- •Раздел 1. Основы теории операционных систем.
- •Тема 1.1 Общие сведения об операционных системах.
- •Тема 1.2 Интерфейс пользователя.
- •Тема 1.3 Операционное окружение.
- •Раздел 2. Машинно-зависимые свойства операционных систем.
- •Тема 2.1 Архитектурные особенности модели микропроцессорной системы.
- •Тема 2.2 Обработка прерываний.
- •Тема 2.3 Планирование процессов.
- •Тема 2.4 Обслуживание ввода-вывода.
- •Тема 2.5 Управление реальной памятью
- •Тема 2.6 Управление виртуальной памятью
- •Раздел 3. Машинно-независимые свойства операционных систем
- •Тема 3.1. Работа с файлами
- •Тема 3.2. Защищенность и отказоустойчивость операционных систем
- •Тема 4.1. Структура операционной системы
- •Тема 4.2.Организация хранения данных
- •Тема 4.3. Средства управления и обслуживания
- •Тема 4.4. Утилиты операционной системы
- •Тема 4.5. Поддержка приложений других.
Тема 2.6 Управление виртуальной памятью
Что позволяет выполнять программы, размеры которых превышают размеры физического адресного пространства?
А) реальная память
Б) физическая память
В) дополнительная память
Г) виртуальная память.
Механизм реализации виртуальной памяти?
А) спулинг
Б) свопинг
В) задача
Г) процесс.
Способ совместного функционирования двух типов запоминающих устройств, отличающихся временем доступа к данным?
А) внешняя память
Б) дополнительная память
В) КЭШ-память
Г) виртуальная память.
Кэширование – это:
А) способ функционирования дисковых устройств
Б) способ работы с ОП
В) способ взаимного функционирования двух типов запоминающих устройств
Г) способ управления системой
Что может выступать в качестве кэша для ОП:
А) виртуальная память
Б) дисковые устройства
В) быстродействующая статическая память
Г) динамическая память
Эффективность кэширования прямо пропорциональна
А) тактовой частоте центрального процессора
Б) вероятности попадания в кэш
В) разности кэш-попаданий и кэш-промахов
Г) вероятности кэш-промахов.
Скрытый файл на жестком диске, используемый Windows для хранения частей программ и файлов данных, не помещающихся в оперативной памяти.
А) управляющий файл
Б) архивный файл
В) дополнительный файл
Г) файл подкачки.
Раздел 3. Машинно-независимые свойства операционных систем
Тема 3.1. Работа с файлами
Файл – это
А) элементарная информационная единица, содержащая последовательность байтов и имеющая уникальное имя
Б) объект, характеризующихся именем, значением и типом
В) совокупность индексированных переменных
Г) совокупность фактов и правил.
Информация, описывающая свойства файла?
А) директория
Б) тип
В) атрибуты
Г) виды.
Общая структура, определяющая в операционной системе наименование, сохранение и размещение файлов
А) файловая система
Б) каталог
В) архивация файлов
Г) фрагментация.
Что находится на нижнем уровне общей структуры файловой системы?
А) система ввода-вывода
Б) оборудование
В) пользовательские приложения
Г) система управления.
Расширение файла, как правило, характеризует:
А) время создания файла
Б) объем файла
В) место, занимаемое файлом на диске
Г) тип информации, содержащейся в файле.
Все файлы и каталоги в системе NTFS однозначно идентифицируются:
А) именем
Б) индексным дескриптором
В) номером записи в MFT
Г) системным идентификатором
Тема 3.2. Защищенность и отказоустойчивость операционных систем
Способность аппаратных или программных компонентов компьютера обеспечивать целостность данных при сбоях в работе оборудования.
А) защищенность
Б) помехоустойчивость
В) отказоустойчивость
Г) целостность
Компьютерные вирусы
А) возникают в связи сбоев в аппаратной части компьютера
Б) создаются людьми специально для нанесения ущерба ПК
В) зарождаются при работе неверно написанных программных продуктов
Г) являются следствием ошибок в операционной системе.
Какое основное свойство безопасной системы?
А) доступность
Б) эффективность
В) целостность
Г) конфиденциальность
Как называется возможность объединения файловых систем находящихся на разных устройствах в единую?
А) монтирование
Б) соединение
В) слияние
Г) сведение.
В асимметричных системах шифрования
А) ключ шифрования совпадает с ключом расшифрования
Б) ключ шифрования отличается от ключа расшифрования
В) ключи генерируются случайным образом
Г) шифрование без ключа