Аттестационное тестирование в сфере профессионального образования (весь юмор в том, что чиновники из Минобра пытаются проверить через тесты спецдисциплину, в которой они "ни уха-ни рыла...", а потому берется какой-нибудь ублюдочный курс и из него выдергиваются вопросы и ответы, все хорошо, если читать именно этот курс, в остальном - вероятность попадания 20-30%; я пошустрил по И-нету, нашел, как мне кажется, прообраз - курс "Операционные системы, среды и оболочки" какого-то южного (то ли ставропольского, то ли черкасского :-) педагогического унивеситета (!!!), и на основании их мудрствований подготовил ответы, добавив в "мутных" случаях комментарии из этого курса, Wiki и Googl-а) Это - ответы на репетиционный тест, надеюсь, что основной не намного умнее. В вопросы добавлены названия разделов, приведены все ответы, правильные выделены размером. По моему убеждению, чтобы пройти тестирование, нормальному студенту достаточно накануне прочитать два-три раза эту белиберду, память у вас еще прекрасная, что-то в ней останется и этого будет достаточно для 40-50%-ного результата. (В конце есть ряд вопросов по компьютерной безопасности, тема эта в курсе ОС не рассматривается, да и то, что там представлено, - борьба с вирусами в изложении для слабоумных, компьютерная безопасность - серьезная вещь, и не нам, сирым и убогим, в ней разбираться :-). Успехов вам, М.А. Приношу свои извинения возможным читателям, в нижеприведенных ответах обнаружены ошибки, которые постараюсь сейчас исправить.М.А. 30.08.12 - 19.00 (к сожалению, одну ошибку все-таки так и не смог найти :-( , простите ). Специальность: 230101.65 – Вычислительные машины, комплексы, системы и сети Дисциплина: Операционные системы Время выполнения теста: 90 минут Количество заданий: 50 ЗАДАНИЕ N 1 Назначение и функции операционных систем ( - выберите один вариант ответа) Для сетевых операционных систем характерной является функция обеспечения … | 1) | прямого доступа к оперативной памяти другого компьютера | | 2) | взаимодействия связанных между собой компьютеров | 3) | обмена сигналами между выполняющимися на разных компьютерах программами | | 4) | программных каналов между разными компьютерами | | | ЗАДАНИЕ N 2 Операционная среда ( - выберите один вариант ответа) Одна операционная система может поддерживать несколько … | 1) | микропрограммных сред | | 2) | операционных систем | 3) | микропрограммных систем | | 4) | операционных сред | | Операционная система выполняет функции управления вычислительными процессами в вычислительной системе, распределяет ресурсы вычислительной системы между различными вычислительными процессами и образует программную среду, в которой выполняются прикладные программы пользователя. Такая среда называется операционной. Параллельное существование терминов “операционная система” и “операционная среда” вызвано тем, что операционная система может поддержать несколько операционных сред. | ЗАДАНИЕ N 3 Прерывания ( - выберите один вариант ответа) Термин "маскирование" означает запрет отдельных … | 1) | сигналов прерывания | | 2) | команд пользователя | 3) | процессов пользователя | | 4) | команд процессора | | | ЗАДАНИЕ N 4 Процессы и потоки ( - выберите один вариант ответа) Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные … | 1) | супервизорами | | 2) | мониторами | 3) | маркерами | | 4) | семафорами | Монитор (по Ч. Хоару) – высокоуровневая конструкция для синхронизации: многовходовый модуль, содержащий описание общих данных и операций над ними в виде процедур. Обеспечивается взаимное исключение исполнения мониторных операций. Монитор может также содержать условные переменные, для которых определены операции wait и signal для организации дополнительных очередей процессов. Рассмотрено решение задачи "обедающие философы" с использованием монитора. Описана реализация монитора и условных переменных с помощью семафоров. | | ЗАДАНИЕ N 5Файлы и файловые системы ( - выберите один вариант ответа) Относительный путь к файлу состоит из списка каталогов, которые нужно … | 1) | пройти от рабочего каталога, чтобы добраться до файла | | 2) | открыть в корневом процессе, чтобы добраться до файла | 3) | добавить в переменную PATH операционной среды | | 4) | пройти от корневого каталога, чтобы добраться до файла | | | ЗАДАНИЕ N 6 Память ( - выберите один вариант ответа) Свопингом сегментов называется перемещение … | 1) | блоков файла между каталогами файловой системы | | 2) | блоков данных между процессом и ядром операционной системы | 3) | сегментов данных между стеком и оперативной памятью | | 4) | сегментов между оперативной и внешней памятью | | | ЗАДАНИЕ N 7 Пользователи ( - выберите один вариант ответа) Идентификатор пользователя представляет собой уникальное _______ значение | 1) | составное | | 2) | символьное | 3) | вещественное | | 4) | целое | | | ЗАДАНИЕ N 8 Режимы работы ( - выберите один вариант ответа) Мультитерминальный режим работы предполагает совмещение … | 1) | привилегированного режима работы и режима пользователя | | 2) | многопроцессорного режима работы и режима ввода-вывода | 3) | диалогового режима работы и режима мультипрограммирования | | 4) | аналогового режима работы и режима микропрограммирования | | | ЗАДАНИЕ N 9 Концепция процесса ( - выберите один вариант ответа) Последовательная трансляция двух исходных программ является … | 1) | одним последовательным процессом | | 2) | двумя одинаковыми процессами | 3) | двумя разными процессами | | 4) | одной последовательной задачей | | | ЗАДАНИЕ N 10 Идентификатор, дескриптор и контекст процесса ( - выберите несколько вариантов ответа) Идентификатор процесса является частью _____________ процесса. | 1) | контекста | | 2) | типа | 3) | дескриптора !!! | | 4) | описателя | | | ЗАДАНИЕ N 11 Иерархия процессов ( - выберите один вариант ответа) В OS UNIX каждый новый процесс может быть образован (порожден) только … | 1) | двумя из существующих процессов | | 2) | несколькими родительскими процессами | 3) | четным количеством родительских процессов | | 4) | одним из существующих процессов | | | ЗАДАНИЕ N 12 Диспетчеризация процессов ( - выберите один вариант ответа) Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в … | 1) | длительности выполнения | | 2) | очередности выполнения | 3) | скорости выполнения | | 4) | частоте выполнения | | Планирование заданий используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новых процессов в системе, определяя ее степень мультипрограммирования, т. е. количество процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т. е. среднее количество процессов в компьютере не меняется, то новые процессы могут появляться только после завершения ранее загруженных. Поэтому долгосрочное планирование осуществляется достаточно редко. | ЗАДАНИЕ N 13 Понятия приоритета и очереди процессов ( - выберите один вариант ответа) Приоритет, меняющейся во время исполнения процесса, называется _____________ приоритетом. | 1) | фиксированным | | 2) | циклическим | 3) | статическим | | 4) | динамическим | | | ЗАДАНИЕ N 14 Синхронизация процессов ( - выберите один вариант ответа) При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в … | 1) | адаптации | | 2) | синхронизации | 3) | оптимизации | | 4) | буферизации | | | ЗАДАНИЕ N 15 Средства обработки сигналов ( - выберите один вариант ответа) В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между … | 1) | процессами | | 2) | процессорами | 3) | сегментами | | 4) | каналами | | | ЗАДАНИЕ N 16 Понятие событийного программирования ????? ( - выберите несколько вариантов ответа) Область эффективного применения событийного программирования начинается там, где возникают … | 1) | трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы | | 2) | возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы | 3) | необходимость использования графа перехода между состояниями | | 4) | неудобство использования графа переходов между состояниями | | | ЗАДАНИЕ N 17 Средства коммуникации процессов ( - выберите один вариант ответа) Два параллельных процесса могут быть … | 1) | взаимоисключающими | | 2) | независимыми | 3) | критическими | | 4) | коммутационными | | | ЗАДАНИЕ N 18 Способы реализации мультипрограммирования ( - выберите один вариант ответа) Главной целью мультипрограммирования в системах пакетной обработки является … | 1) | обеспечение удобства работы пользователей | | 2) | минимизация простоев всех устройств компьютера | 3) | минимизация времени выполнения одной задачи | | 4) | обеспечение реактивности системы | | | ЗАДАНИЕ N 19Организация памяти. Адресное пространство ( - выберите один вариант ответа) Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет … | 1) | находить в памяти наиболее долго занятые участки | | 2) | выделять участки памяти произвольных размеров | 3) | освобождать память, занятую неактивными процессами | | 4) | перемещать процессы в памяти | | | ЗАДАНИЕ N 20 Методы управления памятью ( - выберите один вариант ответа) Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти | 1) | аварийному завершению | | 2) | ускорению | 3) | замедлению выполнения | | 4) | перезапуску | | | ЗАДАНИЕ N 21 Принципы организации виртуальной памяти ( - выберите несколько вариантов ответа) Виртуальная память позволяет … | 1) | отказаться от предоставления прикладным процессам оперативной памяти | | 2) | загружать множество небольших программ, суммарный объем которых больше объема физической памяти | 3) | загружать программы, размер которых превышает объем доступной физической памяти | | 4) | загружать программы, скомпилированные для другого процессора | | | ЗАДАНИЕ N 22 Сегментная организация памяти ( - выберите один вариант ответа) Сегментная организация памяти … отдельно скомпилированных процедур. | 1) | состоит из | | 2) | упрощает компоновку | 3) | невозможна без | | 4) | усложняет компоновку | | Помимо простоты управления увеличивающимися или сокращающимися структурами данных, сегментированная память обладает и другими преимуществами. К ним относятся: простота компоновки отдельно скомпилированных процедур (обращение к начальной точке процедуры осуществляется адресом вида (n,0), где n – номер сегмента); | ЗАДАНИЕ N 23 Страничная организация памяти ( - выберите один вариант ответа) При страничной организации памяти таблица страниц может размещаться в … | 1) | только в оперативной памяти | | 2) | в оперативной памяти и на диске | 3) | только в процессоре | | 4) | в специальной быстрой памяти процессора и в оперативной памяти | | | ЗАДАНИЕ N 24 Ускорение работы страничной памяти ( - выберите один вариант ответа) Страничная организация предназначена для … | 1) | облегчения совместного использования процедур, библиотек и массивов данных | | 2) | повышения уровня защиты программ и данных | 3) | получения большого адресного пространства без приобретения дополнительной физической памяти | | 4) | логического разделения программ и данных | | | ЗАДАНИЕ N 25 Принципы замещения страниц ( - выберите один вариант ответа) При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна … | 1) | выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске | | 2) | выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения | 3) | выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске | | 4) | выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц | | | ЗАДАНИЕ N 26 Алгоритмы замещения страниц ( - выберите один вариант ответа) Полная реализация алгоритма LRU (Least Recently Used) … | 1) | теоретически невозможна | | 2) | возможна при использовании стековой организации таблицы страниц | 3) | возможна при условии построения таблицы страниц в виде бинарных деревьев | | 4) | практически невозможна | | LRU - хороший, но труднореализуемый алгоритм. Необходимо иметь связанный список всех страниц в памяти, в начале которого будут хранится недавно использованные страницы. Причем этот список должен обновляться при каждом обращении к памяти. Много времени нужно и на поиск страниц в таком списке. | ЗАДАНИЕ N 27 Прерывания от внешних устройств ( - выберите один вариант ответа) Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода. | 1) | контроллер | | 2) | диспетчер | 3) | супервизор | | 4) | процессор | | супервизор ввода-вывода получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы | ЗАДАНИЕ N 28 Классификация устройств ввода-вывода ( - выберите один вариант ответа) Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода. | 1) | позиционируемым | | 2) | символьным | 3) | адресуемым | | 4) | блочным | | Другой тип устройств ввода-вывода — символьные устройства. Они выдают или воспринимают поток символов, не относящийся ни к какой блочной структуре. Они не являются адресуемыми и не имеют никакой операции позиционирования. В качестве символьных устройств могут рассматриваться принтеры, сетевые интерфейсы, мыши (в качестве устройства-указателя) | ЗАДАНИЕ N 29 Основные принципы организации ввода-вывода ( - выберите один вариант ответа) Любые операции по управлению вводом-выводом объявляются … | 1) | привилегированными | | 2) | универсальными | 3) | приоритетными | | 4) | уникальными | | | ЗАДАНИЕ N 30 Функции супервизора ввода-вывода ( - выберите один вариант ответа) Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор … | 1) | супервизору прерываний | | 2) | диспетчеру задач | 3) | задаче пользователя | | 4) | супервизору программ | | | ЗАДАНИЕ N 31 Режимы управления вводом-выводом ( - выберите один вариант ответа) В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора. | 1) | рационально время | | 2) | нерационально память | 3) | нерационально время | | 4) | рационально память | | | ЗАДАНИЕ N 32 Закрепление устройств, общие устройства ввода-вывода ( - выберите один вариант ответа) Понятия «виртуального устройства» по отношению к понятию «спулинга» … | 1) | соотносится как часть и целое??? | | 2) | является более широким!! | 3) | является более узким | | 4) | тождественно | | | ЗАДАНИЕ N 33 Основные системные таблицы ввода-вывода ( - выберите один вариант ответа) Каждый элемент таблицы оборудования условно называется … | 1) | UCB!!! | | 2) | USB | 3) | DCB | | 4) | DRT | | Каждая ОС имеет свои таблицы ввода/вывода, их состав (количество и назначение каждой таблицы) может сильно отличаться. Первая таблица содержит информацию обо всех устройствах ввода/вывода, подключенных к вычислительной системе,- таблица оборудования (equipment table), а каждый элемент этой таблицы называется UCB (unit control block, блок управления устройством ввода/вывода). Вторая таблица предназначена для реализации принципа виртуализации устройств ввода/вывода – независимости от устройства. Действительное устройство, которое сопоставляется виртуальному (логическому), выбирается супервизором с помощью таблицы описания виртуальных логических устройств (DRT, device reference table). Назначение этой второй таблицы – установление связи между виртуальными (логическими) устройствами и реальными устройствами, описанными посредством первой таблицы оборудования. | ЗАДАНИЕ N 34 Синхронный и асинхронный ввод-вывод ( - выберите один вариант ответа) Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод. | 1) | асинхронный | | 2) | приоритетный | 3) | автоматический | | 4) | синхронный | | | ЗАДАНИЕ N 35 Организация внешней памяти на магнитных дисках ( - выберите один вариант ответа) Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком. | 1) | системным | | 2) | внесистемным | 3) | начальным | | 4) | локальным | | На жестком диске по физическому адресу 0-0-1 располагается главная загрузочная запись (master boot record, MBR). В состав MBR входят: - внесистемный загрузчик (non-system bootstrap - NSB); - таблица описания разделов диска (таблица разделов, partition table, PT). | ЗАДАНИЕ N 36 Кэширование операций ввода-вывода при работе с накопителями на магнитных дисках ( - выберите один вариант ответа) Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной … | 1) | кластеризации | | 2) | буферизации | 3) | диспетчеризации | | 4) | приоритезации | | | ЗАДАНИЕ N 37 Принципы построенияОС ( - выберите один вариант ответа) Операционная система реального времени должна обеспечивать … | 1) | делегирование полномочий | | 2) | наследование приоритетов | 3) | пакетную обработку | | 4) | клонирование пользователей | | Требования, предъявляемые к среде исполнения систем реального времени, следующие: - ядро с приоритетом на обслуживание прерывания. Приоритет на прерывание означает, что готовый к запуску процесс, обладающий некоторым приоритетом, обязательно имеет преимущество в очереди по отношению к процессу с более низким приоритетом, быстро заменяет последний и поступает на выполнение. Ядро заканчивает любую сервисную работу, как только поступает задача с высшим приоритетом. - диспетчер с приоритетом - дает возможность разработчику прикладной программы присвоить каждому загрузочному модулю приоритет, неподвластный системе. Присвоение приоритетов используется для определения очередности запуска программ, готовых к исполнению. Диспетчеризация, в основу которой положен принцип присвоения приоритета, и наличие ядра с приоритетом на прерывание позволяют . Если наступает событие с высшим приоритетом, система прекращает обработку задачи с низшим приоритетом и отвечает на вновь поступивший запрос. Мартин Тиммерман сформулировал следующие необходимые требования для ОСРВ - ОС должна быть многозадачной и допускающей вытеснение (preemptable),
- ОС должна обладать понятием приоритета для потоков,
- ОС должна поддерживать предсказуемые механизмы синхронизации,
- ОС должна обеспечивать механизм наследования приоритетов,
| ЗАДАНИЕ N 38 Ядро и ресурсы ( - выберите один вариант ответа) К невыгружаемым относятся такие ресурсы, которые не могут быть … | 1) | загружены в память | | 2) | выгружены из памяти | 3) | отобраны у процесса | | 4) | отобраны у процессора | | Выгружаемый ресурс - этот ресурс безболезненно можно забрать у процесса (например: память). Невыгружаемый ресурс - этот ресурс нельзя забрать у процесса без потери данных (например: принтер). | ЗАДАНИЕ N 39 Интерфейсы операционных систем ( - выберите один вариант ответа) Интерфейс прикладного программирования предназначен для использования прикладными программами … | 1) | системных ресурсов компьютера | | 2) | регистров общего назначения процессора | 3) | интерпретатора команд пользователя | | 4) | адресного пространства процесса | | Практически все операционные системы имеют API, с помощью которого программисты могут создавать приложения для этой операционной системы. Главный API операционных систем — это множество системных вызовов. | ЗАДАНИЕ N 40 Классификация операционных систем ( - выберите несколько вариантов ответа) По режиму обработки задач различают операционные системы, обеспечивающие _________ режим | 1) | мультипрограммный | | 2) | виртуальный | 3) | однопрограммный | | 4) | многопользовательский??? | | | ЗАДАНИЕ N 41 Анализ угроз и уязвимостей в операционных системах ( - выберите один вариант ответа) Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц. | 1) | вызова утилит операционной системы | | 2) | диспетчера приложений | 3) | вредоносных программ | | 4) | подбора пароля | | ботнет или зомби-сеть – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. | ЗАДАНИЕ N 42 Основы криптографии ( - выберите один вариант ответа) Недостаток систем шифрования с секретным ключом состоит в том, что … | 1) | отправитель сообщения не может его расшифровать | | 2) | отправитель и получатель должны иметь общий секретный ключ | 3) | объем вычислений при дешифровании намного больше, чем при шифровании | | 4) | объем вычислений при шифровании намного больше, чем при дешифровании | | Эффективность систем с секретным ключом обусловлена вполне приемлемым объемом вычислений, необходимых для шифрования или дешифрования сообщения, но у них имеется серьезный недостаток: и отправитель, и получатель должны владеть общим секретным ключом | ЗАДАНИЕ N 43 Механизмы защиты ( - выберите один вариант ответа) Объектами защиты в компьютерных системах могут быть … | ВАРИАНТЫ ОТВЕТОВ: 1) | устройства отображения информации | | 2) | помещения | 3) | сотрудники | | 4) | программы | | Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации. | ЗАДАНИЕ N 44 Надежные вычислительные системы ( - выберите один вариант ответа) Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ... | ВАРИАНТЫ ОТВЕТОВ: 1) | пользователей | | 2) | прикладную программу | 3) | операционную систему | | 4) | руководителей подразделений | | | ЗАДАНИЕ N 45 Методы аутентификации ( - выберите один вариант ответа) Защита зашифрованных паролей в UNIX взламывается путем … | 1) | шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей | | 2) | привлечения инсайдеров в качестве сообщников | 3) | расшифровки всех паролей после копирования файла паролей | | 4) | вычисления пароля путем свертки идентификатора пользователя | | | ЗАДАНИЕ N 46 Инсайдерские атаки ( - выберите один вариант ответа) Лазейки в программах создаются … | 1) | для облегчения отладки программ или в противоправных целях | | 2) | только для противоправных целей | 3) | для внедрения в программу постороннего кода | | 4) | только для облегчения отладки программ | | Лазейки (trapdoors). Лазейка представляет собой точку входа в программу, благодаря чему открывается непосредственный доступ к некоторым системным функциям. Лазейки обычно вставляют во время проектирования системы. Системные программисты организуют их при отладке программы, но по завершении ее разработки их надо устранить. | ЗАДАНИЕ N 47 Внешние атаки ( - выберите один вариант ответа) Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail [email protected] </etc/passwd”. Какие действия выполнит система? | | | ЗАДАНИЕ N 48 Вредоносные программы ( - выберите один вариант ответа) Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это … | 1) | организация сетевых азартных игр | | 2) | распространение пиратского контента | 3) | рассылка коммерческого спама | | 4) | хищение денег с кредитных карт | | | ЗАДАНИЕ N 49 Троянские кони и вирусы ( - выберите один вариант ответа) Перезаписывающий вирус заражает исполняемую программу путем … | 1) | записи кода вируса в тело зараженной программы после каждого ее вызова | | 2) | перезаписи содержимого стека программы кодом вируса | 3) | перезаписи служебных секторов дисков | | 4) | записи вируса на место кода программы!!! | | | ЗАДАНИЕ N 50 Средства защиты от вредоносных программ ( - выберите один вариант ответа) Обнаружить зашифрованный вирус можно ... | 1) | с помощью универсальной программы дешифрования | | 2) | по характерному поведению зараженной программы при запуске | 3) | по сигнатурам кода процедур расшифровки вируса!!! | | 4) | по изменению размера программы | | Это вирусы-партизаны, которые попав в систему, сразу не дают себя обнаружить и не вступают в активную фазу. Они выжидают нужное им время, находясь в закодированном и безвредном состоянии, при этом зачастую они остаются незамеченными сканерами антивирусов. Как только наступает благоприятное для заражения файлов время, вирусы дешифруются, выполняют свою «грязную работу» и снова кодируются. Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой | | |