§ состояние, в котором находится процесс;
§ программный счетчик процесса;
§ информация об устройствах ввода-вывода, связанных с процессом;
§ содержимое регистров процессора;
§ код и данные, находящиеся в адресном пространстве процесса.
16. Для решения проблемы информационной безопасности необходимо:
· применение законодательных мер;
· применение программно-технических мер;
· сочетание законодательных, организационных и программно-технических мер.
17. Конфиденциальная система обеспечивает:
· секретность данных пользователей;
· гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима;
· уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен.
Какую информацию принято скрывать, когда применяются криптографические методы защиты?
· ключ, при помощи которого шифруется текст;
· алгоритм, которым шифруется текст;
· ключ и алгоритм вместе.
|
|
Какие операционные системы позволяют взаимодействовать удаленным процессам и имеют сходное строение с автономными вычислительными системами?
· сетевые операционные системы;
· распределенные операционные системы;
· операционные системы, поддерживающие работу многопроцессорных вычислительных систем.
На каком уровне иерархии памяти находится программа в процессе выполнения?
· на магнитном диске;
· в оперативной памяти;
· разные компоненты программы могут находиться на различных уровнях.
Чем обусловлена эффективность иерархической схемы памяти?
· скоростью обмена с оперативной памятью;
· принципом локализации обращений;
· количеством уровней в иерархии.
Что понимается под термином «внешняя фрагментация»?
· потеря части памяти, не выделенной ни одному процессу;
· потеря части памяти в схеме с переменными разделами;
· наличие фрагментов памяти, внешних по отношению к процессу.
Какая техническая база характерна для первого периода вычислительной техники (1945-1955 гг.)?
· полупроводниковая;
· интегральные микросхемы;
· лампы.
Что было прообразом современных ОС?
· компиляторы с символических языков;
· библиотеки математических и служебных программ;
· системы пакетной обработки.
25. При доступе к файлу в распределенной ОС пользователь должен знать:
· только имя файла;
· точное физическое расположение файла на диске;
· имя файла, компьютер, на котором находится файл, и сетевой способ доступа к информации в файле.
26. Какой из вариантов адресации может использоваться для организации передачи информации через pipe?
|
|
· симметричная прямая адресация;
· асимметричная прямая адресация;
· непрямая адресация.
Какие процессы могут обмениваться информацией через FIFO?
· только процесс, создавший FIFO, и его процесс-ребенок;
· только процессы, имеющие общего родителя, создавшего FIFO;
· произвольные процессы в системе.
28. В операционных системах, поддерживающих нити исполнения (threads) внутри одного процесса на уровне ядра системы, процесс находится в состоянии «готовность», если:
· хотя бы одна нить процесса находится в состоянии «готовность»;
· хотя бы одна нить исполнения находится в состоянии «готовность», и нет ни одной нити в состоянии «ожидание»;
· хотя бы одна нить процесса находится в состоянии «готовность», и нет ни одной нити в состоянии «исполнение».
Для проверки системы на наличие в ней уязвимых с точки зрения безопасности мест обычно осуществляют ее сканирование. Какие аспекты системы такое сканирование обычно не затрагивает?
· долго выполняющиеся программы;
· короткие пароли;
· изменения в файлах пользователей, обнаруженные с помощью контрольных сумм.
30. Средства авторизации:
· контролируют процесс доступа в систему;
· контролируют доступ легальных пользователей к ресурсам системы;
· обеспечивают защиту системы от вирусов.