Операционные системы |
1. | Для сетевых операционных систем характерной является функция обеспечения… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
2. | Одна операционная система может поддерживать несколько… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
3. | Термин «маскирование» означает запрет отдельных … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
4. | Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
5. | Относительный путь к файлу состоит из списка каталогов, которые нужно… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
6. | Свопингом сегментов называется перемещение … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
7. | Идентификатор пользователя представляет собой уникальное … значение узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
8. | Мультитерминальный режим работы предполагает совмещение … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
9. | Последовательная трансляция двух исходных программ является … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
10. | Идентификатор процесса является частью … процесса (допустимо несколько ответов) узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
11. | В ОС Unix каждый новый процесс может быть образован (порожден) только … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
12. | Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
13. | Приоритет, меняющийся во время исполнения процесса, называется … приоритетом узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
14. | При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
15. | В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
16. | Область эффективного применения событийного программирования начинается там, где возникают … (укажите не менее двух вариантов) узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
17. | Два параллельных процесса могут быть ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
18. | Главной целью мультипрограммирования в системах пакетной обработки является … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
19. | Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
20. | Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
21. | Виртуальная память позволяет … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
22. | Сегментная организация памяти … отдельно скомпилированных процедур. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
23. | При страничной организации памяти таблица страниц может размещаться в … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
24. | Страничная организация предназначена для … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
25. | При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
26. | Полная реализация алгоритма LRU (Least Recently Used) … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
27. | Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает… ввода-вывода. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
28. | Мыши (в качестве устройства-указателя) относятся к … устройствам ввода-вывода. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
29. | Любые операции по управлению вводом-выводом объявляются… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
30. | Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
31. | В режиме обмена с опросом готовности устройства ввода-вывода используется … центрального процессора. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
32. | Понятия "виртуального устройства" по отношению к понятию "спулинга" … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
33. | Каждый элемент таблицы оборудования условно называется… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
34. | Для увеличения скорости выполнения приложений при необходимости предлагается использовать … ввод-вывод. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
35. | Программа, расположенная в главной загрузочной записи, называется … загрузчиком. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
36. | вариантом ускорения дисковых операций чтения данных можно считать использование двойной … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
37. | Операционная система реального времени должна обеспечивать … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
38. | К невыгружаемым относятся такие ресурсы, которые не могут быть … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
39. | Интерфейс прикладного программирования предназначен для использования прикладными программами … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
40. | По режиму обработки задач различают операционные системы, обеспечивающие … режим (укажите не менее двух вариантов ответа) узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
41. | Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц. узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
42. | Недостаток систем шифрования с секретным ключом состоит в том, что… узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
43. | Объектами защиты в компьютерных системах могут быть … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
44. | Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
45. | Защита зашифрованных паролей в UNIX взламывается путем … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
46. | Лазейки в программах создаются … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
47. | Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail [email protected] </etc/passwd”. Какие действия выполнит система? узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
48. | Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
49. | Перезаписывающий вирус заражает исполняемую программу путем … узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
50. | Обнаружить зашифрованный вирус можно ... узнать ПРАВИЛЬНЫЙ ответ | добавить объяснение | |
|