Получения большого адресного пространства без приобретения дополнительной физической памяти
облегчения совместного использования процедур, библиотек и массивов данных
25. При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна …
выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц
выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске
Выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
26. Полная реализация алгоритма LRU (LeastRecentlyUsed) …
Практически невозможна
теоретически невозможна
возможна при условии построения таблицы страниц в виде бинарных деревьев
возможна при использовании стековой организации таблицы страниц
27. Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода
диспетчер
Супервизор
контроллер
процессор
28. Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.
блочным
адресуемым
Символьным
позиционируемым
29. Любые операции по управлению вводом-выводом объявляются …
приоритетными
Привилегированными
универсальными
уникальными
30. Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор …
Диспетчеру задач
супервизору прерываний
супервизору программ
задаче пользователя
31. В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.
рационально время
рационально память
Нерационально время
нерационально память
32. Понятия «виртуального устройства» по отношению к понятию «спулинга» …
Является более широким
тождественно
соотносится как часть и целое
является более узким
33. Каждый элемент таблицы оборудования условно называется …
DCB
DRT
USB
UCB
34. Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
Асинхронный
синхронный
автоматический
приоритетный
35. Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
Внесистемным
начальным
локальным
системным
36. Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …
диспетчеризации
приоритезации
Буферизации
кластеризации
37. Операционная система реального времени должна обеспечивать …
клонирование пользователей
пакетную обработку
делегирование полномочий
Наследование приоритетов
38. К невыгружаемым относятся такие ресурсы, которые не могут быть …
загружены в память
отобраны у процессора
выгружены из памяти
Отобраны у процесса
39. Интерфейс прикладного программирования предназначен для использования прикладными программами …
регистров общего назначения процессора
интерпретатора команд пользователя
адресного пространства процесса
Системных ресурсов компьютера
40. По режиму обработки задач различают операционные системы, обеспечивающие _________ режим
виртуальный
многопользовательский
Однопрограммный
Мультипрограммный
41. Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.
вызова утилит операционной системы
Вредоносных программ
подбора пароля
диспетчера приложений
42. Недостаток систем шифрования с секретным ключом состоит в том, что …
Отправитель и получатель должны иметь общий секретный ключ
объем вычислений при дешифровании намного больше, чем при шифровании
объем вычислений при шифровании намного больше, чем при дешифровании
отправитель сообщения не может его расшифровать
43. Объектами защиты в компьютерных системах могут быть …
сотрудники
Программы
устройства отображения информации
помещения
44. Политика принудительного управления доступом (mandatoryaccesscontrol) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ...
Руководителей подразделений
пользователей
прикладную программу
операционную систему
45. Защита зашифрованных паролей в UNIX взламывается путем …
вычисления пароля путем свертки идентификатора пользователя