Мультитерминальный режим работы предполагает совмещение

Аттестационное тестирование в сфере профессионального образования
article placeholder

Аттестационное тестирование в
сфере профессионального образования

(весь юмор в том, что чиновники из Минобра пытаются проверить через тесты спецдисциплину, в которой они «ни уха-ни рыла…», а потому берется какой-нибудь ублюдочный курс и из него выдергиваются вопросы и ответы, все хорошо, если читать именно этот курс, в остальном — вероятность попадания 20-30%; я пошустрил по И-нету, нашел, как мне кажется, прообраз —  курс «Операционные системы, среды и оболочки» какого-то южного (то ли ставропольского, то ли черкасского :-) педагогического унивеситета (!!!), и на основании их мудрствований подготовил ответы, добавив в «мутных» случаях комментарии из этого курса, Wiki и Googl-а)

 Это — ответы на репетиционный тест, надеюсь, что основной не намного умнее. В вопросы добавлены названия разделов, приведены все ответы, правильные выделены размером. По моему убеждению, чтобы пройти тестирование, нормальному студенту достаточно накануне прочитать два-три  раза эту белиберду, память у вас еще прекрасная, что-то в ней останется и этого будет достаточно для 40-50%-ного результата. (В конце есть ряд вопросов по компьютерной безопасности, тема эта в курсе ОС не рассматривается, да и то, что там представлено, — борьба с вирусами в изложении для слабоумных, компьютерная безопасность — серьезная вещь, и не нам, сирым и убогим, в ней разбираться :-).

Успехов вам, М.А.  

Приношу свои извинения возможным читателям, в нижеприведенных ответах обнаружены ошибки, которые постараюсь сейчас исправить.М.А. 30.08.12 — 19.00 (к сожалению, одну ошибку все-таки так и не смог найти :-( , простите ).  

Специальность: 230101.65  –
Вычислительные машины, комплексы, системы и сети

Дисциплина: Операционные системы
Время выполнения теста: 90 минут
Количество заданий: 50

ЗАДАНИЕ N 1 Назначение и функции операционных систем ( — выберите один
вариант ответа
)

Для сетевых операционных систем
характерной является функция обеспечения …

1) 

прямого доступа к
оперативной памяти другого компьютера

2) 

взаимодействия
связанных между собой компьютеров

3) 

обмена сигналами
между выполняющимися на разных компьютерах программами

4) 

программных каналов
между разными компьютерами

ЗАДАНИЕ N 2 Операционная среда ( — выберите один вариант ответа)

Одна операционная система может
поддерживать несколько …

1) 

микропрограммных сред

2) 

операционных систем

3) 

микропрограммных
систем

4) 

операционных
сред

Операционная система выполняет функции
управления вычислительными процессами в вычислительной системе,
распределяет ресурсы вычислительной системы между различными
вычислительными процессами и  образует программную среду, в которой
выполняются прикладные программы пользователя. Такая среда называется
 операционной. Параллельное
существование терминов “операционная система” и “операционная среда”
вызвано тем, что операционная система может поддержать несколько
операционных сред.

ЗАДАНИЕ N 3 Прерывания ( — выберите один вариант ответа)

Термин «маскирование» означает
запрет отдельных …

1) 

сигналов
прерывания

2) 

команд пользователя

3) 

процессов
пользователя

4) 

команд процессора

ЗАДАНИЕ N 4 Процессы и потоки ( — выберите один вариант ответа)

Для реализации синхронизации на уровне
языка программирования используются высокоуровневые примитивы, названные

1) 

супервизорами

2) 

мониторами

3) 

маркерами

4) 

семафорами

Монитор (по Ч. Хоару) – высокоуровневая
конструкция для синхронизации: многовходовый модуль, содержащий описание
общих данных и операций над ними в виде процедур. Обеспечивается взаимное
исключение исполнения мониторных операций. Монитор может также содержать
условные переменные, для которых определены операции wait и signal для
организации дополнительных очередей процессов. Рассмотрено решение задачи
«обедающие философы» с использованием монитора. Описана
реализация монитора и условных переменных с помощью семафоров.

ЗАДАНИЕ N 5 Файлы и файловые системы ( —
выберите один вариант ответа
)

Относительный путь к файлу состоит из
списка каталогов, которые нужно …

1) 

пройти
от рабочего каталога, чтобы добраться до файла

2) 

открыть в корневом
процессе, чтобы добраться до файла

3) 

добавить в переменную
PATH операционной среды

4) 

пройти от корневого
каталога, чтобы добраться до файла

ЗАДАНИЕ N 6 Память ( — выберите один вариант ответа)

Свопингом сегментов называется перемещение

1) 

блоков файла между
каталогами файловой системы

2) 

блоков данных между
процессом и ядром операционной системы

3) 

сегментов данных
между стеком и оперативной памятью

4) 

сегментов
между оперативной и внешней памятью

ЗАДАНИЕ N 7 Пользователи ( — выберите один вариант ответа)

Идентификатор пользователя представляет
собой уникальное _______ значение

1) 

составное

2) 

символьное

3) 

вещественное

4) 

целое

ЗАДАНИЕ N 8 Режимы работы ( — выберите один вариант ответа)

Мультитерминальный режим работы
предполагает совмещение …

1) 

привилегированного
режима работы и режима пользователя

2) 

многопроцессорного
режима работы и режима ввода-вывода

3) 

диалогового
режима работы и режима мультипрограммирования

4) 

аналогового режима
работы и режима микропрограммирования

ЗАДАНИЕ N 9 Концепция процесса ( — выберите один вариант ответа)

Последовательная трансляция двух исходных
программ является …

1) 

одним
последовательным процессом

2) 

двумя одинаковыми
процессами

3) 

двумя
разными процессами

4) 

одной
последовательной задачей

ЗАДАНИЕ N 10 Идентификатор, дескриптор и
контекст процесса
( —
выберите несколько вариантов ответа
)

Идентификатор процесса является частью
_____________ процесса.

1) 

контекста

2) 

типа

3) 

дескриптора !!!

4) 

описателя

ЗАДАНИЕ N 11 Иерархия процессов ( — выберите один
вариант ответа
)

В OS UNIX каждый новый процесс может быть
образован (порожден) только …

1) 

двумя из существующих
процессов

2) 

несколькими
родительскими процессами

3) 

четным количеством
родительских процессов

4) 

одним
из существующих процессов

ЗАДАНИЕ N 12 Диспетчеризация процессов ( — выберите один
вариант ответа
)

Основное различие между долгосрочным и
краткосрочным планированием (диспетчеризацией) заключается в …

1) 

длительности
выполнения

2) 

очередности
выполнения

3) 

скорости выполнения

4) 

частоте
выполнения

Планирование заданий
используется в качестве
 долгосрочного
планирования процессов
. Оно отвечает за порождение новых
процессов в системе, определяя ее
 степень
мультипрограммирования
, т. е. количество процессов,
одновременно находящихся в ней. Если
 степень
мультипрограммирования 
системы поддерживается
постоянной, т. е. среднее количество процессов в компьютере не меняется,
то новые процессы могут появляться только после завершения ранее
загруженных. Поэтому
 долгосрочное
планирование 
осуществляется достаточно редко. 

ЗАДАНИЕ N 13 Понятия приоритета и очереди
процессов
( —
выберите один вариант ответа
)

Приоритет, меняющейся во время исполнения
процесса, называется _____________ приоритетом.

1) 

фиксированным

2) 

циклическим

3) 

статическим

4) 

динамическим

ЗАДАНИЕ N 14 Синхронизация процессов ( — выберите один
вариант ответа
)

При совместном использовании процессами
аппаратных и информационных ресурсов вычислительной системы возникает
потребность в …

1) 

адаптации

2) 

синхронизации

3) 

оптимизации

4) 

буферизации

ЗАДАНИЕ N 15 Средства обработки сигналов ( — выберите один
вариант ответа
)

В операционной системе UNIX сигналы можно
рассматривать как простейшую форму взаимодействия между …

1) 

процессами

2) 

процессорами

3) 

сегментами

4) 

каналами

ЗАДАНИЕ N 16 Понятие событийного
программирования
????? ( —
выберите несколько вариантов ответа
)

Область эффективного применения
событийного программирования начинается там, где возникают …

1) 

трудности
декомпозиции решаемой задачи, при которой генерация и обработка
рассматриваются как объединенные процессы

2) 

возможности
декомпозиции решаемой задачи, при которой генерация и обработка
рассматриваются как объединенные процессы

3) 

необходимость
использования графа перехода между состояниями

4) 

неудобство
использования графа переходов между состояниями

ЗАДАНИЕ N 17 Средства коммуникации процессов ( — выберите один
вариант ответа
)

Два параллельных процесса могут быть …

1) 

взаимоисключающими

2) 

независимыми

3) 

критическими

4) 

коммутационными

ЗАДАНИЕ N 18 Способы реализации
мультипрограммирования
( —
выберите один вариант ответа
)

Главной целью мультипрограммирования в
системах пакетной обработки является …

1) 

обеспечение удобства
работы пользователей

2) 

минимизация
простоев всех устройств компьютера

3) 

минимизация времени
выполнения одной задачи

4) 

обеспечение
реактивности системы

ЗАДАНИЕ N 19 Организация памяти. Адресное
пространство
( — выберите один вариант
ответа
)

Учет участков свободной памяти с помощью
связного списка свободных/занятых блоков позволяет …

1) 

находить в памяти
наиболее долго занятые участки

2) 

выделять
участки  памяти произвольных размеров

3) 

освобождать память,
занятую неактивными процессами

4) 

перемещать процессы в
памяти

ЗАДАНИЕ N 20 Методы управления памятью ( — выберите один
вариант ответа
)

Использование виртуальной памяти в
однопрограммном режиме  приводит к … процесса, если размер программы
существенно больше объема доступной оперативной памяти

1) 

аварийному завершению

2) 

ускорению

3) 

замедлению
выполнения

4) 

перезапуску

ЗАДАНИЕ N 21 Принципы организации виртуальной
памяти
( —
выберите несколько вариантов ответа
)

Виртуальная память позволяет  …

1) 

отказаться от
предоставления прикладным процессам оперативной памяти

2) 

загружать
множество небольших программ, суммарный объем которых больше объема
физической памяти

3) 

загружать
программы, размер которых превышает объем доступной физической памяти

4) 

загружать программы,
скомпилированные для другого процессора

ЗАДАНИЕ N 22 Сегментная организация памяти ( — выберите один
вариант ответа
)

Сегментная организация памяти … отдельно
скомпилированных процедур.

1) 

состоит из

2) 

упрощает
компоновку

3) 

невозможна без

4) 

усложняет компоновку

Помимо
простоты управления увеличивающимися или сокращающимися структурами
данных, сегментированная память обладает и другими преимуществами.

К ним относятся: простота компоновки отдельно
скомпилированных процедур (обращение к начальной точке процедуры
осуществляется адресом вида (n,0), где n – номер сегмента);

ЗАДАНИЕ N 23 Страничная организация памяти ( — выберите один
вариант ответа
)

При страничной организации памяти таблица
страниц может размещаться в …

1) 

только в оперативной
памяти

2) 

в оперативной памяти
и на диске

3) 

только в процессоре

4) 

в
специальной быстрой памяти процессора и в оперативной памяти

ЗАДАНИЕ N 24 Ускорение работы страничной памяти ( — выберите один
вариант ответа
)

Страничная организация предназначена для …

1) 

облегчения
совместного использования процедур, библиотек и массивов данных

2) 

повышения уровня
защиты программ и данных

3) 

получения
большого адресного пространства без приобретения дополнительной
физической памяти

4) 

логического
разделения программ и данных

ЗАДАНИЕ N 25 Принципы замещения страниц ( — выберите один
вариант ответа
)

При страничном сбое и отсутствии свободных
блоков физической памяти операционная система должна …

1) 

выбрать
страницу-кандидат на удаление из памяти и сохранить удаляемую страницу
на диске

2) 

выбрать
страницу-кандидат на удаление из памяти и сохранить удаляемую страницу
на диске, если она претерпела изменения

3) 

выбрать страницу,
которая не изменялась, и сохранить удаляемую страницу на диске

4) 

выбрать
страницу-кандидат на удаление из памяти и сохранить копию удаляемой
страницы в таблице страниц

ЗАДАНИЕ N 26 Алгоритмы замещения страниц ( — выберите один
вариант ответа
)

Полная реализация алгоритма LRU (Least
Recently Used) …

1) 

теоретически
невозможна

2) 

возможна при
использовании стековой организации таблицы страниц

3) 

возможна при условии
построения таблицы страниц в виде бинарных деревьев

4) 

практически
невозможна

LRU — хороший, но труднореализуемый
алгоритм. Необходимо иметь связанный список всех страниц в памяти, в
начале которого будут хранится недавно использованные страницы. Причем
этот список должен обновляться при каждом обращении к памяти. Много
времени нужно и на поиск страниц в таком списке.

ЗАДАНИЕ N 27 Прерывания от внешних устройств ( — выберите один
вариант ответа
)

Запросы на ввод-вывод от супервизора задач
или от программных модулей самой операционной системы получает
_____________ ввода-вывода.

1) 

контроллер

2) 

диспетчер

3) 

супервизор

4) 

процессор

супервизор ввода-вывода получает запросы на ввод-вывод от
супервизора задач или от программных модулей самой операционной системы

ЗАДАНИЕ N 28 Классификация устройств
ввода-вывода
( —
выберите один вариант ответа
)

Мыши (в качестве устройства-указателя)
относятся к _____________ устройствам ввода-вывода.

1) 

позиционируемым

2) 

символьным

3) 

адресуемым

4) 

блочным

Другой тип устройств ввода-вывода — символьные устройства.
Они выдают или воспринимают поток символов, не относящийся ни к какой
блочной структуре. Они не являются адресуемыми и не имеют никакой
операции позиционирования. В качестве символьных устройств могут
рассматриваться принтеры, сетевые интерфейсы, мыши (в качестве
устройства-указателя)

ЗАДАНИЕ N 29 Основные принципы организации
ввода-вывода
( —
выберите один вариант ответа
)

Любые операции по управлению
вводом-выводом объявляются …

1) 

привилегированными

2) 

универсальными

3) 

приоритетными

4) 

уникальными

ЗАДАНИЕ N 30 Функции супервизора ввода-вывода ( — выберите один
вариант ответа
)

Супервизор ввода-вывода инициирует
операции ввода-вывода и в случае управления вводом-выводом с
использованием прерываний предоставляет процессор …

1) 

супервизору
прерываний

2) 

диспетчеру
задач

3) 

задаче пользователя

4) 

супервизору программ

ЗАДАНИЕ N 31 Режимы управления вводом-выводом ( — выберите один
вариант ответа
)

В режиме обмена с опросом готовности
устройства ввода-вывода используется _____________ центрального
процессора.

1) 

рационально время

2) 

нерационально память

3) 

нерационально
время

4) 

рационально память

ЗАДАНИЕ N 32 Закрепление устройств, общие
устройства ввода-вывода
(
— выберите один вариант ответа
)

Понятия «виртуального устройства» по
отношению к понятию «спулинга» …

1) 

соотносится
как часть и целое???

2) 

является более
широким!!

3) 

является более узким

4) 

тождественно

ЗАДАНИЕ N 33 Основные системные таблицы
ввода-вывода
( —
выберите один вариант ответа
)

Каждый элемент таблицы оборудования
условно называется …

1) 

UCB!!!

2) 

USB

3) 

DCB

4) 

DRT

Каждая ОС имеет свои таблицы ввода/вывода, их состав
(количество и назначе­ние каждой таблицы) может сильно отличаться. Первая
таблица содержит информацию обо всех устройствах вво­да/вывода,
подключенных к вычислительной системе,- таб­лица оборудования (equipment
table), а каждый элемент этой таблицы на­зывается UCB (unit control
block, блок управления устройством ввода/вывода). Вторая таблица
предназначена для реализации принципа виртуа­лизации устройств
ввода/вывода – независимости от устройства. Действительное устройство,
которое сопоставляется виртуальному (логическому), выбирается
супервизором с помощью таблицы описания виртуальных логических устройств
(DRT, device reference table). Назначение этой второй таблицы –
установление связи между виртуальными (логическими) устройствами и
реальными устройст­вами, описанными посредством первой таблицы
оборудования
.

ЗАДАНИЕ N 34 Синхронный и асинхронный
ввод-вывод
( —
выберите один вариант ответа
)

Для увеличения скорости выполнения
приложений при необходимости предлагается использовать _____________
ввод-вывод.

1) 

асинхронный

2) 

приоритетный

3) 

автоматический

4) 

синхронный

ЗАДАНИЕ N 35 Организация внешней памяти на
магнитных дисках
( —
выберите один вариант ответа
)

Программа, расположенная в главной
загрузочной записи, называется _____________ загрузчиком.

1) 

системным

2) 

внесистемным

3) 

начальным

4) 

локальным

На жестком диске по физическому адресу 0-0-1 располагается
главная загрузочная

запись (master boot
record, MBR).
В состав MBR входят:

    внесистемный загрузчик (non-system
bootstrap — NSB);

    — таблица описания разделов диска
(таблица разделов, partition table, PT).

ЗАДАНИЕ N 36 Кэширование операций ввода-вывода
при работе с накопителями на магнитных дисках
( — выберите один
вариант ответа
)

Простейшим вариантом ускорения дисковых
операций чтения данных можно считать использование двойной …

1) 

кластеризации

2) 

буферизации

3) 

диспетчеризации

4) 

приоритезации

ЗАДАНИЕ N 37 Принципы построенияОС ( — выберите один
вариант ответа
)

Операционная система реального времени
должна обеспечивать …

1) 

делегирование
полномочий

2) 

наследование
приоритетов

3) 

пакетную обработку

4) 

клонирование
пользователей

Требования, предъявляемые к среде исполнения систем
реального времени, следующие:

— ядро с приоритетом на обслуживание прерывания. Приоритет
на прерывание означает, что готовый к запуску процесс, обладающий
некоторым приоритетом, обязательно имеет преимущество в очереди по
отношению к процессу с более низким приоритетом, быстро заменяет
последний и поступает на выполнение. Ядро заканчивает любую сервисную
работу, как только поступает задача с высшим приоритетом.

— диспетчер с приоритетом — дает возможность разработчику
прикладной программы присвоить каждому загрузочному модулю приоритет,
неподвластный системе. Присвоение приоритетов используется для
определения очередности запуска программ, готовых к исполнению.
Диспетчеризация, в основу которой положен принцип присвоения приоритета,
и наличие ядра с приоритетом на прерывание позволяют . Если наступает
событие с высшим приоритетом, система прекращает обработку задачи с
низшим приоритетом и отвечает на вновь поступивший запрос.

Мартин Тиммерман сформулировал
следующие необходимые требования для ОСРВ

  • ОС должна быть многозадачной и допускающей
    вытеснение (preemptable),
  • ОС должна обладать понятием приоритета для
    потоков,
  • ОС должна поддерживать предсказуемые механизмы
    синхронизации,
  • ОС должна обеспечивать механизм наследования
    приоритетов,

ЗАДАНИЕ N 38 Ядро и ресурсы ( — выберите один
вариант ответа
)

К невыгружаемым относятся такие ресурсы,
которые не могут быть …

1) 

загружены в память

2) 

выгружены из памяти

3) 

отобраны
у процесса

4) 

отобраны у процессора

Выгружаемый ресурс — этот ресурс безболезненно можно
забрать у процесса (например:
 память).

Невыгружаемый ресурс — этот ресурс нельзя забрать у процесса
без потери данных (например:
 принтер).

ЗАДАНИЕ N 39 Интерфейсы операционных систем ( — выберите один
вариант ответа
)

Интерфейс прикладного программирования
предназначен для использования прикладными программами …

1) 

системных
ресурсов компьютера

2) 

регистров общего
назначения процессора

3) 

интерпретатора команд
пользователя

4) 

адресного
пространства процесса

Практически все операционные системы  имеют API, с помощью которого
программисты могут создавать приложения для этой операционной системы.
Главный API операционных систем — это множество
 системных вызовов.

ЗАДАНИЕ N 40 Классификация операционных систем
( — выберите несколько вариантов ответа
)

По режиму обработки задач различают
операционные системы, обеспечивающие _________ режим

1) 

мультипрограммный

2) 

виртуальный

3) 

однопрограммный

4) 

многопользовательский???

ЗАДАНИЕ N 41 Анализ угроз и уязвимостей в
операционных системах
( —
выберите один вариант ответа
)

Угроза зомби реализуется с помощью … и
заставляет компьютер выполнять приказания других лиц.

1) 

вызова утилит
операционной системы

2) 

диспетчера приложений

3) 

вредоносных
программ

4) 

подбора пароля

ботнет или
зомби-сеть – это сеть
компьютеров, зараженных вредоносной программой поведения Backdoor.
Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными
машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или
всей сетью целиком) без ведома пользователя.

ЗАДАНИЕ N 42 Основы криптографии ( — выберите один
вариант ответа
)

Недостаток систем шифрования с секретным
ключом состоит в том, что …

1) 

отправитель сообщения
не может его расшифровать

2) 

отправитель
и получатель должны иметь общий секретный ключ

3) 

объем вычислений при
дешифровании намного больше, чем при шифровании

4) 

объем вычислений при
шифровании намного больше, чем при дешифровании  

Эффективность систем с секретным ключом обусловлена вполне
приемлемым объемом вычислений, необходимых для шифрования или
дешифрования сообщения, но у них имеется серьезный недостаток: и
отправитель, и получатель должны владеть общим секретным ключом

ЗАДАНИЕ N 43 Механизмы защиты ( — выберите один
вариант ответа
)

Объектами защиты в компьютерных системах
могут быть …

ВАРИАНТЫ ОТВЕТОВ:

1) 

устройства
отображения информации

2) 

помещения

3) 

сотрудники

4) 

программы

Объект защиты — информация, носитель информации или
информационный процесс, в отношении которых необходимо обеспечивать
защиту в соответствии с поставленной целью защиты информации
.

ЗАДАНИЕ N 44 Надежные вычислительные системы ( — выберите один
вариант ответа
)

Политика принудительного управления
доступом (mandatory access control) возлагает полномочия по назначению
прав доступа к файлам и другим объектам на …

ВАРИАНТЫ ОТВЕТОВ:

1) 

пользователей

2) 

прикладную программу

3) 

операционную систему

4) 

руководителей
подразделений

ЗАДАНИЕ N 45 Методы аутентификации ( — выберите один
вариант ответа
)

Защита зашифрованных паролей в UNIX
взламывается путем …

1) 

шифрования
множества потенциальных паролей открытым алгоритмом шифрования и поиска
совпадений в файле паролей

2) 

привлечения
инсайдеров в качестве сообщников

3) 

расшифровки всех
паролей после копирования файла паролей

4) 

вычисления пароля
путем свертки идентификатора пользователя

ЗАДАНИЕ N 46 Инсайдерские атаки ( — выберите один
вариант ответа
)

Лазейки в программах создаются …

1) 

для
облегчения отладки программ или в противоправных целях

2) 

только для
противоправных целей

3) 

для внедрения в
программу постороннего кода

4) 

только для облегчения
отладки программ

Лазейки (trapdoors). Лазейка представляет собой точку вхо­да
в программу, благодаря чему открывается непосредственный доступ к
некоторым системным функциям. Лазейки обычно встав­ляют во время
проектирования системы. Системные программисты организуют их при отладке
программы, но по завершении ее разработки их надо устранить.

ЗАДАНИЕ N 47 Внешние атаки ( — выберите один
вариант ответа
)

Программа, выполняющая копирование файла
путем системного вызова, запрашивает у пользователя имена файла-источника
и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие
значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие
действия выполнит система?

1) 

Скопирует файл aaa в
bbb отправит файл bbb адресату goofinator@mail.ru.

2) 

Отправит файл aaa
адресату goofinator@mail.ru.

3) 

Скопирует текст aaa в
файл паролей, относящийся к пользователю с идентификатором
goofinator@mail.ru.

4) 

Скопирует
файл aaa в bbb и отправит по электронной почте файл паролей адресату
goofinator@mail.ru.

ЗАДАНИЕ N 48 Вредоносные программы ( — выберите один
вариант ответа
)

Наиболее популярное применение ботнетов
(сети зараженных компьютеров) — это …

1) 

организация сетевых
азартных игр

2) 

распространение
пиратского контента

3) 

рассылка
коммерческого спама

4) 

хищение денег с
кредитных карт

ЗАДАНИЕ N 49 Троянские кони и вирусы ( — выберите один
вариант ответа
)

Перезаписывающий вирус заражает исполняемую
программу путем  …

1) 

записи
кода вируса в тело зараженной программы после каждого ее вызова

2) 

перезаписи
содержимого стека программы кодом вируса

3) 

перезаписи служебных
секторов дисков

4) 

записи вируса на
место кода программы!!!

ЗАДАНИЕ N 50 Средства защиты от вредоносных
программ
( —
выберите один вариант ответа
)

Обнаружить зашифрованный вирус можно
 …

1) 

с
помощью универсальной программы дешифрования

2) 

по характерному
поведению зараженной программы при запуске

3) 

по сигнатурам кода
процедур расшифровки вируса!!!

4) 

по изменению размера
программы

Это вирусы-партизаны, которые попав в систему, сразу не дают
себя обнаружить и не вступают в активную фазу. Они выжидают нужное им
время, находясь в закодированном и безвредном состоянии, при этом
зачастую они остаются незамеченными сканерами антивирусов. Как только
наступает благоприятное для заражения файлов время, вирусы дешифруются,
выполняют свою «грязную работу» и снова кодируются. Различные методы
шифрования и упаковки вредоносных программ делают даже известные вирусы
не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения
этих «замаскированных» вирусов требуется мощный механизм распаковки,
который может дешифровать файлы перед их проверкой

Слайд 1
Для сетевых операционных систем характерной является функция обеспечения…
Взаимодействие связанных между

собой компьютеров
Программных каналов между разными компьютерами
Обмена сигналами между выполняющимися на разных компьютерах программами
Прямого доступа к оперативной памяти другого компьютера
Для сетевых операционных систем характерной является функция обеспечения… Взаимодействие связанных между собой


Слайд 2
Одна операционная система может поддерживать несколько…
Микропрограммных средств
Микропрограммных систем
Операционных систем
Операционных сред

Одна операционная система может поддерживать несколько… Микропрограммных средств Микропрограммных систем Операционных систем Операционных сред


Слайд 3
Термин «маскирование» означает запрет отдельных …
Сигналов прерывания
Команд процессора
Процессов пользователя
Команд пользователя

Термин «маскирование» означает запрет отдельных … Сигналов прерывания Команд процессора Процессов пользователя Команд пользователя


Слайд 4
Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы,

названные …
Мониторами
Супервизорами
Семафорами
Маркерами
Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …МониторамиСупервизорамиСемафорамиМаркерами


Слайд 5
Относительный путь к файлу состоит из списка каталогов, которые нужно…
Пройти

от корневого каталога, чтобы добраться до файла
Добавить в переменную PATH операционной среды
Пройти от рабочего каталога, чтобы добраться до файла
Открыть в корневом процессе, чтобы добраться до файла
Относительный путь к файлу состоит из списка каталогов, которые нужно…Пройти от


Слайд 6
Свопингом сегментов называется перемещение …
Сегментов между оперативной и внешней памятью
Блоком

данных между процессом и ядром операционной системы
Сегментов данных между стеком и оперативной памятью
Блоков файла между каталогами файловой системы
Свопингом сегментов называется перемещение …Сегментов между оперативной и внешней памятьюБлоком данных


Слайд 7
Идентификатор пользователя представляет собой уникальное ______________ значение
Вещественное
Символьное
Целое
Составное

Идентификатор пользователя представляет собой уникальное ______________ значениеВещественноеСимвольноеЦелоеСоставное


Слайд 8
Мультитерминальный режим работы предполагает совмещение …
Аналогового режима работы и режима

микропрограммирования
Многопроцессорного режима работы и режима ввода-вывода
Диалогового режима работы и режима мультипрограммирования
Привилегированного режима работы и режима пользователя
Мультитерминальный режим работы предполагает совмещение …Аналогового режима работы и режима микропрограммированияМногопроцессорного


Слайд 9
Последовательная трансляция двух исходных программ является …
Одним последовательным процессом
Двумя одинаковыми

процессами
Одной последовательной задачей
Двумя разными процессами
Последовательная трансляция двух исходных программ является …Одним последовательным процессомДвумя одинаковыми процессамиОдной последовательной задачейДвумя разными процессами


Слайд 10
Идентификатор процесса является частью _______________ процесса (допустимо несколько ответов)
Контекста
Типа
Описателя
Дескриптора

Идентификатор процесса является частью _______________ процесса (допустимо несколько ответов)КонтекстаТипаОписателяДескриптора


Слайд 11
В ОС Unix каждый новый процесс может быть образован (порожден)

только …
Одним из существующих процессов
Несколькими родительскими процессами
Двумя из существующих процессов
Четным количеством родительских процессов
В ОС Unix каждый новый процесс может быть образован (порожден) только


Слайд 12
Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в…
Длительности

выполнения
Очередности выполнения
Скорости выполнения
Частоте выполнения
Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в…Длительности выполненияОчередности выполненияСкорости выполненияЧастоте выполнения


Слайд 13
Приоритет, меняющийся во время исполнения процесса, называется ____________ приоритетом
Динамическим
Фиксированным
Статическим
Циклическим

Приоритет, меняющийся во время исполнения процесса, называется ____________ приоритетомДинамическимФиксированнымСтатическимЦиклическим


Слайд 14
При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы

возникает потребность в …
Оптимизации
Буферизации
Синхронизации
Адаптации
При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …Оптимизации БуферизацииСинхронизацииАдаптации


Слайд 15
В операционной системе UNIX сигналы можно рассматривать как простейшую форму

взаимодействия между…
Сегментами
Процессами
Процессорами
Каналами
В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между…СегментамиПроцессамиПроцессорамиКаналами


Слайд 16
Область эффективного применения событийного программирования начинается там, где возникают …

(укажите не менее двух вариантов)
Трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
Необходимость использования графа переходов между состояниями
Возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
Неудобство использования графа переходов между состояниями
Область эффективного применения событийного программирования начинается там, где возникают … (укажите


Слайд 17
Два параллельных процесса могут быть …
Взаимоисключающими
Независимыми
Коммутационными
Критическими

Два параллельных процесса могут быть …ВзаимоисключающимиНезависимымиКоммутационнымиКритическими


Слайд 18
Главной целью мультипрограммирования в системах пакетной обработки является …
Обеспечение реактивности

системы
Минимизация времени выполнения одной задачи
Обеспечение удобства работы пользователя
Минимизация простоев всех устройств компьютера
Главной целью мультипрограммирования в системах пакетной обработки является …Обеспечение реактивности системыМинимизация


Слайд 19
Учет участков свободной памяти с помощью связного списка свободных/занятых блоков

позволяет
находить в памяти наиболее долго занятые участки
выделять участки  памяти произвольных размеров
освобождать память, занятую неактивными процессами
перемещать процессы в памяти
Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяетнаходить


Слайд 20
Использование виртуальной памяти в однопрограммном режиме  приводит к … процесса,

если размер программы существенно больше объема доступной оперативной памяти
аварийному завершению
ускорению
замедлению выполнения
перезапуску
Использование виртуальной памяти в однопрограммном режиме  приводит к … процесса, если


Слайд 21
Виртуальная память позволяет  … (возможно несколько вариантов ответа)
отказаться от предоставления

прикладным процессам оперативной памяти
загружать множество небольших программ, суммарный объем которых больше объема физической памяти
загружать программы, размер которых превышает объем доступной физической памяти
загружать программы, скомпилированные для другого процессора
Виртуальная память позволяет  … (возможно несколько вариантов ответа)отказаться от предоставления прикладным


Слайд 22
Сегментная организация памяти … отдельно скомпилированных процедур.
состоит из
упрощает компоновку
невозможна без
усложняет

компоновку
Сегментная организация памяти … отдельно скомпилированных процедур.состоит изупрощает компоновкуневозможна безусложняет компоновку


Слайд 23
При страничной организации памяти таблица страниц может размещаться в …
только

в оперативной памяти
в оперативной памяти и на диске
только в процессоре
в специальной быстрой памяти процессора и в оперативной памяти
При страничной организации памяти таблица страниц может размещаться в …только в


Слайд 24
Страничная организация предназначена для …
облегчения совместного использования процедур, библиотек и

массивов данных
повышения уровня защиты программ и данных
получения большого адресного пространства без приобретения дополнительной физической памяти
логического разделения программ и данных
Страничная организация предназначена для …облегчения совместного использования процедур, библиотек и массивов


Слайд 25
При страничном сбое и отсутствии свободных блоков физической памяти операционная

система должна …
выбрать страницу — кандидат на удаление из памяти и сохранить удаляемую страницу на диске
выбрать страницу — кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц
При страничном сбое и отсутствии свободных блоков физической памяти операционная система


Слайд 26
Полная реализация алгоритма LRU (Least Recently Used) …
теоретически невозможна
возможна

при использовании стековой организации таблицы страниц
возможна при условии построения таблицы страниц в виде бинарных деревьев
практически невозможна
Полная реализация алгоритма LRU (Least Recently Used) … теоретически невозможнавозможна при


Слайд 27
Запросы на ввод-вывод от супервизора задач или от программных модулей

самой операционной системы получает _____________ ввода-вывода
контроллер
диспетчер
супервизор
процессор
Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-выводаконтроллердиспетчерсупервизорпроцессор


Слайд 28
Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.
позиционируемым
символьным
адресуемым
блочным

Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.позиционируемымсимвольнымадресуемымблочным


Слайд 29
Любые операции по управлению вводом-выводом объявляются …
привилегированными
универсальными
приоритетными
уникальными

Любые операции по управлению вводом-выводом объявляются …привилегированнымиуниверсальнымиприоритетнымиуникальными


Слайд 30
Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом

с использованием прерываний предоставляет процессор …
супервизору прерываний
диспетчеру задач
задаче пользователя
супервизору программ
Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с


Слайд 31
В режиме обмена с опросом готовности устройства ввода-вывода используется _____________

центрального процессора.
рационально время
нерационально память
нерационально время
рационально память
В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.рационально времянерационально памятьнерационально времярационально память


Слайд 32
Понятия «виртуального устройства» по отношению к понятию «спулинга» …
соотносится как

часть и целое
является более широким
является более узким
тождественно
Понятия «виртуального устройства» по отношению к понятию «спулинга» …соотносится как часть


Слайд 33
Каждый элемент таблицы оборудования условно называется …
UCB
USB
DCB
DRT

Каждый элемент таблицы оборудования условно называется …UCBUSBDCBDRT


Слайд 34
Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________

ввод-вывод.
асинхронный
приоритетный
автоматический
синхронный
Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.асинхронныйприоритетныйавтоматическийсинхронный


Слайд 35
Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
системным
внесистемным
Начальным
локальным

Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.системнымвнесистемнымНачальнымлокальным


Слайд 36
Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование

двойной …
кластеризации
буферизации
диспетчеризации
приоритезации
Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …кластеризациибуферизациидиспетчеризацииприоритезации


Слайд 37
Операционная система реального времени должна обеспечивать …
Наследование приоритетов
Клонирование пользователей
Пакетную обработку
Делегирование

полномочий
Операционная система реального времени должна обеспечивать …Наследование приоритетовКлонирование пользователейПакетную обработкуДелегирование полномочий


Слайд 38
К невыгружаемым относятся такие ресурсы, которые не могут быть …
Загружены

в память
Отобраны у процесса
Отобраны у процесса
Выгружены из памяти
К невыгружаемым относятся такие ресурсы, которые не могут быть …Загружены в


Слайд 39
Интерфейс прикладного программирования предназначен для использования прикладными программами …
Адресного пространства

процесса
Системных ресурсов компьютера
Регистров общего назначения процессора
Интерпретатора команд пользователя
Интерфейс прикладного программирования предназначен для использования прикладными программами …Адресного пространства процессаСистемных


Слайд 40
По режиму обработки задач различают операционные системы, обеспечивающие __________________ режим

(укажите не менее двух вариантов ответа)
Виртуальный
Мультипрограммный
Многопользовательский
Однопрограммный
По режиму обработки задач различают операционные системы, обеспечивающие __________________ режим (укажите не менее двух вариантов ответа)ВиртуальныйМультипрограммныйМногопользовательскийОднопрограммный


Слайд 41
Угроза зомби реализуется с помощью … и заставляет компьютер выполнять

приказания других лиц.
вызова утилит операционной системы
диспетчера приложений
вредоносных программ
подбора пароля
Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания


Слайд 42
Недостаток систем шифрования с секретным ключом состоит в том, что


отправитель сообщения не может его расшифровать
отправитель и получатель должны иметь общий секретный ключ
объем вычислений при дешифровании намного больше, чем при шифровании
объем вычислений при шифровании намного больше, чем при дешифровании  
Недостаток систем шифрования с секретным ключом состоит в том, что …отправитель


Слайд 43
Объектами защиты в компьютерных системах могут быть …
устройства отображения информации
помещения
сотрудники
программы

Объектами защиты в компьютерных системах могут быть …устройства отображения информациипомещениясотрудникипрограммы


Слайд 44
Политика принудительного управления доступом (mandatory access control) возлагает полномочия по

назначению прав доступа к файлам и другим объектам на …
пользователей
прикладную программу
операционную систему
руководителей подразделений
Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению


Слайд 45
Защита зашифрованных паролей в UNIX взламывается путем …
шифрования множества потенциальных

паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей
привлечения инсайдеров в качестве сообщников
расшифровки всех паролей после копирования файла паролей
вычисления пароля путем свертки идентификатора пользователя
Защита зашифрованных паролей в UNIX взламывается путем …шифрования множества потенциальных паролей


Слайд 46
Лазейки в программах создаются …
для облегчения отладки программ или в

противоправных целях
только для противоправных целей
для внедрения в программу постороннего кода
только для облегчения отладки программ
Лазейки в программах создаются …для облегчения отладки программ или в противоправных


Слайд 47
Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя

имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru Скопирует файл aaa в bbb отправит файл bbb адресату goofinator@mail.ru.
Отправит файл aaa адресату goofinator@mail.ru.
Скопирует текст aaa в файл паролей, относящийся к пользователю с идентификатором goofinator@mail.ru.
Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.
Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена


Слайд 48
Наиболее популярное применение ботнетов (сети зараженных компьютеров) — это …
организация

сетевых азартных игр
распространение пиратского контента
рассылка коммерческого спама
хищение денег с кредитных карт
Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это …организация сетевых


Слайд 49
Перезаписывающий вирус заражает исполняемую программу путем  …
записи кода вируса в

тело зараженной программы после каждого ее вызова
перезаписи содержимого стека программы кодом вируса
перезаписи служебных секторов дисков
записи вируса на место кода программы
Перезаписывающий вирус заражает исполняемую программу путем  …записи кода вируса в тело


Слайд 50
Обнаружить зашифрованный вирус можно  …
с помощью универсальной программы дешифрования
по характерному

поведению зараженной программы при запуске
по сигнатурам кода процедур расшифровки вируса
по изменению размера программы
Обнаружить зашифрованный вирус можно  ...с помощью универсальной программы дешифрованияпо характерному поведению


Слайд 51
Операционные системы представляют собой программные продукты, входящие в состав:
Прикладного программного

обеспечения;
Системного программного обеспечения;
Системы управления базами данных;
Систем программирования;
Операционные системы представляют собой программные продукты, входящие в состав:Прикладного программного обеспечения;Системного


Слайд 52
Операционная среда использует функцию операционной системы… (возможно более одного ответа)
Оптимизировать

использование ресурсов
Являться виртуальной машиной
Обеспечивать пользователя сервисами
Обеспечивать пользователя удобным интерфейсом
Операционная среда использует функцию операционной системы… (возможно более одного ответа)Оптимизировать использование


Слайд 53
Что относится к механизму обработки прерывания на аппаратном уровне?
Запоминание состояния

прерванного процесса вычислений
Сохранение информации о прерванной программе
Восстановление информации, относящейся к прерванному процессу
Возврат на прерванную программу
Что относится к механизму обработки прерывания на аппаратном уровне?Запоминание состояния прерванного


Слайд 54
Из какого состояния процесс может перейти в состояние «Исполнение»?
Из состояния

«Готовность»
Из состояния «Ожидание»
Из состояния «Блокирован»
Из состояния «Возобновление»
Из какого состояния процесс может перейти в состояние


Слайд 55
Кто является владельцем файла в UNIX?
Пользователь, который его открыл
Пользователь, который

его создал
Любой пользователь
Администратор системы
Кто является владельцем файла в UNIX?Пользователь, который его открылПользователь, который его создалЛюбой пользовательАдминистратор системы


Слайд 56
Реализация виртуальной памяти в ОС может быть осуществлена следующими механизмами
Сегментным
Страничным
Странично

– сегментным
Всеми ранее перечисленными
Реализация виртуальной памяти в ОС может быть осуществлена следующими механизмамиСегментнымСтраничнымСтранично – сегментнымВсеми ранее перечисленными


Слайд 57
Какие права пользователей файлов имеются в UNIX?
Право на чтение
Право на

запись
Право на выполнение
Все три группы прав
Какие права пользователей файлов имеются в UNIX?Право на чтениеПраво на записьПраво на выполнениеВсе три группы прав


Слайд 58
Режимы работы ОС бывают…(возможно более одного правильного ответа)
Пользовательский и привилегированный
Режим

пользователя и режим ядра
Однозадачный и многозадачный
Однопользовательский и многопользовательский
Режимы работы ОС бывают…(возможно более одного правильного ответа)Пользовательский и привилегированныйРежим пользователя


Слайд 59
Какие действия выполняет ОС UNIX при создании процесса?
Вызывает некоторую программу
Выполняет

программу, находящуюся в памяти
Создает копию программы в отдельном адресном пространстве
Завершает выполнение программы
Какие действия выполняет ОС UNIX при создании процесса?Вызывает некоторую программуВыполняет программу,


Слайд 60
Что такое переключение контекста?
Выключение и включение компьютера
Переход к следующему активному

окну
Прекращение выполнения процессором одного процесса с сохранением всей информации и состояния, необходимых для последующего продолжения с прерванного места, и восстановления и загрузки состояния задачи, к выполнению которой переходит процессор.
Смена активного пользователя компьютера
Что такое переключение контекста?Выключение и включение компьютераПереход к следующему активному окнуПрекращение


Слайд 61
Процессы могут быть …(возможно несколько ответов)
Родительскими и дочерними
Независимыми и зависимыми
Активными

и пассивными
Завершенными и незавершенными
Процессы могут быть …(возможно несколько ответов)Родительскими и дочернимиНезависимыми и зависимымиАктивными и пассивнымиЗавершенными и незавершенными


Слайд 62
Для какой дисциплины планирования процессов должна быть заранее известна длительность

процесса.
«Первым пришел – первым обслуживается»
«Карусель»
«Самая короткая работа – следующая»
«С наибольшим штрафным отношением – следующий»
Для какой дисциплины планирования процессов должна быть заранее известна длительность процесса.


Слайд 63
Что представляет собой очередь процессов?
Списковая структура процессов, готовых для выполнения

с учетом их приоритетов
Списковая структура процессов, готовых для выполнения
Аппаратная реализация стека процессов
Набор компьютеров сети, упорядоченных по их IP-адресам
Что представляет собой очередь процессов?Списковая структура процессов, готовых для выполнения с


Слайд 64
Термин «критическая секция» относится: …
К созданию процессов
К созданию потоков
К

синхронизации процессов
К страничной организации памяти
Термин «критическая секция» относится: …К созданию процессовК созданию потоковК синхронизации процессовК страничной организации памяти


Слайд 65
Какой системный вызов Unix предназначен для обработки сигнала?
pipe()
kill()
signal()
wait()

Какой системный вызов Unix предназначен для обработки сигнала?pipe()kill()signal()wait()


Слайд 66
Основной принцип событийного программирования
Программа реагирует на события путем вызова обработчиков

событий
События, возникающие в системе, посылают сигналы основной программе
Программа опрашивает все события, возникающие в системе, и завершается
События никак не влияют на выполнение программы
Основной принцип событийного программированияПрограмма реагирует на события путем вызова обработчиков событийСобытия,


Слайд 67
Какие средства межпроцессного взаимодействия имеются в ОС Unix?
Каналы, файлы
Каналы, файлы,

очереди сообщений, сокеты
Семафоры, сигналы
Очереди сообщений
Какие средства межпроцессного взаимодействия имеются в ОС Unix?Каналы, файлыКаналы, файлы, очереди сообщений, сокетыСемафоры, сигналыОчереди сообщений


Слайд 68
Мультипрограммирование в режиме разделения времени…
Обеспечивает максимальную эффективность использования ресурсов компьютера
Обеспечивает

максимальное удобство для каждого пользователя
Обеспечивает минимум простоев оборудования
Обеспечивает минимальные затраты оперативной памяти
Мультипрограммирование в режиме разделения времени…Обеспечивает максимальную эффективность использования ресурсов компьютераОбеспечивает максимальное


Слайд 69
Какими способами организуется управление памятью при отсутствии операционной системы:
оверлеи

фиксированные разделы
перемещаемые разделы
динамические разделы
Какими способами организуется управление памятью при отсутствии операционной системы: оверлеи фиксированные разделы перемещаемые разделы динамические разделы


Слайд 70
Какими способами осуществляется размещения блоков основной памяти в кэше?
кэш-память с

прямым отображением direct-mapped cache
полностью ассоциативная кэш-память fully associative cache
частично ассоциативная partial associative
множественно ассоциативная set-associative cache кэш-память
Какими способами осуществляется размещения блоков основной памяти в кэше?кэш-память с прямым


Слайд 71
Системы виртуальной памяти можно разделить на:
системы с фиксированным размером

блоков, называемых страницами
системы с переменным размером блоков, называемых сегментами
системы со смешанной организацией, странично-сегментная организация
нет правильных вариантов
Системы виртуальной памяти можно разделить на: системы с фиксированным размером блоков,


Слайд 72
В системах с сегментацией памяти каждое слово в адресном пространстве

определяется виртуальным адресом, состоящим из:
старшие разряды адреса рассматриваются как номер сегмента
младшие — как номер слова внутри сегмента
все варианты правильны
нет правильных вариантов
В системах с сегментацией памяти каждое слово в адресном пространстве определяется


Слайд 73
Какими частями определяется виртуальный адрес при страничной организации памяти?
старшие

разряды адреса определяют номер сегмента
средние разряды адреса определяют номер страницы внутри сегмента
младшие разряды адреса определяют номер слова внутри страницы
Какими частями определяется виртуальный адрес при страничной организации памяти? старшие разряды


Слайд 74
Страничная организация предназначена для:
облегчения совместного использования процедур, библиотек и

массивов данных
повышения уровня защиты программ и данных
получения большого адресного пространства без приобретения дополнительной физической памяти
логического разделения программ и данных
Страничная организация предназначена для: облегчения совместного использования процедур, библиотек и массивов


Слайд 75
При страничном сбое и отсутствии свободных блоков физической памяти операционная

система должна:
выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске
выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц
При страничном сбое и отсутствии свободных блоков физической памяти операционная система


Слайд 76
Алгоритмы замещения страниц делятся на:
локальные
глобальные
региональные
корпоративные

Алгоритмы замещения страниц делятся на: локальные глобальные региональные корпоративные


Слайд 77
В состав системы прерывания входят:
векторы прерывания
обработчики прерывания
контроллеры устройств ввода-вывода
иерархия

управления масками прерываний
блок управления процессора
В состав системы прерывания входят:векторы прерывания обработчики прерывания контроллеры устройств ввода-вывода иерархия управления масками прерываний блок управления процессора


Слайд 78
Основные классы устройств ввода-вывода включают:
Байт-ориентированные устройств
Блок-ориентированные
Смешанные
Графические устройства

Основные классы устройств ввода-вывода включают:Байт-ориентированные устройствБлок-ориентированные Смешанные Графические устройства


Слайд 79
Укажите недостатки буферизированного ввода-вывода:
при таком вводе-выводе невозможно задать шрифтовое и

абзацное оформление текста — используется только поток символов
такой ввод-вывод ограничен консолью и консольными операциями перенаправления вывода.
редактировать такой поток можно только с помощью внешних программ-редакторов.
нет правильных вариантов
Укажите недостатки буферизированного ввода-вывода:при таком вводе-выводе невозможно задать шрифтовое и абзацное


Слайд 80
Какие функции выполняет супервизор ввода-вывода?
получает запросы на ввод-вывод от супервизора

задач или от программных модулей самой операционной системы.
вызывает соответствующие распределители каналов и контроллеров, планирует ввод-вывод Запрос на ввод-вывод либо тут же выполняется, либо ставится в очередь на выполнение.
инициирует операции ввода-вывода и при использовании прерываний предоставляет процессор диспетчеру задач, чтобы передать его первой задаче, стоящей в очереди на выполнение
посылает сообщения о завершении операции ввода-вывода запросившей эту операцию задаче и снимает ее с состояния ожидания ввода-вывода, если задача ожидала завершения операции.
Какие функции выполняет супервизор ввода-вывода?получает запросы на ввод-вывод от супервизора задач


Слайд 81
Какие основные режимы ввода-вывода существуют?
режим обмена опросом готовности устройства ввода-вывода
режим

обмена с прерыванием
прямой доступ к памяти
календарное планирование
Какие основные режимы ввода-вывода существуют?режим обмена опросом готовности устройства ввода-вывода режим обмена


Слайд 82
Укажите термин используемый при закреплении устройств в монопольное использование процессу
свопинг

(swapping)
скроллинг (scrolling)
спулинг (spooling — Simultaneous Peripheral Operation On-Line)
нет правильных вариантов
Укажите термин используемый при закреплении устройств в монопольное использование процессусвопинг (swapping) скроллинг


Слайд 83
Что включается в основные системные таблицы оборудования:
таблица оборудования ET —

eguipment table (список устройств)
таблица виртуальных логических устройств DRT — device reference table
таблица прерываний IT — interrupt table.
нет правильных вариантов
Что включается в основные системные таблицы оборудования:таблица оборудования ET - eguipment


Слайд 84
Стандартным для большинства операционных систем является:
синхронный ввод-вывод
асинхронный ввод-вывод
все варианты

правильны
нет правильных вариантов
Стандартным для большинства операционных систем является:синхронный ввод-вывод асинхронный ввод-вывод все варианты правильны нет правильных вариантов


Слайд 85
Какая операция обмена с диском обычно наиболее затратна по времени?
определение

адреса размещения данных на магнитных дисках
подвод головок к нужному цилиндру с данными
поиск на дорожке нужного блока данных
обмен с найденным блоком данных
Какая операция обмена с диском обычно наиболее затратна по времени?определение адреса


Слайд 86
Какие утверждения верны для кэширования дисковых операций?
повышает эффективность операций

ввода-вывода за счет введения техники упреждающего чтения read ahead
основано на чтении с диска в буфер большего количества данных, чем содержит запрос.
позволяет читать дополнительные блоки данных, используемые особенно при последовательном доступе к данным.
использует принцип пространственной и временной локальности данных.
Какие утверждения верны для кэширования дисковых операций? повышает эффективность операций ввода-вывода


Слайд 87
Иерархическая операционная система – это
Система, в которой на каждом уровне

выполняется программа пользователя
Система, в которой на каждом уровне выполняется определенные функции управления
Система, в которой различные пользователи могут работать на отдельных уровнях
Система, в которой с одного уровня управления передается управление на следующий уровень
Иерархическая операционная система – этоСистема, в которой на каждом уровне выполняется


Слайд 88
Ядро операционной системы предназначено для …
Управления ресурсами компьютерами
Обращения к аппаратуре
Повышения

эффективности работы пользователя
Эффективного использования оборудования
Ядро операционной системы предназначено для …Управления ресурсами компьютерамиОбращения к аппаратуреПовышения эффективности работы пользователяЭффективного использования оборудования


Слайд 89
Текстовый интерфейс ОС обладает
Командной строкой и командным языком
Элементами управления
Мышью

и кнопками
Джойстиком
Текстовый интерфейс ОС обладаетКомандной строкой и командным языкомЭлементами управления Мышью и кнопкамиДжойстиком


Слайд 90
Виды многозадачности в ОС
Вытесняющая и не вытесняющая
Однопользовательская и многопользовательская
Однонитевая и

многонитевая
Однопроцессорная и многопроцессорная
Виды многозадачности в ОСВытесняющая и не вытесняющаяОднопользовательская и многопользовательскаяОднонитевая и многонитеваяОднопроцессорная и многопроцессорная


Слайд 91
Какие основные факторы учитываются при анализе угроз и уязвимостей?
типы нападений,

с которыми, наиболее вероятно, придется столкнуться
где эти нападения могут наиболее вероятно произойти
сколько злоумышленников (нарушителей) участвует в атаке
какие технические средства используют злоумышленники при атаке
Какие основные факторы учитываются при анализе угроз и уязвимостей?типы нападений, с


Слайд 92
Основными способами криптографии являются
симметричная криптография (один секретный ключ для шифрации

и дешифрации)
несимметричная криптография (два ключа — закрытый и открытый)
все варианты правильны
нет правильных вариантов
Основными способами криптографии являютсясимметричная криптография (один секретный ключ для шифрации и


Слайд 93
Какие механизмы защиты могут применяться?
кодирование объектов
скрытие объектов
инкапсуляция объектов
уничтожение объектов

Какие механизмы защиты могут применяться?кодирование объектов скрытие объектов инкапсуляция объектов уничтожение объектов


Слайд 94
Способы повышения надежности вычислительной системы
дублирование каналов и устройств
горячее резервирование каналов

и устройств
виртуализация инфраструктуры
кластеризация инфраструктуры
Способы повышения надежности вычислительной системыдублирование каналов и устройствгорячее резервирование каналов и устройств виртуализация инфраструктурыкластеризация инфраструктуры


Слайд 95
Какой метод аутентификации наиболее часто применяется на практике?
генерация случайного пароля

заданной длины и использованного алфавита
основан на уникальности личности (отпечатков пальцев, сетчатки глаза и др.)
одноразовые пароли
комплексная защита от несанкционированного доступа
Какой метод аутентификации наиболее часто применяется на практике?генерация случайного пароля заданной


Слайд 96
На каких этапах закладываются уязвимости?
на этапе разработки концепций системы и

защиты
на этапах проектирования и создания системы
на этапе тестирования и отладки системы и средств защиты
на этапе эксплуатации и развития комплексной системы
На каких этапах закладываются уязвимости?на этапе разработки концепций системы и защиты на


Слайд 97
Классификация несанкционированного доступа включает
Несанкционированный доступ с рабочего места пользователя (НСД-1)
Несанкционированный

доступ с места другого пользователя (НСД-2)
Несанкционированный доступ с удаленного по сети места (НСД-3)
нет правильных вариантов
Классификация несанкционированного доступа включаетНесанкционированный доступ с рабочего места пользователя (НСД-1)Несанкционированный доступ


Слайд 98
Укажите, какие из перечисленных средств относятся к вредоносным?
Скрытый «люк», логическая

«бомба»
Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы)
Почтовые черви
Троянские кони
Спам (нецелевые рассылки и реклама)
Генераторы вирусов и других вредоносных средств
Укажите, какие из перечисленных средств относятся к вредоносным?Скрытый


Слайд 99
Какие классы вредоносных программ могут переносить встроенные вирусы
Троянский конь
Почтовые черви
Фишинг

(fishing)
Эксплойты (exploit)
Руткиты (rootkit)
Какие классы вредоносных программ могут переносить встроенные вирусыТроянский конь Почтовые черви Фишинг (fishing) Эксплойты (exploit) Руткиты (rootkit)


Слайд 100
Какие организационные методы существуют для защиты от вирусов
изменить среду

или поведение пользователя в среде
исключить необдуманные действий пользователя
разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи
нет правильных вариантов
Какие организационные методы существуют для защиты от вирусов изменить среду или


Слайд 101
Операционная система — это:
Совокупность основных устройств компьютера;
Система программирования на языке

низкого уровня;
Набор программ, обеспечивающих работу всех аппаратных устройств компьютера и доступ пользователя к ним;
Программа для уничтожения компьютерных вирусов.
Операционная система - это:Совокупность основных устройств компьютера;Система программирования на языке низкого


Слайд 102
Одна операционная среда может использоваться…
В одной операционной системе
В двух определенных

операционных системах
В любой операционной системе
В той операционной системе, для которой она разработана
Одна операционная среда может использоваться…В одной операционной системеВ двух определенных операционных


Слайд 103
Что относится к механизму обработки прерывания на программном уровне? (возможно

несколько ответов)
Запоминание состояния прерванного процесса вычислений
Сохранение информации о прерванной программе
Восстановление информации, относящейся к прерванному процессу
Возврат на прерванную программу
Что относится к механизму обработки прерывания на программном уровне? (возможно несколько


Слайд 104
Как называется состояние процесса, когда он имеет все необходимые для

выполнения ресурсы, кроме ресурса центрального процессора.
Активное состояние.
Состояние готовности
Заблокированное состояние.
Состояние ожидания
Как называется состояние процесса, когда он имеет все необходимые для выполнения


Слайд 105
Какие из перечисленных ниже файловых систем поддерживает ОС Windows NT?

NTFS, FAT16, NPFS.
NTFS, FAT32, NPFS.
FAT16, FAT32, NPFS.
NTFS, FAT16, FAT32.
Какие из перечисленных ниже файловых систем поддерживает ОС Windows NT? NTFS,


Слайд 106
Таблица страниц ОС
Размещается в оперативной памяти и содержит информацию

о виртуальных страницах
Размещается на диске и содержит информацию о выполняемой программе
Размещается в оперативной памяти и содержит информацию о выполняемых программах
Размещается на диске и содержит информацию о о виртуальных страницах
Таблица страниц ОС Размещается в оперативной памяти и содержит информацию о


Слайд 107
Какие группы прав имеет пользователь Unix?
Пользователь, Группа пользователей
Администраторы, Конечные пользователи
Пользователь,

группа пользователей, Прочие
Системные пользователи, Администраторы, Прочие пользователи
Какие группы прав имеет пользователь Unix?Пользователь, Группа пользователейАдминистраторы, Конечные пользователиПользователь, группа


Слайд 108
Режимы работы ОС бывают…(возможно более одного правильного ответа)
Пользовательский и привилегированный
Режим

пользователя и режим ядра
Однозадачный и многозадачный
Однопользовательский и многопользовательский
Режимы работы ОС бывают…(возможно более одного правильного ответа)Пользовательский и привилегированныйРежим пользователя


Слайд 109
С помощью какой функции API создается поток в ОС Windows?
CreateProcess
CreateThread
CreateFile
CreatePipe

С помощью какой функции API создается поток в ОС Windows?CreateProcessCreateThreadCreateFileCreatePipe


Слайд 110
Что входит в контекст процесса?
Идентификатор процесса
Дескриптор процесса
Состояние регистров, в том

числе программного счетчика, режим работы процессора, незавершенные операции ввода-вывода, информация о выполненных системных вызовах.
Имя процесса, состояние регистров
Что входит в контекст процесса?Идентификатор процессаДескриптор процессаСостояние регистров, в том числе


Слайд 111
В какой операционной системе процессы образуют иерархию?
В Unix
В Windows
Процессы в

любой операционной системе независимы
В любой операционной системе процессы образуют иерархию
В какой операционной системе процессы образуют иерархию?В UnixВ WindowsПроцессы в любой


Слайд 112
Как называется простейшая дисциплина планирования процессов с вытеснением в которой

процесс получает в свое распоряжение ЦП на некоторый квант времени Q. Если за время Q процесс не завершился, он вытесняется с ЦП и направляется в конец очереди готовых процессов, где ждет выделения ему следующего кванта, и т.д.
«Первым пришел – первым обслуживается»
«Карусель»
«Самая короткая работа – следующая»
«С наибольшим штрафным отношением – следующий»
Как называется простейшая дисциплина планирования процессов с вытеснением в которой процесс


Слайд 113
У каких процессов обычный пользователь Unix может изменить приоритет?
У любого

пользователя
У себя
Ни у кого
У пользователей из некоторого списка
У каких процессов обычный пользователь Unix может изменить приоритет?У любого пользователяУ


Слайд 114
Какие средства синхронизации используются в системе Windows?
Семафоры, события, критические секции
Семафоры,

сигналы
Очереди сообщений, каналы
Именованные и неименованные каналы
Какие средства синхронизации используются в системе Windows?Семафоры, события, критические секцииСемафоры, сигналыОчереди сообщений, каналыИменованные и неименованные каналы


Слайд 115
Какой системный вызов Unix предназначен для отправки сигнала?
pipe()
kill()
signal()
wait()

Какой системный вызов Unix предназначен для отправки сигнала?pipe()kill()signal()wait()


Слайд 116
Как выглядит алгоритм программы, управляемой событиями?
Это сплошной путь, соединяющий вход

и выход
Это совокупность алгоритмов для каждого допустимого обработчика событий
Это цикл ожидания наступления некоторого события
Этот алгоритм зависит от особенностей решаемой задачи
Как выглядит алгоритм программы, управляемой событиями?Это сплошной путь, соединяющий вход и


Слайд 117
Какие виды каналов имеются в ОС Windows для межпроцессного обмена?
Анонимные

и именованные
Полудуплексные и дуплексные
Однонаправленные и двунаправленные
Локальные и удаленные
Какие виды каналов имеются в ОС Windows для межпроцессного обмена?Анонимные и


Слайд 118
Главной целью мультипрограммирования в системах пакетной обработки является …
Обеспечение быстрой

реакции системы
Минимизация времени выполнения одной задачи
Обеспечение удобства работы пользователя
Минимизация простоев всех устройств компьютера
Главной целью мультипрограммирования в системах пакетной обработки является …Обеспечение быстрой реакции


Слайд 119
Укажите какие виды адресов важны с точки зрения организации памяти
логический

адрес
виртуальный адрес
физический адрес
абсолютный адрес
относительный адрес
Укажите какие виды адресов важны с точки зрения организации памятилогический адрес


Слайд 120
Как называется модель, когда распределение реальной памяти производится блоками постоянной

длины?
Сегментная модель.
Страничная модель.
Динамическая модель.
Статическая модель.
Как называется модель, когда распределение реальной памяти производится блоками постоянной длины?


Слайд 121
Какие типы организации виртуальной памяти существуют?
страничная организация
сегментная организация

смешанная ( странично — сегментная) организация.
нет правильных вариантов
Какие типы организации виртуальной памяти существуют? страничная организация сегментная организация смешанная


Слайд 122
Каким может быть размер одного сегмента виртуальной памяти?
Любой
4Кб
4Гб
ограничен

размером виртуальной памятью
Каким может быть размер одного сегмента виртуальной памяти?Любой 4Кб 4Гб ограничен размером виртуальной памятью


Слайд 123
Каким может быть размер одной страницы виртуальной памяти?
Любой
4Кб
4Гб
ограничен

размером виртуальной памятью
Каким может быть размер одной страницы виртуальной памяти?Любой 4Кб 4Гб ограничен размером виртуальной памятью


Слайд 124
Что вносит наиболее существенный вклад в ускорение работы страничной памяти?
аппаратная

поддержка загрузки физических страниц
программная реализация вычисления физических адресов страниц
все варианты правильны
нет правильных вариантов
Что вносит наиболее существенный вклад в ускорение работы страничной памяти?аппаратная поддержка


Слайд 125
Какие недостатки имеют глобальные алгоритмы замещения страниц:
делают одни процессы

чувствительными к поведению других процессов
если приложение использует большое количество страниц памяти, то все остальные приложения будут в результате ощущать сильное замедление из-за недостатка кадров памяти для своей работы.
некорректно работающее приложение может подорвать работу всей системы если, в системе не предусмотрено ограничение на размер памяти, выделяемой процессу, пытаясь захватить больше памяти.
в многозадачной системе приходится использовать сложные локальные алгоритмы.
Какие недостатки имеют глобальные алгоритмы замещения страниц: делают одни процессы чувствительными


Слайд 126
Укажите алгоритмы используемые при замещении страниц
алгоритм FIFO — выталкивание первой

пришедшей страницы
оптимальный алгоритм OPT
алгоритм SJF — планирования процессов
алгоритм NFU — выталкивание редко используемой страницы.
алгоритм NFU Not Frequently Used программная реализация алгоритма LRU.
Укажите алгоритмы используемые при замещении страницалгоритм FIFO - выталкивание первой пришедшей


Слайд 127
Запросы на ввод-вывод от супервизора задач или от программных модулей

самой операционной системы получает _____________ ввода-вывода.
контроллер
диспетчер
супервизор
процессор
Запросы на ввод-вывод от супервизора задач или от программных модулей самой


Слайд 128
К какому классу устройств ввода-вывода относятся винчестер?
блок-ориентированное устройство
байт-ориентированное
Символьно —

ориентированное устройство
нет правильных вариантов
К какому классу устройств ввода-вывода относятся винчестер?блок-ориентированное устройствобайт-ориентированное Символьно - ориентированное устройствонет правильных вариантов


Слайд 129
Укажите какие недостатки ввода-вывода с использованием API?
больший, по сравнению с

буферизированным вводом-выводом, размер кода и количество подготовительных операций перед выводом
привязка ввода-вывода к определённой платформе ЭВМ, библиотекам и операционной системе
невозможность оперативного, без помощи программиста, перенаправления вывода.
нет правильных вариантов
Укажите какие недостатки ввода-вывода с использованием API?больший, по сравнению с буферизированным


Слайд 130
Какие действия осуществляет супервизор ввод-вывод при получении запроса на ввод-вывод
запрос

выполняется,
запрос ставится в очередь на выполнение
запрос отбрасывается как невыполнимый
ни один из предложеных не является верным
Какие действия осуществляет супервизор ввод-вывод при получении запроса на ввод-выводзапрос выполняется,


Слайд 131
Какие режимы управления вводом-выводом существуют в ОС
Программный опрос
По прерыванию
Прямой

доступ в память
Сетевой режим
Какие режимы управления вводом-выводом существуют в ОСПрограммный опрос По прерыванию Прямой доступ в память Сетевой режим


Слайд 132
Как используются виртуальные устройства?
для реализации спулинга
для работы с удаленными по

сети устройствми ввода-вывода
для изменения свойств реальных устройств ввода-вывода
для работы с отсутствующими устройствами ввода-вывода
Как используются виртуальные устройства?для реализации спулинга для работы с удаленными по сети


Слайд 133
Какую информацию содержит UCB (unit control block) таблицы оборудования ET?
тип,

модель, имя и характеристики устройства ввода-вывода
характеристики подключения, тип интерфейса, порт, линия запроса прерывания
указатель на драйвер управления и адреса его секций
наличие и адрес буфера обмена для устройства ввода-вывода
уставка тайм-аута и адрес ячейки хранения счетчика тайм-аута
текущее состояние устройства ввода-вывода
дескриптор задачи, использующий устройство в данный момент времени
Какую информацию содержит UCB (unit control block) таблицы оборудования ET?тип, модель,


Слайд 134
Асинхронный ввод-вывод:
характерен для всех операционных систем
характерен для большинства мультипрограммных

операционных систем
существует явно, если операционная система поддерживает мультизадачность с помощью механизма потоков выполнения.
можно реализовать самому, организовав для вывода данных отдельный поток выполнения.
Асинхронный ввод-вывод: характерен для всех операционных систем характерен для большинства мультипрограммных операционных


Слайд 135
Какая программа осуществляет загрузку операционной системы?
первичный загрузчик
вторичный загрузчик
BIOS

Локальный
Какая программа осуществляет загрузку операционной системы?первичный загрузчик вторичный загрузчик BIOS Локальный


Слайд 136
Как называется пакет винчестеров с общим контроллером?
RAID redundant array of

independent disks
том
бобина
барабан
Как называется пакет винчестеров с общим контроллером?RAID redundant array of independent disks том бобина барабан


Слайд 137
Система, в которой выделяются процессы – поставщики услуг и процессы

– потребители услуг
Система, в которой пользователи являются клиентами, а компьютеры являются серверами
Система, в которой процессы пользователя расположены на разных уровнях
Система, в которой клиентские компьютеры находятся в одном помещении, а серверные – в другом
Система, в которой выделяются процессы – поставщики услуг и процессы –


Слайд 138
Ресурсы ОС подлежат распределению в …
Однопрограммной системе
Многопрограммной системе
Однопользовательской системе
Многопользовательской системе

Ресурсы ОС подлежат распределению в …Однопрограммной системеМногопрограммной системеОднопользовательской системеМногопользовательской системе


Слайд 139
Графический интерфейс ОС обладает
Командной строкой и командным языком
Элементами управления и

мышью
Мышью и кнопками
Джойстиком
Графический интерфейс ОС обладаетКомандной строкой и командным языкомЭлементами управления и мышьюМышью и кнопкамиДжойстиком


Слайд 140
По особенностям аппаратуры ОС делятся на
Ламповые и микропроцессорные
Однопроцессорные и многопроцессорные
Сетевые

и настольные
Клиентские и серверные
По особенностям аппаратуры ОС делятся наЛамповые и микропроцессорныеОднопроцессорные и многопроцессорныеСетевые и настольныеКлиентские и серверные


Слайд 141
Активное обнаружение нападения подразумевает:
знание известных схем нападений,
знание известных команд

и их блокировки
атака обнаруживается в процессе проведения
атака обнаруживается в период ее подготовки
атака обнаруживается в процессе аудита
Активное обнаружение нападения подразумевает: знание известных схем нападений,знание известных команд и


Слайд 142
На каком принципе основана ЭЦП (электронная цифровая подпись)
симметричная криптография (один

секретный ключ для шифрации и дешифрации)
несимметричная криптография (два ключа — закрытый и открытый)
все варианты правильны
нет правильных вариантов
На каком принципе основана ЭЦП (электронная цифровая подпись)симметричная криптография (один секретный


Слайд 143
Основными механизмами защиты являются
Аутентификация
Авторизация
Криптография
Сетевые экраны
Туннели

Основными механизмами защиты являютсяАутентификация Авторизация Криптография Сетевые экраны Туннели


Слайд 144
Укажите классы защищенных вычислительных систем
Класс A
Класс B (подклассы B1,B2,B3)
Класс C

(подклассы C1,C2)
Класс D
Укажите классы защищенных вычислительных системКласс A Класс B (подклассы B1,B2,B3)Класс C (подклассы C1,C2) Класс D


Слайд 145
Какой состав маркера доступа access token?
идентификатор пользователя SID (Security IDentifier),

идентификаторы групп пользователей, в которые включен пользователь,
набор привилегий, которыми обладает пользователь.
коды доступа к защищенным объектам
Какой состав маркера доступа access token?идентификатор пользователя SID (Security IDentifier), идентификаторы


Слайд 146
Чем обеспечивается общий подход для защиты от внутренних атак?
обработка информации

различного уровня конфиденциальности должна обеспечиваться различными ресурсами
должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности
различные режимы функционирования и средства защиты должны быть изолированы
политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе
Чем обеспечивается общий подход для защиты от внутренних атак?обработка информации различного


Слайд 147
Укажите действия, подпадающие под определение атаки (attack) на защищенную систему


любое действие, связанное с несанкционированным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.
действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.
действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.
планирование в будущем вышеперечисленных действий
Укажите действия, подпадающие под определение атаки (attack) на защищенную систему -


Слайд 148
Какие классы вирусов существуют?
Биологические вирусы
Компьютерные вирусы
Вирусы сознания
Мемы
Все перечисленные

Какие классы вирусов существуют? Биологические вирусы Компьютерные вирусы Вирусы сознания Мемы Все перечисленные


Слайд 149
Укажите признак, отличающий все вирусы от остальных типов вредоносных средств
Размножение

(распространение) в строго определенных условиях окружающей среды
Размножение или существование в различных операционных средах
Любой код может быть вирусом для строго определенной среды (обратная задача вируса)
Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды
Вирус всегда является фрагментом кода, управляющим своей (родной) средой
Укажите признак, отличающий все вирусы от остальных типов вредоносных средствРазмножение (распространение)


Слайд 150
Какие причины проникновения вирусов на защищенные антивирусом компьютеры?
антивирус был отключен

пользователем
антивирусные базы были слишком старые
были установлены слабые настройки защиты
вирус использовал технологию заражения, против которой у антивируса не было средств защиты
вирус попал на компьютер раньше, чем был установлен антивирус
это был новый вирус, для которого еще не были выпущены антивирусные базы
Какие причины проникновения вирусов на защищенные антивирусом компьютеры?антивирус был отключен пользователем антивирусные


2706 HbeT2

Добавил:

Upload

Опубликованный материал нарушает ваши авторские права? Сообщите нам.

Вуз:

Предмет:

Файл:

Скачиваний:

56

Добавлен:

11.05.2015

Размер:

636.64 Кб

Скачать

Аттестационное тестирование в сфере профессионального образования

Специальность: 230200.62 – Информационные системы Дисциплина: Операционные системы

Время выполнения теста: 90 минут Количество заданий: 50

Требования ГОС к обязательному минимуму содержания основной образовательной программы

Индекс

Дисциплина и ее основные разделы

Всего

часов

ОПД.Ф

Федеральный компонент

1632

ОПД.Ф.11Операционные системы :

102

Принципы построения операционных систем (ОС),

вычислительный процесс и его реализация с помощью ОС;

основные функции ОС; обзор современных ОС и

операционных оболочек; стандартные сервисные программы;

машинно-зависимые свойства ОС; управление

вычислительными процессами, вводом-выводом, реальной

памятью; управление виртуальной памятью; машинно-

независимые свойства ОС; способы планирования заданий

пользователей; динамические, последовательные и

параллельные структуры программ; способы построения ОС;

сохранность и защита программных систем; интерфейсы и

основные стандарты в области системного программного

обеспечения.

Тематическая структура АПИМ

Наименование

N

N

за-

дидактической единицы

Тема задания

ДЕ

да-

ГОС

ния

1

Назначение и функции операционных систем

2

Операционная среда

3

Прерывания

1

Основные понятия и

4

Процессы и потоки

определения

5

Файлы и файловые системы

6

Память

7

Пользователи

8

Режимы работы

9

Концепция процесса

2

Управление процессами

10

Идентификатор, дескриптор и контекст

процесса

1

11

Иерархия процессов

12

Диспетчеризация процессов

13

Понятия приоритета и очереди процессов

14

Синхронизация процессов

15

Средства обработки сигналов

16

Понятие событийного программирования

17

Средства коммуникации процессов

18

Способы реализации

мультипрограммирования

19

Организация памяти. Адресное пространство

20

Методы управления памятью

21

Принципы организации виртуальной памяти

3

Управление памятью

22

Сегментная организация памяти

23

Страничная организация памяти

24

Ускорение работы страничной памяти

25

Принципы замещения страниц

26

Алгоритмы замещения страниц

27

Прерывания от внешних устройств

28

Классификация устройств ввода-вывода

29

Основные принципы организации ввода-

вывода

30

Функции супервизора ввода-вывода

31

Режимы управления вводом-выводом

4

Управление вводом-выводом

32

Закрепление устройств, общие устройства

ввода-вывода

33

Основные системные таблицы ввода-вывода

34

Синхронный и асинхронный ввод-вывод

35

Организация внешней памяти на магнитных

дисках

36

Кэширование операций ввода-вывода при

работе с накопителями на магнитных дисках

37

Принципы построения

5

Принципы построения и

38

Ядро и ресурсы

классификация

39

Интерфейсы операционных систем

40

Классификация операционных систем

41

Анализ угроз и уязвимостей в операционных

системах

42

Основы криптографии

43

Механизмы защиты

Защита от сбоев и

44

Надежные вычислительные системы

6

несанкционированного

45

Методы аутентификации

доступа

46

Инсайдерские атаки

47

Внешние атаки

48

Вредоносные программы

49

Троянские кони и вирусы

50

Средства защиты от вредоносных программ

2

htmlconvd

Демонстрационный вариант

ЗАДАНИЕ N 1 ( htmlconvd— выберите один вариант ответа)

Для сетевых операционных систем характерной является функция обеспечения …

ВАРИАНТЫ ОТВЕТОВ:

1)

прямого доступа к оперативной памяти

2)

взаимодействия связанных между

другого компьютера

собой компьютеров

обмена сигналами между

программных каналов между разными

3)

выполняющимися на разных

4)

компьютерами

компьютерах программами

Сетевая операционная система — операционная система со встроенными возможностями для работы в компьютерных сетях. К таким возможностям можно отнести:

поддержку сетевого оборудования

поддержку сетевых протоколов

поддержку протоколов маршрутизации

поддержку фильтрации сетевого трафика

поддержку доступа к удалённым ресурсам, таким как принтеры, диски и т. п. по сети

поддержку сетевых протоколов авторизации

наличие в системе сетевых служб позволяющей удалённым пользователям использовать ресурсы компьютера

Примеры сетевых операционных систем:

Novell NetWare

LANtastic

Microsoft Windows (95, NT, XP, Vista, Seven)

Различные UNIX системы, такие как Solaris, FreeBSD

Различные GNU/Linux системы

ЗАДАНИЕ N 2 ( htmlconvd— выберите один вариант ответа)

Одна операционная система может поддерживать несколько …

ВАРИАНТЫ ОТВЕТОВ:

1)

микропрограммных сред

2)

операционных систем

3)

микропрограммных систем

4)

операционных сред

ермины микропрограммные системы и микропрограммные среды считаются устаревшими и вышедшими из употребления. Микропрограммная среда раньше обозначала операционную среду персонального компьютера. Микропрограммная системой называли сам ПК. Операционная

3

система выполняет функции управления вычислениями в компьютере распределяет вычислительные ресурсы между вычислительными процессами и образует ту программную среду в которой выполняются другие прикладные программы. Такая среда называется операционной средой. Программную (системную ) среду стоит понимать как некоторое системное программное окружение, позволяющее выполнять все системные программные запросы от прикладного программного обеспечения. Та операционная среда которая образуется исходной ОС называется основной или нативной. Помимо основной среды в ОС могут быть организованы путем эмуляции Другой операционной среды, дополнительные операционные среды. Поэтому в разных ОС можно выполнять не только программы для родной ОС но и программы для других ос.

ЗАДАНИЕ N 3 ( htmlconvd— выберите один вариант ответа)

Термин «маскирование» означает запрет отдельных …

ВАРИАНТЫ ОТВЕТОВ:

1)

сигналов прерывания

2)

команд пользователя

3)

процессов пользователя

4)

команд процессора

Наличие сигнала прерывания не обязательно должно вызывать прерывание исполняющей программы. Процессор может обладать средствами защиты от прерываний: отключение системы (всех) прерываний, маскирование (запрет) отдельных сигналов прерываний.

ЗАДАНИЕ N 4 ( htmlconvd— выберите один вариант ответа)

Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …

ВАРИАНТЫ ОТВЕТОВ:

1)

супервизорами

2)

мониторами

3)

маркерами

4)

семафорами

Мониторы используются программистами для организации сложных схем синхронизации на уровне языка программирования, т. Е. с использованием только языковых средств. Симафоры, мьютексы поддерживаются на уровне ОС и могут только использоваться прикладными программми.

Понятие семафорных механизмов было введено Дейкстрой [10]. Семафор (semaphore) — это переменная специального типа, которая доступна параллельным процессам только для двух операций — закрытия и открытия, названных соответственно операциями Р и V1. Эти операции являются примитивами относительно семафора, который указывается в качестве параметра операций. Здесь семафор играет роль вспомогательного критического ресурса, так как операции Р и V неделимы при своем выполнении и взаимно исключают друг друга Одним из вариантов реализации семафорных механизмов для организации взаимного исключения является так называемый мъютекс (mutex). Термин «mutex» произошел от словосочетания «mutual exclusion semaphore», что дословно переводится с английского как «семафор взаимного исключения». Мьютексы реализованы во многих операционных

4

htmlconvd

системах, их основное назначение — организация взаимного исключения для задач (потоков выполнения) одного или нескольких процессов. Мьютексы — это простейшие двоичные семафоры, которые могут находиться в одном из двух состояний — отмеченном и неотмеченном (открыт и закрыт соответственно).

В параллельном программировании монитор — это пассивный набор разделяемых переменных и повторно входимых процедур доступа к ним, которым процессы пользуются в режиме разделения, причем в каждый момент им может пользоваться только один процесс.

ЗАДАНИЕ N 5 ( htmlconvd— выберите один вариант ответа)

Относительный путь к файлу состоит из списка каталогов, которые нужно …

ВАРИАНТЫ ОТВЕТОВ:

1)

пройти от рабочего каталога,

2)

открыть в корневом процессе,

чтобы добраться до файла

чтобы добраться до файла

3)

добавить в переменную PATH

4)

пройти от корневого каталога,

операционной среды

чтобы добраться до файла

ЗАДАНИЕ N 6 ( htmlconvd— выберите один вариант ответа)

Свопингом сегментов называется перемещение …

ВАРИАНТЫ ОТВЕТОВ:

1)

блоков файла между каталогами

2)

блоков данных между процессом и

файловой системы

ядром операционной системы

3)

сегментов данных между стеком и

4)

сегментов между оперативной и

оперативной памятью

внешней памятью

При свопинге задача может быть целиком выгружена на магнитный диск (перемещена во внешнюю память), а на ее место загружается либо более привилегированная, либо просто готовая к выполнению другая задача, находившаяся на диске в приостановленном состоянии. При свопинге из основной памяти во внешнюю (обратно) перемещается вся программа, а не ее отдельная часть.

При делении задач на сегменты появляется возможность размещать в оперативной памяти не все сегменты задачи, а только задействованные в данный момент. Благодаря этому, с одной стороны, общий объем виртуального адресного пространства задачи может превосходить объем физической памяти компьютера, на котором эта задача будет выполняться; с другой стороны, даже если потребности в памяти не превосходят имеющуюся физическую память, можно размещать в памяти больше задач, поскольку любой задаче, как правило, все ее сегменты единовременно не нужны. А увеличение коэффициента мультипрограммирования р., как мы знаем, позволяет увеличить загрузку системы и более эффективно использовать

5

ресурсы вычислительной системы. Очевидно, однако, что увеличивать количество задач можно только до определенного предела, ибо если в памяти не будет хватать места для часто используемых сегментов, то производительность системы резко упадет. Ведь сегмент, находящийся вне оперативной памяти, для участия в вычислениях должен быть перемещен в оперативную память. При этом если в памяти есть свободное пространство, то необходимо всего лишь найти нужный сегмент во внешней памяти и загрузить его в оперативную память. А если свободного места нет, придется принять решение — на место какого из присутствующих сегментов будет загружаться требуемый. Перемещение сегментов из оперативной памяти на жесткий диск и обратно часто называют свопингом сегментов.

ЗАДАНИЕ N 7 ( htmlconvd— выберите один вариант ответа)

Идентификатор пользователя представляет собой уникальное _______ значение

ВАРИАНТЫ ОТВЕТОВ:

1)

составное

2)

символьное

3)

вещественное

4)

целое

В Unix-подобных операционных системах, пользователи идентифицируются

идентификаторами пользователя (англ. User identifier, UID).

Операционная система различает пользователей именно по UID (а не, например, по логину). Во многих системах существует возможность создать две записи пользователя с разными логинами, но одинаковыми UID; в результате оба логина будут иметь одинаковые права, так как с точки зрения системы они неотличимы (так как имеют одинаковый UID). Это может использоваться злоумышленниками: проникнув в систему и получив права root, взломщик может создать себе аккаунт с UID=0, чтобы потом возвращаться в систему под логином, не привлекающим внимания, но получать права root.

Множество допустимых значений UID зависит от системы; в общем случае UID допускает использование значений от 0 до 65535 с некоторыми оговорками.

ЗАДАНИЕ N 8 ( htmlconvd— выберите один вариант ответа)

Мультитерминальный режим работы предполагает совмещение …

ВАРИАНТЫ ОТВЕТОВ:

1)

привилегированного режима работы

2)

многопроцессорного режима

и режима пользователя

работы и режима ввода-вывода

диалогового режима работы и

аналогового режима работы и

3)

режима

4)

режима микропрограммирования

мультипрограммирования

Совмещение диалогового режима работы с компьютером и режима мультипрограммирования привело к появлению мулътитерминалъных, или многопользовательских, систем.

В мультитерминальных ОС с одной вычислительной системой одновременно могут работать

6

htmlconvd

несколько пользователей, каждый со своего терминала. При этом у пользователей возникает иллюзия, что у каждого из них имеется собственная вычислительная система. Очевидно, что для организации мультитерминально-го доступа к вычислительной системе необходимо обеспечить мультипрограммныйрежим работы. В качестве одного из примеров мультитерминальных операционных систем для персональных компьютеров можно назвать Linux. Некая имитация мультитерминальных возможностей имеется и в системе Windows XP.

ЗАДАНИЕ N 9 ( htmlconvd— выберите один вариант ответа)

Последовательная трансляция двух исходных программ является …

ВАРИАНТЫ ОТВЕТОВ:

1)

одним последовательным

2)

двумя одинаковыми процессами

процессом

3)

двумя разными процессами

4)

одной последовательной задачей

Поскольку транслятор является системной обрабатывающей программой, то при каждом запуске он будет формировать процесс с помощью ОС.

Понятие последовательного вычислительного процесса, или просто процесса,является одним из основных при рассмотрении операционных систем. Как понятие процесс является определенным видом абстракции, Последовательный процесс, иногда называемый задачей (task), — это отдельная программа с ее данными, выполняющаяся на последовательном процессоре. Напомним, что под последовательным мы понимаем такой процессор, в котором текущая команда выполняется после завершения предыдущей.

В качестве примеров процессов (задач) можно назвать прикладные программы пользователей, утилиты и другие системные обрабатывающие программы. Процессом может быть редактирование какого-либо текста, трансляция исходной программы, ее компоновка, исполнение. Причем трансляция какой-нибудь исходной программы является одним процессом, а трансляция следующей исходной программы — другим процессом, поскольку транслятор как объединение программных модулей здесь выступает как одна и та же программа, но данные, которые он обрабатывает, являются разными.

Понятие процесса было введено для реализации идей мультипрограммирования. Термин задача тоже, к сожалению, в большинстве случаев применялся для того же. В свое время различали термины «мультизадачность» и «мультипрограммирование », но потом они стали заменять друг друга, и это вносило немалую путаницу. Таким образом, для реализации мультизадачности в ее исходном толковании необходимо было ввести соответствующую сущность. Такой сущностью стали легковесные (thin) процессы, или, как их теперь преимущественно называют, потоки выполнения, нити, или треды (threads).Когда говорят о процессах (process), то тем самым хотят отметить, что операционная система поддерживает их обособленность: у каждого процесса имеется свое виртуальное адресное пространство, каждому процессу назначаются свои ресурсы — файлы, окна, семафоры и т. д. Такая обособленность нужна для того, чтобы защитить один процесс от другого, поскольку они, совместно используя все ресурсы вычислительной системы, конкурируют друг с другом за доступ к ресурсам. о общем случае процессы просто никак не связаны между собой и могут принадлежать даже разным пользователям, разделяющим одну вычислительную систему.

7

htmlconvd

Поток выполнения (thread) не следует путать с потоком данных (stream). Другими словами, в случае процессов операционная система считает их совершенно несвязанными и независимыми. При этом именно операционная система берет на себя роль арбитра в спорах конкурирующих процессов за ресурсы. Она же и обеспечивает защиту выполняющихся вычислений.

ЗАДАНИЕ N 10 ( htmlconvd — выберите несколько вариантов ответа)

Идентификатор процесса является частью _____________ процесса.

ВАРИАНТЫ ОТВЕТОВ:

1)

контекста

2)

типа

3)

дескриптора

4)

описателя

Для того чтобы операционная система могла управлять процессами, она должна располагать всей необходимой для этого информацией. С этой целью на каждый процесс заводится специальная информационная структура, называемая дескриптором процесса (описателем задачи, блоком управления задачей). В общем случае дескриптор процесса, как правило, содержит следующую информацию:

идентификатор процесса (Process Identifier, PID);

тип (или класс) процесса, который определяет для супервизора некоторые правила предоставления ресурсов;

приоритет процесса, в соответствии с которым супервизор предоставляет ресурсы (в рамках одного класса процессов в первую очередь обслуживаются более приоритетные процессы);

переменную состояния, которая определяет, в каком состоянии находится процесс (готов к работе, выполняется, ожидает устройства ввода-вывода и т. д.);

контекст задачи, то есть защищенную область памяти (или адрес такой области), в которой хранятся текущие значения регистров процессора, когда процесс прерывается, не закончив работы;

• информацию о ресурсах, которыми процесс владеет и/или имеет право пользоваться (указатели на открытые файлы, информация о незавершенных операциях ввода-вывода и др.);

место (или его адрес) для организации общения с другими процессами;

параметры времени запуска (момент времени, когда процесс должен активизироваться,

и периодичность этой процедуры); Описатели задач, как правило, постоянно располагаются в оперативной памяти с целью

ускорить работу супервизора, который организует их в списки (очереди) и отображает изменение состояния процесса перемещением соответствующего описателя из одного списка в другой. Для каждого состояния (за исключением состояния выполнения для однопроцессорной системы) операционная система ведет соответствующий список задач, находящихся в этом состоянии.

ЗАДАНИЕ N 11 ( htmlconvd— выберите один вариант ответа)

8

В OS UNIX каждый новый процесс может быть образован (порожден) только …

ВАРИАНТЫ ОТВЕТОВ:

1)

двумя из существующих процессов

2)

несколькими родительскими

процессами

3)

четным количеством родительских

4)

одним из существующих

процессов

процессов

В операционнной системе UNIX процессы выстраиваются в иерархию — новый процесс может быть создан только одним из уже существующих процессов, который выступает для него родительским.

ЗАДАНИЕ N 12 ( htmlconvd— выберите один вариант ответа)

Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в …

ВАРИАНТЫ ОТВЕТОВ:

1)

длительности выполнения

2)

очередности выполнения

3)

скорости выполнения

4)

частоте выполнения

Процессор является одним из самых необходимых ресурсов для выполнения вычислений. Поэтому способы распределения времени центрального процессора между выполняющимися задачами сильно влияют и на скорость выполнения отдельных вычислений, и на общую эффективность вычислительной системы.

Основным подходом в организации того или иного метода управления процессами, обеспечивающего эффективную загрузку ресурсов или выполнение каких-либо иных целей, является организация очередей процессов и ресурсов. При распределении процессорного времени между задачами также используется механизм очередей. Решение вопросов, связанных с тем, какой задаче следует предоставить процессорное время в данный момент, возлагается на специальный модуль операционный системы, чаще всего называемый диспетчером задач. Вопросы же подбора вычислительных процессов, которые не только можно, но и целесообразно решать параллельно, возлагаются на планировщик процессов.

Задача планирования процессов возникла очень давно — в первых пакетных операционных системах при планировании пакетов задач, которые должны были выполняться на компьютере и по возможности бесконфликтно и оптимально использовать его ресурсы. В настоящее время актуальность этой задачи стала меньше.

На первый план уже очень давно вышли задачи динамического (или краткосрочного) планирования, то есть текущего наиболее эффективного распределения ресурсов, возникающего практически по каждому событию. Задачи динамического стали называть диспетчеризацией. Очевидно, что планирование процессов осуществляется гораздо реже, чем текущее распределение ресурсов между уже выполняющимися задачами. Основное различие

между долгосрочным и краткосрочным планировщиками заключается в частоте их запуска, например: краткосрочный планировщик может запускаться каждые 30 или 100 мс, долгосрочный — один раз в несколько минут (или чаще; тут многое зависит от общей

9

htmlconvd

длительности решения заданий пользователей).

Долгосрочный планировщик решает, какой из процессов, находящихся во входной очереди, в случае освобождения ресурсов памяти должен быть переведен в очередь процессов, готовых к выполнению. Долгосрочный планировщик выбирает процесс из входной очереди с целью создания неоднородной мультипрограммной смеси. Это означает, что в очереди готовых к выполнению процессов должны находиться в разной пропорции как процессы, ориентированные на ввод-вывод, так и процессы, ориентированные преимущественно на активное использование центрального процессора. Краткосрочный планировщик решает, какая из задач, находящихся в очереди готовых к выполнению, должна быть передана на исполнение. В большинстве современных операционных систем, с которыми мы сталкиваемся, долгосрочный планировщик отсутствует.

ЗАДАНИЕ N 13 ( htmlconvd— выберите один вариант ответа)

Приоритет, меняющейся во время исполнения процесса, называется _____________

приоритетом.

ВАРИАНТЫ ОТВЕТОВ:

1)

фиксированным

2)

циклическим

3)

статическим

4)

динамическим

Известно большое количество дисциплин диспетчеризации, то есть правил формирования очереди готовых к выполнению задач, в соответствии с которыми формируется эта очередь (список). Иногда их называют дисциплинами обслуживания, опуская тот факт, что речь идет о распределении процессорного времени. Прежде всего, различают два больших класса дисциплин обслуживания: бесприоритетныеи приоритетные. При бесприоритетном обслуживании выбор задач производится в некотором заранее установленном порядке без учета их относительной важности и времени обслуживания.

При реализации приоритетных дисциплин обслуживания отдельным задачам предоставляется преимущественное право попасть в состояние исполнения. Перечень дисциплин обслуживания

иих » концепции приоритетов имеем следующие варианты:

приоритет, присвоенный задаче, является величиной постоянной;

приоритет изменяется в течение времени решения задачи (динамический приоритет).

ЗАДАНИЕ N 14 ( htmlconvd— выберите один вариант ответа)

При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …

ВАРИАНТЫ ОТВЕТОВ:

1)

адаптации

2)

синхронизации

3)

оптимизации

4)

буферизации

10

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Презентация на тему «Сетевые операционные системы»

  • Скачать презентацию (0.3 Мб)


  • 12 загрузок

  • 3.0 оценка

Ваша оценка презентации

Оцените презентацию по шкале от 1 до 5 баллов

  • 1
  • 2
  • 3
  • 4
  • 5

Комментарии

Добавить свой комментарий

Аннотация к презентации

Интересует тема «Сетевые операционные системы»? Лучшая powerpoint презентация на эту тему представлена здесь! Данная презентация состоит из 150 слайдов. Средняя оценка: 3.0 балла из 5. Также представлены другие презентации по информатике для студентов. Скачивайте бесплатно.

  • Формат

    pptx (powerpoint)

  • Количество слайдов

    150

  • Слова

  • Конспект

    Отсутствует

Содержание

  • Презентация: Сетевые операционные системы

    Слайд 1

    Для сетевых операционных систем характерной является функция обеспечения…
    Взаимодействие связанных между собой компьютеров
    Программных каналов между разными компьютерами
    Обмена сигналами между выполняющимися на разных компьютерах программами
    Прямого доступа к оперативной памяти другого компьютера

  • Slide2

    Слайд 2

    Одна операционная система может поддерживать несколько…
    Микропрограммных средств
    Микропрограммных систем
    Операционных систем
    Операционных сред

  • Slide3

    Слайд 3

    Термин «маскирование» означает запрет отдельных …
    Сигналов прерывания
    Команд процессора
    Процессов пользователя
    Команд пользователя

  • Slide4

    Слайд 4

    Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные …
    Мониторами
    Супервизорами
    Семафорами
    Маркерами

  • Slide5

    Слайд 5

    Относительный путь к файлу состоит из списка каталогов, которые нужно…
    Пройти от корневого каталога, чтобы добраться до файла
    Добавить в переменную PATH операционной среды
    Пройти от рабочего каталога, чтобы добраться до файла
    Открыть в корневом процессе, чтобы добраться до файла

  • Slide6

    Слайд 6

    Свопингом сегментов называется перемещение …
    Сегментов между оперативной и внешней памятью
    Блоком данных между процессом и ядром операционной системы
    Сегментов данных между стеком и оперативной памятью
    Блоков файла между каталогами файловой системы

  • Slide7

    Слайд 7

    Идентификатор пользователя представляет собой уникальное ______________ значение
    Вещественное
    Символьное
    Целое
    Составное

  • Slide8

    Слайд 8

    Мультитерминальный режим работы предполагает совмещение …
    Аналогового режима работы и режима микропрограммирования
    Многопроцессорного режима работы и режима ввода-вывода
    Диалогового режима работы и режима мультипрограммирования
    Привилегированного режима работы и режима пользователя

  • Slide9

    Слайд 9

    Последовательная трансляция двух исходных программ является …
    Одним последовательным процессом
    Двумя одинаковыми процессами
    Одной последовательной задачей
    Двумя разными процессами

  • Slide10

    Слайд 10

    Идентификатор процесса является частью _______________ процесса (допустимо несколько ответов)
    Контекста
    Типа
    Описателя
    Дескриптора

  • Slide11

    Слайд 11

    В ОС Unix каждый новый процесс может быть образован (порожден) только …
    Одним из существующих процессов
    Несколькими родительскими процессами
    Двумя из существующих процессов
    Четным количеством родительских процессов

  • Slide12

    Слайд 12

    Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в…
    Длительности выполнения
    Очередности выполнения
    Скорости выполнения
    Частоте выполнения

  • Slide13

    Слайд 13

    Приоритет, меняющийся во время исполнения процесса, называется ____________ приоритетом
    Динамическим
    Фиксированным
    Статическим
    Циклическим

  • Slide14

    Слайд 14

    При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в …
    Оптимизации
    Буферизации
    Синхронизации
    Адаптации

  • Slide15

    Слайд 15

    В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между…
    Сегментами
    Процессами
    Процессорами
    Каналами

  • Slide16

    Слайд 16

    Область эффективного применения событийного программирования начинается там, где возникают … (укажите не менее двух вариантов)
    Трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
    Необходимость использования графа переходов между состояниями
    Возможности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы
    Неудобство использования графа переходов между состояниями

  • Slide17

    Слайд 17

    Два параллельных процесса могут быть …
    Взаимоисключающими
    Независимыми
    Коммутационными
    Критическими

  • Slide18

    Слайд 18

    Главной целью мультипрограммирования в системах пакетной обработки является …
    Обеспечение реактивности системы
    Минимизация времени выполнения одной задачи
    Обеспечение удобства работы пользователя
    Минимизация простоев всех устройств компьютера

  • Slide19

    Слайд 19

    Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет
    находить в памяти наиболее долго занятые участки
    выделять участки  памяти произвольных размеров
    освобождать память, занятую неактивными процессами
    перемещать процессы в памяти

  • Slide20

    Слайд 20

    Использование виртуальной памяти в однопрограммном режиме  приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти
    аварийному завершению
    ускорению
    замедлению выполнения
    перезапуску

  • Slide21

    Слайд 21

    Виртуальная память позволяет  … (возможно несколько вариантов ответа)
    отказаться от предоставления прикладным процессам оперативной памяти
    загружать множество небольших программ, суммарный объем которых больше объема физической памяти
    загружать программы, размер которых превышает объем доступной физической памяти
    загружать программы, скомпилированные для другого процессора

  • Slide22

    Слайд 22

    Сегментная организация памяти … отдельно скомпилированных процедур.
    состоит из
    упрощает компоновку
    невозможна без
    усложняет компоновку

  • Slide23

    Слайд 23

    При страничной организации памяти таблица страниц может размещаться в …
    только в оперативной памяти
    в оперативной памяти и на диске
    только в процессоре
    в специальной быстрой памяти процессора и в оперативной памяти

  • Slide24

    Слайд 24

    Страничная организация предназначена для …
    облегчения совместного использования процедур, библиотек и массивов данных
    повышения уровня защиты программ и данных
    получения большого адресного пространства без приобретения дополнительной физической памяти
    логического разделения программ и данных

  • Slide25

    Слайд 25

    При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна …
    выбрать страницу — кандидат на удаление из памяти и сохранить удаляемую страницу на диске
    выбрать страницу — кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
    выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
    выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

  • Slide26

    Слайд 26

    Полная реализация алгоритма LRU (LeastRecentlyUsed) …
    теоретически невозможна
    возможна при использовании стековой организации таблицы страниц
    возможна при условии построения таблицы страниц в виде бинарных деревьев
    практически невозможна

  • Slide27

    Слайд 27

    Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода
    контроллер
    диспетчер
    супервизор
    процессор

  • Slide28

    Слайд 28

    Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода.
    позиционируемым
    символьным
    адресуемым
    блочным

  • Slide29

    Слайд 29

    Любые операции по управлению вводом-выводом объявляются …
    привилегированными
    универсальными
    приоритетными
    уникальными

  • Slide30

    Слайд 30

    Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор …
    супервизору прерываний
    диспетчеру задач
    задаче пользователя
    супервизору программ

  • Slide31

    Слайд 31

    В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора.
    рационально время
    нерационально память
    нерационально время
    рационально память

  • Slide32

    Слайд 32

    Понятия «виртуального устройства» по отношению к понятию «спулинга» …
    соотносится как часть и целое
    является более широким
    является более узким
    тождественно

  • Slide33

    Слайд 33

    Каждый элемент таблицы оборудования условно называется …
    UCB
    USB
    DCB
    DRT

  • Slide34

    Слайд 34

    Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод.
    асинхронный
    приоритетный
    автоматический
    синхронный

  • Slide35

    Слайд 35

    Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком.
    системным
    внесистемным
    Начальным
    локальным

  • Slide36

    Слайд 36

    Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной …
    кластеризации
    буферизации
    диспетчеризации
    приоритезации

  • Slide37

    Слайд 37

    Операционная система реального времени должна обеспечивать …
    Наследование приоритетов
    Клонирование пользователей
    Пакетную обработку
    Делегирование полномочий

  • Slide38

    Слайд 38

    К невыгружаемым относятся такие ресурсы, которые не могут быть …
    Загружены в память
    Отобраны у процесса
    Отобраны у процесса
    Выгружены из памяти

  • Slide39

    Слайд 39

    Интерфейс прикладного программирования предназначен для использования прикладными программами …
    Адресного пространства процесса
    Системных ресурсов компьютера
    Регистров общего назначения процессора
    Интерпретатора команд пользователя

  • Slide40

    Слайд 40

    По режиму обработки задач различают операционные системы, обеспечивающие __________________ режим (укажите не менее двух вариантов ответа)
    Виртуальный
    Мультипрограммный
    Многопользовательский
    Однопрограммный

  • Slide41

    Слайд 41

    Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц.
    вызова утилит операционной системы
    диспетчера приложений
    вредоносных программ
    подбора пароля

  • Slide42

    Слайд 42

    Недостаток систем шифрования с секретным ключом состоит в том, что …
    отправитель сообщения не может его расшифровать
    отправитель и получатель должны иметь общий секретный ключ
    объем вычислений при дешифровании намного больше, чем при шифровании
    объем вычислений при шифровании намного больше, чем при дешифровании  

  • Slide43

    Слайд 43

    Объектами защиты в компьютерных системах могут быть …
    устройства отображения информации
    помещения
    сотрудники
    программы

  • Slide44

    Слайд 44

    Политика принудительного управления доступом (mandatoryaccesscontrol) возлагает полномочия по назначению прав доступа к файлам и другим объектам на …
    пользователей
    прикладную программу
    операционную систему
    руководителей подразделений

  • Slide45

    Слайд 45

    Защита зашифрованных паролей в UNIX взламывается путем …
    шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей
    привлечения инсайдеров в качестве сообщников
    расшифровки всех паролей после копирования файла паролей
    вычисления пароля путем свертки идентификатора пользователя

  • Slide46

    Слайд 46

    Лазейки в программах создаются …
    для облегчения отладки программ или в противоправных целях
    только для противоправных целей
    для внедрения в программу постороннего кода
    только для облегчения отладки программ

  • Slide47

    Слайд 47

    Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mailgoofinator@mail.ru

  • Slide48

    Слайд 48

    Наиболее популярное применение ботнетов (сети зараженных компьютеров) — это …
    организация сетевых азартных игр
    распространение пиратского контента
    рассылка коммерческого спама
    хищение денег с кредитных карт

  • Slide49

    Слайд 49

    Перезаписывающий вирус заражает исполняемую программу путем  …
    записи кода вируса в тело зараженной программы после каждого ее вызова
    перезаписи содержимого стека программы кодом вируса
    перезаписи служебных секторов дисков
    записи вируса на место кода программы

  • Slide50

    Слайд 50

    Обнаружить зашифрованный вирус можно  …
    с помощью универсальной программы дешифрования
    по характерному поведению зараженной программы при запуске
    по сигнатурам кода процедур расшифровки вируса
    по изменению размера программы

  • Slide51

    Слайд 51

    Операционные системы представляют собой программные продукты, входящие в состав:
    Прикладного программного обеспечения;
    Системного программного обеспечения;
    Системы управления базами данных;
    Систем программирования;

  • Slide52

    Слайд 52

    Операционная среда использует функцию операционной системы… (возможно более одного ответа)
    Оптимизировать использование ресурсов
    Являться виртуальной машиной
    Обеспечивать пользователя сервисами
    Обеспечивать пользователя удобным интерфейсом

  • Slide53

    Слайд 53

    Что относится к механизму обработки прерывания на аппаратном уровне?
    Запоминание состояния прерванного процесса вычислений
    Сохранение информации о прерванной программе
    Восстановление информации, относящейся к прерванному процессу
    Возврат на прерванную программу

  • Slide54

    Слайд 54

    Из какого состояния процесс может перейти в состояние «Исполнение»?
    Из состояния «Готовность»
    Из состояния «Ожидание»
    Из состояния «Блокирован»
    Из состояния «Возобновление»

  • Slide55

    Слайд 55

    Кто является владельцем файла в UNIX?
    Пользователь, который его открыл
    Пользователь, который его создал
    Любой пользователь
    Администратор системы

  • Slide56

    Слайд 56

    Реализация виртуальной памяти в ОС может быть осуществлена следующими механизмами
    Сегментным
    Страничным
    Странично – сегментным
    Всеми ранее перечисленными

  • Slide57

    Слайд 57

    Какие права пользователей файлов имеются в UNIX?
    Право на чтение
    Право на запись
    Право на выполнение
    Все три группы прав

  • Slide58

    Слайд 58

    Режимы работы ОС бывают…(возможно более одного правильного ответа)
    Пользовательский и привилегированный
    Режим пользователя и режим ядра
    Однозадачный и многозадачный
    Однопользовательский и многопользовательский

  • Slide59

    Слайд 59

    Какие действия выполняет ОС UNIX при создании процесса?
    Вызывает некоторую программу
    Выполняет программу, находящуюся в памяти
    Создает копию программы в отдельном адресном пространстве
    Завершает выполнение программы

  • Slide60

    Слайд 60

    Что такое переключение контекста?
    Выключение и включение компьютера
    Переход к следующему активному окну
    Прекращение выполнения процессором одного процесса с сохранением всей информации и состояния, необходимых для последующего продолжения с прерванного места, и восстановления и загрузки состояния задачи, к выполнению которой переходит процессор.
    Смена активного пользователя компьютера

  • Slide61

    Слайд 61

    Процессы могут быть …(возможно несколько ответов)
    Родительскими и дочерними
    Независимыми и зависимыми
    Активными и пассивными
    Завершенными и незавершенными

  • Slide62

    Слайд 62

    Для какой дисциплины планирования процессов должна быть заранее известна длительность процесса.
    «Первым пришел – первым обслуживается»
    «Карусель»
    «Самая короткая работа – следующая»
    «С наибольшим штрафным отношением – следующий»

  • Slide63

    Слайд 63

    Что представляет собой очередь процессов?
    Списковая структура процессов, готовых для выполнения с учетом их приоритетов
    Списковая структура процессов, готовых для выполнения
    Аппаратная реализация стека процессов
    Набор компьютеров сети, упорядоченных по их IP-адресам

  • Slide64

    Слайд 64

    Термин «критическая секция» относится: …
    К созданию процессов
    К созданию потоков
    К синхронизации процессов
    К страничной организации памяти

  • Slide65

    Слайд 65

    Какой системный вызов Unix предназначен для обработки сигнала?
    pipe()
    kill()
    signal()
    wait()

  • Slide66

    Слайд 66

    Основной принцип событийного программирования
    Программа реагирует на события путем вызова обработчиков событий
    События, возникающие в системе, посылают сигналы основной программе
    Программа опрашивает все события, возникающие в системе, и завершается
    События никак не влияют на выполнение программы

  • Slide67

    Слайд 67

    Какие средства межпроцессного взаимодействия имеются в ОС Unix?
    Каналы, файлы
    Каналы, файлы, очереди сообщений, сокеты
    Семафоры, сигналы
    Очереди сообщений

  • Slide68

    Слайд 68

    Мультипрограммирование в режиме разделения времени…
    Обеспечивает максимальную эффективность использования ресурсов компьютера
    Обеспечивает максимальное удобство для каждого пользователя
    Обеспечивает минимум простоев оборудования
    Обеспечивает минимальные затраты оперативной памяти

  • Slide69

    Слайд 69

    Какими способами организуется управление памятью при отсутствии операционной системы:
    оверлеи
    фиксированные разделы
    перемещаемые разделы
    динамические разделы

  • Slide70

    Слайд 70

    Какими способами осуществляется размещения блоков основной памяти в кэше?
    кэш-память с прямым отображением direct-mappedcache
    полностью ассоциативная кэш-память fullyassociativecache
    частично ассоциативная partialassociative
    множественно ассоциативная set-associativecache кэш-память

  • Slide71

    Слайд 71

    Системы виртуальной памяти можно разделить на:
    системы с фиксированным размером блоков, называемых страницами
    системы с переменным размером блоков, называемых сегментами
    системы со смешанной организацией, странично-сегментнаяорганизация
    нет правильных вариантов

  • Slide72

    Слайд 72

    В системах с сегментацией памяти каждое слово в адресном пространстве определяется виртуальным адресом, состоящим из:
    старшие разряды адреса рассматриваются как номер сегмента
    младшие — как номер слова внутри сегмента
    все варианты правильны
    нет правильных вариантов

  • Slide73

    Слайд 73

    Какими частями определяется виртуальный адрес при страничной организации памяти?
    старшие разряды адреса определяют номер сегмента
    средние разряды адреса определяют номер страницы внутри сегмента
    младшие разряды адреса определяют номер слова внутри страницы

  • Slide74

    Слайд 74

    Страничная организация предназначена для:
    облегчения совместного использования процедур, библиотек и массивов данных
    повышения уровня защиты программ и данных
    получения большого адресного пространства без приобретения дополнительной физической памяти
    логического разделения программ и данных

  • Slide75

    Слайд 75

    При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна:
    выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске
    выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
    выбрать страницу, которая не изменялась, и сохранить удаляемую страницу на диске
    выбрать страницу-кандидат на удаление из памяти и сохранить копию удаляемой страницы в таблице страниц

  • Slide76

    Слайд 76

    Алгоритмы замещения страниц делятся на:
    локальные
    глобальные
    региональные
    корпоративные

  • Slide77

    Слайд 77

    В состав системы прерывания входят:
    векторы прерывания
    обработчики прерывания
    контроллеры устройств ввода-вывода
    иерархия управления масками прерываний
    блок управления процессора

  • Slide78

    Слайд 78

    Основные классы устройств ввода-вывода включают:
    Байт-ориентированные устройств
    Блок-ориентированные
    Смешанные
    Графические устройства

  • Slide79

    Слайд 79

    Укажите недостатки буферизированного ввода-вывода:
    при таком вводе-выводе невозможно задать шрифтовое и абзацное оформление текста — используется только поток символов
    такой ввод-вывод ограничен консолью и консольными операциями перенаправления вывода.
    редактировать такой поток можно только с помощью внешних программ-редакторов.
    нет правильных вариантов

  • Slide80

    Слайд 80

    Какие функции выполняет супервизор ввода-вывода?
    получает запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы.
    вызывает соответствующие распределители каналов и контроллеров, планирует ввод-вывод Запрос на ввод-вывод либо тут же выполняется, либо ставится в очередь на выполнение.
    инициирует операции ввода-вывода и при использовании прерываний предоставляет процессор диспетчеру задач, чтобы передать его первой задаче, стоящей в очереди на выполнение
    посылает сообщения о завершении операции ввода-вывода запросившей эту операцию задаче и снимает ее с состояния ожидания ввода-вывода, если задача ожидала завершения операции.

  • Slide81

    Слайд 81

    Какие основные режимы ввода-вывода существуют?
    режим обмена опросом готовности устройства ввода-вывода
    режим обмена с прерыванием
    прямой доступ к памяти
    календарное планирование

  • Slide82

    Слайд 82

    Укажите термин используемый при закреплении устройств в монопольное использование процессу
    свопинг (swapping)
    скроллинг (scrolling)
    спулинг(spooling — Simultaneous Peripheral Operation On-Line)
    нет правильных вариантов

  • Slide83

    Слайд 83

    Что включается в основные системные таблицы оборудования:
    таблица оборудования ET — eguipmenttable (список устройств)
    таблица виртуальных логических устройств DRT — devicereferencetable
    таблица прерываний IT — interrupt table.
    нет правильных вариантов

  • Slide84

    Слайд 84

    Стандартным для большинства операционных систем является:
    синхронный ввод-вывод
    асинхронный ввод-вывод
    все варианты правильны
    нет правильных вариантов

  • Slide85

    Слайд 85

    Какая операция обмена с диском обычно наиболее затратна по времени?
    определение адреса размещения данных на магнитных дисках
    подвод головок к нужному цилиндру с данными
    поиск на дорожке нужного блока данных
    обмен с найденным блоком данных

  • Slide86

    Слайд 86

    Какие утверждения верны для кэширования дисковых операций?
    повышает эффективность операций ввода-вывода за счет введения техники упреждающего чтения readahead
    основано на чтении с диска в буфер большего количества данных, чем содержит запрос.
    позволяет читать дополнительные блоки данных, используемые особенно при последовательном доступе к данным.
    использует принцип пространственной и временной локальности данных.

  • Slide87

    Слайд 87

    Иерархическая операционная система – это
    Система, в которой на каждом уровне выполняется программа пользователя
    Система, в которой на каждом уровне выполняется определенные функции управления
    Система, в которой различные пользователи могут работать на отдельных уровнях
    Система, в которой с одного уровня управления передается управление на следующий уровень

  • Slide88

    Слайд 88

    Ядро операционной системы предназначено для …
    Управления ресурсами компьютерами
    Обращения к аппаратуре
    Повышения эффективности работы пользователя
    Эффективного использования оборудования

  • Slide89

    Слайд 89

    Текстовый интерфейс ОС обладает
    Командной строкой и командным языком
    Элементами управления
    Мышью и кнопками
    Джойстиком

  • Slide90

    Слайд 90

    Виды многозадачности в ОС
    Вытесняющая и не вытесняющая
    Однопользовательская и многопользовательская
    Однонитевая и многонитевая
    Однопроцессорная и многопроцессорная

  • Slide91

    Слайд 91

    Какие основные факторы учитываются при анализе угроз и уязвимостей?
    типы нападений, с которыми, наиболее вероятно, придется столкнуться
    где эти нападения могут наиболее вероятно произойти
    сколько злоумышленников (нарушителей) участвует в атаке
    какие технические средства используют злоумышленники при атаке

  • Slide92

    Слайд 92

    Основными способами криптографии являются
    симметричная криптография (один секретный ключ для шифрации и дешифрации)
    несимметричная криптография (два ключа — закрытый и открытый)
    все варианты правильны
    нет правильных вариантов

  • Slide93

    Слайд 93

    Какие механизмы защиты могут применяться?
    кодирование объектов
    скрытие объектов
    инкапсуляция объектов
    уничтожение объектов

  • Slide94

    Слайд 94

    Способы повышения надежности вычислительной системы
    дублирование каналов и устройств
    горячее резервирование каналов и устройств
    виртуализация инфраструктуры
    кластеризация инфраструктуры

  • Slide95

    Слайд 95

    Какой метод аутентификации наиболее часто применяется на практике?
    генерация случайного пароля заданной длины и использованного алфавита
    основан на уникальности личности (отпечатков пальцев, сетчатки глаза и др.)
    одноразовые пароли
    комплексная защита от несанкционированного доступа

  • Slide96

    Слайд 96

    На каких этапах закладываются уязвимости?
    на этапе разработки концепций системы и защиты
    на этапах проектирования и создания системы
    на этапе тестирования и отладки системы и средств защиты
    на этапе эксплуатации и развития комплексной системы

  • Slide97

    Слайд 97

    Классификация несанкционированного доступа включает
    Несанкционированный доступ с рабочего места пользователя (НСД-1)
    Несанкционированный доступ с места другого пользователя (НСД-2)
    Несанкционированный доступ с удаленного по сети места (НСД-3)
    нет правильных вариантов

  • Slide98

    Слайд 98

    Укажите, какие из перечисленных средств относятся к вредоносным?
    Скрытый «люк», логическая «бомба»
    Вирусы (загрузочный, файловый, программный, стеллс-, и др. типы)
    Почтовые черви
    Троянские кони
    Спам (нецелевые рассылки и реклама)
    Генераторы вирусов и других вредоносных средств

  • Slide99

    Слайд 99

    Какие классы вредоносных программ могут переносить встроенные вирусы
    Троянский конь
    Почтовые черви
    Фишинг(fishing)
    Эксплойты(exploit)
    Руткиты(rootkit)

  • Slide100

    Слайд 100

    Какие организационные методы существуют для защиты от вирусов
    изменить среду или поведение пользователя в среде
    исключить необдуманные действий пользователя
    разработка строгих правил работы за компьютером, которые должны соблюдать все пользователи
    нет правильных вариантов

  • Slide101

    Слайд 101

    Операционная система — это:
    Совокупность основных устройств компьютера;
    Система программирования на языке низкого уровня;
    Набор программ, обеспечивающих работу всех аппаратных устройств компьютера и доступ пользователя к ним;
    Программа для уничтожения компьютерных вирусов.

  • Slide102

    Слайд 102

    Одна операционная среда может использоваться…
    В одной операционной системе
    В двух определенных операционных системах
    В любой операционной системе
    В той операционной системе, для которой она разработана

  • Slide103

    Слайд 103

    Что относится к механизму обработки прерывания на программном уровне? (возможно несколько ответов)
    Запоминание состояния прерванного процесса вычислений
    Сохранение информации о прерванной программе
    Восстановление информации, относящейся к прерванному процессу
    Возврат на прерванную программу

  • Slide104

    Слайд 104

    Как называется состояние процесса, когда он имеет все необходимые для выполнения ресурсы, кроме ресурса центрального процессора.
    Активное состояние.
    Состояние готовности
    Заблокированное состояние.
    Состояние ожидания

  • Slide105

    Слайд 105

    Какие из перечисленных ниже файловых систем поддерживает ОС Windows NT?
    NTFS, FAT16, NPFS.
    NTFS, FAT32, NPFS.
    FAT16, FAT32, NPFS.
    NTFS, FAT16, FAT32.

  • Slide106

    Слайд 106

    Таблица страниц ОС
    Размещается в оперативной памяти и содержит информацию о виртуальных страницах
    Размещается на диске и содержит информацию о выполняемой программе
    Размещается в оперативной памяти и содержит информацию о выполняемых программах
    Размещается на диске и содержит информацию о о виртуальных страницах

  • Slide107

    Слайд 107

    Какие группы прав имеет пользователь Unix?
    Пользователь, Группа пользователей
    Администраторы, Конечные пользователи
    Пользователь, группа пользователей, Прочие
    Системные пользователи, Администраторы, Прочие пользователи

  • Slide108

    Слайд 108

    Режимы работы ОС бывают…(возможно более одного правильного ответа)
    Пользовательский и привилегированный
    Режим пользователя и режим ядра
    Однозадачный и многозадачный
    Однопользовательский и многопользовательский

  • Slide109

    Слайд 109

    С помощью какой функции API создается поток в ОС Windows?
    CreateProcess
    CreateThread
    CreateFile
    CreatePipe

  • Slide110

    Слайд 110

    Что входит в контекст процесса?
    Идентификатор процесса
    Дескриптор процесса
    Состояние регистров, в том числе программного счетчика, режим работы процессора, незавершенные операции ввода-вывода, информация о выполненных системных вызовах.
    Имя процесса, состояние регистров

  • Slide111

    Слайд 111

    В какой операционной системе процессы образуют иерархию?
    В Unix
    В Windows
    Процессы в любой операционной системе независимы
    В любой операционной системе процессы образуют иерархию

  • Slide112

    Слайд 112

    Как называется простейшая дисциплина планирования процессов с вытеснением в которой процесс получает в свое распоряжение ЦП на некоторый квант времени Q. Если за время Q процесс не завершился, он вытесняется с ЦП и направляется в конец очереди готовых процессов, где ждет выделения ему следующего кванта, и т.д.
    «Первым пришел – первым обслуживается»
    «Карусель»
    «Самая короткая работа – следующая»
    «С наибольшим штрафным отношением – следующий»

  • Slide113

    Слайд 113

    У каких процессов обычный пользователь Unix может изменить приоритет?
    У любого пользователя
    У себя
    Ни у кого
    У пользователей из некоторого списка

  • Slide114

    Слайд 114

    Какие средства синхронизации используются в системе Windows?
    Семафоры, события, критические секции
    Семафоры, сигналы
    Очереди сообщений, каналы
    Именованные и неименованные каналы

  • Slide115

    Слайд 115

    Какой системный вызов Unix предназначен для отправки сигнала?
    pipe()
    kill()
    signal()
    wait()

  • Slide116

    Слайд 116

    Как выглядит алгоритм программы, управляемой событиями?
    Это сплошной путь, соединяющий вход и выход
    Это совокупность алгоритмов для каждого допустимого обработчика событий
    Это цикл ожидания наступления некоторого события
    Этот алгоритм зависит от особенностей решаемой задачи

  • Slide117

    Слайд 117

    Какие виды каналов имеются в ОС Windows для межпроцессного обмена?
    Анонимные и именованные
    Полудуплексные и дуплексные
    Однонаправленные и двунаправленные
    Локальные и удаленные

  • Slide118

    Слайд 118

    Главной целью мультипрограммирования в системах пакетной обработки является …
    Обеспечение быстрой реакции системы
    Минимизация времени выполнения одной задачи
    Обеспечение удобства работы пользователя
    Минимизация простоев всех устройств компьютера

  • Slide119

    Слайд 119

    Укажите какие виды адресов важны с точки зрения организации памяти
    логический адрес
    виртуальный адрес
    физический адрес
    абсолютный адрес
    относительный адрес

  • Slide120

    Слайд 120

    Как называется модель, когда распределение реальной памяти производится блоками постоянной длины?
    Сегментная модель.
    Страничная модель.
    Динамическая модель.
    Статическая модель.

  • Slide121

    Слайд 121

    Какие типы организации виртуальной памяти существуют?
    страничная организация
    сегментная организация
    смешанная ( странично — сегментная) организация.
    нет правильных вариантов

  • Slide122

    Слайд 122

    Каким может быть размер одного сегмента виртуальной памяти?
    Любой
    4Кб
    4Гб
    ограничен размером виртуальной памятью

  • Slide123

    Слайд 123

    Каким может быть размер одной страницы виртуальной памяти?
    Любой
    4Кб
    4Гб
    ограничен размером виртуальной памятью

  • Slide124

    Слайд 124

    Что вносит наиболее существенный вклад в ускорение работы страничной памяти?
    аппаратная поддержка загрузки физических страниц
    программная реализация вычисления физических адресов страниц
    все варианты правильны
    нет правильных вариантов

  • Slide125

    Слайд 125

    Какие недостатки имеют глобальные алгоритмы замещения страниц:
    делают одни процессы чувствительными к поведению других процессов
    если приложение использует большое количество страниц памяти, то все остальные приложения будут в результате ощущать сильное замедление из-за недостатка кадров памяти для своей работы.
    некорректно работающее приложение может подорвать работу всей системы если, в системе не предусмотрено ограничение на размер памяти, выделяемой процессу, пытаясь захватить больше памяти.
    в многозадачной системе приходится использовать сложные локальные алгоритмы.

  • Slide126

    Слайд 126

    Укажите алгоритмы используемые при замещении страниц
    алгоритм FIFO — выталкивание первой пришедшей страницы
    оптимальный алгоритм OPT
    алгоритм SJF — планирования процессов
    алгоритм NFU — выталкивание редко используемой страницы.
    алгоритм NFU NotFrequentlyUsed программная реализация алгоритма LRU.

  • Slide127

    Слайд 127

    Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода.
    контроллер
    диспетчер
    супервизор
    процессор

  • Slide128

    Слайд 128

    К какому классу устройств ввода-вывода относятся винчестер?
    блок-ориентированное устройство
    байт-ориентированное
    Символьно — ориентированное устройство
    нет правильных вариантов

  • Slide129

    Слайд 129

    Укажите какие недостатки ввода-вывода с использованием API?
    больший, по сравнению с буферизированным вводом-выводом, размер кода и количество подготовительных операций перед выводом
    привязка ввода-вывода к определённой платформе ЭВМ, библиотекам и операционной системе
    невозможность оперативного, без помощи программиста, перенаправления вывода.
    нет правильных вариантов

  • Slide130

    Слайд 130

    Какие действия осуществляет супервизор ввод-вывод при получении запроса на ввод-вывод
    запрос выполняется,
    запрос ставится в очередь на выполнение
    запрос отбрасывается как невыполнимый
    ни один из предложеных не является верным

  • Slide131

    Слайд 131

    Какие режимы управления вводом-выводом существуют в ОС
    Программный опрос
    По прерыванию
    Прямой доступ в память
    Сетевой режим

  • Slide132

    Слайд 132

    Как используются виртуальные устройства?
    для реализации спулинга
    для работы с удаленными по сети устройствми ввода-вывода
    для изменения свойств реальных устройств ввода-вывода
    для работы с отсутствующими устройствами ввода-вывода

  • Slide133

    Слайд 133

    Какую информацию содержит UCB (unitcontrolblock) таблицы оборудования ET?
    тип, модель, имя и характеристики устройства ввода-вывода
    характеристики подключения, тип интерфейса, порт, линия запроса прерывания
    указатель на драйвер управления и адреса его секций
    наличие и адрес буфера обмена для устройства ввода-вывода
    уставка тайм-аута и адрес ячейки хранения счетчика тайм-аута
    текущее состояние устройства ввода-вывода
    дескриптор задачи, использующий устройство в данный момент времени

  • Slide134

    Слайд 134

    Асинхронный ввод-вывод:
    характерен для всех операционных систем
    характерен для большинства мультипрограммных операционных систем
    существует явно, если операционная система поддерживает мультизадачность с помощью механизма потоков выполнения.
    можно реализовать самому, организовав для вывода данных отдельный поток выполнения.

  • Slide135

    Слайд 135

    Какая программа осуществляет загрузку операционной системы?
    первичный загрузчик
    вторичный загрузчик
    BIOS
    Локальный

  • Slide136

    Слайд 136

    Как называется пакет винчестеров с общим контроллером?
    RAID redundant array of independent disks
    том
    бобина
    барабан

  • Slide137

    Слайд 137

    Система, в которой выделяются процессы – поставщики услуг и процессы – потребители услуг
    Система, в которой пользователи являются клиентами, а компьютеры являются серверами
    Система, в которой процессы пользователя расположены на разных уровнях
    Система, в которой клиентские компьютеры находятся в одном помещении, а серверные – в другом

  • Slide138

    Слайд 138

    Ресурсы ОС подлежат распределению в …
    Однопрограммной системе
    Многопрограммной системе
    Однопользовательской системе
    Многопользовательской системе

  • Slide139

    Слайд 139

    Графический интерфейс ОС обладает
    Командной строкой и командным языком
    Элементами управления и мышью
    Мышью и кнопками
    Джойстиком

  • Slide140

    Слайд 140

    По особенностям аппаратуры ОС делятся на
    Ламповые и микропроцессорные
    Однопроцессорные и многопроцессорные
    Сетевые и настольные
    Клиентские и серверные

  • Slide141

    Слайд 141

    Активное обнаружение нападения подразумевает:
    знание известных схем нападений,
    знание известных команд и их блокировки
    атака обнаруживается в процессе проведения
    атака обнаруживается в период ее подготовки
    атака обнаруживается в процессе аудита

  • Slide142

    Слайд 142

    На каком принципе основана ЭЦП (электронная цифровая подпись)
    симметричная криптография (один секретный ключ для шифрации и дешифрации)
    несимметричная криптография (два ключа — закрытый и открытый)
    все варианты правильны
    нет правильных вариантов

  • Slide143

    Слайд 143

    Основными механизмами защиты являются
    Аутентификация
    Авторизация
    Криптография
    Сетевые экраны
    Туннели

  • Slide144

    Слайд 144

    Укажите классы защищенных вычислительных систем
    Класс A
    Класс B (подклассы B1,B2,B3)
    Класс C (подклассы C1,C2)
    Класс D

  • Slide145

    Слайд 145

    Какой состав маркера доступа accesstoken?
    идентификатор пользователя SID (SecurityIDentifier),
    идентификаторы групп пользователей, в которые включен пользователь,
    набор привилегий, которыми обладает пользователь.
    коды доступа к защищенным объектам

  • Slide146

    Слайд 146

    Чем обеспечивается общий подход для защиты от внутренних атак?
    обработка информации различного уровня конфиденциальности должна обеспечиваться различными ресурсами
    должны быть сформированы различные режимы защиты ресурсов для различных уровней конфиденциальности
    различные режимы функционирования и средства защиты должны быть изолированы
    политика безопасности должна строится не на разграничительном доступе, а на разделительном доступе

  • Slide147

    Слайд 147

    Укажите действия, подпадающие под определение атаки (attack) на защищенную систему —
    любое действие, связанное с несанкционированным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.
    действие злоумышленника, связанное с несанкционированным доступом в вычислительную сеть и сознательным нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.
    действие нарушителя, связанное с непреднамеренным доступом в вычислительную сеть и нанесением ущерба как сети в целом, так и любым ее составным частям, включая условия или результаты их функционирования.
    планирование в будущем вышеперечисленных действий

  • Slide148

    Слайд 148

    Какие классы вирусов существуют?
    Биологические вирусы
    Компьютерные вирусы
    Вирусы сознания
    Мемы
    Все перечисленные

  • Slide149

    Слайд 149

    Укажите признак, отличающий все вирусы от остальных типов вредоносных средств
    Размножение (распространение) в строго определенных условиях окружающей среды
    Размножение или существование в различных операционных средах
    Любой код может быть вирусом для строго определенной среды (обратная задача вируса)
    Код вируса никогда не является исполняемой программой для своей среды, но может изменять поведение среды
    Вирус всегда является фрагментом кода, управляющим своей (родной) средой

  • Slide150

    Слайд 150

    Какие причины проникновения вирусов на защищенные антивирусом компьютеры?
    антивирус был отключен пользователем
    антивирусные базы были слишком старые
    были установлены слабые настройки защиты
    вирус использовал технологию заражения, против которой у антивируса не было средств защиты
    вирус попал на компьютер раньше, чем был установлен антивирус
    это был новый вирус, для которого еще не были выпущены антивирусные базы

Посмотреть все слайды

Сообщить об ошибке

Похожие презентации

Презентация: Сетевые операционные системы

Презентация: Микропроцессоры и МикроЭВМ

Презентация: Программный принцип работы компьютера

Презентация: Особенности операционных систем семейства UNIX

Презентация: Операционные системы, среды и оболочки

Презентация: Операционные системы, среды и оболочки

Презентация: Системное программное обеспечение

Презентация: Программные интерфейсы

Презентация: Интерфейс операционных систем

Спасибо, что оценили презентацию.

Мы будем благодарны если вы поможете сделать сайт лучше и оставите отзыв или предложение по улучшению.

Добавить отзыв о сайте


linked С этим файлом связано 24 файл(ов). Среди них: Трудовое право.docx, Основы самообразования.docx, Теория организации ПРАКТ.ЗАДАНИЕ.docx, Статистика.docx, Конфликтология.docx, Иформационные технологии в менеджменте.docx, Социальная психология.docx, философия.docx, моя практика.doc, предпринимат ельство.docx, Деловая этика.docx, История России.docx, МСЕД.docx, ИНФОРМАТИКА реферат.docx, инж графика 1.docx, Doc1.docx, ИН.ЯЗ..docx, znakka4estva.ru -Журналистика (116).docx, ИНФОРМАТИКА презентация.pptx, инж графика 2.docx, ИН ЯЗ.docx, Введение в физику 2КР.doc, Введение в физику КР1.docx, Правоведение (лаб. работа).docx и ещё 14 файл(а).
linked Показать все связанные файлы


Подборка по базе: График работы январь 2023г..pdf, Анализ воспитательной работы за 2019-2020 уч.год 10 класс.doc, Практической работы Вставка гиперссылок.doc, Лаб. работы химия.doc, взаимосвязь видов детской деятельности и форм работы с детьми.do, Титульный лист для практической работы (2).docx, Практические работы. без титула.docx, Титульный лист курсовой работы (5) (2)(2).docx, Циклограмма работы классного руководителя на неделю.docx, Вопросы контрольной работы 2.docx


§2.3. Мультипрограммирование, многопользовательский режим работы

и режим разделения времени

Суть

мультипрограммного режима работы заключается в том, что пока одна программа (один вычислительный процесс) ожидает завершения очередной операции ввода-вывода, другая программа (а точнее, другая задача) может быть поставлена на решение (рис.1).

Это позволяет более полно использовать имеющиеся ресурсы (например, центральный процессор начинает меньше простаивать, как это видно из рисунка) и уменьшить общее (суммарное) время, необходимое для решения некоторого множества задач.

Рис.1. Пример выполнения двух программ

(задач А и В) в мультипрограммном режиме

На рисунке в качестве примера изображена такая гипотетическая ситуация, при которой благодаря совмещению во времени двух вычислительных процессов общее время их выполнения получается меньше, чем если бы их выполняли по очереди (запуск одного начинался бы только после полного завершения другого).

Из этого же рисунка видно, что время выполнения каждого процесса в общем случае больше, чем если бы мы выполняли каждый из них как единственный.

Мультипрограммирование, многопользовательский режим работы

и режим разделения времени

.

При мультипрограммировании повышается пропускная способность системы, но отдельный процесс никогда не может быть выполнен быстрее, чем если бы он выполнялся в однопрограммном режиме (всякое разделение ресурсов замедляет работу одного из участников за счет дополнительных затрат времени на ожидание освобождения ресурса).

Историческая справка:

Мультипрограммирование стало применяться все чаще и шире в 60-х годах XX века, когда крупные компании получили, наконец, возможность приобретать в собственность вычислительную технику и использовать ее для решения своих задач.

До этого времени вычислительная техника была доступна, прежде всего, для военных целей и решения отдельных задач общегосударственного масштаба. А поскольку стоимость компьютеров в то время была чрезвычайно большой, то компании, вложив свои капиталы в вычислительную технику, захотели за счет продажи машинного времени не только покрыть те расходы, которые сопутствовали ее приобретению и использованию, но и зарабатывать дополнительные деньги, то есть получать прибыль. Машинное время стали активно продавать, сдавая в аренду имеющиеся компьютеры, и потенциальная возможность решать в единицу времени большее количество задач, возможно от разных клиентов, стала выступать основным стимулом в развитии способов организации вычислений и операционных систем.

Задачи пользователей ставились в очередь на решение, и распределение времени центрального процессора и других ресурсов компьютера между несколькими выполняющимися вычислительными процессами позволяло организовать параллельное выполнение сразу нескольких задач. Эти задачи могли относиться и к одному пользователю, и к нескольким. Однако ставил их на решение оператор вычислительной системы.

Приблизительно в то же время стали активно развиваться всевозможные устройства ввода и вывода данных. Не стояло на месте и системное программное обеспечение. Появилась возможность пользователю самому вводить исходные данные и тут же получать результаты вычислений, причем в удобном для него виде. Упрощение пользовательского интерфейса и развитие интерфейсных функций операционных систем позволило реализовать диалоговый режим работы.

Диалоговый режим предполагает, что пользователь может сам, без посредника, взаимодействовать с компьютером — готовить и запускать свои программы, вводить исходные данные, получать результаты, приостанавливать вычисления и вновь их возобновлять и т. д

Мультипрограммирование, многопользовательский режим работы

и режим разделения времени

.

Диалоговый режим работы может быть реализован и без мультипрограммирования.

Наглядное тому доказательство — многочисленные дисковые операционные системы, начиная от СР-М и кончая PC-DOS 7.0, которые долгие годы устанавливались на персональные компьютеры и обеспечивали только однопрограммный режим. Однако эти однопрограммные диалоговые системы появились гораздо позже мультипрограммных. Как это ни кажется странным, им предшествовали многочисленные и разнообразные операционные системы, позволяющие одновременно работать с компьютером большому количеству пользователей и параллельно решать множество задач. Основная причина тому — стоимость компьютера.

Только с удешевлением компьютеров появилась возможность иметь свой персональный компьютер, и первое время считалось, что однопрограммного режима работы вполне достаточно. Главным для персональных компьютеров до сих пор считается удобство работы, причем именно в диалоговом режиме, простота интерфейса и его интуитивная понятность.

Совмещение диалогового режима работы с компьютером и режима мультипрограммирования привело к появлению мультитерминальных, или многопользовательских, систем.

Организовать параллельное выполнение нескольких задач можно разными способами. Если на каждую задачу поочередно выделяется некий квант времени, после чего процессор передается другой задаче, готовой к продолжению вычислений, то такой режим принято называть режимом разделения времени (time sharing). Системы разделения времени активно развивались в 60-70 годы, и сам термин означал именно мультитерминальную и мультипрограммную систему.

Итак, операционная система может поддерживать мультипрограммирование (многопроцессорность). В этом случае она должна стараться эффективно использовать имеющиеся ресурсы путем организации к ним очередей запросов, составляемых тем или иным способом. Это требование достигается поддерживанием в памяти более одного вычислительного процесса, ожидающего процессор, и более одного процесса, готового использовать другие ресурсы, как только последние станут доступными.

Мультипрограммирование, многопользовательский режим работы

и режим разделения времени

.

Рассмотрим общую схему выделения ресурсов:

1). При необходимости использовать какой-либо ресурс (оперативную память, устройство ввода-вывода, массив данных и т. п.) вычислительный процесс (задача) путем обращения к супервизору (supervisor) операционной системы посредством специальных вызовов (команд, директив) сообщает о своем требовании. При этом указывается вид ресурса и, если надо, его объем.

Например, при запросе оперативной памяти указывается количество адресуемых ячеек, необходимое для дальнейшей работы.

Супервизор — центральный (главный) управляющий модуль операционной системы. Может состоять из нескольких модулей, например супервизора ввода-вывода, супервизора прерываний, супервизора программ, диспетчера задач и т. д. В последние годы термин «супервизор» применяется все реже и реже.

2). Команда обращения к операционной системе передает ей управление, переводя процессор в привилегированный режим работы (если такой существует).

Как нам уже известно,

большинство компьютеров имеют два (и более) режима работы: привилегированный (режим супервизора) и пользовательский. Кроме того, могут быть режимы для эмуляции какой-нибудь другой ЭВМ или для организации виртуальной машины, защищенной от остальных вычислений, осуществляемых на этом же компьютере, и т. д. Ресурс может быть выделен вычислительному процессу (задаче), обратившемуся к операционной системе с соответствующим запросом, если:

• ресурс свободен и в системе нет запросов от задач более высокого приоритета к этому же ресурсу;

• текущий запрос и ранее выданные запросы допускают совместное использование ресурсов;

• ресурс используется задачей низшего приоритета и может быть временно отобран (разделяемый ресурс).

3). Получив запрос, операционная система либо удовлетворяет его и возвращает управление задаче, выдавшей данный запрос, либо, если ресурс занят, ставит задачу в очередь к ресурсу, переводя ее в состояние ожидания (блокируя).

Очередь к ресурсу может быть организована несколькими способами, но чаще всего она реализуется с помощью списковой структуры.

Мультипрограммирование, многопользовательский режим работы

и режим разделения времени

.

4). После окончания работы с ресурсом задача опять с помощью специального вызова супервизора (посредством соответствующей команды) сообщает операционной системе об отказе от ресурса, либо операционная система забирает ресурс сама, если управление возвращается супервизору после выполнения какой-либо системной функции.

5). Супервизор операционной системы, получив управление по этому обращению, освобождает ресурс и проверяет, имеется ли очередь к освободившемуся ресурсу. Если очередь есть, то в зависимости от принятой дисциплины обслуживания и приоритетов заявок он выводит из состояния ожидания задачу, ждущую ресурс, и переводит ее в состояние готовности к выполнению, после чего либо передает управление ей, либо возвращает управление задаче, только что освободившей ресурс.

Термин «дисциплина обслуживания» следует понимать как некое правило обслуживания, в том числе и учет каких-либо приоритетов при обслуживании. Например, дисциплина «последний пришедший обслуживается первым» определяет обслуживание в порядке, обратном очередности поступления соответствующих запросов.

При выдаче запроса на ресурс задача может указать, хочет ли она владеть ресурсом монопольно или допускает совместное использование с другими задачами.

Например, с файлом можно работать монопольно, а можно и совместно с другими задачами.

Если в системе имеется некоторая совокупность ресурсов, то управлять их использованием можно на основе некоторой стратегии. Стратегия подразумевает четкую формулировку целей, следуя которым можно добиться эффективного распределения ресурсов.

При организации управления ресурсами всегда требуется принять решение о том, что в данной ситуации выгоднее:

1.быстро обслуживать отдельные наиболее важные запросы, предоставлять всем процессам равные возможности или

2. обслуживать максимально возможное количество процессов и наиболее полно использовать ресурсы.

§2.4. Диаграмма состояний процесса

Необходимо отличать системные управляющие вычислительные процессы, представляющие работу супервизора операционной системы и занимающиеся распределением и управлением ресурсов, от всех других процессов: задач пользователей и системных обрабатывающих процессов. Последние, хоть и относятся к операционной системе, но не входят в ядро операционной системы и требуют общих ресурсов для своей работы, которые получают от супервизора.

Для системных управляющих процессов, в отличие от обрабатывающих, в большинстве операционных систем ресурсы распределяются изначально и однозначно. Эти вычислительные процессы сами управляют ресурсами системы, в борьбе за которые конкурируют все остальные процессы.

Поэтому исполнение системных управляющих программ не принято называть процессами, и термин «задача» следует употреблять только по отношению к процессам пользователей и к системным обрабатывающим процессам.

Однако это справедливо не для всех операционных систем.

Например, в так называемых «микроядерных» операционных системах (см. главу 9) большинство управляющих программных модулей самой операционной системы и даже драйверы имеют статус высокоприоритетных процессов, для выполнения которых необходимо выделить соответствующие ресурсы.

В качестве примера можно привести хорошо известную операционную систему реального времени QNX фирмы Quantum Software Systems. Аналогично и в UNIX-системах, которые хоть и не относятся к микроядерным, выполнение системных программных модулей тоже имеет статус системных процессов, получающих ресурсы для своего исполнения.

Диаграмма состояний процесса

.

Очевидно, что если некий вычислительный процесс (назовем его первым) в данный конкретный момент времени не исполняется, поскольку процессор занят исполнением какого-то другого процесса, то операционная система должна знать, что вычисления в первом процессе приостановлены. Информация об этом заносится в специальную информационную структуру(подробную информацию о ней см.в след.параграфе презентации), сопровождающую каждый вычислительный процесс. Таких приостановленных процессов может быть несколько.

Они могут образовывать очередь задач, которые возобновят свои вычисления, как только им будет предоставлен процессор. Некоторые процессы, при своем выполнении требующие ввода или вывода данных, на время выполнения этих запросов могут освобождать процессор.

Такие события тоже должны для операционной системы помечаться соответствующим образом. Говорят, что процесс может находиться в одном из нескольких состояний. Информация о состоянии процесса содержится в упомянутой выше информационной структуре, доступной супервизору.

Если обобщать и рассматривать не только традиционные системы общего назначения и привычные всем нам современные мультизадачные операционные системы для персональных компьютеров, но и

операционные системы реального времени, то можно сказать, что процесс может находиться в активном и пассивном (не активном) состоянии.

В активном состоянии процесс может конкурировать за ресурсы вычислительной системы, а в пассивном состоянии он известен системе, но за ресурсы не конкурирует (хотя его существование в системе и сопряжено с предоставлением ему оперативной и/или внешней памяти).

Диаграмма состояний процесса

.

Активный процесс может быть в одном из следующих состояний:

выполнения — все затребованные процессом ресурсы выделены (в этом состоянии в каждый момент времени может находиться только один процесс, если речь идет об однопроцессорной вычислительной системе);

готовности к выполнениюресурсы могут быть предоставлены, тогда процесс перейдет в состояние выполнения;

блокирования, или ожидания, — затребованные ресурсы не могут быть предоставлены, или не завершена операция ввода-вывода.

В большинстве операционных систем последнее состояние, в свою очередь, подразделяется на множество состояний ожидания, соответствующих определенному виду ресурса, из-за отсутствия которого процесс переходит в заблокированное состояние.

В обычных операционных системах, как правило, процесс появляется при запуске какой-нибудь программы.

Операционная система организует (порождает, или выделяет) для нового процесса уже упомянутую выше информационную структуру — так называемый дескриптор процесса, и процесс (задача) начинает выполняться.

Поэтому пассивного состояния в большинстве систем не существует.

В

операционных системах реального времени (ОСРВ) ситуация иная. Обычно при проектировании системы реального времени состав выполняемых ею программ (задач) известен заранее. Известны и многие их параметры, которые необходимо учитывать при распределении ресурсов (например, объем памяти, приоритет, средняя длительность выполнения, открываемые файлы, используемые устройства и проч.). Поэтому для них заранее заводят дескрипторы задач с тем, чтобы впоследствии не тратить драгоценное время на организацию дескриптора и поиски для него необходимых ресурсов.

Диаграмма состояний процесса

.

Рис. 2. Граф состояний процесса

Рассмотрим эти переходы из одного состояния в другое более подробно.

Процесс из состояния бездействия может перейти в состояние готовности в следующих случаях.

По команде оператора (пользователя). Имеет место в тех диалоговых операционных системах, где программа может иметь статус задачи, даже оставаясь пассивной, а не просто быть исполняемым файлом и получать статус задачи только на время исполнения (как это имеет место в большинстве современных операционных систем, в том числе и для персональных компьютеров).

При выборе из очереди планировщиком (характерно для операционных систем, работающих в пакетном режиме).

При вызове из другой задачи (посредством обращения к супервизору один процесс может создать, инициировать, приостановить, остановить, уничтожить другой процесс).

Таким образом, в ОСРВ многие процессы (задачи) могут находиться в состоянии бездействия (см. рис.2— состояние бездействие отделено от остальных состояний пунктиром).

За время своего существования процесс может неоднократно совершать переходы из одного состояния в другое, обусловленные обращениями к операционной системе с запросами ресурсов и выполнения системных функций, которые предоставляет операционная система, взаимодействием с другими процессами, появлением сигналов прерывания от таймера, каналов и устройств ввода-вывода, других устройств. Возможные переходы процесса из одного состояния в другое отображены на рисунке 2 в виде графа состояний.

Диаграмма состояний процесса

.

По прерыванию от внешнего инициативного устройства (сигнал о свершении некоторого события может запускать соответствующую задачу).

Устройство называется инициативным, если по сигналу запроса на прерывание от него должна запускаться некоторая задача.

При наступлении запланированного времени запуска программы.

Последние два способа запуска задачи, при которых процесс из состояния бездействия переходит в состояние готовности, наиболее характерны для операционных систем реального времени. Процесс, который может исполняться, как только ему будет предоставлен процессор (а для диск-резидентных задач в некоторых системах и оперативная память), находится в состоянии готовности. Считается, что такому процессу уже выделены все необходимые ресурсы за исключением процессора.

Из состояния выполнения процесс может выйти по одной из следующих причин.

Процесс завершается, при этом он посредством обращения к супервизору передает управление операционной системе и сообщает о своем завершении.

В результате этих действий супервизор либо переводит его в список бездействующих процессов (процесс переходит в пассивное состояние), либо уничтожает.

Уничтожается, естественно, не сама программа, а именно задача, которая соответствовала исполнению этой программы. В состояние бездействия процесс может быть переведен принудительно: по команде оператора или путем обращения к супервизору операционной системы из другой задачи с требованием остановить данный процесс. Само собой, что действие по команде оператора реализуется системным процессом, который «транслирует» эту команду в запрос к супервизору с требованием перевести указанный процесс в состояние бездействия.

Диаграмма состояний процесса

.

Из состояния выполнения процесс может выйти по одной из следующих причин (продолжение).

Процесс переводится супервизором операционной системы в состояние готовности к исполнению в связи с появлением более приоритетной задачи или в связи с окончанием выделенного ему кванта времени.

Процесс блокируется (переводится в состояние ожидания) либо вследствие запроса операции ввода-вывода (которая должна быть выполнена прежде, чем он сможет продолжить исполнение), либо в силу невозможности предоставить ему ресурс, запрошенный в настоящий момент (причиной перевода в состояние ожидания может быть отсутствие сегмента или страницы в случае организации механизмов виртуальной памяти), либо по команде оператора на приостанов задачи, либо по требованию через супервизор от другой задачи.

При наступлении соответствующего события (завершилась операция ввода-вывода, освободился затребованный ресурс, в оперативную память загружена необходимая страница виртуальной памяти и т. д.) процесс деблокируется и переводится в состояние готовности к исполнению.

Таким образом, движущей силой, меняющей состояния процессов, являются события.

Одним из основных видов событий являются прерывания.

§2.5. Реализация понятия последовательного процесса в ОС

Для того чтобы операционная система могла управлять процессами, она должна располагать всей необходимой для этого информацией. С этой целью на каждый процесс заводится специальная информационная структура, называемая дескриптором процесса (описателем задачи, блоком управления задачей).

В общем случае

дескриптор процесса содержит следующую информацию:

идентификатор процесса (Process Identifier, PID);

тип

(или класс) процесса, который определяет для супервизора некоторые правила предоставления ресурсов;

приоритет процесса, в соответствии с которым супервизор предоставляет ресурсы (в рамках одного класса процессов в первую очередь обслуживаются более приоритетные процессы);

переменную состояния, которая определяет, в каком состоянии находится процесс (готов к работе, выполняется, ожидает устройства ввода-вывода и т. д.);

контекст задачи, то есть защищенную область памяти (или адрес такой области), в которой хранятся текущие значения регистров процессора, когда процесс прерывается, не закончив работы;

информацию о ресурсах, которыми процесс владеет и/или имеет право пользоваться (указатели на открытые файлы, информация о незавершенных операциях ввода-вывода и др.);

место (или его адрес) для организации общения с другими процессами;

параметры времени запуска (момент времени, когда процесс должен активизироваться, и периодичность этой процедуры);

• в случае отсутствия системы управления файлами адрес задачи на диске в ее исходном состоянии и адрес на диске, куда она выгружается из оперативной памяти, если ее вытесняет другая задача (последнее справедливо для диск-резидентных задач, которые постоянно находятся во внешней памяти на системном магнитном диске и загружаются в оперативную память только на время выполнения).

Реализация понятия последовательного процесса в операционных системах

.

Описатели(дескрипторы) задач, как правило, постоянно располагаются в оперативной памяти с целью ускорить работу супервизора. В свою очередь супервизор организует их в списки (очереди) и отображает изменение состояния процесса перемещением соответствующего описателя из одного списка в другой.

Для каждого состояния (за исключением состояния выполнения для однопроцессорной системы) операционная система ведет соответствующий список задач, находящихся в этом состоянии.

Однако для состояния ожидания обычно имеется не один список, а столько, сколько различных видов ресурсов могут вызывать состояние ожидания.

Например, состояний ожидания завершения операции ввода-вывода может быть столько, сколько устройств ввода-вывода имеется в системе.

В разных ОС количество описателей регламентируется по-разному:

  • в одних системах — жестко и заранее (на этапе генерации варианта операционной системы или в конфигурационном файле, который используется при загрузке ОС),
  • в других — по мере необходимости система может выделять участки памяти под новые описатели.
  • Рассмотрим несколько примеров:

  • Cистема OS/2 (считалась одной из лучших ОС прошлых лет для ПК-ров).
  • В данной ОС максимально возможное количество описателей задач указывается в конфигурационном файле CONFIG.SYS. Cтрока THREADS=1024 в файле CONFIG.SYS означает, что всего в системе может параллельно существовать и выполняться до 1024 задач, включая вычислительные процессы и их потоки.

.

Реализация понятия последовательного процесса в операционных системах

В операционных системах реального времени чаще всего количество процессов фиксируется, и, следовательно, целесообразно заранее определять (на этапе генерации или конфигурирования ОС) количество дескрипторов.

Для использования таких операционных систем в качестве систем общего назначения (что нынче уже нехарактерно) обычно количество дескрипторов бралось с некоторым запасом и появление новой задачи связывалось с заполнением этой информационной структуры. В недалеком прошлом достаточно часто в качестве вычислительных систем общего назначения приобретались мини-ЭВМ и устанавливали на них ОС реального времени.

Поскольку дескрипторы процессов постоянно располагаются в оперативной памяти (с целью ускорить работу диспетчера), то их количество не должно быть очень большим.

2. Windows NT/2000/XP/../7. В ныне широко распространенных системах Windows NT/2000/XP/../7 количество описателей нигде в явном виде не задается. Это переменная величина, и она определяется самой операционной системой.

Однако посмотреть на текущее количество таких описателей можно. Если, работая в Windows NT/2000/XP/../7, нажать одновременно комбинацию клавиш Ctrl+Shift+Esc, появится окно Диспетчера задач.

На вкладке Быстродействие этой программы содержится информацию о соответствующем числе задействованных дескрипторов (рис.3). Также на этой вкладке указывается количество дескрипторов для управления потоками (задачами) и число полноценных вычислительных процессов.

Рис.3. Вкладка Быстродействие

окна Диспетчера задач в Windows 7.

.

Для более эффективной обработки данных в системах реального времени целесообразно иметь постоянные задачи, полностью или частично всегда существующие в системе независимо от того, поступило на них требование или нет.

Каждая постоянная задача обладает некоторой собственной областью оперативной памяти (ОЗУ-резидентная задача, или просто резидентная задача) независимо от того, выполняется задача в данный момент или нет. Эта область, в частности, может использоваться для хранения данных, полученных задачей ранее. Данные могут храниться в ней и тогда, когда задача находится в состоянии ожидания или даже в состоянии бездействия.

Для аппаратной поддержки работы операционных систем с этими информационными структурами (дескрипторами задач) в процессорах могут быть реализованы соответствующие механизмы.

Так, например, в микропроцессорах Intel 80×86 имеется специальный регистр TR (Task Register), указывающий местонахождение специальной информационной структуры — сегмента состояния задачи (Task State Segment, TSS), в котором при переключении с задачи на задачу автоматически сохраняется содержимое регистров процессора.

Реализация понятия последовательного процесса в операционных системах

Понравилась статья? Поделить с друзьями:
  • Как сделать успешный бизнес на ритуальных услугах
  • Выездной кейтеринг в России
  • Мультидом оренбург карагандинская режим работы
  • Мультисервис ковров режим работы
  • Мультибум тольятти режим работы центральный район