· индексно-последовательный
6. Для чего по окончании работы с файлом принято выполнять операцию закрытия (close) файла?
· чтобы освободить место во внутренних таблицах файловой системы
· чтобы перевести указатель текущей позиции в начало файла
· чтобы разрешить доступ к файлу другим процессам
7. В каких случаях производится невытесняющее кратковременное планирование процессов?
- когда процесс переводится из состояния исполнение в состояние завершил исполнение
- когда процесс переводится из состояния исполнение в состояние ожидание
- когда процесс переводится из состояния ожидание в состояние готовность
8. Какие из перечисленных алгоритмов представляют собой частные случаи планирования с использованием приоритетов?
- FCFS
- RR
- SJF
- гарантированное планирование
9. Пусть в вычислительную систему поступают пять процессов различной длительности с разными приоритетами по следующей схеме:
Номер процесса | Момент поступления в систему | Время исполнения | Приоритет |
1 | 3 | 10 | 1 |
2 | 6 | 4 | 0 |
3 | 0 | 4 | 3 |
4 | 2 | 1 | 4 |
5 | 4 | 3 | 2 |
Чему равно среднее время между стартом процесса и его завершением (turnaround time) при использовании вытесняющего приоритетного планирования? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь. Наивысшим приоритетом является приоритет 0.
· 10.6
· 13.4
· 15.0
10. Что нужно сделать, чтобы обнаружить тупик?
· нарушить 4-е условие возникновения тупиков
· проверить наличие в системе первых трех условий возникновения тупиков и проверить выполнение четвертого условия
· проверить выполнение в системе всех четырех условий возникновения тупиков и нарушить условие 4
11. Как можно вывести систему из тупиковой ситуации?
· завершить выполнение одного из процессов
· нарушить одно из условий возникновения тупика
· организовать в системе средства отката и перезапуска с контрольной точки
12. Какая из операционных систем больше подвержена тупикам?
· система пакетной обработки
· система жесткого реального времени
· система с разделением времени
13. В чем состоит преимущество схемы виртуальной памяти по сравнению с организацией структур с перекрытием?
· возможность выполнения программ большего размера
· возможность выполнения программ, размер которых превышает размер оперативной памяти
· экономия времени программиста при размещении в памяти больших программ
14. Чем запись в таблице страниц в схеме виртуальной памяти отличается от соответствующей записи в случае простой страничной организации?
· наличием номера страничного кадра
· наличием бита присутствия
· наличием атрибутов защиты страницы
15. Какая из схем управления памятью пригодна для организации виртуальной памяти?
· страничная
· сегментная
· как сегментная, так и страничная схемы
16. Предположим, что один из файлов в ОС Unix жестко связан с двумя различными каталогами, принадлежащими различным пользователям. Что произойдет, если один из пользователей удалит файл?
· файл автоматически удалится из каталога второго пользователя
· содержание каталога второго пользователя не изменится
· система отменит операцию удаления файла
17. Могут ли два процесса в ОС Unix одновременно держать открытым один и тот же файл?
· не могут
· могут, если один из процессов заблокировал файл при помощи системного вызова fcntl
· могут
18. Для чего применяется журнализация в файловых системах?
· для протоколирования действий пользователей
· для повышения отказоустойчивости системы
· для того чтобы иметь возможность отменять ошибочные изменения данных в файлах пользователей
19. Когда процесс, находящийся в состоянии "закончил исполнение", может окончательно покинуть систему?
· по прошествии определенного интервала времени
· только при перезагрузке операционной системы
· после завершения процесса-родителя
20. Какие из перечисленных ниже компонентов входят в системный контекст процесса?
- состояние, в котором находится процесс
- программный счетчик процесса
- информация об устройствах ввода-вывода, связанных с процессом
- содержимое регистров процессора
- код и данные, находящиеся в адресном пространстве процесса
21. При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, принято решение ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых состояний процессов появится в системе?
· 1
· 2
· 3
22. Для решения проблемы информационной безопасности необходимо:
· применение законодательных мер
· применение программно-технических мер
· сочетание законодательных, организационных и программно-технических мер
23. Конфиденциальная система обеспечивает:
· секретность данных пользователей
· гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима
· уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
24. Какую информацию принято скрывать, когда применяются криптографические методы защиты?
· ключ, при помощи которого шифруется текст
· алгоритм, которым шифруется текст
· ключ и алгоритм вместе
25. Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?
· сетевые операционные системы
· распределенные операционные системы
· операционные системы, поддерживающие работу многопроцессорных вычислительных систем
26. Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных по кратчайшему пути?
· алгоритмы фиксированной маршрутизации
· векторно-дистанционные алгоритмы с метрикой количества переходов между компонентами сети
· алгоритмы случайной маршрутизации
27. Какой уровень эталонной модели OSI/ISO отвечает за создание контрольных точек при общении удаленных процессов?
· сетевой уровень
· транспортный уровень
· уровень сеанса
28. На каком уровне иерархии памяти находится программа в процессе выполнения?
· на магнитном диске
· в оперативной памяти
· разные компоненты программы могут находиться на различных уровнях
29. Чем обусловлена эффективность иерархической схемы памяти?
· скоростью обмена с оперативной памятью
· принципом локализации обращений
· количеством уровней в иерархии
30. Что понимается под термином «внешняя фрагментация»?
· потеря части памяти, не выделенной ни одному процессу
· потеря части памяти в схеме с переменными разделами
· наличие фрагментов памяти, внешних по отношению к процессу
31. Какая техническая база характерна для первого периода вычислительной техники (1945-1955 гг.)?
· полупроводниковая
· интегральные микросхемы
· лампы
32. Что было прообразом современных ОС?
· компиляторы с символических языков
· библиотеки математических и служебных программ
· системы пакетной обработки
33. При доступе к файлу в распределенной ОС пользователь должен знать:
· только имя файла
· точное физическое расположение файла на диске
· имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле
34. Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
· симметричная прямая адресация
· асимметричная прямая адресация
· непрямая адресация
35. Какие процессы могут обмениваться информацией через FIFO?
· только процесс, создавший FIFO, и его процесс-ребенок
· только процессы, имеющие общего родителя, создавшего FIFO
· произвольные процессы в системе
36. В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии «готовность», если:
· хотя бы одна нить процесса находится в состоянии «готовность»
· хотя бы одна нить исполнения находится в состоянии «готовность», и нет ни одной нити в состоянии «ожидание»
· хотя бы одна нить процесса находится в состоянии «готовность», и нет ни одной нити в состоянии «исполнение».
37. Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
· долго выполняющиеся программы
· короткие пароли
· изменения в файлах пользователей, обнаруженные с помощью контрольных сумм
38. Какой метод используется для хранения элементов матрицы доступа в ОС Unix?
· списки прав доступа
· перечни возможностей
· комбинация списков прав доступа и перечней возможностей
39. Средства авторизации:
· контролируют процесс доступа в систему
· контролируют доступ легальных пользователей к ресурсам системы
· обеспечивают защиту системы от вирусов