Смекни!
smekni.com

Учебные программы по дисциплинам программы профессиональной переподготовки (стр. 7 из 46)

· индексно-последовательный

6. Для чего по окончании работы с файлом принято выполнять операцию закрытия (close) файла?

· чтобы освободить место во внутренних таблицах файловой системы

· чтобы перевести указатель текущей позиции в начало файла

· чтобы разрешить доступ к файлу другим процессам

7. В каких случаях производится невытесняющее кратковременное планирование процессов?

- когда процесс переводится из состояния исполнение в состояние завершил исполнение

- когда процесс переводится из состояния исполнение в состояние ожидание

- когда процесс переводится из состояния ожидание в состояние готовность

8. Какие из перечисленных алгоритмов представляют собой частные случаи планирования с использованием приоритетов?


- FCFS

- RR

- SJF


- гарантированное планирование

9. Пусть в вычислительную систему поступают пять процессов различной длительности с разными приоритетами по следующей схеме:

Номер процесса

Момент поступления в систему

Время исполнения

Приоритет

1 3 10 1
2 6 4 0
3 0 4 3
4 2 1 4
5 4 3 2

Чему равно среднее время между стартом процесса и его завершением (turnaround time) при использовании вытесняющего приоритетного планирования? При вычислениях считать, что процессы не совершают операций ввода-вывода, временем переключения контекста пренебречь. Наивысшим приоритетом является приоритет 0.


· 10.6

· 13.4

· 15.0

10. Что нужно сделать, чтобы обнаружить тупик?

· нарушить 4-е условие возникновения тупиков

· проверить наличие в системе первых трех условий возникновения тупиков и проверить выполнение четвертого условия

· проверить выполнение в системе всех четырех условий возникновения тупиков и нарушить условие 4

11. Как можно вывести систему из тупиковой ситуации?

· завершить выполнение одного из процессов

· нарушить одно из условий возникновения тупика

· организовать в системе средства отката и перезапуска с контрольной точки

12. Какая из операционных систем больше подвержена тупикам?

· система пакетной обработки

· система жесткого реального времени

· система с разделением времени

13. В чем состоит преимущество схемы виртуальной памяти по сравнению с организацией структур с перекрытием?

· возможность выполнения программ большего размера

· возможность выполнения программ, размер которых превышает размер оперативной памяти

· экономия времени программиста при размещении в памяти больших программ

14. Чем запись в таблице страниц в схеме виртуальной памяти отличается от соответствующей записи в случае простой страничной организации?

· наличием номера страничного кадра

· наличием бита присутствия

· наличием атрибутов защиты страницы

15. Какая из схем управления памятью пригодна для организации виртуальной памяти?

· страничная

· сегментная

· как сегментная, так и страничная схемы

16. Предположим, что один из файлов в ОС Unix жестко связан с двумя различными каталогами, принадлежащими различным пользователям. Что произойдет, если один из пользователей удалит файл?

· файл автоматически удалится из каталога второго пользователя

· содержание каталога второго пользователя не изменится

· система отменит операцию удаления файла

17. Могут ли два процесса в ОС Unix одновременно держать открытым один и тот же файл?

· не могут

· могут, если один из процессов заблокировал файл при помощи системного вызова fcntl

· могут

18. Для чего применяется журнализация в файловых системах?

· для протоколирования действий пользователей

· для повышения отказоустойчивости системы

· для того чтобы иметь возможность отменять ошибочные изменения данных в файлах пользователей

19. Когда процесс, находящийся в состоянии "закончил исполнение", может окончательно покинуть систему?

· по прошествии определенного интервала времени

· только при перезагрузке операционной системы

· после завершения процесса-родителя

20. Какие из перечисленных ниже компонентов входят в системный контекст процесса?

- состояние, в котором находится процесс

- программный счетчик процесса

- информация об устройствах ввода-вывода, связанных с процессом

- содержимое регистров процессора

- код и данные, находящиеся в адресном пространстве процесса

21. При модернизации некоторой операционной системы, поддерживающей только три состояния процессов: готовность, исполнение, ожидание, принято решение ввести два новых системных вызова. Один из этих вызовов позволяет любому процессу приостановить жизнедеятельность любого другого процесса (кроме самого себя), до тех пор, пока какой-либо процесс не выполнит второй системный вызов. Сколько новых состояний процессов появится в системе?


· 1

· 2

· 3


22. Для решения проблемы информационной безопасности необходимо:

· применение законодательных мер

· применение программно-технических мер

· сочетание законодательных, организационных и программно-технических мер

23. Конфиденциальная система обеспечивает:

· секретность данных пользователей

· гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима

· уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен

24. Какую информацию принято скрывать, когда применяются криптографические методы защиты?

· ключ, при помощи которого шифруется текст

· алгоритм, которым шифруется текст

· ключ и алгоритм вместе

25. Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?

· сетевые операционные системы

· распределенные операционные системы

· операционные системы, поддерживающие работу многопроцессорных вычислительных систем

26. Пусть у нас есть локальная вычислительная сеть, достаточно долгое время работающая с неизменной топологией и без сбоев. Какие алгоритмы маршрутизации гарантируют доставку пакетов данных по кратчайшему пути?

· алгоритмы фиксированной маршрутизации

· векторно-дистанционные алгоритмы с метрикой количества переходов между компонентами сети

· алгоритмы случайной маршрутизации

27. Какой уровень эталонной модели OSI/ISO отвечает за создание контрольных точек при общении удаленных процессов?


· сетевой уровень

· транспортный уровень

· уровень сеанса

28. На каком уровне иерархии памяти находится программа в процессе выполнения?

· на магнитном диске

· в оперативной памяти

· разные компоненты программы могут находиться на различных уровнях

29. Чем обусловлена эффективность иерархической схемы памяти?

· скоростью обмена с оперативной памятью

· принципом локализации обращений

· количеством уровней в иерархии

30. Что понимается под термином «внешняя фрагментация»?

· потеря части памяти, не выделенной ни одному процессу

· потеря части памяти в схеме с переменными разделами

· наличие фрагментов памяти, внешних по отношению к процессу

31. Какая техническая база характерна для первого периода вычислительной техники (1945-1955 гг.)?

· полупроводниковая

· интегральные микросхемы

· лампы

32. Что было прообразом современных ОС?

· компиляторы с символических языков

· библиотеки математических и служебных программ

· системы пакетной обработки

33. При доступе к файлу в распределенной ОС пользователь должен знать:

· только имя файла

· точное физическое расположение файла на диске

· имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле

34. Какой из вариантов адресации может использоваться для организации передачи информации через pipe?

· симметричная прямая адресация

· асимметричная прямая адресация

· непрямая адресация

35. Какие процессы могут обмениваться информацией через FIFO?

· только процесс, создавший FIFO, и его процесс-ребенок

· только процессы, имеющие общего родителя, создавшего FIFO

· произвольные процессы в системе

36. В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии «готовность», если:

· хотя бы одна нить процесса находится в состоянии «готовность»

· хотя бы одна нить исполнения находится в состоянии «готовность», и нет ни одной нити в состоянии «ожидание»

· хотя бы одна нить процесса находится в состоянии «готовность», и нет ни одной нити в состоянии «исполнение».

37. Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?

· долго выполняющиеся программы

· короткие пароли

· изменения в файлах пользователей, обнаруженные с помощью контрольных сумм

38. Какой метод используется для хранения элементов матрицы доступа в ОС Unix?

· списки прав доступа

· перечни возможностей

· комбинация списков прав доступа и перечней возможностей

39. Средства авторизации:

· контролируют процесс доступа в систему

· контролируют доступ легальных пользователей к ресурсам системы

· обеспечивают защиту системы от вирусов