
- •З1.Что такое мультипрограммная вычислительная система?
- •З2.Возможность интерактивного взаимодействия пользователя и программы возникает с появлением…
- •З3. Какие из перечисленных алгоритмов допускают неограниченно долгое откладывание выборки одного из готовых процессов на исполнение?
- •З4.К какому из перечисленных алгоритмов теоретически стремится поведение алгоритма rr по мере уменьшения кванта времени?
- •З5.Пусть в вычислительную систему поступают пять процессов различной длительности по следующей схеме…
- •6. Множество процессов находится в тупиковой ситуации, если:
- •8. Как правильно бороться с тупиком, который может возникнуть при использовании принтера?
- •9. Формат (синтаксис) команды ос linux.
- •Из каких состояний процесс может перейти в состояние исполнение?
- •З6.Какие из перечисленных ниже компонентов входят в регистровый контекст процесса?
- •З8.Какие категории средств связи используются при взаимодействии удалённых процессов?
- •З9.Команды ос для работы с файлами
- •З10.Команды ос для работы с дисками
- •З11.Команды для работы с каталогами
- •З12.Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
- •З13.Сколько процессов могут одновременно использовать одно и то же средство связи, пользуясь симметричной прямой адресацией?
- •З14.В операционных системах, поддерживающих потоки исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии готовность, если…
- •З15.Какие из перечисленных ситуаций возникают синхронно с работой процессора?
- •З16.Рассмотрим две активности, p и q…
- •З17.Файловая система включается в состав ос для того, чтобы…
- •З18.Главная задача файловой системы…
- •З20.Вычислите номер виртуальной страницы и смещение для виртуального адреса 32768, если размер страницы равен 4к. Страницы нумеруются, начиная с 0.
- •З21.Сколько таблиц страниц поддерживается ос Windows 2000 для каждого процесса?
- •З22.Если учет свободного дискового пространства диска размером 1Гб с блоком размером 2к осуществлять при помощи битового вектора, то для хранения этого вектора потребуется…
- •З23.Для чего применяется журнализация в файловых системах?
- •З24.Применение электронной подписи предполагает…
- •З25.Какой уровень эталонной модели osi/iso отвечает за доставку информации от компьютера-отправителя к компьютеру-получателю?
- •З26.Внутренняя фрагментация – это…
- •З27.Чем обусловлена эффективность иерархической схемы памяти?
- •З28.Сегменты – это области памяти, предназначенные для…
- •З29.Аутентификация пользователя осуществляется для…
- •З30.Средства авторизации…
- •З31.Какие из перечисленных ситуаций возникают синхронно с работой процессора?
- •З32.Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам?
- •З33.Что может брандмауэр Windows?
- •З34.Что не может брандмауэр Windows?
- •З35.Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие…
- •З36.Какому классу безопасности, согласно оранжевой книге, соответствует ос Windows nt?
- •З37.Среди несимметричных алгоритмов шифрования наиболее известен…
- •З38.Для решения проблемы информационной безопасности необходимо…
- •З39. Троянский конь" – это…
- •З40.Конфиденциальная система обеспечивает…
- •З41.Какую информацию принято скрывать, когда применяются криптографические методы защиты?
- •З42.Применение электронной подписи предполагает…
- •З43.Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
- •З44.Какие действия производит система, хранящая пароли пользователей на диске в зашифрованном виде, после того, как пользователь ввел свой пароль?
- •З45.В число событий, имеющих отношение к безопасности компьютерной системы, на которые регистрирует система аудита, обычно не входит…
- •З46.Средства авторизации…
- •З47.Средства аутентификации…
- •З49.Аутентификация пользователя осуществляется для…
- •З50.Просмотр используемых файловых систем в компьютере
- •Просмотр информации о файловой системе ntfs
- •Просмотр inf-файлов
- •З51.Просмотр cat-файлов
- •З52.Исследование (просмотр) используемой памяти, подписанных драйверов и других системных ресурсов.
З27.Чем обусловлена эффективность иерархической схемы памяти?
скоростью обмена с оперативной памятью;
принципом локализации обращений;
количеством уровней в иерархии.
Оказывается, при иерархическом способе организации по мере снижения скорости доступа к уровню памяти снижается также и частота обращений к нему.
Ключевую роль здесь играет свойство реальных программ, в течение ограниченного отрезка времени способных работать с небольшим набором адресов памяти. Это эмпирически наблюдаемое свойство известно как принцип локальности или локализации обращений.
Свойство локальности (соседние в пространстве и времени объекты характеризуются похожими свойствами) присуще не только функционированию ОС, но и природе вообще. В случае ОС свойство локальности объяснимо, если учесть, как пишутся программы и как хранятся данные, т. е. обычно в течение какого-то отрезка времени ограниченный фрагмент кода работает с ограниченным набором данных. Эту часть кода и данных удается разместить в памяти с быстрым доступом. В результате реальное время доступа к памяти определяется временем доступа к верхним уровням, что и обусловливает эффективность использования иерархической схемы. Надо сказать, что описываемая организация вычислительной системы во многом имитирует деятельность человеческого мозга при переработке информации.
З28.Сегменты – это области памяти, предназначенные для…
удобства отображения логического адресного пространства в физическое;
хранения однотипной информации и организации контроля доступа к ней;
хранения отдельных процедур программы.
Аппаратная организация памяти в виде линейного набора ячеек не соответствует представлениям программиста о том, как организовано хранение программ и данных. Большинство программ представляет собой набор модулей, созданных независимо друг от друга. Иногда все модули, входящие в состав процесса, располагаются в памяти один за другим, образуя линейное пространство адресов. Однако чаще модули помещаются в разные области памяти и используются по-разному.
Схема управления памятью, поддерживающая взгляд пользователя на то, как хранятся программы и данные, называется сегментацией. Сегмент – область памяти определенного назначения, внутри которой поддерживается линейная адресация. Сегменты содержат процедуры, массивы, стек или скалярные величины, но обычно не содержат информацию смешанного типа.
З29.Аутентификация пользователя осуществляется для…
предотвращения некорректных действий легальных пользователей;
контроля доступа в систему;
разграничения доступа к объектам ОС.
Для разграничения доступа к объектам ОС используется авторизация.
Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.
Авторизация:
Процесс предоставления определенному лицу прав на выполнение некоторых действий.
Процесс подтверждения (проверки) прав пользователей на выполнение некоторых действий.
З30.Средства авторизации…
контролируют процесс доступа в систему;
контролируют доступ легальных пользователей к ресурсам системы;
обеспечивают защиту системы от вирусов.
Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.
Авторизация:
Процесс предоставления определенному лицу прав на выполнение некоторых действий.
Процесс подтверждения (проверки) прав пользователей на выполнение некоторых действий.