
- •Комплект оценочных средств По дисциплине «Операционные системы»
- •5. Назовите основные виды компьютерных систем, различающиеся по своему назначению и параметрам.
- •6.Назовите основные архитектуры компьютерных систем и кратко определите, в чем суть каждой из них.
- •7.Каковы основные компоненты операционной системы?
- •1. Назовите основные компоненты, из которых состоит настольная или портативная компьютерная система.
- •2. Что такое системная шина и какова ее роль в компьютерной системе?
- •3. Что такое контроллер?
- •4. Назовите и кратко охарактеризуйте основные типы портов в компьютерной системе.
- •5. Какие области памяти используются в операциях ввода-вывода?
- •6. Каким образом контроллер устройства информирует процессор об окончании операции ввода-вывода?
- •7. Как организована обработка прерываний?
- •8. Что такое вектор прерываний?
- •9. Как система обрабатывает ситуацию, когда при обработке прерывания возникает другое прерывание?
- •10. Что такое программируемое прерывание (ловушка) и когда оно генерируется?
- •Системные и локальные шины
- •4.Что такое системная шина?
- •5.Что такое контроллер.
- •9.Что такое маскируемый сигнал о прерывании и какова цель маскирования?
- •10.Что такое dma и какова его цель?
- •16.Для чего используются часы и таймеры?
- •17.Какие два метода организации ввода-вывода используются в системах, с точки зрения синхронизации процесса и инициируемого им ввода-вывода?
- •18. Какие основные функции выполняет ос для организации ввода-вывода?
- •26.В чем заключается задача управления памятью?
- •27.Что такое входная очередь заданий?
- •28.Что такое связывание адресов, и на каких этапах обработки программы оно может выполняться?
- •1. Что такое файл?
- •2. Какого типа информация может храниться в файле?
- •15. Что такое раздел?
- •16. Каковы основные операции над директорией?
- •17. Каковы цели логической организации директорий?
- •18. Какая организация директорий является наиболее предпочтительной и почему?
- •19. Какие проблемы возникают при организации директорий произвольного графа?
- •1. В каком качестве была реализована первая версия Windows и в какой среде она работала?
- •2. В чем принципиальная новизна подхода к реализации Windows nt?
- •3. Назовите все операционные системы, являющиеся развитием Windows nt.
- •4. В чем новизна и каковы основные преимущества ос Windows 95 / 98?
- •5. Каковы основные цели разработки Windows 2000?
- •6. На каких языках написана Windows 2000?
- •7.Как называется исполнительная подсистема ядра Windows 2000 и какие основные сервисы она реализует?
- •8.Каким образом достигнута минимальная зависимость кода Windows от аппаратуры?
- •9.С программами, для каких ос и стандартов обеспечивается совместимость в системе Windows 2000?
- •10.Какие компоненты Windows исполняются в защищенном, а какие – в пользовательском режиме?
- •11.Что такое подсистема в ос Windows? Назовите все подсистемы ос Windows.
- •12.Какие виды системных объектов использует ядро Windows?
- •13.В каких состояниях может находиться поток в Windows?
- •14. Какие классы процессов и потоков выделяются при планировании в Windows?
- •15. Какие механизмы используются для обработки ошибок в Windows?
15. Какие механизмы используются для обработки ошибок в Windows?
Ядро обеспечивает обработку прерываний и системный механизм исключений. Ядро обеспечивает обработку прерываний, если исключения и прерывания генерируются аппаратурой и программным обеспечением.
Исключения, которые не могут быть обработаны программно, обрабатываются диспетчером исключений ядра ОС.
Диспетчер прерываний в ядре обрабатывает прерывание либо путем вызова подпрограммы, обслуживающей прерывание (например, драйвера устройства), либо путем вызова внутренней подпрограммы ядра.
16. Какие средства используются для синхронизации системных процессов ядра Windows?
Для синхронизации процессов ядра используются блокировщики типа spin locks.
17. Какие функции выполняет менеджер объектов исполнительной подсистемы ядра Windows?
Менеджер объектов исполнительной подсистемы управляет использованием всех объектов. Основные функции менеджера объектов:
Генерация object handle - ссылки на объект ядра Windows 2000;
Выполнение проверок безопасности при работе с объектом;
Слежение за использованием каждого объекта процессами.
18. Каким образом защищены системные объекты ядра Windows?
Каждый объект защищен списком управления доступом.
19. Как организована система виртуальной памяти и таблицы страниц в Windows?
Менеджер виртуальной памяти в Windows 2000 использует страничную организацию с размером страницы 4 килобайта. Используется двухуровневая схема выделения памяти:
На первом шаге резервируется часть адресного пространства процесса.
На втором шаге данное выделение поддерживается выделением пространства в файле откачки (paging file).
Используются иерархические двухуровневые таблицы страниц. Трансляция виртуальных адресов в Windows 2000 использует несколько структур данных. Каждый процесс имеет справочник страниц (page directory),содержащий 1024 элемента справочника страниц размером по 4 байта. Каждый элемент справочника страниц ссылается на таблицу страниц, которая содержит 1024 элемента таблицы страниц (page table entries - PTEs) размером по 4 байта. Страница может находиться в следующих состояниях: valid (корректна), zeroed (обнулена), free standby (свободна), modified (модифицирована), bad (некорректна)
Тестовые задания
1. Отладка программ, содержащих очень большое количество семафоров, затруднена, так как:
требует специального программного обеспечения;
ошибочные ситуации трудновоспроизводимы;
для хорошего программиста никаких затруднений не возникает.
2. Файловая система включается в состав ОС для того, чтобы:
более эффективно использовать дисковое пространство;
обеспечить пользователя удобным интерфейсом для работы с внешней памятью;
повысить производительность системы ввода-вывода.
3. Известно, что в большинстве ОС файл представляет собой неструктурированную последовательность байтов и хранится на диске. Какой способ доступа обычно применяется к таким файлам?
последовательный;
прямой;
индексно-последовательный;
4. Для чего по окончании работы с файлом принято выполнять операцию закрытия (close) файла?
чтобы освободить место во внутренних таблицах файловой системы;
чтобы перевести указатель текущей позиции в начало файла;
чтобы разрешить доступ к файлу другим процессам.
В каких случаях производится невытесняющее кратковременное планирование процессов?
когда процесс переводится из состояния исполнение в состояние завершил исполнение;
когда процесс переводится из состояния исполнение в состояние ожидание;
когда процесс переводится из состояния ожидание в состояние готовность.
6. Какие из перечисленных алгоритмов представляют собой частные случаи планирования с использованием приоритетов?
FCFS
RR
SJF
гарантированное планирование
7. Что нужно сделать, чтобы обнаружить тупик?
нарушить 4-е условие возникновения тупиков;
проверить наличие в системе первых трех условий возникновения тупиков и проверить выполнение четвертого условия;
проверить выполнение в системе всех четырех условий возникновения тупиков и нарушить условие 4;
8. Как можно вывести систему из тупиковой ситуации?
завершить выполнение одного из процессов;
нарушить одно из условий возникновения тупика;
организовать в системе средства отката и перезапуска с контрольной точки.
9. Какая из операционных систем больше подвержена тупикам?
система пакетной обработки;
система жесткого реального времени;
система с разделением времени.
10. В чем состоит преимущество схемы виртуальной памяти по сравнению с организацией структур с перекрытием?
возможность выполнения программ большего размера;
возможность выполнения программ, размер которых превышает размер оперативной памяти;
экономия времени программиста при размещении в памяти больших программ.
11. Чем запись в таблице страниц в схеме виртуальной памяти отличается от соответствующей записи в случае простой страничной организации?
наличием номера страничного кадра;
наличием бита присутствия;
наличием атрибутов защиты страницы.
12. Какая из схем управления памятью пригодна для организации виртуальной памяти?
страничная;
сегментная;
как сегментная, так и страничная схемы.
13. Для чего применяется журнализация в файловых системах?
для протоколирования действий пользователей;
для повышения отказоустойчивости системы;
для того чтобы иметь возможность отменять ошибочные изменения данных в файлах пользователей.
14. Когда процесс, находящийся в состоянии "закончил исполнение", может окончательно покинуть систему?
По прошествии определенного интервала времени;
только при перезагрузке операционной системы;
после завершения процесса-родителя.
15. Какие из перечисленных ниже компонентов входят в системный контекст процесса?
состояние, в котором находится процесс;
программный счетчик процесса;
информация об устройствах ввода-вывода, связанных с процессом;
содержимое регистров процессора;
код и данные, находящиеся в адресном пространстве процесса.
16. Для решения проблемы информационной безопасности необходимо:
применение законодательных мер;
применение программно-технических мер;
сочетание законодательных, организационных и программно-технических мер.
17. Конфиденциальная система обеспечивает:
секретность данных пользователей;
гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима;
уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен.
18. Какую информацию принято скрывать, когда применяются криптографические методы защиты?
ключ, при помощи которого шифруется текст;
алгоритм, которым шифруется текст;
ключ и алгоритм вместе.
19. Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?
сетевые операционные системы;
распределенные операционные системы;
операционные системы, поддерживающие работу многопроцессорных вычислительных систем.
20. На каком уровне иерархии памяти находится программа в процессе выполнения?
на магнитном диске;
в оперативной памяти;
разные компоненты программы могут находиться на различных уровнях.
21. Чем обусловлена эффективность иерархической схемы памяти?
скоростью обмена с оперативной памятью;
принципом локализации обращений;
количеством уровней в иерархии.
22. Что понимается под термином «внешняя фрагментация»?
потеря части памяти, не выделенной ни одному процессу;
потеря части памяти в схеме с переменными разделами;
наличие фрагментов памяти, внешних по отношению к процессу.
23. Какая техническая база характерна для первого периода вычислительной техники (1945-1955 гг.)?
полупроводниковая;
интегральные микросхемы;
лампы.
24. Что было прообразом современных ОС?
компиляторы с символических языков;
библиотеки математических и служебных программ;
системы пакетной обработки.
25. При доступе к файлу в распределенной ОС пользователь должен знать:
только имя файла;
точное физическое расположение файла на диске;
имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле.
26. Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
симметричная прямая адресация;
асимметричная прямая адресация;
непрямая адресация.
27. Какие процессы могут обмениваться информацией через FIFO?
только процесс, создавший FIFO, и его процесс-ребенок;
только процессы, имеющие общего родителя, создавшего FIFO;
произвольные процессы в системе.
28. В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии «готовность», если:
хотя бы одна нить процесса находится в состоянии «готовность»;
хотя бы одна нить исполнения находится в состоянии «готовность», и нет ни одной нити в состоянии «ожидание»;
хотя бы одна нить процесса находится в состоянии «готовность», и нет ни одной нити в состоянии «исполнение».
29. Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
долго выполняющиеся программы;
короткие пароли;
изменения в файлах пользователей, обнаруженные с помощью контрольных сумм.
30. Средства авторизации:
контролируют процесс доступа в систему;
контролируют доступ легальных пользователей к ресурсам системы;
обеспечивают защиту системы от вирусов.
31. Какие из перечисленных ситуаций возникают предсказуемо?
прерывания;
исключительные ситуации;
программные прерывания.
32. Какие из перечисленных функций базовой подсистемы ввода-вывода могут быть делегированы драйверам:
поддержка блокирующихся, неблокирующихся и асинхронных системных вызовов;
обработка ошибок и прерываний, возникающих при операциях ввода-вывода;
буферизация и кэширование входных и выходных данных;
планирование последовательности запросов на выполнение операций ввода-вывода.
33. Какие из условий для организации корректного взаимодействия двух процессов с помощью программного алгоритма выполнены для алгоритма «строгое чередование»?
условие взаимоисключения;
условие прогресса;
условие ограниченного ожидания.