СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:0742.03.01;МТ.01;1
Размер:106 Kb
Дата публикации:2015-03-09 03:21:41
Описание:
Операционные системы (профильный курс) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
FAT поддерживает следующие типы файлов: 1) специальный; 2) обычный; 3) именованные конвейеры; 4) каталог - из перечисленного
Базовой единицей распределения дискового пространства для файловой системы NTFS является
Безопасная система обладает свойствами: 1) конфиденциальности; 2) устойчивости; 3) доступности; 4) целостности; 5) надежности - из перечисленного
Битом доступа называется содержащийся в дескрипторе страницы признак
В вычислительных сетях выделяются типы умышленных угроз: 1) ненадежная работа аппаратных средств; 2) разрушение системы с помощью программ-вирусов; 3) ошибочные действия пользователей; 4) нелегальные действия легального пользователя; 5) «подслушивание» внутрисетевого трафика - из перечисленного
В иерархически организованных файловых системах используют следующие типы имен файлов: 1) логические; 2) простые; 3) составные; 4) относительные; 5) физические - из перечисленного
В качестве адреса отрезка NTFS использует: 1) логический номер первого кластера; 2) количество кластеров в отрезке; 3) логический номер последнего кластера; 4) размер кластера - из перечисленного
В общем случае существуют права доступа к каталогам и файлам: 1) по чтению; 2) по записи; 3) по удалению; 4) по переименованию; 5) для выполнения всех операций - из перечисленного
В ОС UNIX для реализации доступа к сетевым устройствам с многоуровневыми протоколами используется драйвер
В ОС UNIX используется модель файла
В ОС UNIX простейшими являются драйверы
В ОС UNIX разделяемыми являются следующие сегменты процесса виртуального адресного пространства: 1) программный код; 2) файлы, отображаемые в виртуальную память; 3) данные; 4) стек - из перечисленного
В ОС UNIX различают драйверы: 1) битовые; 2) символьные; 3) блочные; 4) универсальные; 5) потоковые - из перечисленного
В ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) идентификатор пользователя; 3) тип события; 4) результат действия; 5) пароль пользователя; 6) команда, введенная пользователем - из перечисленного
В ОС Windows NT используется модель файла
В ОС Windows NT процесс Winlogon активизируется
В ОС Windows NT процесс Winlogon может находиться в состоянии: 1) пользователь не вошел в систему; 2) пользователь вошел в систему; 3) рабочая станция заблокирована; 4) пользователь вышел из системы; 5) пользователь выполнил операцию - из перечисленного
В ОС Windows NT процесс Winlogon является активным
В системах реального времени обычно используется метод распределения памяти
В таблице сегментов указывается: 1) базовый физический адрес; 2) размер сегмента; 3) правило доступа к сегменту; 4) время создания; 5) идентификатор процесса; 6) признак модификации - из перечисленного
В файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей - из перечисленного
Виртуализация оперативной памяти дисковой памятью позволяет
Виртуализация оперативной памяти осуществляется
Виртуальное адресное пространство в виде непрерывной линейной последовательности виртуальных адресов называют
Виртуальное адресное пространство процесса делится на части: 1) системное; 2) пользовательское; 3) зарезервированное; 4) для хранения копий системных областей - из перечисленного
Виртуальные адреса переменных и команд программы создает
Главными вопросами защиты информации в компьютерных системах являются: 1) повышение надежности вычислительной системы; 2) обеспечение сохранности информации; 3) контроль доступа к информации; 4) повышение производительности вычислительной системы - из перечисленного
Граф, описывающий иерархию каталогов, может быть: 1) линейным списком; 2) двунаправленным списком; 3) деревом; 4) сетью - из перечисленного
Двухуровневое деление использует виртуальная память
Дескриптор страницы включает следующую информацию: 1) размер страницы; 2) номер физической страницы; 3) тип информации; 4) признак присутствия; 5) признак модификации - из перечисленного
Для MS-DOS характерна схема распределения памяти
Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов: 1) процессорные; 2) символьные имена; 3) виртуальные; 4) физические; 5) оперативные - из перечисленного
Для управления доступом пользователей к ресурсам используются методы: 1) выборочный; 2) дискреционный; 3) комбинированный; 4) мандатный - из перечисленного
Для хранения очереди заданий используется
Дорожки и сектора создаются
Достоинством модели файла-устройства является
Достоинством распределения памяти подвижными разделами является
Достоинством распределения памяти разделами с динамическими границами является
Достоинством распределения памяти разделами с фиксированными границами является
Единицей дискового пространства, используемой ОС, является
Заголовок атрибута файла NTFS образуется из характеристик атрибута: 1) тип; 2) длина; 3) значение; 4) имя; 5) адрес - из перечисленного
Задача ОС, состоящая в том, чтобы не позволить выполняемому процессу записывать данные в память, назначенную другому процессу, называется
Запись о файле в каталоге файловой системы s5 состоит из полей: 1) тип файла; 2) права доступа к файлу; 3) символьное имя файла; 4) номер индексного дескриптора - из перечисленного
Запись таблицы виртуальной памяти называется
Идентифицирует файл в пределах одного каталога имя
Из перечисленного виртуализация оперативной памяти осуществляется на основе: 1) свопинга; 2) кэширования; 3) виртуальной памяти; 4) виртуального процеса
Из перечисленного: 1) дефрагментация памяти; 2) сжатие данных; 3) размещение данных в различных запоминающих устройствах; 4) выбор образов процессов для перемещения; 5) преобразование виртуальных адресов в физические - виртуализация оперативной памяти включает решение следующих задач
Из перечисленного: 1) страничная; 2) динамическими разделами; 3) сегментная; 4) сегментно-страничная; 5) перемещаемыми разделами - реализация виртуальной памяти представлена классами
Индексный дескриптор в файловой системе s5 содержит: 1) имя файла; 2) данные о типе файла; 3) адресную информацию; 4) привилегии доступа к файлу; 5) номер индексного дескриптора - из перечисленного
Индексный указатель в FAT может принимать значения, характеризующие следующие состояния кластера: 1) свободен; 2) последний в файле; 3) первый в файле; 4) системный; 5) дефективный; 6) резервный - из перечисленного
Каждая запись MFT в файловой системе NTFS имеет длину, зависящую от
Корневым называется каталог
Криптографические методы являются средством защиты информации
Логический раздел FAT состоит из следующих областей: 1) область дефектных секторов; 2) FAT; 3) резервная копия FAT; 4) корневой каталог; 5) резервная копия корневого каталога; 6) область данных - из перечисленного
Максимальный размер виртуального адресного пространства ограничивается
Максимальный размер сегмента определяется
Математическими называют адреса
Механизм аутентификации пользователя в ОС Windows NT реализуется
Механизм идентификации пользователя в ОС Windows NT реализуется
Механизм привилегий должен включать концепцию
Наименьшей адресуемой единицей обмена данными дискового устройства с оперативной памятью является
Наличие большого числа несмежных участков свободной памяти называется
Начальный адрес страницы называется
Недостатком модели файла-устройства является
Недостатком распределения памяти подвижными разделами является(ются)
Недостатком распределения памяти разделами с динамическими границами является
Недостатком распределения памяти разделами с фиксированными границами является
Номерам ячеек оперативной памяти соответствуют адреса
Образ выгруженного процесса возвращается с диска в оперативную память в случае
Объединение файловых систем, находящихся на разных устройствах, называется
Ограничительный механизм ядра безопасности ОС состоит из ограничений: 1) парольных; 2) выходных; 3) на чтение каталогов и файлов; 4) на использование терминалов; 5) входных - из перечисленного
ОС создает таблицы страниц
Основной особенностью организации файловой системы s5 является
Основным достоинством непрерывного размещения файла является
Основными критериями эффективности физической организации файлов являются: 1) максимальная длина имени файла; 2) безопасность информации; 3) скорость доступа к данным; 4) объем адресной информации файла; 5) степень фрагментированности дискового пространства; 6) максимально возможный размер файла - из перечисленного
Основными отличительными свойствами файловой системы NTFS являются: 1) отделение имени файла от его характеристик; 2) поддержка больших файлов; 3) наличие нескольких копий суперблока; 4) восстанавливаемость после сбоев; 5) высокая скорость операций; 6) низкий уровень фрагментации - из перечисленного
Основными целями использования файла являются: 1) хранение информации; 2) безопасность данных; 3) совместное использование информации; 4) идентификация типа хранимой информации - из перечисленного
Основой структуры тома в файловой системе NTFS является
Относительное имя файла определяется через понятие
Перемещение данных с учетом их смыслового значения организует виртуальная память
Перемещение данных фиксированного небольшого размера организует виртуальная память
Подсистема ввода-вывода предоставляет вид операций ввода-вывода в зависимости от
Политика безопасности системы под объектами подразумевает: 1) файлы; 2) процессы; 3) устройства; 4) пользователей - из перечисленного
При входе в ОС Windows NT пользователь передает в LogonUser: 1) GUID; 2) свое имя; 3) пароль; 4) требуемый тип операции; 5) имя рабочей станции - из перечисленного
При делении виртуального адресного пространства на сегменты виртуальный адрес представляет собой
При использовании 32-разрядных виртуальных адресов диапазон возможных адресов задается границами
При одиночном непрерывном распределении память разделена на области: 1) для свопинга; 2) для таблицы страниц; 3) для ОС; 4) для исполняемой задачи; 5) свободная - из перечисленного
При плоской структуре адресного пространства виртуальный адрес представляет собой
При построении системы защиты информации используются подходы: 1) комбинированный; 2) фрагментарный; 3) избирательный; 4) комплексный - из перечисленного
При свопинге работу системы замедляет
При сегментно-страничном распределении памяти на втором этапе преобразования виртуального адреса в физический работает механизм
При сегментно-страничном распределении памяти на первом этапе преобразования виртуального адреса в физический работает механизм
При страничном прерывании
Программные средства, осуществляющие контроль за действиями пользователей, называются средствами
Программный модуль приостанавливает работу до завершения операций ввода-вывода при
Программный модуль продолжает выполняться в мультипрограммном режиме одновременно с операцией ввода-вывода при
Раздел диска, где размещается файловая система s5, делится на области: 1) загрузочный блок; 2) суперблок; 3) корневой каталог; 4) индексных адаптеров; 5) резервная копия FAT; 6) данных - из перечисленного
Размер страничного файла в современных ОС является параметром
Разметка диска под конкретный тип файловой системы выполняется
Распределение памяти без использования внешней памяти производится разделами: 1) фиксированными; 2) сегментными; 3) динамическими; 4) страничными; 5) перемещаемыми - из перечисленного
Распределение памяти с использованием внешней памяти производится распределением: 1) страничным; 2) сегментным; 3) сегментно-страничным; 4) динамических разделов; 5) перемещаемых разделов - из перечисленного
Регламентация доступа к информационным ресурсам является средством защиты
Резервная копия FAT синхронизируется с основной копией
Сегментами процесса виртуального адресного пространства в ОС UNIX являются: 1) программный код; 2) страница; 3) буфер; 4) данные; 5) стек - из перечисленного
Символьные имена для идентификации переменных и команд программы создает
Совокупность дорожек одного радиуса на всех поверхностях всех пластин жесткого диска называется
Создание архивных копий носителей является средством защиты информации
Создание контрольно-пропускного режима является средством защиты информации
Стандартная последовательность действий после возникновения сбоя в ОС UNIX включает: 1) выполнение проверки файловой системы; 2) составление контрольного отчета; 3) проверку базы данных аутентификации; 4) повторную идентификацию всех пользователей; 5) откат всех изменений, проведенных за время последнего сеанса работы; 6) проверку разрешений для системных файлов - из перечисленного
Страничное прерывание происходит, если
Существуют следующие типы интерфейсов для драйверов: 1) "драйвер-драйвер"; 2) "драйвер-ядро"; 3) "драйвер-устройство"; 4) "драйвер-программа" - из перечисленного
Угрозы классифицируются на: 1) непреднамеренные; 2) преднамеренные; 3) умышленные; 4) неумышленные - из перечисленного
Файловая система включает: 1) совокупность всех файлов на диске; 2) операционную систему; 3) BIOS; 4) наборы структур данных, используемых для управления файлами - из перечисленного
Файлу разрешено входить в несколько каталогов при структуре каталогов
Файлы NTFS в зависимости от способа размещения делятся на: 1) маленькие; 2) небольшие; 3) большие; 4) средние; 5) очень большие; 6) сверхбольшие - из перечисленного
Фрагменты дорожек жесткого диска называются
Функциями ОС по управлению памятью в мультипрограммной системе являются: 1) отслеживание свободной и занятой памяти; 2) разделение устройств и данных между процессами; 3) выделение памяти процессам; 4) настройка адресов программы; 5) динамическая загрузка и выгрузка драйверов - из перечисленного
Цепочка простых символьных имен всех каталогов от корня до данного файла представляет собой имя файла
Части файла, размещаемые вне записи MFT, называются
Часть файла, размещаемая в записи MFT, называется
Чаще всего вирусы поражают файлы
Экстент описывается с помощью следующих чисел: 1) начальный номер кластера; 2) конечный номер кластера; 3) количество кластеров в отрезке; 4) размер кластера - из перечисленного
Этапами разработки архитектуры безопасности информации являются: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация системы защиты; 4) обучение персонала; 5) реализация системы защиты; 6) сопровождение системы защиты - из перечисленного
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 157 Kb
  • Введите e-mail для отправки файла:

      

    .