Какие из перечисленных ниже компонентов входят в системный контекст процесса?

§ состояние, в котором находится процесс;

§ программный счетчик процесса;

§ информация об устройствах ввода-вывода, связанных с процессом;

§ содержимое регистров процессора;

§ код и данные, находящиеся в адресном пространстве процесса.

 

16. Для решения проблемы информационной безопасности необходимо:

· применение законодательных мер;

· применение программно-технических мер;

· сочетание законодательных, организационных и программно-технических мер.

 

17. Конфиденциальная система обеспечивает:

· секретность данных пользователей;

· гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима;

· уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен.

 

Какую информацию принято скрывать, когда применяются криптографические методы защиты?

· ключ, при помощи которого шифруется текст;

· алгоритм, которым шифруется текст;

· ключ и алгоритм вместе.

 

Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?

· сетевые операционные системы;

· распределенные операционные системы;

· операционные системы, поддерживающие работу многопроцессорных вычислительных систем.

 

На каком уровне иерархии памяти находится программа в процессе выполнения?

· на магнитном диске;

· в оперативной памяти;

· разные компоненты программы могут находиться на различных уровнях.

 

Чем обусловлена эффективность иерархической схемы памяти?

· скоростью обмена с оперативной памятью;

· принципом локализации обращений;

· количеством уровней в иерархии.

 

Что понимается под термином «внешняя фрагментация»?

· потеря части памяти, не выделенной ни одному процессу;

· потеря части памяти в схеме с переменными разделами;

· наличие фрагментов памяти, внешних по отношению к процессу.

Какая техническая база характерна для первого периода вычислительной техники (1945-1955 гг.)?

· полупроводниковая;

· интегральные микросхемы;

· лампы.

 

Что было прообразом современных ОС?

· компиляторы с символических языков;

· библиотеки математических и служебных программ;

· системы пакетной обработки.

 

25. При доступе к файлу в распределенной ОС пользователь должен знать:

· только имя файла;

· точное физическое расположение файла на диске;

· имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле.

 

26. Какой из вариантов адресации может использоваться для организации передачи информации через pipe?

· симметричная прямая адресация;

· асимметричная прямая адресация;

· непрямая адресация.

 

Какие процессы могут обмениваться информацией через FIFO?

· только процесс, создавший FIFO, и его процесс-ребенок;

· только процессы, имеющие общего родителя, создавшего FIFO;

· произвольные процессы в системе.

 

28. В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии «готовность», если:

· хотя бы одна нить процесса находится в состоянии «готовность»;

· хотя бы одна нить исполнения находится в состоянии «готовность», и нет ни одной нити в состоянии «ожидание»;

· хотя бы одна нить процесса находится в состоянии «готовность», и нет ни одной нити в состоянии «исполнение».

 

Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?

· долго выполняющиеся программы;

· короткие пароли;

· изменения в файлах пользователей, обнаруженные с помощью контрольных сумм.

 

30. Средства авторизации:

· контролируют процесс доступа в систему;

· контролируют доступ легальных пользователей к ресурсам системы;

· обеспечивают защиту системы от вирусов.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: