Суббота, 25 августа 2012 г.

      Комментарии к записи Суббота, 25 августа 2012 г. отключены

Тестирование_абсурда

Аттестационное тестирование в сфере профессиональногообразования (весь юмор в том, что чиновники из Минобра пытаются проверитьчерез тесты спецдисциплину, в которой они ни уха-ни рыла…, апотому берется какой-нибудь ублюдочный курс и из него выдергиваются вопросы иответы, все хорошо, если читать именно этот курс, в остальном — вероятностьпопадания 20-30%; я пошустрил по И-нету, нашел, как мне кажется, прообраз- курс Операционные системы, среды и оболочки какого-тоюжного (то ли ставропольского, то ли черкасского 🙂 педагогическогоунивеситета (!!!), и на основании их мудрствований подготовил ответы, добавивв мутных случаях комментарии из этого курса, Wiki и Googl-а)Это — ответы на репетиционный тест, надеюсь, чтоосновной не намного умнее. В вопросы добавлены названия разделов, приведенывсе ответы, правильные выделены размером. По моему убеждению, чтобы пройтитестирование, нормальному студенту достаточно накануне прочитатьдва-три раза эту белиберду, память у вас еще прекрасная, что-то в нейостанется и этого будет достаточно для 40-50%-ного результата. (В конце естьряд вопросов по компьютерной безопасности, тема эта в курсе ОС нерассматривается, да и то, что там представлено, — борьба с вирусами визложении для слабоумных, компьютерная безопасность — серьезная вещь, и ненам, сирым и убогим, в ней разбираться :-). Успехов вам, М.А.Приношусвои извинения возможным читателям, в нижеприведенных ответах обнаруженыошибки, которые постараюсь сейчас исправить.М.А. 30.08.12 — 19.00 (ксожалению, одну ошибку все-таки так и не смог найти 🙁 , простите).Специальность: 230101.65 – Вычислительные машины,комплексы, системы и сетиДисциплина: Операционные системыВремя выполнения теста: 90 минутКоличество заданий: 50

ЗАДАНИЕ N 1 Назначение и функцииоперационных систем ( — выберитеодин вариант ответа)Для сетевых операционных систем характерной являетсяфункция обеспечения …
1) прямого доступа к оперативной памяти другого компьютера 2) взаимодействиясвязанных между собой компьютеров
3) обмена сигналами между выполняющимися на разных компьютерахпрограммами 4) программных каналов между разными компьютерами
ЗАДАНИЕ N 2 Операционная среда (- выберите один вариант ответа)Одна операционная система может поддерживать несколько …
1) микропрограммных сред 2) операционных систем 3) микропрограммных систем 4) операционных сред Операционнаясистема выполняет функции управления вычислительными процессами ввычислительной системе, распределяет ресурсы вычислительной системы междуразличными вычислительными процессами и образует программную среду,в которой выполняются прикладные программы пользователя. Такая среданазывается операционной. Параллельноесуществование терминов “операционная система” и “операционная среда”вызвано тем, что операционная система может поддержать несколькооперационных сред.
ЗАДАНИЕ N 3 Прерывания ( -выберите один вариант ответа)Термин маскирование означает запрет отдельных…
1) сигналов прерывания 2) команд пользователя
3) процессов пользователя 4) команд процессора
ЗАДАНИЕ N 4 Процессы и потоки (- выберите один вариант ответа)Для реализации синхронизации на уровне языкапрограммирования используются высокоуровневые примитивы, названные …
1) супервизорами 2) мониторами 3) маркерами 4) семафорами

Монитор (по Ч.Хоару) – высокоуровневая конструкция для синхронизации: многовходовыймодуль, содержащий описание общих данных и операций над ними в видепроцедур. Обеспечивается взаимное исключение исполнения мониторныхопераций. Монитор может также содержать условные переменные, для которыхопределены операции wait и signal для организации дополнительных очередейпроцессов. Рассмотрено решение задачи обедающие философы сиспользованием монитора. Описана реализация монитора и условныхпеременных с помощью семафоров.

ЗАДАНИЕ N 5Файлыи файловые системы ( — выберитеодин вариант ответа)Относительный путь к файлу состоит из списка каталогов,которые нужно …
1) пройти от рабочегокаталога, чтобы добраться до файла 2) открыть в корневом процессе, чтобы добраться до файла
3) добавить в переменную PATH операционной среды 4) пройти от корневого каталога, чтобы добраться до файла
ЗАДАНИЕ N 6 Память ( -выберите один вариант ответа)Свопингом сегментов называется перемещение …
1) блоков файла между каталогами файловой системы 2) блоков данных между процессом и ядром операционнойсистемы 3) сегментов данных между стеком и оперативной памятью 4) сегментов междуоперативной и внешней памятью
ЗАДАНИЕ N 7 Пользователи (- выберите один вариант ответа)Идентификатор пользователя представляет собой уникальное_______ значение
1) составное 2) символьное
3) вещественное 4) целое
ЗАДАНИЕ N 8 Режимы работы (- выберите один вариант ответа)Мультитерминальный режим работы предполагает совмещение …
1) привилегированного режима работы и режима пользователя 2) многопроцессорного режима работы и режима ввода-вывода 3) диалогового режимаработы и режима мультипрограммирования 4) аналогового режима работы и режима микропрограммирования
ЗАДАНИЕ N 9 Концепция процесса (- выберите один вариант ответа)Последовательная трансляция двух исходных программявляется …
1) одним последовательным процессом 2) двумя одинаковыми процессами
3) двумя разнымипроцессами 4) одной последовательной задачей
ЗАДАНИЕ N 10 Идентификатор, дескриптори контекст процесса ( — выберитенесколько вариантов ответа)Идентификатор процесса является частью _____________процесса.
1) контекста 2) типа 3) дескриптора !!! 4) описателя
ЗАДАНИЕ N 11 Иерархия процессов (- выберите один вариант ответа)В OS UNIX каждый новый процесс может быть образован(порожден) только …
1) двумя из существующих процессов 2) несколькими родительскими процессами
3) четным количеством родительских процессов 4) одним из существующихпроцессов
ЗАДАНИЕ N 12 Диспетчеризация процессов (- выберите один вариант ответа)Основное различие между долгосрочным и краткосрочнымпланированием (диспетчеризацией) заключается в …
1) длительности выполнения 2) очередности выполнения 3) скорости выполнения 4) частоте выполнения Планирование заданий используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новыхпроцессов в системе, определяя ее степеньмультипрограммирования, т. е. количество процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т.е. среднее количество процессов в компьютере не меняется, то новыепроцессы могут появляться только после завершения ранее загруженных.Поэтому долгосрочное планирование осуществляется достаточно редко.
ЗАДАНИЕ N 13 Понятия приоритета иочереди процессов ( — выберитеодин вариант ответа)Приоритет, меняющейся во время исполнения процесса,называется _____________ приоритетом.
1) фиксированным 2) циклическим
3) статическим 4) динамическим
ЗАДАНИЕ N 14 Синхронизация процессов (- выберите один вариант ответа) При совместном использовании процессами аппаратных иинформационных ресурсов вычислительной системы возникает потребность в …
1) адаптации 2) синхронизации 3) оптимизации 4) буферизации
ЗАДАНИЕ N 15 Средства обработкисигналов ( — выберите один вариант ответа)В операционной системе UNIX сигналы можно рассматриватькак простейшую форму взаимодействия между …
1) процессами 2) процессорами
3) сегментами 4) каналами
ЗАДАНИЕ N 16 Понятие событийногопрограммирования ????? (- выберите несколько вариантов ответа) Область эффективного применения событийногопрограммирования начинается там, где возникают …
1) трудности декомпозициирешаемой задачи, при которой генерация и обработка рассматриваются какобъединенные процессы 2) возможности декомпозиции решаемой задачи, при которойгенерация и обработка рассматриваются как объединенные процессы 3) необходимость использования графа перехода междусостояниями 4) неудобствоиспользования графа переходов между состояниями
ЗАДАНИЕ N 17 Средства коммуникациипроцессов ( — выберите один вариант ответа)Два параллельных процесса могут быть …
1) взаимоисключающими 2) независимыми
3) критическими 4) коммутационными
ЗАДАНИЕ N 18 Способы реализациимультипрограммирования ( -выберите один вариант ответа)Главной целью мультипрограммирования в системах пакетнойобработки является …
1) обеспечение удобства работы пользователей 2) минимизация простоеввсех устройств компьютера 3) минимизация времени выполнения одной задачи 4) обеспечение реактивности системы
ЗАДАНИЕ N 19Организация памяти. Адресное пространство (- выберите один вариант ответа)Учет участков свободной памяти с помощью связного спискасвободных/занятых блоков позволяет …
1) находить в памяти наиболее долго занятые участки 2) выделять участкипамяти произвольных размеров
3) освобождать память, занятую неактивными процессами 4) перемещать процессы в памяти
ЗАДАНИЕ N 20 Методы управления памятью (- выберите один вариант ответа)Использование виртуальной памяти в однопрограммном режимеприводит к … процесса, если размер программы существенно большеобъема доступной оперативной памяти
1) аварийному завершению 2) ускорению 3) замедлению выполнения 4) перезапуску
ЗАДАНИЕ N 21 Принципы организациивиртуальной памяти ( — выберитенесколько вариантов ответа)Виртуальная память позволяет …
1) отказаться от предоставления прикладным процессамоперативной памяти 2) загружать множествонебольших программ, суммарный объем которых больше объема физическойпамяти
3) загружать программы,размер которых превышает объем доступной физической памяти 4) загружать программы, скомпилированные для другогопроцессора
ЗАДАНИЕ N 22 Сегментная организацияпамяти ( — выберите один вариант ответа)Сегментная организация памяти … отдельно скомпилированныхпроцедур.
1) состоит из 2) упрощает компоновку 3) невозможна без 4) усложняет компоновку Помимо простоты управленияувеличивающимися или сокращающимися структурами данных, сегментированнаяпамять обладает и другими преимуществами. К ним относятся: простотакомпоновки отдельно скомпилированных процедур (обращение к начальнойточке процедуры осуществляется адресом вида (n,0), где n – номерсегмента);
ЗАДАНИЕ N 23 Страничная организацияпамяти ( — выберите один вариант ответа)При страничной организации памяти таблица страниц можетразмещаться в …
1) только в оперативной памяти 2) в оперативной памяти и на диске
3) только в процессоре 4) в специальной быстройпамяти процессора и в оперативной памяти
ЗАДАНИЕ N 24 Ускорение работыстраничной памяти ( — выберитеодин вариант ответа)Страничная организация предназначена для …
1) облегчения совместного использования процедур, библиотеки массивов данных 2) повышения уровня защиты программ и данных 3) получения большогоадресного пространства без приобретения дополнительной физическойпамяти 4) логического разделения программ и данных ЗАДАНИЕ N 25 Принципы замещениястраниц ( — выберите один вариант ответа)При страничном сбое и отсутствии свободных блоковфизической памяти операционная система должна …
1) выбрать страницу-кандидат на удаление из памяти исохранить удаляемую страницу на диске 2) выбратьстраницу-кандидат на удаление из памяти и сохранить удаляемую страницуна диске, если она претерпела изменения 3) выбрать страницу, которая не изменялась, и сохранитьудаляемую страницу на диске 4) выбрать страницу-кандидат на удаление из памяти исохранить копию удаляемой страницы в таблице страниц ЗАДАНИЕ N 26 Алгоритмы замещениястраниц ( — выберите один вариант ответа)Полная реализация алгоритма LRU (Least Recently Used) …
1) теоретически невозможна 2) возможна при использовании стековой организации таблицыстраниц 3) возможна при условии построения таблицы страниц в видебинарных деревьев 4) практически невозможна LRU — хороший, но труднореализуемый алгоритм. Необходимоиметь связанный список всех страниц в памяти, в начале которого будутхранится недавно использованные страницы. Причем этот список долженобновляться при каждом обращении к памяти. Много времени нужно и на поискстраниц в таком списке.
ЗАДАНИЕ N 27 Прерывания от внешнихустройств ( — выберите один вариант ответа)Запросы на ввод-вывод от супервизора задач или отпрограммных модулей самой операционной системы получает _____________ввода-вывода.
1) контроллер 2) диспетчер
3) супервизор 4) процессор
супервизор ввода-вывода получаетзапросы на ввод-вывод от супервизора задач или от программных модулейсамой операционной системы ЗАДАНИЕ N 28 Классификация устройствввода-вывода ( — выберите один вариант ответа)Мыши (в качестве устройства-указателя) относятся к _____________устройствам ввода-вывода.
1) позиционируемым 2) символьным 3) адресуемым 4) блочным Другой тип устройств ввода-вывода— символьные устройства. Они выдают или воспринимают поток символов, неотносящийся ни к какой блочной структуре. Они не являются адресуемыми ине имеют никакой операции позиционирования. В качестве символьныхустройств могут рассматриваться принтеры, сетевые интерфейсы, мыши (вкачестве устройства-указателя)
ЗАДАНИЕ N 29 Основные принципыорганизации ввода-вывода ( -выберите один вариант ответа)Любые операции по управлению вводом-выводом объявляются …
1) привилегированными 2) универсальными
3) приоритетными 4) уникальными
ЗАДАНИЕ N 30 Функции супервизораввода-вывода ( — выберите один вариант ответа)Супервизор ввода-вывода инициирует операции ввода-вывода ив случае управления вводом-выводом с использованием прерыванийпредоставляет процессор …
1) супервизору прерываний 2) диспетчеру задач 3) задаче пользователя 4) супервизору программ
ЗАДАНИЕ N 31 Режимы управлениявводом-выводом ( — выберитеодин вариант ответа)В режиме обмена с опросом готовности устройстваввода-вывода используется _____________ центрального процессора.
1) рационально время 2) нерационально память
3) нерационально время 4) рационально память
ЗАДАНИЕ N 32 Закрепление устройств,общие устройства ввода-вывода ( -выберите один вариант ответа)Понятия «виртуального устройства» по отношению к понятию«спулинга» …
1) соотносится как часть и целое??? 2) является более широким!! 3) является более узким 4) тождественно
ЗАДАНИЕ N 33 Основные системныетаблицы ввода-вывода ( -выберите один вариант ответа)Каждый элемент таблицы оборудования условно называется …
1) UCB!!! 2) USB
3) DCB 4) DRT
Каждая ОС имеет свои таблицыввода/вывода, их состав (количество и назначение каждой таблицы) можетсильно отличаться. Первая таблица содержит информацию обо всехустройствах ввода/вывода, подключенных к вычислительной системе,- таблицаоборудования (equipment table), а каждый элемент этой таблицы называетсяUCB (unit control block, блок управления устройством ввода/вывода).Вторая таблица предназначена для реализации принципа виртуализацииустройств ввода/вывода – независимости от устройства. Действительноеустройство, которое сопоставляется виртуальному (логическому), выбираетсясупервизором с помощью таблицы описания виртуальных логических устройств(DRT, device reference table). Назначение этой второй таблицы –установление связи между виртуальными (логическими) устройствами иреальными устройствами, описанными посредством первой таблицыоборудования. ЗАДАНИЕ N 34 Синхронный и асинхронныйввод-вывод ( — выберите один вариант ответа)Для увеличения скорости выполнения приложений при необходимостипредлагается использовать _____________ ввод-вывод.
1) асинхронный 2) приоритетный 3) автоматический 4) синхронный
ЗАДАНИЕ N 35 Организация внешнейпамяти на магнитных дисках ( -выберите один вариант ответа)Программа, расположенная в главной загрузочной записи,называется _____________ загрузчиком.
1) системным 2) внесистемным
3) начальным 4) локальным
На жестком диске по физическомуадресу 0-0-1 располагается главная загрузочная запись (master boot record, MBR). В состав MBR входят: — внесистемный загрузчик(non-system bootstrap — NSB); — таблица описания разделов диска (таблица разделов,partition table, PT). ЗАДАНИЕ N 36 Кэширование операцийввода-вывода при работе с накопителями на магнитных дисках (- выберите один вариант ответа)Простейшим вариантом ускорения дисковых операций чтенияданных можно считать использование двойной …
1) кластеризации 2) буферизации 3) диспетчеризации 4) приоритезации
ЗАДАНИЕ N 37 Принципы построенияОС (- выберите один вариант ответа)Операционная система реального времени должна обеспечивать…
1) делегирование полномочий 2) наследованиеприоритетов
3) пакетную обработку 4) клонирование пользователей
Требования, предъявляемые к средеисполнения систем реального времени, следующие: — ядро с приоритетом наобслуживание прерывания. Приоритет на прерывание означает, что готовый кзапуску процесс, обладающий некоторым приоритетом, обязательно имеетпреимущество в очереди по отношению к процессу с более низкимприоритетом, быстро заменяет последний и поступает на выполнение. Ядрозаканчивает любую сервисную работу, как только поступает задача с высшимприоритетом. — диспетчер с приоритетом — даетвозможность разработчику прикладной программы присвоить каждомузагрузочному модулю приоритет, неподвластный системе. Присвоениеприоритетов используется для определения очередности запуска программ,готовых к исполнению. Диспетчеризация, в основу которой положен принципприсвоения приоритета, и наличие ядра с приоритетом на прерываниепозволяют . Если наступает событие с высшим приоритетом, системапрекращает обработку задачи с низшим приоритетом и отвечает на вновьпоступивший запрос. Мартин Тиммерман сформулировал следующие необходимыетребования для ОСРВ

  • ОСдолжна быть многозадачной и допускающей вытеснение (preemptable),
  • ОСдолжна обладать понятием приоритета для потоков,
  • ОСдолжна поддерживать предсказуемые механизмы синхронизации,
  • ОСдолжна обеспечивать механизм наследования приоритетов,
ЗАДАНИЕ N 38 Ядро и ресурсы (- выберите один вариант ответа)К невыгружаемым относятся такие ресурсы, которые не могутбыть …
1) загружены в память 2) выгружены из памяти 3) отобраны у процесса 4) отобраны у процессора Выгружаемый ресурс — этот ресурс безболезненно можно забрать у процесса(например: память). Невыгружаемый ресурс — этотресурс нельзя забрать у процесса без потери данных (например: принтер).
ЗАДАНИЕ N 39 Интерфейсы операционныхсистем ( — выберите один вариант ответа)Интерфейс прикладного программирования предназначен дляиспользования прикладными программами …
1) системных ресурсовкомпьютера 2) регистров общего назначения процессора
3) интерпретатора команд пользователя 4) адресного пространства процесса
Практически все операционныесистемы имеют API, с помощью которого программисты могутсоздавать приложения для этой операционной системы. Главный APIоперационных систем — это множество системных вызовов. ЗАДАНИЕ N 40 Классификацияоперационных систем ( — выберите нескольковариантов ответа)По режиму обработки задач различают операционные системы,обеспечивающие _________ режим
1) мультипрограммный 2) виртуальный 3) однопрограммный 4) многопользовательский???
ЗАДАНИЕ N 41 Анализ угроз иуязвимостей в операционных системах ( -выберите один вариант ответа)Угроза зомби реализуется с помощью … и заставляеткомпьютер выполнять приказания других лиц.
1) вызова утилит операционной системы 2) диспетчера приложений
3) вредоносных программ 4) подбора пароля
ботнетили зомби-сеть – это сетькомпьютеров, зараженных вредоносной программой поведения Backdoor.Backdoor’ы позволяют киберпреступникам удаленно управлять зараженнымимашинами (каждой в отдельности, частью компьютеров, входящих в сеть, иливсей сетью целиком) без ведома пользователя. ЗАДАНИЕ N 42 Основы криптографии (- выберите один вариант ответа)Недостаток систем шифрования с секретным ключом состоит втом, что …
1) отправитель сообщения не может его расшифровать 2) отправитель иполучатель должны иметь общий секретный ключ 3) объем вычислений при дешифровании намного больше, чемпри шифровании 4) объем вычислений при шифровании намного больше, чем придешифровании Эффективность систем с секретным ключом обусловлена вполнеприемлемым объемом вычислений, необходимых для шифрования илидешифрования сообщения, но у них имеется серьезный недостаток: иотправитель, и получатель должны владеть общим секретным ключом
ЗАДАНИЕ N 43 Механизмы защиты (- выберите один вариант ответа)Объектами защиты в компьютерных системах могут быть …
ВАРИАНТЫ ОТВЕТОВ:
1) устройства отображения информации 2) помещения
3) сотрудники 4) программы
Объект защиты — информация, носитель информации илиинформационный процесс, в отношении которых необходимо обеспечиватьзащиту в соответствии с поставленной целью защиты информации. ЗАДАНИЕ N 44 Надежные вычислительныесистемы ( — выберите один вариант ответа)Политика принудительного управления доступом (mandatoryaccess control) возлагает полномочия по назначению прав доступа к файлами другим объектам на … ВАРИАНТЫ ОТВЕТОВ:

1) пользователей 2) прикладную программу 3) операционную систему 4) руководителейподразделений
ЗАДАНИЕ N 45 Методы аутентификации (- выберите один вариант ответа)Защита зашифрованных паролей в UNIX взламывается путем …
1) шифрования множествапотенциальных паролей открытым алгоритмом шифрования и поискасовпадений в файле паролей 2) привлечения инсайдеров в качестве сообщников
3) расшифровки всех паролей после копирования файла паролей 4) вычисления пароля путем свертки идентификаторапользователя
ЗАДАНИЕ N 46 Инсайдерские атаки (- выберите один вариант ответа)Лазейки в программах создаются …
1) для облегчения отладкипрограмм или в противоправных целях 2) только для противоправных целей 3) для внедрения в программу постороннего кода 4) только для облегчения отладки программ Лазейки (trapdoors). Лазейка представляет собой точку входав программу, благодаря чему открывается непосредственный доступ кнекоторым системным функциям. Лазейки обычно вставляют во времяпроектирования системы. Системные программисты организуют их при отладкепрограммы, но по завершении ее разработки их надо устранить.
ЗАДАНИЕ N 47 Внешние атаки (- выберите один вариант ответа)Программа, выполняющая копирование файла путем системноговызова, запрашивает у пользователя имена файла-источника ифайла-приемника. Злоумышленник ввел в качестве имен файлов следующиезначения: “aaa” и “bbb; mail goofinator@mail.ru
1) Скопирует файл aaa в bbb отправит файл bbb адресатуgoofinator@mail.ru. 2) Отправит файл aaa адресату goofinator@mail.ru.
3) Скопирует текст aaa в файл паролей, относящийся кпользователю с идентификатором goofinator@mail.ru. 4) Скопирует файл aaa вbbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.
ЗАДАНИЕ N 48 Вредоносные программы (- выберите один вариант ответа)Наиболее популярное применение ботнетов (сети зараженныхкомпьютеров) — это …
1) организация сетевых азартных игр 2) распространение пиратского контента 3) рассылка коммерческогоспама 4) хищение денег с кредитных карт
ЗАДАНИЕ N 49 Троянские кони и вирусы (- выберите один вариант ответа)Перезаписывающий вирус заражает исполняемую программупутем …
1) записи кода вируса в тело зараженной программы послекаждого ее вызова 2) перезаписи содержимого стека программы кодом вируса
3) перезаписи служебных секторов дисков 4) записи вируса на место кодапрограммы!!!
ЗАДАНИЕ N 50 Средства защиты отвредоносных программ ( -выберите один вариант ответа)Обнаружить зашифрованный вирус можно …
1) с помощью универсальной программы дешифрования 2) по характерному поведению зараженной программы призапуске 3) по сигнатурам кода процедуррасшифровки вируса!!! 4) по изменению размера программы Это вирусы-партизаны, которые попав в систему, сразу не даютсебя обнаружить и не вступают в активную фазу. Они выжидают нужное имвремя, находясь в закодированном и безвредном состоянии, при этомзачастую они остаются незамеченными сканерами антивирусов. Как тольконаступает благоприятное для заражения файлов время, вирусы дешифруются,выполняют свою «грязную работу» и снова кодируются. Различные методышифрования и упаковки вредоносных программ делают даже известные вирусыне обнаруживаемыми антивирусным программным обеспечением. Для обнаруженияэтих «замаскированных» вирусов требуется мощный механизм распаковки,который может дешифровать файлы перед их проверкой

Статьи к прочтению:

\


Похожие статьи:

  • Параметры брандмауэра windows server 2012

    Существует три способа настройки параметров брандмауэра Windows. — Элемент Брандмауэр Windows на панели управления; — Элемент Брандмауэр Windows можно…

  • Active directory в windows server 2012

    Служба каталогов Active Directory, представляет собой базу данных, которая содержит все объекты домена (пользователи, группы, оргтехника, общие ресурсы и…