данное пользовательское имя в идентификатор информации, к которому относится имя

B) определение идентификатора в истинные номера ячеек памяти, в которых он будет находиться.

C) определение номера ячейки.

D) определение количества ячеек, в которых будет находиться информация.

E) определение типа информации.

 

126. Функция памяти однозначно отображает

A) определение идентификатора в истинные номера ячеек памяти, в которых он будет находиться

B) данное пользовательское имя в идентификатор информации, к которому относится имя

C) определение номера ячейки.

D) определение достоверности информации.

E) определение типа информации.

 

127. Функцию именования реализует редактор связей

A) Профамма

B) Гистограмма

C) Диаграмма

D) Анаграмма

E) Идентификатор

 

128. Распределение памяти может быть: статическим, когда

A) привязка к конкретным ячейкам памяти выполняется либо до, либо во время загрузки модуля

B) задание может перемешаться в памяти, допуская настройку и получение абсолютных значений ячеек памяти при каждом обращении к ним.

C) последовательность обработки предвидеть нельзя.

D) последовательность обработки записей можно предвидеть.

E) нет последовательности обработки записей.

 

129. Распределение памяти может быть: динамическим, когда

A) задание может перемешаться в памяти, допуская настройку и получение абсолютных значений ячеек памяти при каждом обращении к ним

B) привязка к конкретным ячейкам памяти выполняется либо до, либо во время загрузки модуля.

C) последовательность обработки предвидеть нельзя.

D) последовательность обработки записей можно предвидеть, либо во время загрузки модуля.

E) нет последовательности обработки записей.

 

130. Возможность расположить модули в памяти таким образом, чтобы один из них (корневой) постоянно находился там, а остальные - попеременно загружались в ходе выполнения программы в одну и ту же область, сменяя и перекрывая друг друга

A) Оверлеи (overlay)

B) Свопинг (swapping)

C) Поблочное отображение

D) Стратегия размещения (placement policy)

E) Поток (нить) управления (thread)

 

131. Разрешение системе вводить в память и выводить из нее задания целиком

A) свопинг (swapping)

B) Оверлеи (overlay)

C) Поблочное отображение

D) Стратегия размещения (placement policy)

E) Поток (нить) управления (thread)

 

132. Возможность группировать элементы информации в блоки (если блоки имеют одинаковый размер, то это страницы, если разный, то сегменты)

A) Поблочное отображение

B) Стратегия размещения (placement policy)

C) Оверлеи (overlay)

D) Свопинг (swapping)

E) Поток (нить) управления (thread)

 

133. Виртуальная организация памяти

A) процесс расширения логической памяти за пределы физической

B) процесс расширения физической памяти за пределы логической

C) процесс уменьшения логической памяти

D) процесс уменьшения физической памяти

E) процесс уменьшения логической памяти и увеличения физической памяти

 

134. По какой причине MS-DOS не поддерживает виртуальную память

A) по причине распространенности на старых процессорах со слабой аппаратной поддержкой

B) с целью экономии времени

C) по причине распространенности на новых процессорах с сильной аппаратной поддержкой

D) по причине отсутствия физической памяти

E) по причине отсутствия логической памяти

 

135. По какой причине операционные системы на архитектуре Cray не поддерживает виртуальную память

A) с целью экономии времени

B) по причине распространенности на старых процессорах со слабой аппаратной поддержкой

C) по причине распространенности на новых процессорах с сильной аппаратной поддержкой

D) по причине отсутствия физической памяти

E) по причине отсутствия логической памяти

 

136. Стратегия размещения (placement policy) определяет,

A) в какое место основной памяти будет помещена подкачиваемая страница или сегмент

B) какой момент времени страница или сегмент должна быть помещена в основную память.

C) какую из страниц или сегментов нужно удалить из основной памяти, чтобы поместить на ее место новую.

D) в каком формате будет помещена подкачиваемая страница или сегмент.

E) с каким расширением будет помещена подкачиваемая страница или сегмент.

 

137. Стратегия вталкивания (fetch policy) определяет

A) в какой момент времени страница или сегмент должна быть помещена в основную память

B) в какое место основной памяти будет помещена подкачиваемая страница или сегмент.

C) какую из страниц или сегментов нужно удалить из основной памяти, чтобы поместить на ее место новую.

D) в каком формате будет помещена подкачиваемая страница или сегмент.

E) с каким расширением будет помещена подкачиваемая страница или сегмент.

 

138. Стратегия вытеснения (replacement policy) определяет,

A) какую из страниц или сегментов нужно удалить из основной памяти, чтобы поместить на ее место новую

B) в какой момент времени страница или сегмент должна быть помещена в основную память.

C) в какое место основной памяти будет помещена подкачиваемая страница или сегмент.

D) в каком формате будет помещена подкачиваемая страница или сегмент.

E) с каким расширением будет помещена подкачиваемая страница или сегмент.

 

139. Существуют … основных алгоритмареализации распределенной общей памяти

A) Четыре

B) Два

C) Три

D) Пять

E) Семь

 

140. Модель консистентности представляет собой некий договор между

A) программами и памятью

B) памятью и операционной системой

C) программами и операционной системой

D) различными программами

E) внутренней и внешней памятью

 

141. Блочными называются устройства, хранящие информацию в виде...

А) адресуемых блоков фиксированного размера

B) адресуемых блоков произвольного размера

C) адресуемых блоков неограниченного размера

D) адресуемых блоков максимального размера

E) адресуемых блоков минимального размера

 

142. Обычно размеры блоков варьируются

А) от 512 до 32 768 байт

B) от 1024 до 32768 байт

C) от 128 до 32768 байт

D) от 128 до 1024 байт

E) от 64 до 32768 байт

 

143. Устройства ввода-вывода можно грубо разделить на две категории:

А) блочные и символьные

B) внутренние и внешние

C) основные и дополнительные

D) элементные и символьные

E) блочные и элементные

 

144. Важное свойство блочного устройства состоит в том, что каждый блок

А) может быть прочитан независимо от остальных блоков

B) может быть прочитан только после предыдущих блоков

C) может быть прочитан только совместно с остальными блоками

D) не может быть прочитан независимо от остальных блоков

E) может быть прочитан только вместе с остальными блоками

 

145. Наиболее распространенными блочными устройствами являются

А) диски

B) флеш-карты

C) CD-диски

D) DVD-диски

E) дискеты

 

146. Принтеры, сетевые интерфейсные адаптеры, мыши и большинство других устройств, не похожих на диски, можно рассматривать как

А) символьные устройства

B) элементные устройства

C) блочные устройства

D) внешние устройства

E) внутренние устройства

 

147. Скорости передачи данных клавиатуры

А) 10 байт/с

B) 20 байт/с

C) 30 байт/с

D) 5 байт/с

E) 100 байт/с

 

148. Скорости передачи данных модема

А) 56 Кбайт 7 Кбайт/с

B) 128 Кбайт 16 Кбайт/с

C) 256 Кбайт 32 Кбайт/с

D) 64 Кбайт 8 Кбайт/с

E) 512 Кбайт 64 Кбайт/с

 

 

149. Скорости передачи данных сканера

А) 400 Кбайт/с

B) 800 Кбайт/с

C) 1600 Кбайт/с

D) 200 Кбайт/с

E) 100 Кбайт/с

 

150. Скорости передачи данных мыши

А) 100 байт/с

B) 200 байт/с

C) 400 байт/с

D) 600 байт/с

E) 50 байт/с

 

 

151. Работа контроллера заключается

А) в преобразовании последовательного потока битов в блок байтов и в коррекции ошибок, если это необходимо

B) в преобразовании последовательного потока битов в блок байтов

C) в коррекции ошибок, если это необходимо

D) считывает из памяти байты, содержащие символы, которые следует отобразить, и формирует сигналы, используемые для модуляции луча электронной трубки, заставляющие ее выводить изображение на экран

E) в преобразовании последовательного потока битов в блок килобайт и в коррекции ошибок, если это необходимо

 

152. Контроллер монитора (видеоконтроллер)

А) считывает из памяти байты, содержащие символы, которые следует отобразить, и формирует сигналы, используемые для модуляции луча электронной трубки, заставляющие ее выводить изображение на экран

B) в преобразовании последовательного потока битов в блок байтов и в коррекции ошибок, если это необходимо

C) в коррекции ошибок, если это необходимо

D) в преобразовании последовательного потока битов в блок байтов и в преобразовании последовательного потока битов в блок килобайт и в коррекции ошибок, если это необходимо

E) в преобразовании последовательного потока битов в блок килобайт и в коррекции ошибок, если это необходимо

 

153.Отображение пикселов на экране в большинстве компьютеров осуществляется с помощью

А) видеопамяти

B) контроллера

C) монитора

D) дисплея

E) видеоконтролера

 

 

154. В сущности, видеопамять представляет собой

А) буфер, в который программы операционной системы записывают отображаемые данные

B) буфер, в котором происходит преобразование последовательного потока битов в блок байтов

C) буфер, в котором происходит коррекция ошибок

D) буфер, в котором происходит преобразование видео из одного формата в другой

E) буфер, в котором воспроизведение видео-информации

 

155.Операционная система может использовать DMA только при наличии

А) контроллера прямого доступа к памяти (DMA-контроллера).

B) видеопамяти

C) видеокарты

D) звуковой карты

E) контролера монитора и контроллера прямого доступа к памяти (DMA-контроллера)

 

156.DMA-контроллер имеет несколько регистров, доступных процессору для чтения и записи:

А) регистр адреса, счетчик байтов и ряд регистров управления

B) регистр адреса, счетчик байтов и регистр сдвига

C) счетчик байтов, регистр сдвига и ряд регистров управления

D) регистр сдвига, регистр адреса и ряд регистров управления

E) регистр адреса и ряд регистров управления

 

157. Часть программного обеспечения, выступающая в качестве интерфейса между приложениями (и пользователями) и аппаратурой компьютера называется

А) операционной системой

B) арифметико-логическим устройством

C) устройством управления

D) ядром операционной системы

E) операционным приложением

 

158. ОС выполняет основные … функции?

А) 2

B) 3

C) 4

D) 5

E) 6

 

159. Как называется вычислительная система заданной конфигурации, моделируемая для пользователя программными и аппаратными средствами конкретного реально существующего компьютера


Дата добавления: 2015-11-04; просмотров: 26 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.087 сек.)







<== предыдущая лекция | следующая лекция ==>