
- •З1.Что такое мультипрограммная вычислительная система?
- •З2.Возможность интерактивного взаимодействия пользователя и программы возникает с появлением…
- •З3. Какие из перечисленных алгоритмов допускают неограниченно долгое откладывание выборки одного из готовых процессов на исполнение?
- •З4.К какому из перечисленных алгоритмов теоретически стремится поведение алгоритма rr по мере уменьшения кванта времени?
- •З5.Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме…
- •6. Множество процессов находится в тупиковой ситуации, если:
- •8. Как правильно бороться с тупиком, который может возникнуть при использовании принтера?
- •9. Формат (синтаксис) команды ос linux.
- •Из каких состояний процесс может перейти в состояние исполнение?
- •З6.Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
- •З8.Какие категории средств связи используются при взаимодействии удалённых процессов?
- •З9.Команды ос для работы с файлами
- •З10.Команды ос для работы с дисками
- •З11.Команды для работы с каталогами
- •З12.Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
- •З13.Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией?
- •З14.В операционных системах, поддерживающих потоки исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии готовность, если…
- •З15.Какие из перечисленных ситуаций возникают синхронно с работой процессора?
- •З16.Рассмотрим две активности, p и q…
- •З17.Файловая система включается в состав ос для того, чтобы…
- •З18.Главная задача файловой системы…
- •З20.Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4к. Страницы нумеруются, начиная с 0.
- •З21.Сколько таблиц страниц поддерживается ос Windows 2000 для каждого процесса?
- •З22.Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2к осуществлять при помощи битового вектора, то для хранения этого вектора потребуется…
- •З23.Для чего применяется журнализация в файловых системах?
- •З24.Применение электронной подписи предполагает…
- •З25.Какой уровень эталонной модели osi/iso отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю?
- •З26.Внутренняя фрагментация – это…
- •З27.Чем обусловлена эффективность иерархической схемы памяти?
- •З28.Сегменты – это области памяти, предназначенные для…
- •З29.Аутентификация пользователя осуществляется для…
- •З30.Средства авторизации…
- •З31.Какие из перечисленных ситуаций возникают синхронно с работой процессора?
- •З32.Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам?
- •З33.Что может брандмауэр Windows?
- •З34.Что не может брандмауэр Windows?
- •З35.Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие…
- •З36.Какому классу безопасности, согласно оранжевой книге, соответствует ос Windows nt?
- •З37.Среди несимметричных алгоритмов шифрования наиболее известен…
- •З38.Для решения проблемы информационной безопасности необходимо…
- •З39. Троянский конь" – это…
- •З40.Конфиденциальная система обеспечивает…
- •З41.Какую информацию принято скрывать, когда применяются криптографические методы защиты?
- •З42.Применение электронной подписи предполагает…
- •З43.Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
- •З44.Какие действия производит система, хранящая пароли пользователей на диске в зашифрованном виде, после того, как пользователь ввел свой пароль?
- •З45.В число событий, имеющих отношение к безопасности компьютерной системы, на которые регистрирует система аудита, обычно не входит…
- •З46.Средства авторизации…
- •З47.Средства аутентификации…
- •З49.Аутентификация пользователя осуществляется для…
- •З50.Просмотр используемых файловых систем в компьютере
- •Просмотр информации о файловой системе ntfs
- •Просмотр inf-файлов
- •З51.Просмотр cat-файлов
- •З52.Исследование (просмотр) используемой памяти, подписанных драйверов и других системных ресурсов.
З20.Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4к. Страницы нумеруются, начиная с 0.
7 и 0;
5 и 4096;
6 и 0.
4 Кб = 4096 байт. 32768 / 4096 = 8 – количество страниц. Номер страницы при нумерации с 0 – 7, смещение 0.
З21.Сколько таблиц страниц поддерживается ос Windows 2000 для каждого процесса?
одну для всего процесса;
по одной для каждого сегмента процесса;
одну таблицу для сегментов фиксированного размера и по одной для сегментов, размер которых динамически меняется.
При организации виртуальной памяти размер сегмента может быть велик, например, может превышать размер оперативной памяти – приходим к разбиению сегментов на страницы и необходимости поддержки своей таблицы страниц для каждого сегмента. На практике появления в системе большого количества таблиц страниц стараются избежать, организуя неперекрывающиеся сегменты в одном виртуальном пространстве, для описания которого хватает одной таблицы страниц. Таким образом, одна таблица страниц отводится для всего процесса.
З22.Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2к осуществлять при помощи битового вектора, то для хранения этого вектора потребуется…
64К;
128К;
32K;
На каждый блок нужен один бит битового вектора. Тогда для хранения битового вектора понадобится (1Гб = 1024*1024 = 1048576К):
Количество блоков: 1048576 / 2 = 524288 = количество бит, необходимых для описания всех блоков.
524288 бит = 65536 байт = 64 Кб.
З23.Для чего применяется журнализация в файловых системах?
для протоколирования действий пользователей;
для повышения отказоустойчивости системы;
для того чтобы иметь возможность отменять ошибочные изменения данных в файлах пользователей.
Относительно первого пункта можно внеси дополнение: журнализация применяется для протоколирования действий пользователя над объектами файловой системы. Оставшиеся два пункта следуют из целей, преследуемых журнализацией в файловых системах.
З24.Применение электронной подписи предполагает…
шифрование сообщения с помощью открытого ключа, а расшифровку – с помощью секретного;
шифрование сообщения с помощью секретного ключа, а расшифровку – с помощью открытого;
как шифрование, так и расшифровку с помощью открытого ключа.
Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе
З25.Какой уровень эталонной модели osi/iso отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю?
сетевой уровень;
транспортный уровень;
уровень сеанса.
Следует из функции, возложенных на сетевой уровень.
… Сетевой уровень несет ответственность за доставку информации от узла-отправителя к узлу-получателю. На этом уровне частично решаются вопросы адресации, осуществляется выбор маршрутов следования пакетов данных, решаются вопросы стыковки сетей, а также управление скоростью передачи информации для предотвращения перегрузок в сети.
З26.Внутренняя фрагментация – это…
потеря части памяти, выделенной процессу, но не используемой им;
разбиение адресного пространства процесса на фрагменты;
потери части памяти в схеме с фиксированными разделами.
Первые ОС применяли очень простые методы управления памятью. Вначале каждый процесс пользователя должен был полностью поместиться в основной памяти, занимать непрерывную область памяти, а система принимала к обслуживанию дополнительные пользовательские процессы до тех пор, пока все они одновременно помещались в основной памяти. Затем появился «простой свопинг» (система по-прежнему размещает каждый процесс в основной памяти целиком, но иногда на основании некоторого критерия целиком сбрасывает образ некоторого процесса из основной памяти во внешнюю и заменяет его в основной памяти образом другого процесса).
Недостатком является то, что предлагаемая схема сильно страдает от внутренней фрагментации – потери части памяти, выделенной процессу, но не используемой им. Фрагментация возникает потому, что процесс не полностью занимает выделенный ему раздел или потому, что некоторые разделы слишком малы для выполняемых пользовательских программ.