Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

D. Клиентские и серверные




С. Сетевые и настольные

В. Однопроцессорные и многопроцессорные

В. Элементами управления и мышью

В. Многопрограммной системе

А. Система, в которой выделяются процессы – поставщики услуг и процессы – потребители услуг

В. Система, в которой пользователи являются клиентами, а компьютеры являются серверами

С. Система, в которой процессы пользователя расположены на разных уровнях

D. Система, в которой клиентские компьютеры находятся в одном помещении, а серверные – в другом

 

38. Ресурсы ОС полежат распределению в …[C44]

А. Однопрограммной системе

С. Однопользовательской системе

D. Многопользовательской системе

 

39. Графический интерфейс ОС обладает…

А. Командной строкой и командным языком

С. Мышью и кнопками

D. Джойстиком

 

40. По особенностям аппаратуры ОС делятся на… НЕТ ТОЧНОГО ОТВЕТА

А. Ламповые и микропроцессорные

41. Активное обнаружение нападения подразумевает: A) знание известных схем нападений B) знание известных команд и их блокировки C) aтака обнаруживается в процессе проведения D) атака обнаруживается в период ее подготовки E) атака обнаруживается в процессе аудита 42. На каком принципе основана ЭЦП (электронная цифровая подпись)[C45] A) симетричная криптография (один секретный ключ для шифрации и дешифрации) B) несиметричная криптография (два ключа - закрытый и открытый) C) все варианты правильны D) нет правильных вариантов 43. Основными механизмами защиты являются…[C46] A) Аутентификация B) Авторизация C) Криптография D) Сетевые экраны E) Тоннели 44. Укажите классы защищенных вычислительных систем… A) Класс A1 B) Класс B, подклассы B1,B2,B3 C) Класс C, подклассы C1,C2 D) Класс D 45. Какой состав маркера доступа access token? A) идентификатор пользователя SID (Security IDentifier), B) идентификаторы групп пользователей, в которые включен пользователь, C) набор привилегий, которыми обладает пользователь D) коды доступа к защищенным объектам 46. Чем обеспечивается общий подход для защиты от внутренних атак? A) обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсамиB) должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности C) различные режимы функционирования и средства защиты должны быть изолированы D) политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе 47. Укажите действия, подпадающие под определение атаки (attack) на защищенную систему - A) любое действие, связанное с несанкционированным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования B) действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования C) действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования D) планирование в будущем вышеперечисленных действий 48. Какие классы вирусов существуют? A) Биологические вирусы B) Компьютерные вирусы C) Вирусы сознания D) Мемы E) Все перечисленные 49. Укажите признак, отличающий все вирусы от остальных типов вредоносных средств… A) Размножение (распространение) в строго определенных условиях окружающей среды B) Размножение или существование в различных операционных средах C) Любой код может быть вирусом для строго определенной среды (обратная задача вируса) D) Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды E) Вирус всегда является фрагментом кода, управляющим своей (родной) средой 50. Какие причины проникновения вирусов на защищенные антивирусом компьютеры? A) антивирус был отключен пользователем B) антивирусные базы были слишком старые C) были установлены слабые настройки защиты D) вирус использовал технологию заражения, против которой у антивируса не было средств защиты E) вирус попал на компьютер раньше, чем был установлен антивирус F) это был новый вирус, для которого еще не были выпущены антивирусные базы

[C1]Чтобы увеличить скорость выполнения приложений, было предложено при необходимости исполь­зовать асинхронный ввод-вывод.

Operatsionniye_sistemi_Гордеев для тестов.doc

[C2]Программа, расположенная в MBR, носит название внесистемного загрузчика (Non-System Bootstrap, NSB).

 

Operatsionniye_sistemi_Гордеев для тестов.doc

[C3]Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной буферизации. Ее суть за­ключается в том, что пока в один буфер заносятся данные с магнитного диска, из второго буфера ранее считанные данные могут быть прочитаны и переданы в за­просившую их задачу.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

[C4]Операционные системы относятся к системному программному обеспечению. Как известно, все программное обеспечение разделяется на системное и прикладное. К системному программному обеспечению принято относить такие программы и комплексы программ, которые являются общими, без которых невозможно вы­полнение или создание других программ.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

 

Стр 5.

[C5]термин «операционная среда» означает, прежде всего, соответству­ющие интерфейсы, необходимые программам и пользователям для обращения к управляющей (супервизорный) части операционной системы с целью получить определенные сервисы.

Operatsionniye_sistemi_Гордеев для тестов.doc

Стр 10

 

Стр 5

[C6]Механизм обработки прерываний независимо от архитектуры вычислительной системы подразумевает выполнение некоторой последовательности шагов.

1. Установление факта прерывания (прием сигнала запроса на прерывание) и идентификация прерывания (в операционных системах идентификация пре­рывания иногда осуществляется повторно, на шаге 4).

2. Запоминание состояния прерванного процесса вычислений. Состояние процесса выполнения программы определяется, прежде всего, значением счетчика ко­манд (адресом следующей команды, который, например, в i80x86 определяется регистрами CS и IP — указателем команды [1, 8, 48]), содержимым регистров процессора, и может включать также спецификацию режима (например, режим пользовательский или привилегированный) и другую информацию.

3. Управление аппаратно передается на подпрограмму обработки прерывания. В простейшем случае в счетчик команд заносится начальный адрес подпро­граммы обработки прерываний, а в соответствующие регистры — информация из слова состояния. В более развитых процессорах, например в 32-разрядных микропроцессорах фирмы Intel (начиная с i80386 и включая последние про­цессоры Pentium IV) и им подобных, осуществляются достаточно сложная про­цедура определения начального адреса соответствующей подпрограммы обра­ботки прерывания и не менее сложная процедура инициализации рабочих регистров процессора (подробно эти вопросы рассматриваются в разделе «Си­стема прерываний 32-разрядных микропроцессоров i80x86» главы 4).

4. Сохранение информации о прерванной программе, которую не удалось спасти на шаге 2 с помощью аппаратуры. В некоторых процессорах предусматривает­ся запоминание довольно большого объема информации о состоянии прерван­ных вычислений.

5. Собственно выполнение программы, связанной с обработкой прерывания. Эта работа может быть выполнена той же подпрограммой, на которую было передано управление на шаге 3, но в операционных системах достаточно часто она реализуется путем последующего вызова соответствующей подпрограммы.

6. Восстановление информации, относящейся к прерванному процессу (этап, об­ратный шагу 4).

7. Возврат на прерванную программу.

Шаги 1-3 реализуются аппаратно, шаги 4-7 — программно.

Operatsionniye_sistemi_Гордеев для тестов.doc

Стр 13

 

[C7]Далее следуют три последовательности, каждая из трех символов, соответствую­щие правам пользователя, группы и всех остальных. Наличие права на чтение обозначается символом r, на запись — символом w, на выполнение — символом x, отсутствие какого-либо права — символом - (дефис) в соответствующей пози­ции.

Operatsionniye_sistemi_Гордеев для тестов.docD:\Работа\Лекции\OC\2012\ТЕСТÐ?РОВАНÐ?Е\Тест\САПР\Лекции\ОС_для тестов.htm

[C8]Если процесс способен создавать несколько других процессов (называющихся

дочерними процессами),

Современные операционные системы_Таненбаум Э_2010 -1120с.djvu

Стр 64

[C9] В первом случае процесс-ребенок становится дубликатом процесса-родителя по регистровому и пользовательскому контекстам, при этом должен существовать способ определения, кто для кого из процессов-двойников является родителем. Во втором случае процесс-ребенок загружается новой программой из какого-либо файла. Операционная система Unix разрешает порождение процесса только первым способом; для запуска новой программы необходимо сначала создать копию процесса-родителя, а затем процесс-ребенок должен заменить свой пользовательский контекст с помощью специального системного вызова. Операционная система VAX/VMS допускает только второе решение. В Windows NT возможны оба варианта (в различных API).

Osnovi_operatsionnix_sistem.doc

 

стр 29.

 

[C10]Для того чтобы возобновить выполнение

процесса, необходимо восстановить состояние его операционной среды.

Состшнще операционной среды идентифицируется состоянием регистров

и программного счетчика, режимом работы процессора, указателями на открытые

файлы, информацией о незавершенных операциях ввода-вывода, кодами

ошибок выполняемых данным процессом системных вызовов и т. д. Эта информация

называется контекстом процесса. Говорят, что при смене процесса происходит

переключение контекстов.

 

Olifer_Setevie_operacionnie_sistemi_PDF_2009.pdf

 

стр 48

[C11]Если процесс способен создавать несколько других процессов (называющихся

дочерними процессами),

Современные операционные системы_Таненбаум Э_2010 -1120с.djvu

Стр 64

[C12] Стратегия Shortest Job First (SJF, обслуживание самого короткого задания первым) – стратегия диспетчеризации процессора, при которой процессор предоставляется в первую очередь наиболее короткому процессу из имеющихся в системе.

 

Основы современных операционных систем Сафонов В.О для тестов.doc

Стр 150

[C13]Для каждой группы процессов создается своя очередь процессов, находящихся в состоянии готовность (см. рис. 3.5). Этим очередям приписываются фиксированные приоритеты. Например, приоритет очереди системных процессов устанавливается выше, чем приоритет очередей пользовательских процессов.

 

Osnovi_operatsionnix_sistem.doc

Стр 46

[C14]Для построения программных систем, работающих по принципам модели «клиент-сервер», в UNIX существуют следующие механизмы:

· сигналы;

· семафоры;

· программные каналы;

· очереди сообщений;

· сегменты разделяемой памяти;

· вызовы удаленных процедур.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

 

Стр 346.

[C15]моделирования возникновения Вселенной или даже для авиасиму-

лятора нового самолета). В 60-е годы было принято решение разбивать программы

на небольшие части, называемые оверлеями. При запуске программы в память

загружался только администратор оверлейной загрузки, который тут же загружал

и запускал оверлей с порядковым номером 0.

 

Современные операционные системы_Таненбаум Э_2010 -1120с.djvu

Стр 231.

[C16]В системах с сегментацией памяти каждое слово в адресном пространстве пользователя определяется виртуальным адресом, состоящим из двух частей: старшие разряды адреса рассматриваются как номер сегмента, а младшие - как номер слова внутри сегмента.

 

http://citforum.ru/hardware/app_kis/glava_39.shtml

[C17]Каждое слово в виртуальной памяти пользователя определяется виртуальным адресом, состоящим из двух частей: старшие разряды адреса рассматриваются как номер страницы, а младшие - как номер слова (или байта) внутри страницы.

http://citforum.ru/hardware/app_kis/glava_39.shtml

[C18]Существует большое количество разнообразных алгоритмов замещения страниц. Все они делятся на локальные и глобальные. Локальные алгоритмы, в отличие от глобальных, распределяют фиксированное или динамически настраиваемое число страниц для каждого процесса. Когда процесс израсходует все предназначенные ему страницы, система будет удалять из физической памяти одну из его страниц, а не из страниц других процессов. Глобальный же алгоритм замещения в случае возникновения исключительной ситуации удовлетворится освобождением любой физической страницы, независимо от того, какому процессу она принадлежала.

 

В. Е. Карпов, К. А. Коньков - Основы операционных систем. Курс лекций. Учебное пособие.djvu

 

[C19]Устройства ввода-вывода делятся на два типа: блок-ориентированные устройства и байт-ориентированные устройства. Блок-ориентированные устройства хранят информацию в блоках фиксированного размера, каждый из которых имеет свой собственный адрес. Самое распространенное блок-ориентированное устройство - диск. Байт-ориентированные устройства не адресуемы и не позволяют производить операцию поиска, они генерируют или потребляют последовательность байтов. Примерами являются терминалы, строчные принтеры, сетевые адаптеры.

 

Олифер ОС_для тестов.doc

 

Стр 68

[C20]Недостатки буферизированного ввода-вывода следующие:

  • при таком вводе-выводе невозможно задать шрифтовое и абзацное оформление текста - используется только "поток" символов;
  • такой ввод-вывод ограничен консолью и консольными операциями перенаправления вывода. С его помощью нельзя реализовать WIMP, SILK и другие интерфейсы;
  • редактировать такой поток можно только с помощью "внешних программ-редакторов".

Преимуществом же потокового способа ввода-вывода является возможность "гибко перенаправлять потоки" с устройства на устройство из числа тех, которые поддерживает ОС

Текстовый ввод-вывод
информация [+] Автор: Ю.А. Денисов

 

[C21]Вообще говоря, понятие виртуального устройства шире, нежели понятие спулинга (spooling — Simultaneous Peripheral Operation On-Line, то есть имитация работы с устройством в режиме непосредственного подключения к нему). Основное назна­чение спулинга — создать видимость разделения устройства ввода-вывода, кото­рое фактически является устройством с последовательным доступом и должно использоваться только монопольно и быть закрепленным за процессом.

Operatsionniye_sistemi_Гордеев для тестов.doc

стр 143

[C22]Первая таблица (или список) содержит информацию обо всех устройствах ввода-вывода, подключенных к вычислительной системе. Назовем ее условно таблицей оборудования (equipment table), а каждый элемент этой таблицы пусть называется UCB (Unit Control Block — блок управления устройством ввода-вывода).

Operatsionniye_sistemi_Гордеев для тестов.doc стр 146

 

[C23]Синхронный ввод-вывод является стандартным для большинства операционных систем.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

Стр 150

[C24]В то же время переход магнитной головки с дорожки на дорожку занимает несколько миллисекунд; подобная же задержка требуется и на поиск нуж­ного сектора данных.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

Стр 165

[C25]Во всех операционных системах можно выделить некоторую часть наиболее важ­ных управляющих модулей, которые должны постоянно находиться в оператив­ной памяти для более скорой реакции системы на возникающие события и более эффективной организации вычислительных процессов. Эти модули вместе с не­которыми системными структурами данных, необходимыми, для функционирова­ния операционной системы, образуют так называемое ядро операционной систе­мы, так как это действительно ее самая главная, центральная часть, основа системы.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

 

Стр 292

[C26]Основным различием между вытесняющим и невытесняющим вариантами многозадачности является степень централизации механизма планирования процессов. В первом случае механизм планирования процессов целиком сосредоточен в операционной системе, а во втором - распределен между системой и прикладными программами.

 

Олифер ОС_для тестов.doc

Стр 11

 

[C27]Существует два класса криптосистем — симметричные и асимметричные.

В симметричных схемах шифрования (классическая криптография) секретный

ключ шифрования совпадает с секретным ключом дешифрирования. В асимметричных

схемах шифрования (криптография с открытым ключом) открытый

ключ шифрования не совпадает с секретным ключом дешифрирования.

Olifer_Setevie_operacionnie_sistemi_PDF_2009.pdf

Стр 605

[C28] Операционная система – это комплекс программ, обеспечивающий управление ресурсами вычислительной системы.

СПИСОК ВОПРОСОВ ПО КУРСУ.htm

[C29]операционная среда — это то системное программное окружение, в котором могут выполняться про­граммы, созданные по правилам работы этой среды.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

Стр 12

[C30]ГОТОВНОСТЬ - также пассивное состояние процесса, но в этом случае процесс заблокирован в связи с внешними по отношению к нему обстоятельствами: процесс имеет все требуемые для него ресурсы, он готов выполняться, однако процессор занят выполнением другого процесса.

 

Олифер ОС_для тестов.doc

 

Стр 24

[C31]Сами таблицы страниц, так же как и описываемые ими страницы,

размещаются в оперативной памяти. Адрес таблицы страниц включается в

контекст соответствующего процесса. При активизации очередного процесса

операционная система загружает адрес его таблицы страниц в специальный регистр

процессора.

Olifer_Setevie_operacionnie_sistemi_PDF_2009.pdf

Стр 198

[C32]Эти разрешения определяют доступ

к этому файлу для владельца файла, для других членов группы владельца файла

и для всех прочих пользователей. Для каждой из этих трех категорий

определяется три вида доступа: чтение, запись и исполнение файла, что обозначается

соответственно буквами г, w и х (read, write, execute).

Современные операционные системы_Таненбаум Э_2010 -1120с.djvu

Стр 921

[C33]Для того, чтобы возобновить выполнение процесса, необходимо восстановить состояние его операционной среды – то есть след. Информацию: состояние регистров, программного счетчика, режимом работы ЦП, указателями на открытые файлы, информацией о незавершенных операциях ВВ– эта информация наз. контекстом.

СПИСОК ВОПРОСОВ ПО КУРСУ.htm

□ [C34]карусель (Round Robin, RR) — процессу выделяется определенный квант вре­мени для работы, после чего процессор предоставляется следующему процессу; адаптивный метод (используется чаще других).

Operatsionniye_sistemi_Гордеев для тестов.doc

Стр 364

[C35]Для синхронизации процессов и потоков, решающих общие задачи и совместно

использующих ресурсы, в операционных системах существуют специальные

средства: критические секции, семафоры, мьютексы, события, таймеры.

 

Olifer_Setevie_operacionnie_sistemi_PDF_2009.pdf

Стр 177

[C36]Межпроцессный обмен

Потоки могут вести обмен самыми разными способами, в том числе при помощи

каналов, именованных каналов, почтовых слотов, сокетов, вызовов удаленных

процедур, совместно используемых файлов.

 

Современные операционные системы_Таненбаум Э_2010 -1120с.djvu

 

Стр 990

[C37]Глобальные алгоритмы имеют ряд недостатков. Во-первых, они делают одни процессы чувствительными к поведению других процессов. Например, если один процесс в системе одновременно использует большое количество страниц памяти, то все остальные приложения будут в результате ощущать сильное замедление из-за недостатка кадров памяти для своей работы. Во-вторых, некорректно работающее приложение может подорвать работу всей системы (если, конечно, в системе не предусмотрено ограничение на размер памяти, выделяемой процессу), пытаясь захватить больше памяти. Поэтому в многозадачной системе иногда приходится использовать более сложные локальные алгоритмы.

 

Osnovi_operatsionnix_sistem.doc

 

Стр 113

[C38]Поскольку большинство современных процессоров не предоставляют соответствующей аппаратной поддержки для реализации алгоритма LRU, хотелось бы иметь алгоритм, достаточно близкий к LRU, но не требующий специальной поддержки.

Программная реализация алгоритма, близкого к LRU, - алгоритм NFU(Not Frequently Used).

 

Osnovi_operatsionnix_sistem.doc

стр 116

[C39]Самое распространенное блок-ориентированное устройство - диск. Байт-ориентированные устройства не адресуемы и не позволяют производить операцию поиска, они генерируют или потребляют последовательность байтов. Примерами являются терминалы, строчные принтеры, сетевые адаптеры.

Олифер ОС_для тестов.doc

Стр 68

[C40]Каждый элемент UCB таблицы оборудования, как правило, содержит следующую инфор­мацию об устройстве:

□ тип устройства, его конкретная модель, символическое имя и характеристики устройства;

□ способ подключения устройства (через какой интерфейс, к какому разъему, какие порты и линия запроса прерывания используются и т. д.);

□ номер и адрес канала (и подканала), если такие используются для управления устройством;

□ информация о драйвере, который должен управлять этим устройством, адреса секции запуска и секции продолжения драйвера;

□ информация о том, используется или пет буферизация при обмене данными с устройством, «имя» (или просто адрес) буфера, если такой выделяется из сис­темной области памяти;

□ установка тайм-аута и ячейки для счетчика тайм-аута;

□ состояние устройства;

□ поле указателя для связи задач, ожидающих устройство;

□ возможно, множество других сведений.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

[C41]Асинхронный ввод-вывод характерен для большинства мультипрограммных опе­рационных систем, особенно если операционная система поддерживает мультизадачность с помощью механизма потоков выполнения. Однако если асинхронный ввод-вывод в явном виде отсутствует, его можно реализовать самому, организовав для вывода данных отдельный поток выполнения.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

 

[C42] чтобы определить, какой из

разделов имеет статус активного. Затем из этого раздела считывается вторичный

загрузчик, который в свою очередь считывает из активного раздела и запускает

операционную систему

 

Современные операционные системы_Таненбаум Э_2010 -1120с.djvu

 

стр 57

[C43]Очень плодотворным оказался подход, основанный на модели клиент-сервер. Эта модель предполагает наличие программного компонента — потребителя какого-либо сервиса, или клиента, и программного компонента — поставщика этого сер­виса, или сервера.

 

Operatsionniye_sistemi_Гордеев для тестов.doc

[C44]операционная система, как менеджер ресурсов, осуществляет упорядоченное и контролируемое распределение процессоров, памяти и других ресурсов между различными программами

 

Osnovi_operatsionnix_sistem.doc

 

6 стр

[C45]Существует несколько схем построения цифровой подписи:

· На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.[8]

· На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.

 




Поделиться с друзьями:


Дата добавления: 2015-06-26; Просмотров: 891; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.