|
Категория: Начало --> КОМБАТ - ответы на тесты СГА |
Сортировать: по названию (А\Я) по дате публикации (В\У) Текущая сортировка: по названию от А до Я
[ Расширенный поиск ]
1004.02.01;СЛ.02;1
Операционные системы - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Аутентичность позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя: В массивах RAID уровня 1 применяется подход, называемый зеркальным копированием: В ОС Unix основным механизмом защиты является разграничение прав доступа к файловой системе, в основе которого лежит реализация мандатной модели доступа: В ОС Windows разграничения для каталога приоритетнее, чем для файла: В открытой сетевой среде между сторонами идентификации/аутентификации существует доверенный маршрут: Во многих системах пользователи имеют возможность удостовериться в том, что используемые ими ресурсы действительно принадлежат системе: Действия пользователя по запуску процесса могут быть только скрытыми: Для повышения надежности парольной защиты необходимо ограничить число неудачных попыток входа в систему: Ограничивающий интерфейс лишает пользователя самой возможности попытаться совершить несанкционированные действия, включая в число видимых ему объектов только те, к которым он имеет доступ: Одноразовые пароли являются более сильным средством, устойчивым к пассивному прослушиванию сети: Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресурсам системы: Пофайловый метод является видом резервного копирования: Схемы, использующие подстановки и перестановки в качестве криптографических примитивов, называются SP-сетями: Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ: Шифрование - способ преобразования открытой информации в закрытую и обратно:
Скачать бесплатно Отправить на e-mail
|
1004.02.01;СЛ.03;1
Операционные системы (курс 2) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): В операционной системе Windows 2000 событием называется любое значительное "происшествие" в работе системы или приложения: Если у пользователя нет соответствующих разрешений на мониторинг компьютера, то появится сообщение об ошибке: Задача одного процесса имеет доступ к ресурсам задачи другого процесса: Механизм переноса процесса целиком называется пейджинг или страничная подкачка: Механизм переноса процесса целиком называется свопинг: На этапе компиляции исходного текста программы переменным и функциям присваиваются виртуальные адреса: Настройка программного продукта - процесс изменения его свойств: Оперативная память компьютера является наименее потребляемым ресурсом операционной системы: Процесс (process) - объект, который создается операционной системой, когда пользователь запускает приложение: Распределением времени центрального процессора занимается специальный модуль операционной системы - планировщик: Современная ОС должна поддерживать мультипрограммную обработку, виртуальную память, свопинг, развитый интерфейс пользователя, высокую степень защиты, удобство работы: Существует пять режимов автоматической установки: Физический адрес - уникальное целое число, которое передается памяти для обращения к ней: Чтобы обеспечить максимальное быстродействие, надо задавать значение исходного размера файла подкачки не меньше рекомендуемого размера:
Скачать бесплатно Отправить на e-mail
|
1004.02.01;СЛ.04;1
Операционные системы - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Bluetooth - производственная спецификация беспроводных персональных сетей: В компьютерных сетях с топологией "дерево" отказ одного сегмента приводит к выходу из строя остальных: В полудуплексных сетях связи два абонента могут как принимать, так и посылать сообщение по одному каналу связи одновременно: В сетях Token Ring могут быть коллизии: В телефонных сетях используется принцип коммутации каналов: Возможности первого браузера ограничивались лишь просмотром текстовых строк: Главным достижением Международной организации по стандартизации является модель взаимодействия открытых систем OSI: Длительность задержки передачи кадра в кольце в последовательных сетях определяется преимущественно числом РС: Для UNIX-систем характерно представление физических и виртуальных устройств и некоторых средств межпроцессового взаимодействия как файлов: Для передачи информации в компьютерных сетях могут быть использованы световые сигналы: Количество персональных компьютеров по технологии сети Ethernet варьируется в зависимости от выбранного типа линии связи: Принцип действия Bluetooth основан на использовании радиоволн: Сети с централизованным управлением - когда каждая абонентская система имеет средства для управления сетью: Технология Ethernet использует стандарт IEEE 802.5: Ячеистая топология характеризуется высокой отказоустойчивостью и минимальным расходом кабеля:
Скачать бесплатно Отправить на e-mail
|
1004.03.01;LS.01;1
Операционные системы (курс 2) - Логическая схема 2
Список вопросов теста (скачайте файл для отображения ответов): Атрибуты файлов Базовые технологии безопасности ОС Виды угроз Защита от сбоев и несанкционированного доступа Логическая организация файловой системы Мандатное управление доступом Методы распределения памяти Методы распределения памяти без использования внешней памяти Методы распределения памяти с использованием внешней памяти Области одиночного непрерывного распределения памяти Ограничительный механизм локализации потенциальных проблем, связанных с безопасностью Одиночное непрерывное распределение памяти Основные виды файловых систем Основные критерии эффективности физической организации файлов Основные средства защиты информации Основные средства защиты, встроенные в ОС Основные цели использования файла Разграничение доступа пользователей к ресурсам Распределение памяти подвижными разделами Распределение памяти разделами с динамическими границами Распределение памяти разделами с фиксированными границами Свойства безопасности информационной системы Сегментно-страничное распределение памяти Сегментное распределение памяти Символьные имена файлов Составные части файловой системы Способы физической организации файла Страничное распределение памяти Типы имен файлов Умышленные Физическая организация файла Физическая организация файловой системы Ядро безопасности ОС
Скачать бесплатно Отправить на e-mail
|
1004.03.01;МТ.01;1
Операционные системы - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): FAT поддерживает следующие типы файлов: 1) специальный; 2) обычный; 3) именованные конвейеры; 4) каталог - из перечисленного Базовой единицей распределения дискового пространства для файловой системы NTFS является Безопасная система обладает свойствами: 1) конфиденциальности; 2) устойчивости; 3) доступности; 4) целостности; 5) надежности - из перечисленного Битом доступа называется содержащийся в дескрипторе страницы признак В вычислительных сетях выделяются типы умышленных угроз: 1) ненадежная работа аппаратных средств; 2) разрушение системы с помощью программ-вирусов; 3) ошибочные действия пользователей; 4) нелегальные действия легального пользователя; 5) «подслушивание» внутрисетевого трафика - из перечисленного В иерархически организованных файловых системах используют следующие типы имен файлов: 1) логические; 2) простые; 3) составные; 4) относительные; 5) физические - из перечисленного В качестве адреса отрезка NTFS использует: 1) логический номер первого кластера; 2) количество кластеров в отрезке; 3) логический номер последнего кластера; 4) размер кластера - из перечисленного В общем случае существуют права доступа к каталогам и файлам: 1) по чтению; 2) по записи; 3) по удалению; 4) по переименованию; 5) для выполнения всех операций - из перечисленного В ОС UNIX для реализации доступа к сетевым устройствам с многоуровневыми протоколами используется драйвер В ОС UNIX используется модель файла В ОС UNIX простейшими являются драйверы В ОС UNIX разделяемыми являются следующие сегменты процесса виртуального адресного пространства: 1) программный код; 2) файлы, отображаемые в виртуальную память; 3) данные; 4) стек - из перечисленного В ОС UNIX различают драйверы: 1) битовые; 2) символьные; 3) блочные; 4) универсальные; 5) потоковые - из перечисленного В ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) идентификатор пользователя; 3) тип события; 4) результат действия; 5) пароль пользователя; 6) команда, введенная пользователем - из перечисленного В ОС Windows NT используется модель файла В ОС Windows NT процесс Winlogon активизируется В ОС Windows NT процесс Winlogon может находиться в состоянии: 1) пользователь не вошел в систему; 2) пользователь вошел в систему; 3) рабочая станция заблокирована; 4) пользователь вышел из системы; 5) пользователь выполнил операцию - из перечисленного В ОС Windows NT процесс Winlogon является активным В системах реального времени обычно используется метод распределения памяти В таблице сегментов указывается: 1) базовый физический адрес; 2) размер сегмента; 3) правило доступа к сегменту; 4) время создания; 5) идентификатор процесса; 6) признак модификации - из перечисленного В файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей - из перечисленного Виртуализация оперативной памяти дисковой памятью позволяет Виртуализация оперативной памяти осуществляется Виртуальное адресное пространство в виде непрерывной линейной последовательности виртуальных адресов называют Виртуальное адресное пространство процесса делится на части: 1) системное; 2) пользовательское; 3) зарезервированное; 4) для хранения копий системных областей - из перечисленного Виртуальные адреса переменных и команд программы создает Главными вопросами защиты информации в компьютерных системах являются: 1) повышение надежности вычислительной системы; 2) обеспечение сохранности информации; 3) контроль доступа к информации; 4) повышение производительности вычислительной системы - из перечисленного Граф, описывающий иерархию каталогов, может быть: 1) линейным списком; 2) двунаправленным списком; 3) деревом; 4) сетью - из перечисленного Двухуровневое деление использует виртуальная память Дескриптор страницы включает следующую информацию: 1) размер страницы; 2) номер физической страницы; 3) тип информации; 4) признак присутствия; 5) признак модификации - из перечисленного Для MS-DOS характерна схема распределения памяти Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов: 1) процессорные; 2) символьные имена; 3) виртуальные; 4) физические; 5) оперативные - из перечисленного Для управления доступом пользователей к ресурсам используются методы: 1) выборочный; 2) дискреционный; 3) комбинированный; 4) мандатный - из перечисленного Для хранения очереди заданий используется Дорожки и сектора создаются Достоинством модели файла-устройства является Достоинством распределения памяти подвижными разделами является Достоинством распределения памяти разделами с динамическими границами является Достоинством распределения памяти разделами с фиксированными границами является Единицей дискового пространства, используемой ОС, является Заголовок атрибута файла NTFS образуется из характеристик атрибута: 1) тип; 2) длина; 3) значение; 4) имя; 5) адрес - из перечисленного Задача ОС, состоящая в том, чтобы не позволить выполняемому процессу записывать данные в память, назначенную другому процессу, называется Запись о файле в каталоге файловой системы s5 состоит из полей: 1) тип файла; 2) права доступа к файлу; 3) символьное имя файла; 4) номер индексного дескриптора - из перечисленного Запись таблицы виртуальной памяти называется Идентифицирует файл в пределах одного каталога имя Из перечисленного виртуализация оперативной памяти осуществляется на основе: 1) свопинга; 2) кэширования; 3) виртуальной памяти; 4) виртуального процеса Из перечисленного: 1) дефрагментация памяти; 2) сжатие данных; 3) размещение данных в различных запоминающих устройствах; 4) выбор образов процессов для перемещения; 5) преобразование виртуальных адресов в физические - виртуализация оперативной памяти включает решение следующих задач Из перечисленного: 1) страничная; 2) динамическими разделами; 3) сегментная; 4) сегментно-страничная; 5) перемещаемыми разделами - реализация виртуальной памяти представлена классами Индексный дескриптор в файловой системе s5 содержит: 1) имя файла; 2) данные о типе файла; 3) адресную информацию; 4) привилегии доступа к файлу; 5) номер индексного дескриптора - из перечисленного Индексный указатель в FAT может принимать значения, характеризующие следующие состояния кластера: 1) свободен; 2) последний в файле; 3) первый в файле; 4) системный; 5) дефективный; 6) резервный - из перечисленного Каждая запись MFT в файловой системе NTFS имеет длину, зависящую от Корневым называется каталог Криптографические методы являются средством защиты информации Логический раздел FAT состоит из следующих областей: 1) область дефектных секторов; 2) FAT; 3) резервная копия FAT; 4) корневой каталог; 5) резервная копия корневого каталога; 6) область данных - из перечисленного Максимальный размер виртуального адресного пространства ограничивается Максимальный размер сегмента определяется Математическими называют адреса Механизм аутентификации пользователя в ОС Windows NT реализуется Механизм идентификации пользователя в ОС Windows NT реализуется Механизм привилегий должен включать концепцию Наименьшей адресуемой единицей обмена данными дискового устройства с оперативной памятью является Наличие большого числа несмежных участков свободной памяти называется Начальный адрес страницы называется Недостатком модели файла-устройства является Недостатком распределения памяти подвижными разделами является(ются) Недостатком распределения памяти разделами с динамическими границами является Недостатком распределения памяти разделами с фиксированными границами является Номерам ячеек оперативной памяти соответствуют адреса Образ выгруженного процесса возвращается с диска в оперативную память в случае Объединение файловых систем, находящихся на разных устройствах, называется Ограничительный механизм ядра безопасности ОС состоит из ограничений: 1) парольных; 2) выходных; 3) на чтение каталогов и файлов; 4) на использование терминалов; 5) входных - из перечисленного ОС создает таблицы страниц Основной особенностью организации файловой системы s5 является Основным достоинством непрерывного размещения файла является Основными критериями эффективности физической организации файлов являются: 1) максимальная длина имени файла; 2) безопасность информации; 3) скорость доступа к данным; 4) объем адресной информации файла; 5) степень фрагментированности дискового пространства; 6) максимально возможный размер файла - из перечисленного Основными отличительными свойствами файловой системы NTFS являются: 1) отделение имени файла от его характеристик; 2) поддержка больших файлов; 3) наличие нескольких копий суперблока; 4) восстанавливаемость после сбоев; 5) высокая скорость операций; 6) низкий уровень фрагментации - из перечисленного Основными целями использования файла являются: 1) хранение информации; 2) безопасность данных; 3) совместное использование информации; 4) идентификация типа хранимой информации - из перечисленного Основой структуры тома в файловой системе NTFS является Относительное имя файла определяется через понятие Перемещение данных с учетом их смыслового значения организует виртуальная память Перемещение данных фиксированного небольшого размера организует виртуальная память Подсистема ввода-вывода предоставляет вид операций ввода-вывода в зависимости от Политика безопасности системы под объектами подразумевает: 1) файлы; 2) процессы; 3) устройства; 4) пользователей - из перечисленного При входе в ОС Windows NT пользователь передает в LogonUser: 1) GUID; 2) свое имя; 3) пароль; 4) требуемый тип операции; 5) имя рабочей станции - из перечисленного При делении виртуального адресного пространства на сегменты виртуальный адрес представляет собой При использовании 32-разрядных виртуальных адресов диапазон возможных адресов задается границами При одиночном непрерывном распределении память разделена на области: 1) для свопинга; 2) для таблицы страниц; 3) для ОС; 4) для исполняемой задачи; 5) свободная - из перечисленного При плоской структуре адресного пространства виртуальный адрес представляет собой При построении системы защиты информации используются подходы: 1) комбинированный; 2) фрагментарный; 3) избирательный; 4) комплексный - из перечисленного При свопинге работу системы замедляет При сегментно-страничном распределении памяти на втором этапе преобразования виртуального адреса в физический работает механизм При сегментно-страничном распределении памяти на первом этапе преобразования виртуального адреса в физический работает механизм При страничном прерывании Программные средства, осуществляющие контроль за действиями пользователей, называются средствами Программный модуль приостанавливает работу до завершения операций ввода-вывода при Программный модуль продолжает выполняться в мультипрограммном режиме одновременно с операцией ввода-вывода при Раздел диска, где размещается файловая система s5, делится на области: 1) загрузочный блок; 2) суперблок; 3) корневой каталог; 4) индексных адаптеров; 5) резервная копия FAT; 6) данных - из перечисленного Размер страничного файла в современных ОС является параметром Разметка диска под конкретный тип файловой системы выполняется Распределение памяти без использования внешней памяти производится разделами: 1) фиксированными; 2) сегментными; 3) динамическими; 4) страничными; 5) перемещаемыми - из перечисленного Распределение памяти с использованием внешней памяти производится распределением: 1) страничным; 2) сегментным; 3) сегментно-страничным; 4) динамических разделов; 5) перемещаемых разделов - из перечисленного Регламентация доступа к информационным ресурсам является средством защиты Резервная копия FAT синхронизируется с основной копией Сегментами процесса виртуального адресного пространства в ОС UNIX являются: 1) программный код; 2) страница; 3) буфер; 4) данные; 5) стек - из перечисленного Символьные имена для идентификации переменных и команд программы создает Совокупность дорожек одного радиуса на всех поверхностях всех пластин жесткого диска называется Создание архивных копий носителей является средством защиты информации Создание контрольно-пропускного режима является средством защиты информации Стандартная последовательность действий после возникновения сбоя в ОС UNIX включает: 1) выполнение проверки файловой системы; 2) составление контрольного отчета; 3) проверку базы данных аутентификации; 4) повторную идентификацию всех пользователей; 5) откат всех изменений, проведенных за время последнего сеанса работы; 6) проверку разрешений для системных файлов - из перечисленного Страничное прерывание происходит, если Существуют следующие типы интерфейсов для драйверов: 1) "драйвер-драйвер"; 2) "драйвер-ядро"; 3) "драйвер-устройство"; 4) "драйвер-программа" - из перечисленного Угрозы классифицируются на: 1) непреднамеренные; 2) преднамеренные; 3) умышленные; 4) неумышленные - из перечисленного Файловая система включает: 1) совокупность всех файлов на диске; 2) операционную систему; 3) BIOS; 4) наборы структур данных, используемых для управления файлами - из перечисленного Файлу разрешено входить в несколько каталогов при структуре каталогов Файлы NTFS в зависимости от способа размещения делятся на: 1) маленькие; 2) небольшие; 3) большие; 4) средние; 5) очень большие; 6) сверхбольшие - из перечисленного Фрагменты дорожек жесткого диска называются Функциями ОС по управлению памятью в мультипрограммной системе являются: 1) отслеживание свободной и занятой памяти; 2) разделение устройств и данных между процессами; 3) выделение памяти процессам; 4) настройка адресов программы; 5) динамическая загрузка и выгрузка драйверов - из перечисленного Цепочка простых символьных имен всех каталогов от корня до данного файла представляет собой имя файла Части файла, размещаемые вне записи MFT, называются Часть файла, размещаемая в записи MFT, называется Чаще всего вирусы поражают файлы Экстент описывается с помощью следующих чисел: 1) начальный номер кластера; 2) конечный номер кластера; 3) количество кластеров в отрезке; 4) размер кластера - из перечисленного Этапами разработки архитектуры безопасности информации являются: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация системы защиты; 4) обучение персонала; 5) реализация системы защиты; 6) сопровождение системы защиты - из перечисленного
Скачать бесплатно Отправить на e-mail
|
1004.03.01;СЛ.01;1
Операционные системы (профильный курс) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Атрибутами процесса являются: идентификатор, состояние, размещение в памяти: Блоки образа процесса переменой длины называются сегментами: Блоки образа процесса фиксированной длины называются страницами: Большинство программ организовано в виде модулей: В многозадачных системах каждый процесс должен быть защищен от нежелательного воздействия других процессов: В многозадачных системах пользовательская часть должна быть распределена для размещения нескольких процессов: В основной памяти содержатся таблицы управления новыми процессами: Во время работы программы операционной системе необходимо проверять все обращения к памяти: Все многозадачные операционные системы используют концепцию процесса: Вторичная память компьютера может служить для долговременного хранения программ и данных: Если виртуальная память не используется, то все процессы должны находиться в основной памяти: Как правило, операционная система создает все процессы незаметно для пользователя или приложения: Не существует состояния процесса: Небольшая часть образа процесса должна находиться в основной памяти для управления процессом: Операционная система должна чередовать выполнение нескольких процессов: Операционная система создает и поддерживает таблицы с информацией для каждого типа объекта управления: Основная память компьютера нужна для хранения программ и данных, использующихся в текущий момент: Основная работа традиционной операционной системы связана с управлением процессами: Перенос одного из блокированных процессов из основной памяти на диск называется: Перечень выполненных процессом команд называется его: Порождающий процесс называется: Последовательность выполнения команд задается адресами: Почти всегда основная память организована как линейное одномерное адресное пространство: При наличии только одной очереди процессор может выбрать для выполнения первый процесс из очереди: Процесс, работа которого прервана, переходит в очередь процессов, ожидающих выполнения: Процессор не может простаивать в многозадачной системе: Создание системой процесса по явному запросу другого процесса называется порождением процесса: Таблицы ввода-вывода управляют устройствами ввода-вывода: Таблицы памяти следят за памятью: Таблицы процессов дают возможность операционной системе управлять ими: Таблицы файлов содержат информацию о существующих файлах: Требования защиты памяти должны быть удовлетворены на уровне операционной системы: Требования защиты памяти должны быть удовлетворены на уровне процессора: Чтобы запустить процесс, его образ необходимо загрузить в основную или виртуальную память:
Скачать бесплатно Отправить на e-mail
|
1004.03.01;СЛ.02;1
Операционные системы - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): TCP/IP включает в себя протоколы семи уровней: UDP - "ненадежный" протокол, потому что не гарантирует, что дейтаграммы будут приходить в том порядке, в котором были посланы: UDP используется в таких приложениях, как потоковое видео и компьютерные игры, где допускается потеря пакетов, а повторный запрос затруднён или не оправдан: UDP используется для поддержки протокола сетевого администрирования SNMP: Адрес состоит из двух логических частей - номера сети и номера узла в сети: В Windows Vista протокол IPX/SPX по умолчанию отключен: Особенностью IP является гибкая система адресации: Полноценная работа протокола NetBIOS возможна, даже если на всех компьютерах сети используются разные транспортные протоколы: При использовании UDP приложение почти напрямую взаимодействует с протоколом сетевого уровня IP: Протокол IP передает IP-дейтаграммы по интрасети и выполняет маршрутизацию: Протокол IPX обеспечивает сетевой уровень: Протокол NetBEUI поддерживает механизм маршрутизации: Протокол NetBIOS описывает только программную часть передачи данных - набор сетевых API-функций: Сетевой уровень описывает среду передачи данных, физические характеристики такой среды и принцип передачи данных: Статический IP-адрес обеспечивает возможность использования сервисов, для работы которых необходимо наличие у пользователя постоянного IP-адреса в сети Интернет либо локальной сети:
Скачать бесплатно Отправить на e-mail
|
1004.03.01;СЛ.03;1
Операционные системы (курс 2) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Server Core - облегченная установка Windows Server 2008, в которую включена оболочка Windows Explorer: Windows Server 2008 можно установить без графического интерфейса: Благодаря Terminal Services Easy Print администраторам больше нет необходимости устанавливать какие-либо драйверы для принтеров на сервер: В централизованных системах связь между процессами предполагает наличие разделяемой памяти: В широком смысле сетевая ОС - операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети: Вопросом, тесно связанным с блокирующими и неблокирующими вызовами, является вопрос тайм-аутов: Если выполнение каких-либо серверных функций является основным назначением компьютера, то такой компьютер называется выделенным сервером: Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера: Компьютер, обращающийся к ресурсам другой машины, является клиентом: Переменные системного окружения служат для определения динамически назначаемой информации о путях: При использовании неблокирующего примитива управление возвращается вызывающему процессу немедленно: Программы сетевых операционных систем реализуют протоколы двух верхних уровней модели: Способность переключаться между учетными записями пользователей, не закрывая программ и файлов, называется быстрым переключением пользователей: Функциональная несимметричность в сетях с выделенным сервером сопровождается несимметричностью операционных систем: Эффективность коммуникаций в сети зависит от способа задания адреса:
Скачать бесплатно Отправить на e-mail
|
1004.03.01;СЛ.04;1
Операционные системы - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): NAT может представлять сотни компьютеров внутренней сети только одним внешним IP-адресом: NAT прозрачна как для отправителя, так и для получателя: В технологии IPsec в транспортном режиме производится защита (шифрование) заголовка: Достоинство сети - в ее безопасности: Если пакет IPv6 превышает допустимый размер для последующей передачи, маршрутизатор посылает его обратно отправителю: Квантовая сеть - коммуникационная сеть, работающая по законам квантовой механики, используя эффект квантовой сцепленности состояний: Квантовый процессор в каждый момент находится одновременно во всех базисных состояниях: Нейронные сети могут аппроксимировать непрерывные функции: Пакет IPv6 содержит заголовок аутентификации для определения подлинности и отсутствия модификации данных пакета: При динамической трансляции NAT отображает один внутренний адрес на один внешний адрес: Присваивая разные номера портов открывающимся сессиям на клиентской машине, можно одновременно обмениваться пакетами с несколькими серверами: Прокси-сервер является прозрачным для отправителя и получателя: С помощью протокола NAT решаются вопросы безопасности и администрирования: С точки зрения машинного обучения нейронная сеть представляет собой частный случай методов распознавания образов: Топология сети характеризуется тем, что количество нейронов в выходном слое больше количества определяемых классов:
Скачать бесплатно Отправить на e-mail
|
1004.03.01;Т-Т.01;1
Операционные системы - Тест-тренинг
Список вопросов теста (скачайте файл для отображения ответов): FAT поддерживает следующие типы файлов Базовой единицей распределения дискового пространства для файловой системы NTFS является Безопасная операционная система обладает свойствами Битом доступа называется содержащийся в дескрипторе страницы признак В вычислительных сетях выделяются типы умышленных угроз В иерархически организованных файловых системах используют следующие типы имен файлов В качестве адреса отрезка файловая система NTFS использует В общем случае существуют права доступа к каталогам и файлам В операционной системе UNIX для реализации доступа к сетевым устройствам с много-уровневыми протоколами используется драйвер В операционной системе UNIX используется модель файла В операционной системе UNIX простейшими являются драйверы В операционной системе UNIX разделяемыми являются следующие сегменты процесса виртуального адресного пространства В операционной системе UNIX различают драйверы В операционной системе UNIX регистрационная запись средств аудита включает поля В операционной системе Windows NT используется модель файла В системах реального времени обычно используется метод распределения памяти В таблице сегментов указывается В файловых системах операционной системы UNIX права доступа к файлу определяются для Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, - это Виртуализация оперативной памяти включает решение следующих задач Виртуализация оперативной памяти дисковой памятью позволяет Виртуализация оперативной памяти осуществляется Виртуализация оперативной памяти осуществляется на основе Виртуальное адресное пространство в виде непрерывной линейной последовательности виртуальных адресов называют Виртуальное адресное пространство процесса делится на части Виртуальные адреса переменных и команд программы создает Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные, - это Гарантия того, что авторизованные пользователи всегда получат доступ к данным, - это Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен, - это Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен, - это Главными вопросами защиты информации в компьютерных системах являются Главными заданиями защиты информации в компьютерных системах являются Граф, описывающий иерархию каталогов, может быть Двухуровневое деление использует виртуальная память Дескриптор страницы включает следующую информацию Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов Для операционной системы MS-DOS характерна схема распределения памяти Для управления доступом пользователей к ресурсам используются методы Для управления доступом пользователей к ресурсам используются методы Для хранения очереди заданий используется Дорожки и сектора создаются Достоинством модели файла-устройства является Достоинством распределения памяти подвижными разделами являет(ют)ся Достоинством распределения памяти разделами с динамическими границами является Достоинством распределения памяти разделами с фиксированными границами является Единицей дискового пространства используемой операционной системы является Заголовок атрибута файла NTFS образуется из характеристик атрибута Задача операционной системы, состоящая в том, чтобы не позволить выполняемому про-цессу записывать данные в память, назначенную другому процессу, называется Запись о файле в каталоге файловой системы s5 состоит из полей Запись таблицы виртуальной памяти называется Идентифицирует файл в пределах одного каталога имя Индексный дескриптор в файловой системе s5 содержит Индексный указатель в FAT может принимать значения, характеризующие следующие со-стояния кластера Каждая запись MFT в файловой системе NTFS имеет длину, зависящую от Категории, для которых устанавливаются права доступа к каталогам и файлам, - это Комплексное решение вопросов безопасности вычислительной системы, где выделяются угрозы безопасности, службы безопасности и механизмы обеспечения безопасности, - это Корневым называется каталог Криптографические методы являются средством защиты информации Логический раздел FAT состоит из следующих областей Любое действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации, а также на нелегальное использование других ресурсов сети, - это Максимальный размер виртуального адресного пространства ограничивается Максимальный размер сегмента определяется Математическими называют адреса Механизм привилегий должен включать концепцию Механизм привилегий должен включать концепцию Моговходовой программный модуль со своими статическими данными, который умеет инициировать работу с устройством, выполнять заказываемые пользователем обмены, терминировать работу с устройством и обрабатывать прерывания от устройства, - это Набор программ, управляющих частями системы, ответственными за безопасность, - это Наименьшей адресуемой единицей обмена данными дискового устройства с оперативной памятью является Наличие большого числа несмежных участков свободной памяти называется Начальный адрес страницы называется Недостатком модели файла-устройства является Недостатком распределения памяти подвижными разделами являет(ют)ся Недостатком распределения памяти разделами с динамическими границами являет(ют)ся Недостатком распределения памяти разделами с фиксированными границами является Непрерывная часть физического диска, которую операционная система представляет пользователю как логическое устройство, - это Номерам ячеек оперативной памяти соответствуют адреса Образ выгруженного процесса возвращается с диска в оперативную память в случае Объединение файловых систем, находящихся на разных устройствах, называется Ограничительный механизм ядра безопасности операционной системы состоит из огра-ничений Ограничительный механизм ядра безопасности операционной системы состоит из огра-ничений Операционная система создает таблицы страниц Операция объединения файловых систем, находящихся на разных устройствах, в единую файловую систему, описываемую единым деревом каталогов, - это Определение тождественности пользователя или пользовательского процесса, необходи-мое для управления доступом, - это Организация перемещения данных между памятью и диском сегментами-частями вир-туального адресного пространства произвольного размера, полученными с учетом смыс-лового значения данных, - это Организация перемещения данных между памятью и диском страницами - частями вир-туального адресного пространства, фиксированного и сравнительно небольшого размера, - это Организация перемещения данных между памятью и диском, которая использует двух-уровневое деление: виртуальное адресное пространство делится на сегменты, а затем сег-менты делятся на страницы, - это Основной особенностью организации файловой системы s5 является Основным достоинством непрерывного размещения файла является Основными критериями эффективности физической организации файлов являются Основными отличительными свойствами файловой системы NTFS являются Основными целями использования файла являются Основой структуры тома в файловой системе NTFS является Особый тип файлов, который содержит системную справочную информацию о наборе файлов, сгруппированных пользователями по какому-либо неформальному признаку, - это Относительное имя файла определяется через понятие Перемещение данных с учетом их смыслового значения организует виртуальная память Перемещение данных фиксированного небольшого размера организует виртуальная память Подсистема ввода-вывода предоставляет вид операций ввода-вывода в зависимости от Подход к виртуализации памяти, при котором между оперативной памятью и диском пере-мещаются части (сегменты, страницы и т.п.) образов процессов, - это Подход к виртуализации памяти, при котором образы процессов выгружаются на диск и возвращаются в оперативную память целиком, - это Политика безопасности системы под объектами подразумевает Политика безопасности системы под объектами подразумевает Предоставление разрешения доступа к ресурсу системы - это При входе в операционную систему Windows 2000 пользователь передает в LogonUser При делении виртуального адресного пространства на сегменты, виртуальный адрес пред-ставляет собой При одиночном непрерывном распределении память разделена на области При плоской структуре адресного пространства виртуальный адрес представляет собой При построении системы защиты информации используются подходы При свопинге работу системы замедляет При сегментно-страничном распределении памяти на втором этапе преобразования вир-туального адреса в физический работает механизм При сегментно-страничном распределении памяти на первом этапе преобразования вир-туального адреса в физический работает механизм При страничном прерывании Программные средства, осуществляющие контроль за действиями пользователей, назы-ваются средствами Программные средства, осуществляющие контроль за действиями пользователей, назы-ваются средствами Программный модуль приостанавливает работу до завершения операций ввода-вывода при режиме Программный модуль продолжает выполняться в мультипрограммном режиме одно-временно с операцией ввода-вывода при режиме Раздел диска, где размещается файловая система s5, делится на области Размер страничного файла в современных операционных системах является параметром Разметка диска под конкретный тип файловой системы выполняется Распределение памяти без использования внешней памяти производится разделами Распределение памяти с использованием внешней памяти производится распределением Реализация виртуальной памяти представлена классами Регламентация доступа к информационным ресурсам является средством защиты Резервная копия FAT синхронизируется с основной копией Ресурс, который пользователю или пользовательской программе представляется обладаю-щим свойствами, которыми он в действительности не обладает, - это Сегментами процесса виртуального адресного пространства в операционной системе UNIX являются Символьные имена для идентификации переменных и команд программы создает Совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие нарушению конфиденциальности, целостности, доступности, в целях сведения до минимума возможного ущерба, - это Совокупность виртуальных адресов процесса - это Совокупность дорожек одного радиуса на всех поверхностях всех пластин жесткого диска называется Совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы, - это Создание архивных копий носителей является средством защиты информации Создание контрольно-пропускного режима является средством защиты информации Стандартная последовательность действий после возникновения сбоя в операционной сис-теме UNIX включает Страничное прерывание происходит, если Существуют следующие права доступа к каталогам и файлам Существуют следующие типы интерфейсов для драйверов Угрозы нарушения конфиденциальности, целостности и доступности информации класси-фицируются как Установление подлинности пользователя - это Файловая система включает Файлу разрешено входить в несколько каталогов при структуре каталогов Файлы NTFS, в зависимости от способа размещения, делятся на Фиктивные файлы, ассоциированные с устройствами ввода-вывода, которые исполь-зуются для унификации механизма доступа к файлам и внешним устройствам, - это Фрагменты дорожек жесткого диска называются Функциями операционной системы по управлению памятью в мультипрограммной сис-теме являются Цепочка простых символьных имен всех каталогов от корня до данного файла представ-ляет собой имя файла Части файла, размещаемые вне записи MFT, называются Часть операционной системы, включающая: совокупность всех файлов на диске; наборы структур данных, используемых для управления файлами; комплекс системных програм-мных средств, реализующих различные операции над файлами, - это Часть файла, размещаемая в записи MFT, называется Чаще всего вирусы поражают файлы Экстент описывается с помощью следующих чисел Этапами разработки архитектуры безопасности информации являются
Скачать бесплатно Отправить на e-mail
|
1004.Зач.01;ТБПД.01;1
Операционные системы - Тестовая база по дисциплине
Список вопросов теста (скачайте файл для отображения ответов): FAT поддерживает следующие типы файлов: 1) специальный; 2) обычный; 3) именованные конвейеры; 4) каталог - из перечисленного Алгоритмы планирования, построенные с использованием как концепции квантования так и приоритетов, называются Асимметричная организация вычислительного процесса может быть реализована Базовой единицей распределения дискового пространства для файловой системы NTFS является Безопасная система обладает свойствами: 1) конфиденциальности; 2) устойчивости; 3) доступности; 4) целостности; 5) надежности - из перечисленного Битом доступа называется содержащийся в дескрипторе страницы признак В 90-е годы все компании-производители ОС резко усилили поддержку своими системами средств работы с Интернетом, поскольку В 90-е годы практически все ОС, занимающие заметное место на рынке, стали В асимметричных архитектурах организация вычислительного процесса В вычислительных сетях выделяются типы умышленных угроз: 1) ненадежная работа аппаратных средств; 2) разрушение системы с помощью программ-вирусов; 3) ошибочные действия пользователей; 4) нелегальные действия легального пользователя; 5) «подслушивание» внутрисетевого трафика - из перечисленного В иерархически организованных файловых системах используют следующие типы имен файлов: 1) логические; 2) простые; 3) составные; 4) относительные; 5) физические - из перечисленного В исходном состоянии поток находится в В качестве адреса отрезка NTFS использует: 1) логический номер первого кластера; 2) количество кластеров в отрезке; 3) логический номер последнего кластера; 4) размер кластера - из перечисленного В качестве посредника при передаче сообщений между приложениями выступает ____________ ОС В компьютерах 60-х годов большая часть действий по организации вычислительного процесса выполнялась В компьютерах класса мэйнфреймов специализированный процессор ввода-вывода называется В многопоточной системе при создании процесса ОС создает для каждого процесса В мультипрограммной ОС поток может находиться в одном из трех основных состояний: 1) выполнение; 2) создание; 3) ожидание; 4) готовность; 5) активизация В мультипрограммной смеси желательно одновременное присутствие В настольных вычислительных системах внешние устройства управляются В общем случае существуют права доступа к каталогам и файлам: 1) по чтению; 2) по записи; 3) по удалению; 4) по переименованию; 5) для выполнения всех операций - из перечисленного В операционной системе UNIX System V Release 4 В операционной системы Windows NT в тех случаях, когда поток не полностью использовал отведенный ему квант В ОС UNIX для реализации доступа к сетевым устройствам с многоуровневыми протоколами используется драйвер В ОС UNIX используется модель файла В ОС UNIX простейшими являются драйверы В ОС UNIX разделяемыми являются следующие сегменты процесса виртуального адресного пространства: 1) программный код; 2) файлы, отображаемые в виртуальную память; 3) данные; 4) стек - из перечисленного В ОС UNIX различают драйверы: 1) битовые; 2) символьные; 3) блочные; 4) универсальные; 5) потоковые - из перечисленного В ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) идентификатор пользователя; 3) тип события; 4) результат действия; 5) пароль пользователя; 6) команда, введенная пользователем - из перечисленного В ОС Windows NT используется модель файла В ОС Windows NT процесс Winlogon активизируется В ОС Windows NT процесс Winlogon может находиться в состоянии: 1) пользователь не вошел в систему; 2) пользователь вошел в систему; 3) рабочая станция заблокирована; 4) пользователь вышел из системы; 5) пользователь выполнил операцию - из перечисленного В ОС Windows NT процесс Winlogon является активным В пользовательском режиме работы безусловно запрещено выполнение команды В привилегированном режиме работы в ОС выполняются В промежутке между передачей команд контроллеру центральный процессор может В процессоре Pentium система прерываний является В результате действий пользователя или поступления сигналов от аппаратных устройств возникают В системах реального времени все устройства стремятся загрузить В системах реального времени обычно используется метод распределения памяти В системах с абсолютными приоритетами время ожидания потока в очередях может быть сведено к минимуму, если ему назначить В системах с относительными приоритетами активный поток выполняется до тех пор, пока В случае отказа одного из процессоров сравнительно просто реконфигурируются В состоянии выполнения в однопроцессорной системе может находиться В среде NetWare 4.x различают следующие виды контекстов потока: 1) глобальный контекст; 2) контекст группы потоков; 3) идентифицирующий контекст; 4) контекст отдельного потока; 5) локальный контекст - из перечисленных В таблице сегментов указывается: 1) базовый физический адрес; 2) размер сегмента; 3) правило доступа к сегменту; 4) время создания; 5) идентификатор процесса; 6) признак модификации - из перечисленного В традиционной мультипрограммной операционной системе потоки разных процессов по сравнению с потоками одного процесса В файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей - из перечисленного В хорошо структурированном ядре машинно-зависимые модули Виртуализация оперативной памяти дисковой памятью позволяет Виртуализация оперативной памяти осуществляется Виртуальное адресное пространство в виде непрерывной линейной последовательности виртуальных адресов называют Виртуальное адресное пространство процесса делится на части: 1) системное; 2) пользовательское; 3) зарезервированное; 4) для хранения копий системных областей - из перечисленного Виртуальные адреса переменных и команд программы создает Внешние прерывания называют также Вновь созданному процессу операционная система UNIX присваивает идентификатор Возможность наращивания числа процессоров называется Возможность подключения разнообразных моделей внешних устройств гарантируется наличием в ОС большого количества Время между запуском программы на выполнение и получением результата называют Время, аппаратные, программные и другие средства, которые могут быть предоставлены вычислительной системой либо ее отдельными компонентами процессу или пользователю, называются Вспомогательные процедуры оформляются, как правило, в виде процедур, оформленных в виде: 1) программных модулей специального формата; 2) пользовательских приложений; 3) библиотек процедур и функций; 4) командных файлов; 5) резидентных модулей - из перечисленных Входящие в состав ОС средства для обеспечения возможности оперативного взаимодействия процессов называются средствами Вынесенные в пользовательский режим работы модули ОС называются _______________ ОС Выполнение приложение может быть ускорено, если оно Вычислительную систему, работающую под управлением ОС, построенной по классической архитектуре, можно представить как систему, состоящую из _________ связанных слоев Главными вопросами защиты информации в компьютерных системах являются: 1) повышение надежности вычислительной системы; 2) обеспечение сохранности информации; 3) контроль доступа к информации; 4) повышение производительности вычислительной системы - из перечисленного Граф, описывающий иерархию каталогов, может быть: 1) линейным списком; 2) двунаправленным списком; 3) деревом; 4) сетью - из перечисленного Двухуровневое деление использует виртуальная память Дескриптор страницы включает следующую информацию: 1) размер страницы; 2) номер физической страницы; 3) тип информации; 4) признак присутствия; 5) признак модификации - из перечисленного Дескрипторы отдельных процессов объединены в список, образующий Дифференциация обслуживания при квантовании базируется на Для MS-DOS характерна схема распределения памяти Для выполнения распределенных приложений наиболее эффективно использовать Для добавления в ОС новой высокоуровневой функции достаточно Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов: 1) процессорные; 2) символьные имена; 3) виртуальные; 4) физические; 5) оперативные - из перечисленного Для решения задачи изоляции процессов друг от друга каждый из них обеспечивается Для синхронизации потоков прикладных программ программист Для систем управления объектами, в которых важна быстрая реакция на события, подходит планирование на основе Для управления доступом пользователей к ресурсам используются методы: 1) выборочный; 2) дискреционный; 3) комбинированный; 4) мандатный - из перечисленного Для управления технологическими процессами и техническими объектами применяются ОС Для успешного решения своих задач современный прикладной программист может обойтись без Для хранения очереди заданий используется Дорожки и сектора создаются Достоинством модели файла-устройства является Достоинством распределения памяти подвижными разделами является Достоинством распределения памяти разделами с динамическими границами является Достоинством распределения памяти разделами с фиксированными границами является Единицей дискового пространства, используемой ОС, является Если в операционной системе существует и процесс, и поток, то с точки зрения ОС процесс является заявкой на потребление любых видов ресурсов, кроме Если в системах реального времени последствия нарушения временных ограничений сравнимы с той пользой, которую приносит система управления объектом, то система является Если в системе существуют и процессы, и потоки, то операционная система распределяет процессорное время между Если ОС поддерживает графический пользовательский интерфейс, то пользователь для выполнения нужного ему действия Если планировщик принимает решения о перепланировании не во время работы системы, а заранее, то он называется Если сервер ОС терпит крах, то За счет разделения ОС на ядро и вспомогательные модули обеспечивается легкая Заголовок атрибута файла NTFS образуется из характеристик атрибута: 1) тип; 2) длина; 3) значение; 4) имя; 5) адрес - из перечисленного Задача ОС, состоящая в том, чтобы не позволить выполняемому процессу записывать данные в память, назначенную другому процессу, называется Задача поддержания очередей заявок на ресурсы, одновременно используемые разными процессами, ложится на Задача, оформленная в виде нескольких потоков в рамках одного процесса, может быть выполнена быстрее за счет Запись о файле в каталоге файловой системы s5 состоит из полей: 1) тип файла; 2) права доступа к файлу; 3) символьное имя файла; 4) номер индексного дескриптора - из перечисленного Запись таблицы виртуальной памяти называется Идентифицирует файл в пределах одного каталога имя Из перечисленного виртуализация оперативной памяти осуществляется на основе: 1) свопинга; 2) кэширования; 3) виртуальной памяти; 4) виртуального процеса Из перечисленного: 1) аппаратура; 2) средства аппаратной поддержки; 3) ядро; 4) утилиты, системные обрабатывающие программы; 5) машинно-независимые компоненты - слоями ОС, построенной по классической архитектуре, являются Из перечисленного: 1) дефрагментация памяти; 2) сжатие данных; 3) размещение данных в различных запоминающих устройствах; 4) выбор образов процессов для перемещения; 5) преобразование виртуальных адресов в физические - виртуализация оперативной памяти включает решение следующих задач Из перечисленного: 1) менеджер файлов; 2) менеджер ядра; 3) монитор безопасности; 4) менеджер объектов; 5) сетевой адаптер; 6) менеджер процессов - компонентами исполнительной части Windows NT являются Из перечисленного: 1) обработка прерываний; 2) обеспечение графического интерфейса; 3) планирование процессов; 4) восстановление системы после сбоев; 5) реализация API; 6) синхронизация процессов - в функции микроядра Windows NT входят Из перечисленного: 1) отслеживание свободной и занятой памяти; 2) выполнение операций чтения и записи в память; 3) выделение памяти процессам; 4) защита областей памяти; 5) предоставление общего адресного пространства разным процессам - функциями по управлению памятью являются функции ОС Из перечисленного: 1) планирование ресурса; 2) удовлетворение запросов на ресурсы; 3) изменение приоритета ресурса; 4) отслеживание состояния и учет использования ресурса; 5) поддержание ресурса в состоянии готовности; 6) разрешение конфликтов между процессами, использующими один ресурс; 7) определение типа ресурса - управление ресурсами включает Из перечисленного: 1) привилегированный режим; 2) основной режим; 3) режим супервизора; 4) реальный режим; 5) режим ядра; 6) виртуальный режим; 7) защищенный режим - синонимами являются термины Из перечисленного: 1) развитые графические интерфейсы; 2) поддержка командной строки; 3) большое количество драйверов; 4) поддержка звука и видеоизображения; 5) менеджер ресурсов - повышение удобства интерактивной работы с компьютером обеспечивают включения в современные ОС Из перечисленного: 1) система ввода-вывода; 2) средства восстановления после сбоев; 3) система прерываний; 4) средства поддержки пользовательского режима; 5) средства защиты областей памяти; 6) средства поддержки привилегированного режима - в типичный набор средств аппаратной поддержки современных ОС входят компоненты Из перечисленного: 1) соответствующих компиляторов; 2) двоичной совместимости; 3) программной совместимости; 4) совместимости на уровне библиотек и системных вызовов; 5) эмулятора - для совместимости на уровне исходных текстов требуется наличие Из перечисленного: 1) страничная; 2) динамическими разделами; 3) сегментная; 4) сегментно-страничная; 5) перемещаемыми разделами - реализация виртуальной памяти представлена классами Из перечисленного: 1) утилиты; 2) программы предоставления дополнительных услуг; 3) сопровождающие программы; 4) программы поддержки пользователя; 5) системные обрабатывающие программы; 6) библиотеки процедур и функций - вспомогательные модули ОС составляют группы Индексный дескриптор в файловой системе s5 содержит: 1) имя файла; 2) данные о типе файла; 3) адресную информацию; 4) привилегии доступа к файлу; 5) номер индексного дескриптора - из перечисленного Индексный указатель в FAT может принимать значения, характеризующие следующие состояния кластера: 1) свободен; 2) последний в файле; 3) первый в файле; 4) системный; 5) дефективный; 6) резервный - из перечисленного Информационная структура, содержащая сведения об идентификаторе потока, данные о правах доступа и приоритете и состоянии потока, называется Использование потоков для реализации мультипрограммирования Использование разделения модулей ОС на резидентные и транзитные позволяет рационально использовать такой ресурс, как К разновидностям приоритетного планирования относятся: 1) обслуживание с относительными приоритетами; 2) обслуживание с динамическими приоритетами; 3) обслуживание со статическими приоритетами; 4) обслуживание с абсолютными приоритетами ; 5) обслуживание с дифференцированными приоритетами - из перечисленных Каждая запись MFT в файловой системе NTFS имеет длину, зависящую от Класс функций ОС, решающих внутрисистемные задачи организации вычислительного процесса, входит в состав Когда выполняются все необходимые для возникновения прерывания условия, его источник Когда для продолжения вычислений необходимо полное завершение операции ввода-вывода параллелизм Командный файл ОС содержит последовательность Команды канала специально предназначены для управления Контроллер и центральный процессор работают Координирует работу отдельных обработчиков прерываний Корневым называется каталог Крах ядра ОС приводит к краху Криптографические методы являются средством защиты информации Критерием эффективности для систем реального времени является Логические, программные и информационные ресурсы вычислительной системы являются Логический раздел FAT состоит из следующих областей: 1) область дефектных секторов; 2) FAT; 3) резервная копия FAT; 4) корневой каталог; 5) резервная копия корневого каталога; 6) область данных - из перечисленного Максимальный размер виртуального адресного пространства ограничивается Максимальный размер сегмента определяется Математическими называют адреса Механизм аутентификации пользователя в ОС Windows NT реализуется Механизм идентификации пользователя в ОС Windows NT реализуется Механизм привилегий должен включать концепцию Множество одновременно выполняемых задач в системах пакетной обработки называется Модули ОС, загружаемые в оперативную память только на время своего выполнения, называются Модули программы, постоянно находящиеся в памяти, являются Мощность системы команд, имеющейся в распоряжении пользователя для интерактивной работы с ОС, отражает возможности данной ОС Мультипрограммирование на уровне потоков по сравнению с мультипрограммированием на уровне процессов Мультипроцессирование и мультипрограммирование - это Мультипроцессорная система с симметричной архитектурой является Мультипроцессорные системы принято делить на два основных типа На современном этапе развития ОС стратегическим направлением их эволюции является Наиболее важной подсистемой окружения Windows NT, обеспечивающей GUI и управляющей вводом-выводом данных пользователя, является Наибольший эффект от введения многопоточной обработки достигается в Наибольший эффект ускорения от применения мультипрограммирования в пакетных системах достигается при Наименьшей адресуемой единицей обмена данными дискового устройства с оперативной памятью является Наличие большого числа несмежных участков свободной памяти называется Начальной точкой отсчета для динамического приоритета является значение Начальный адрес страницы называется Не вошедшие в состав микроядра высокоуровневые функции и модули ядра оформляются в виде Недостатком модели файла-устройства является Недостатком распределения памяти подвижными разделами является(ются) Недостатком распределения памяти разделами с динамическими границами является Недостатком распределения памяти разделами с фиксированными границами является Необходимым условием возникновения тупика является Неоправданное увеличение числа слоев ядра приводит к замедлению работы ОС из-за увеличения времени Номерам ячеек оперативной памяти соответствуют адреса Образ выгруженного процесса возвращается с диска в оперативную память в случае Обращение приложений к ядру с запросами для выполнения тех или иных действий называется Объединение файловых систем, находящихся на разных устройствах, называется Ограниченный непрерывный период процессорного времени, предоставляемый потоку для выполнения, называется Ограничительный механизм ядра безопасности ОС состоит из ограничений: 1) парольных; 2) выходных; 3) на чтение каталогов и файлов; 4) на использование терминалов; 5) входных - из перечисленного Одна и та же ОС может устанавливаться на компьютерах, отличающихся аппаратной платформой, Однородность всех процессоров и единообразие их включения в общую схему системы присуще Операционная система назначает процессу адресное пространство и набор ресурсов, которые совместно используются Операционная система отражает виртуальное адресное пространство процесса на отведенную процессу Операционные системы Windows NT, OS/2 и UNIX System V Realase 4 могут быть основой для построения Операционные системы делятся на системы пакетной обработки, системы разделения времени и системы реального времени в зависимости от Определение, какому процессу, когда и в каком количестве следует выделить данный ресурс, называется ОС планирует выполнение потоков ОС создает таблицы страниц ОС, в которой каждой задаче выделяется квант процессорного времени, - это система ОС, в которой одновременно может выполняться несколько программных процессов, называется ОС, критерием эффективности работы которой является решение максимального количества задач в единицу времени, называется системой ОС, обеспечивающая как можно более высокую степень прозрачности сетевых ресурсов, называется ОС, основанные на концепции микроядра, уступают классической ОС в ОС, предоставляющая возможность одновременного доступа к вычислительной системе нескольких пользователей, называется Основной особенностью организации файловой системы s5 является Основным достоинством непрерывного размещения файла является Основным средством, скрепляющим все подсистемы Windows NT, является Основными критериями для оценки эффективности операционной системы при организации вычислительного процесса являются: 1) пропускная способность 2) распределенность системы 3) удобство работы пользователя 4) реактивность системы 5) безопасность системы Основными критериями эффективности физической организации файлов являются: 1) максимальная длина имени файла; 2) безопасность информации; 3) скорость доступа к данным; 4) объем адресной информации файла; 5) степень фрагментированности дискового пространства; 6) максимально возможный размер файла - из перечисленного Основными отличительными свойствами файловой системы NTFS являются: 1) отделение имени файла от его характеристик; 2) поддержка больших файлов; 3) наличие нескольких копий суперблока; 4) восстанавливаемость после сбоев; 5) высокая скорость операций; 6) низкий уровень фрагментации - из перечисленного Основными целями использования файла являются: 1) хранение информации; 2) безопасность данных; 3) совместное использование информации; 4) идентификация типа хранимой информации - из перечисленного Основой структуры тома в файловой системе NTFS является Относительное имя файла определяется через понятие Первой многозадачной ОС для персональных компьютеров, в полной мере использующей возможности защищенного режима, стала Первоначально операционная система UNIX предназначалась для поддержания Переключение пользовательский процесс - системный процесс в однопрограммной ОС связано со следующими событиями: 1) завершение пользовательского процесса 2) создание пользовательского процесса 3) обращение пользовательского процесса к системному процессу 4) завершение системного процесса 5) завершением выполнения функций ОС, используемых пользовательским процессом Переменные глобального контекста доступны для Перемещение данных с учетом их смыслового значения организует виртуальная память Перемещение данных фиксированного небольшого размера организует виртуальная память Перенос Windows NT на разнообразные процессоры достаточно легок, благодаря Планирование потоков осуществляется на основе информации, хранящейся в По отношению к обработчикам прерываний любой поток, назначенный на выполнение планировщиком, имеет Поддержание оперативной информации о занятости ресурса и распределенной доле ресурса, называется Подсистема ввода-вывода предоставляет вид операций ввода-вывода в зависимости от Подсистема, являющаяся интерфейсом ко всем устройствам, подключенным к компьютеру, называется подсистемой Подсистемы Windows NT связываются между собой Политика безопасности системы под объектами подразумевает: 1) файлы; 2) процессы; 3) устройства; 4) пользователей - из перечисленного Поскольку ядро - основной элемент вычислительных процессов в системе, то Потоки возникли в операционных системах как средство Предположения о мультипрограммной смеси динамические планировщики Прерывания ранжируются по степени важности и срочности с помощью При асимметричном мультипроцессировании как способе организации вычислительного процесса функции распределения задач и ресурсов выполняет При возникновении прерывания первым вызывается При входе в ОС Windows NT пользователь передает в LogonUser: 1) GUID; 2) свое имя; 3) пароль; 4) требуемый тип операции; 5) имя рабочей станции - из перечисленного При вытесняющем мультипрограммировании функции планирования потоков При делении виртуального адресного пространства на сегменты виртуальный адрес представляет собой При делении ядра на основные слои непосредственно над слоем машинно-зависимых модулей расположен слой При использовании 32-разрядных виртуальных адресов диапазон возможных адресов задается границами При использовании мультипрограммирования для повышения пропускной способности компьютера главной целью является При масштабировании по горизонтали каждое из устройств, содержащих один или несколько процессоров, называется При микроядерной организации ОС выполнение системного вызова сопровождается _________________ переключениями режимов При мультипрограммировании пропускная способность операционной системы При одиночном непрерывном распределении память разделена на области: 1) для свопинга; 2) для таблицы страниц; 3) для ОС; 4) для исполняемой задачи; 5) свободная - из перечисленного При плоской структуре адресного пространства виртуальный адрес представляет собой При построении системы защиты информации используются подходы: 1) комбинированный; 2) фрагментарный; 3) избирательный; 4) комплексный - из перечисленного При появлении аварийной ситуации в ходе исполнения некоторой инструкции программы синхронно выполнению программы происходят При работе за алфавитно-цифровым терминалом пользователь управляет системой посредством При свопинге работу системы замедляет При сегментно-страничном распределении памяти на втором этапе преобразования виртуального адреса в физический работает механизм При сегментно-страничном распределении памяти на первом этапе преобразования виртуального адреса в физический работает механизм При симметричном мультипроцессировании как способе организации вычислительного процесса управлением вычислительным процессом При симметричном мультипроцессировании модули операционной системы выполняются на При страничном прерывании При управлении процессами изоляция одного процесса от другого входит в задачи При управлении процессами операционная система использует два основных типа информационных структур Программа, управляющая конкретной моделью внешнего устройства и учитывающая все его особенности, называется Программа-монитор в первых реализациях систем пакетной обработки хранилась на Программирование первых ламповых вычислительных устройств осуществлялось исключительно на Программные средства, осуществляющие контроль за действиями пользователей, называются средствами Программный модуль ОС, ответственный за чтение отдельных команд или их последовательности из командного файла, называется Программный модуль приостанавливает работу до завершения операций ввода-вывода при Программный модуль продолжает выполняться в мультипрограммном режиме одновременно с операцией ввода-вывода при Программы, решающие отдельные задачи управления и сопровождения вычислительной системы, называются Процедура, вызываемая по прерыванию, называется Процесс будет выполняться только в том случае, если его коды Процессор, основная память, внешняя память являются Процессы, инициализируемые ОС для выполнения своих функций, называются Работа микроядерной ОС соответствует известной модели Раздел диска, где размещается файловая система s5, делится на области: 1) загрузочный блок; 2) суперблок; 3) корневой каталог; 4) индексных адаптеров; 5) резервная копия FAT; 6) данных - из перечисленного Размер страничного файла в современных ОС является параметром Разметка диска под конкретный тип файловой системы выполняется Распределение памяти без использования внешней памяти производится разделами: 1) фиксированными; 2) сегментными; 3) динамическими; 4) страничными; 5) перемещаемыми - из перечисленного Распределение памяти с использованием внешней памяти производится распределением: 1) страничным; 2) сегментным; 3) сегментно-страничным; 4) динамических разделов; 5) перемещаемых разделов - из перечисленного Распространенная однопрограммная однопользовательская ОС компании Microsoft с интерфейсом командной строки называлась Регламентация доступа к информационным ресурсам является средством защиты Редиректором называют Резервная копия FAT синхронизируется с основной копией Результатом работы статического планировщика является таблица, называемая С точки зрения процессора разделение процессов на системный и пользовательский в однопрограммной операционной системе является Свойство ОС, при котором она обеспечивает возможность выполнения приложений, написанных для другой операционной системы, - это Сегментами процесса виртуального адресного пространства в ОС UNIX являются: 1) программный код; 2) страница; 3) буфер; 4) данные; 5) стек - из перечисленного Сетевые операционные системы, в отличие от многопользовательских, позволяют Сетевые службы в первых сетевых ОС Сеть, в которой все компьютеры равны в возможностях доступа к ресурсам друг друга, - это Символьные имена для идентификации переменных и команд программы создает Системный процесс в однопрограммных системах существует Системный таймер необходим ОС для Системы пакетной обработки предназначались в основном для решения Ситуации, когда два или более потоков обрабатывают разделяемые данные и конечный результат зависит от соотношения скоростей потоков, называются Скорость выполнения функций ядра определяет производительность всей системы в целом, поскольку Смена активного потока происходит, если: 1) поток завершился и покинул систему; 2) произошла ошибка; 3) поток перешел в состояние готовности 4) поток перешел в состояние ожидания; 5) исчерпан квант процессорного времени, отведенный данному потоку - из перечисленных Смесь задач по сравнению с последовательным выполнением всех задач этой смеси выполняется Совокупность адресов, которыми может манипулировать программный модуль процесса, называется Совокупность дорожек одного радиуса на всех поверхностях всех пластин жесткого диска называется Совокупность кодов и данных процесса называется Содержимое регистров процессора, коды ошибок выполняемых процессором системных вызовов содержатся в Создание архивных копий носителей является средством защиты информации Создание контрольно-пропускного режима является средством защиты информации Способ организации вычислительного процесса в системах с несколькими центральными процессами называется Способ организации вычислительного процесса, при котором на одном процессоре выполняются сразу несколько программ, называется Средства поддержки привилегированного режима обычно основаны на Стандартная последовательность действий после возникновения сбоя в ОС UNIX включает: 1) выполнение проверки файловой системы; 2) составление контрольного отчета; 3) проверку базы данных аутентификации; 4) повторную идентификацию всех пользователей; 5) откат всех изменений, проведенных за время последнего сеанса работы; 6) проверку разрешений для системных файлов - из перечисленного Страничное прерывание происходит, если Структурная организация ОС на основе различных программных модулей называется Существуют следующие типы интерфейсов для драйверов: 1) "драйвер-драйвер"; 2) "драйвер-ядро"; 3) "драйвер-устройство"; 4) "драйвер-программа" - из перечисленного Угрозы классифицируются на: 1) непреднамеренные; 2) преднамеренные; 3) умышленные; 4) неумышленные - из перечисленного Файловая система включает: 1) совокупность всех файлов на диске; 2) операционную систему; 3) BIOS; 4) наборы структур данных, используемых для управления файлами - из перечисленного Файлу разрешено входить в несколько каталогов при структуре каталогов Файлы NTFS в зависимости от способа размещения делятся на: 1) маленькие; 2) небольшие; 3) большие; 4) средние; 5) очень большие; 6) сверхбольшие - из перечисленного Фрагменты дорожек жесткого диска называются Функции ядра, которые могут вызываться приложениями, образуют интерфейс Функциями ОС по управлению памятью в мультипрограммной системе являются: 1) отслеживание свободной и занятой памяти; 2) разделение устройств и данных между процессами; 3) выделение памяти процессам; 4) настройка адресов программы; 5) динамическая загрузка и выгрузка драйверов - из перечисленного Целью операционных систем с разделением времени является Центральный процессор и канал при выполнении приложения Цепочка простых символьных имен всех каталогов от корня до данного файла представляет собой имя файла Части файла, размещаемые вне записи MFT, называются Часть Windows NT, работающую в пользовательском режиме, составляют Часть файла, размещаемая в записи MFT, называется Чаще всего вирусы поражают файлы Число, характеризуемое степень привилегированности потока при использовании ресурсов вычислительной системы, называется Чтобы сторонние разработчики могли поставлять свои драйверы к устройствам, ОС должна поддерживать четко определенный интерфейс между драйверами и Экстент описывается с помощью следующих чисел: 1) начальный номер кластера; 2) конечный номер кластера; 3) количество кластеров в отрезке; 4) размер кластера - из перечисленного Электрический сигнал, выставляемый на соответствующие шины процессора и несущий в себе информацию об определенном, закрепленном за данным устройством номере, идентифицирующем соответствующий обработчик прерывания, называется Этапами разработки архитектуры безопасности информации являются: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация системы защиты; 4) обучение персонала; 5) реализация системы защиты; 6) сопровождение системы защиты - из перечисленного
Скачать бесплатно Отправить на e-mail
|
1004.Зач.01;ТБПД.01;2
Операционные системы - Тестовая база по дисциплине
Список вопросов теста (скачайте файл для отображения ответов): FAT поддерживает следующие типы файлов: 1) специальный; 2) обычный; 3) именованные конвейеры; 4) каталог - из перечисленного Алгоритмы планирования, построенные с использованием как концепции квантования так и приоритетов, называются Асимметричная организация вычислительного процесса может быть реализована Базовой единицей распределения дискового пространства для файловой системы NTFS является Безопасная система обладает свойствами: 1) конфиденциальности; 2) устойчивости; 3) доступности; 4) целостности; 5) надежности - из перечисленного Битом доступа называется содержащийся в дескрипторе страницы признак В 90-е годы все компании-производители ОС резко усилили поддержку своими системами средств работы с Интернетом, поскольку В 90-е годы практически все ОС, занимающие заметное место на рынке, стали В асимметричных архитектурах организация вычислительного процесса В вычислительных сетях выделяются типы умышленных угроз: 1) ненадежная работа аппаратных средств; 2) разрушение системы с помощью программ-вирусов; 3) ошибочные действия пользователей; 4) нелегальные действия легального пользователя; 5) «подслушивание» внутрисетевого трафика - из перечисленного В иерархически организованных файловых системах используют следующие типы имен файлов: 1) логические; 2) простые; 3) составные; 4) относительные; 5) физические - из перечисленного В исходном состоянии поток находится в В качестве адреса отрезка NTFS использует: 1) логический номер первого кластера; 2) количество кластеров в отрезке; 3) логический номер последнего кластера; 4) размер кластера - из перечисленного В качестве посредника при передаче сообщений между приложениями выступает ____________ ОС В компьютерах 60-х годов большая часть действий по организации вычислительного процесса выполнялась В компьютерах класса мэйнфреймов специализированный процессор ввода-вывода называется В многопоточной системе при создании процесса ОС создает для каждого процесса В мультипрограммной ОС поток может находиться в одном из трех основных состояний: 1) выполнение; 2) создание; 3) ожидание; 4) готовность; 5) активизация В мультипрограммной смеси желательно одновременное присутствие В настольных вычислительных системах внешние устройства управляются В общем случае существуют права доступа к каталогам и файлам: 1) по чтению; 2) по записи; 3) по удалению; 4) по переименованию; 5) для выполнения всех операций - из перечисленного В операционной системе UNIX System V Release 4 В операционной системы Windows NT в тех случаях, когда поток не полностью использовал отведенный ему квант В ОС UNIX для реализации доступа к сетевым устройствам с многоуровневыми протоколами используется драйвер В ОС UNIX используется модель файла В ОС UNIX простейшими являются драйверы В ОС UNIX разделяемыми являются следующие сегменты процесса виртуального адресного пространства: 1) программный код; 2) файлы, отображаемые в виртуальную память; 3) данные; 4) стек - из перечисленного В ОС UNIX различают драйверы: 1) битовые; 2) символьные; 3) блочные; 4) универсальные; 5) потоковые - из перечисленного В ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) идентификатор пользователя; 3) тип события; 4) результат действия; 5) пароль пользователя; 6) команда, введенная пользователем - из перечисленного В ОС Windows NT используется модель файла В ОС Windows NT процесс Winlogon активизируется В ОС Windows NT процесс Winlogon может находиться в состоянии: 1) пользователь не вошел в систему; 2) пользователь вошел в систему; 3) рабочая станция заблокирована; 4) пользователь вышел из системы; 5) пользователь выполнил операцию - из перечисленного В ОС Windows NT процесс Winlogon является активным В пользовательском режиме работы безусловно запрещено выполнение команды В привилегированном режиме работы в ОС выполняются В промежутке между передачей команд контроллеру центральный процессор может В процессоре Pentium система прерываний является В результате действий пользователя или поступления сигналов от аппаратных устройств возникают В системах реального времени все устройства стремятся загрузить В системах реального времени обычно используется метод распределения памяти В системах с абсолютными приоритетами время ожидания потока в очередях может быть сведено к минимуму, если ему назначить В системах с относительными приоритетами активный поток выполняется до тех пор, пока В случае отказа одного из процессоров сравнительно просто реконфигурируются В состоянии выполнения в однопроцессорной системе может находиться В среде NetWare 4.x различают следующие виды контекстов потока: 1) глобальный контекст; 2) контекст группы потоков; 3) идентифицирующий контекст; 4) контекст отдельного потока; 5) локальный контекст - из перечисленных В таблице сегментов указывается: 1) базовый физический адрес; 2) размер сегмента; 3) правило доступа к сегменту; 4) время создания; 5) идентификатор процесса; 6) признак модификации - из перечисленного В традиционной мультипрограммной операционной системе потоки разных процессов по сравнению с потоками одного процесса В файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей - из перечисленного В хорошо структурированном ядре машинно-зависимые модули Виртуализация оперативной памяти дисковой памятью позволяет Виртуализация оперативной памяти осуществляется Виртуальное адресное пространство в виде непрерывной линейной последовательности виртуальных адресов называют Виртуальное адресное пространство процесса делится на части: 1) системное; 2) пользовательское; 3) зарезервированное; 4) для хранения копий системных областей - из перечисленного Виртуальные адреса переменных и команд программы создает Внешние прерывания называют также Вновь созданному процессу операционная система UNIX присваивает идентификатор Возможность наращивания числа процессоров называется Возможность подключения разнообразных моделей внешних устройств гарантируется наличием в ОС большого количества Время между запуском программы на выполнение и получением результата называют Время, аппаратные, программные и другие средства, которые могут быть предоставлены вычислительной системой либо ее отдельными компонентами процессу или пользователю, называются Вспомогательные процедуры оформляются, как правило, в виде процедур, оформленных в виде: 1) программных модулей специального формата; 2) пользовательских приложений; 3) библиотек процедур и функций; 4) командных файлов; 5) резидентных модулей - из перечисленных Входящие в состав ОС средства для обеспечения возможности оперативного взаимодействия процессов называются средствами Вынесенные в пользовательский режим работы модули ОС называются _______________ ОС Выполнение приложение может быть ускорено, если оно Вычислительную систему, работающую под управлением ОС, построенной по классической архитектуре, можно представить как систему, состоящую из _________ связанных слоев Главными вопросами защиты информации в компьютерных системах являются: 1) повышение надежности вычислительной системы; 2) обеспечение сохранности информации; 3) контроль доступа к информации; 4) повышение производительности вычислительной системы - из перечисленного Граф, описывающий иерархию каталогов, может быть: 1) линейным списком; 2) двунаправленным списком; 3) деревом; 4) сетью - из перечисленного Двухуровневое деление использует виртуальная память Дескриптор страницы включает следующую информацию: 1) размер страницы; 2) номер физической страницы; 3) тип информации; 4) признак присутствия; 5) признак модификации - из перечисленного Дескрипторы отдельных процессов объединены в список, образующий Дифференциация обслуживания при квантовании базируется на Для MS-DOS характерна схема распределения памяти Для выполнения распределенных приложений наиболее эффективно использовать Для добавления в ОС новой высокоуровневой функции достаточно Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов: 1) процессорные; 2) символьные имена; 3) виртуальные; 4) физические; 5) оперативные - из перечисленного Для решения задачи изоляции процессов друг от друга каждый из них обеспечивается Для синхронизации потоков прикладных программ программист Для систем управления объектами, в которых важна быстрая реакция на события, подходит планирование на основе Для управления доступом пользователей к ресурсам используются методы: 1) выборочный; 2) дискреционный; 3) комбинированный; 4) мандатный - из перечисленного Для управления технологическими процессами и техническими объектами применяются ОС Для успешного решения своих задач современный прикладной программист может обойтись без Для хранения очереди заданий используется Дорожки и сектора создаются Достоинством модели файла-устройства является Достоинством распределения памяти подвижными разделами является Достоинством распределения памяти разделами с динамическими границами является Достоинством распределения памяти разделами с фиксированными границами является Единицей дискового пространства, используемой ОС, является Если в операционной системе существует и процесс, и поток, то с точки зрения ОС процесс является заявкой на потребление любых видов ресурсов, кроме Если в системах реального времени последствия нарушения временных ограничений сравнимы с той пользой, которую приносит система управления объектом, то система является Если в системе существуют и процессы, и потоки, то операционная система распределяет процессорное время между Если ОС поддерживает графический пользовательский интерфейс, то пользователь для выполнения нужного ему действия Если планировщик принимает решения о перепланировании не во время работы системы, а заранее, то он называется Если сервер ОС терпит крах, то За счет разделения ОС на ядро и вспомогательные модули обеспечивается легкая Заголовок атрибута файла NTFS образуется из характеристик атрибута: 1) тип; 2) длина; 3) значение; 4) имя; 5) адрес - из перечисленного Задача ОС, состоящая в том, чтобы не позволить выполняемому процессу записывать данные в память, назначенную другому процессу, называется Задача поддержания очередей заявок на ресурсы, одновременно используемые разными процессами, ложится на Задача, оформленная в виде нескольких потоков в рамках одного процесса, может быть выполнена быстрее за счет Запись о файле в каталоге файловой системы s5 состоит из полей: 1) тип файла; 2) права доступа к файлу; 3) символьное имя файла; 4) номер индексного дескриптора - из перечисленного Запись таблицы виртуальной памяти называется Идентифицирует файл в пределах одного каталога имя Из перечисленного виртуализация оперативной памяти осуществляется на основе: 1) свопинга; 2) кэширования; 3) виртуальной памяти; 4) виртуального процеса Из перечисленного: 1) аппаратура; 2) средства аппаратной поддержки; 3) ядро; 4) утилиты, системные обрабатывающие программы; 5) машинно-независимые компоненты - слоями ОС, построенной по классической архитектуре, являются Из перечисленного: 1) дефрагментация памяти; 2) сжатие данных; 3) размещение данных в различных запоминающих устройствах; 4) выбор образов процессов для перемещения; 5) преобразование виртуальных адресов в физические - виртуализация оперативной памяти включает решение следующих задач Из перечисленного: 1) менеджер файлов; 2) менеджер ядра; 3) монитор безопасности; 4) менеджер объектов; 5) сетевой адаптер; 6) менеджер процессов - компонентами исполнительной части Windows NT являются Из перечисленного: 1) обработка прерываний; 2) обеспечение графического интерфейса; 3) планирование процессов; 4) восстановление системы после сбоев; 5) реализация API; 6) синхронизация процессов - в функции микроядра Windows NT входят Из перечисленного: 1) отслеживание свободной и занятой памяти; 2) выполнение операций чтения и записи в память; 3) выделение памяти процессам; 4) защита областей памяти; 5) предоставление общего адресного пространства разным процессам - функциями по управлению памятью являются функции ОС Из перечисленного: 1) планирование ресурса; 2) удовлетворение запросов на ресурсы; 3) изменение приоритета ресурса; 4) отслеживание состояния и учет использования ресурса; 5) поддержание ресурса в состоянии готовности; 6) разрешение конфликтов между процессами, использующими один ресурс; 7) определение типа ресурса - управление ресурсами включает Из перечисленного: 1) привилегированный режим; 2) основной режим; 3) режим супервизора; 4) реальный режим; 5) режим ядра; 6) виртуальный режим; 7) защищенный режим - синонимами являются термины Из перечисленного: 1) развитые графические интерфейсы; 2) поддержка командной строки; 3) большое количество драйверов; 4) поддержка звука и видеоизображения; 5) менеджер ресурсов - повышение удобства интерактивной работы с компьютером обеспечивают включения в современные ОС Из перечисленного: 1) система ввода-вывода; 2) средства восстановления после сбоев; 3) система прерываний; 4) средства поддержки пользовательского режима; 5) средства защиты областей памяти; 6) средства поддержки привилегированного режима - в типичный набор средств аппаратной поддержки современных ОС входят компоненты Из перечисленного: 1) соответствующих компиляторов; 2) двоичной совместимости; 3) программной совместимости; 4) совместимости на уровне библиотек и системных вызовов; 5) эмулятора - для совместимости на уровне исходных текстов требуется наличие Из перечисленного: 1) страничная; 2) динамическими разделами; 3) сегментная; 4) сегментно-страничная; 5) перемещаемыми разделами - реализация виртуальной памяти представлена классами Из перечисленного: 1) утилиты; 2) программы предоставления дополнительных услуг; 3) сопровождающие программы; 4) программы поддержки пользователя; 5) системные обрабатывающие программы; 6) библиотеки процедур и функций - вспомогательные модули ОС составляют группы Индексный дескриптор в файловой системе s5 содержит: 1) имя файла; 2) данные о типе файла; 3) адресную информацию; 4) привилегии доступа к файлу; 5) номер индексного дескриптора - из перечисленного Индексный указатель в FAT может принимать значения, характеризующие следующие состояния кластера: 1) свободен; 2) последний в файле; 3) первый в файле; 4) системный; 5) дефективный; 6) резервный - из перечисленного Информационная структура, содержащая сведения об идентификаторе потока, данные о правах доступа и приоритете и состоянии потока, называется Использование потоков для реализации мультипрограммирования Использование разделения модулей ОС на резидентные и транзитные позволяет рационально использовать такой ресурс, как К разновидностям приоритетного планирования относятся: 1) обслуживание с относительными приоритетами; 2) обслуживание с динамическими приоритетами; 3) обслуживание со статическими приоритетами; 4) обслуживание с абсолютными приоритетами ; 5) обслуживание с дифференцированными приоритетами - из перечисленных Каждая запись MFT в файловой системе NTFS имеет длину, зависящую от Класс функций ОС, решающих внутрисистемные задачи организации вычислительного процесса, входит в состав Когда выполняются все необходимые для возникновения прерывания условия, его источник Когда для продолжения вычислений необходимо полное завершение операции ввода-вывода параллелизм Командный файл ОС содержит последовательность Команды канала специально предназначены для управления Контроллер и центральный процессор работают Координирует работу отдельных обработчиков прерываний Корневым называется каталог Крах ядра ОС приводит к краху Криптографические методы являются средством защиты информации Критерием эффективности для систем реального времени является Логические, программные и информационные ресурсы вычислительной системы являются Логический раздел FAT состоит из следующих областей: 1) область дефектных секторов; 2) FAT; 3) резервная копия FAT; 4) корневой каталог; 5) резервная копия корневого каталога; 6) область данных - из перечисленного Максимальный размер виртуального адресного пространства ограничивается Максимальный размер сегмента определяется Математическими называют адреса Механизм аутентификации пользователя в ОС Windows NT реализуется Механизм идентификации пользователя в ОС Windows NT реализуется Механизм привилегий должен включать концепцию Множество одновременно выполняемых задач в системах пакетной обработки называется Модули ОС, загружаемые в оперативную память только на время своего выполнения, называются Модули программы, постоянно находящиеся в памяти, являются Мощность системы команд, имеющейся в распоряжении пользователя для интерактивной работы с ОС, отражает возможности данной ОС Мультипрограммирование на уровне потоков по сравнению с мультипрограммированием на уровне процессов Мультипроцессирование и мультипрограммирование - это Мультипроцессорная система с симметричной архитектурой является Мультипроцессорные системы принято делить на два основных типа На современном этапе развития ОС стратегическим направлением их эволюции является Наиболее важной подсистемой окружения Windows NT, обеспечивающей GUI и управляющей вводом-выводом данных пользователя, является Наибольший эффект от введения многопоточной обработки достигается в Наибольший эффект ускорения от применения мультипрограммирования в пакетных системах достигается при Наименьшей адресуемой единицей обмена данными дискового устройства с оперативной памятью является Наличие большого числа несмежных участков свободной памяти называется Начальной точкой отсчета для динамического приоритета является значение Начальный адрес страницы называется Не вошедшие в состав микроядра высокоуровневые функции и модули ядра оформляются в виде Недостатком модели файла-устройства является Недостатком распределения памяти подвижными разделами является(ются) Недостатком распределения памяти разделами с динамическими границами является Недостатком распределения памяти разделами с фиксированными границами является Необходимым условием возникновения тупика является Неоправданное увеличение числа слоев ядра приводит к замедлению работы ОС из-за увеличения времени Номерам ячеек оперативной памяти соответствуют адреса Образ выгруженного процесса возвращается с диска в оперативную память в случае Обращение приложений к ядру с запросами для выполнения тех или иных действий называется Объединение файловых систем, находящихся на разных устройствах, называется Ограниченный непрерывный период процессорного времени, предоставляемый потоку для выполнения, называется Ограничительный механизм ядра безопасности ОС состоит из ограничений: 1) парольных; 2) выходных; 3) на чтение каталогов и файлов; 4) на использование терминалов; 5) входных - из перечисленного Одна и та же ОС может устанавливаться на компьютерах, отличающихся аппаратной платформой, Однородность всех процессоров и единообразие их включения в общую схему системы присуще Операционная система назначает процессу адресное пространство и набор ресурсов, которые совместно используются Операционная система отражает виртуальное адресное пространство процесса на отведенную процессу Операционные системы Windows NT, OS/2 и UNIX System V Realase 4 могут быть основой для построения Операционные системы делятся на системы пакетной обработки, системы разделения времени и системы реального времени в зависимости от Определение, какому процессу, когда и в каком количестве следует выделить данный ресурс, называется ОС планирует выполнение потоков ОС создает таблицы страниц ОС, в которой каждой задаче выделяется квант процессорного времени, - это система ОС, в которой одновременно может выполняться несколько программных процессов, называется ОС, критерием эффективности работы которой является решение максимального количества задач в единицу времени, называется системой ОС, обеспечивающая как можно более высокую степень прозрачности сетевых ресурсов, называется ОС, основанные на концепции микроядра, уступают классической ОС в ОС, предоставляющая возможность одновременного доступа к вычислительной системе нескольких пользователей, называется Основной особенностью организации файловой системы s5 является Основным достоинством непрерывного размещения файла является Основным средством, скрепляющим все подсистемы Windows NT, является Основными критериями для оценки эффективности операционной системы при организации вычислительного процесса являются: 1) пропускная способность 2) распределенность системы 3) удобство работы пользователя 4) реактивность системы 5) безопасность системы Основными критериями эффективности физической организации файлов являются: 1) максимальная длина имени файла; 2) безопасность информации; 3) скорость доступа к данным; 4) объем адресной информации файла; 5) степень фрагментированности дискового пространства; 6) максимально возможный размер файла - из перечисленного Основными отличительными свойствами файловой системы NTFS являются: 1) отделение имени файла от его характеристик; 2) поддержка больших файлов; 3) наличие нескольких копий суперблока; 4) восстанавливаемость после сбоев; 5) высокая скорость операций; 6) низкий уровень фрагментации - из перечисленного Основными целями использования файла являются: 1) хранение информации; 2) безопасность данных; 3) совместное использование информации; 4) идентификация типа хранимой информации - из перечисленного Основой структуры тома в файловой системе NTFS является Относительное имя файла определяется через понятие Первой многозадачной ОС для персональных компьютеров, в полной мере использующей возможности защищенного режима, стала Первоначально операционная система UNIX предназначалась для поддержания Переключение пользовательский процесс - системный процесс в однопрограммной ОС связано со следующими событиями: 1) завершение пользовательского процесса 2) создание пользовательского процесса 3) обращение пользовательского процесса к системному процессу 4) завершение системного процесса 5) завершением выполнения функций ОС, используемых пользовательским процессом Переменные глобального контекста доступны для Перемещение данных с учетом их смыслового значения организует виртуальная память Перемещение данных фиксированного небольшого размера организует виртуальная память Перенос Windows NT на разнообразные процессоры достаточно легок, благодаря Планирование потоков осуществляется на основе информации, хранящейся в По отношению к обработчикам прерываний любой поток, назначенный на выполнение планировщиком, имеет Поддержание оперативной информации о занятости ресурса и распределенной доле ресурса, называется Подсистема ввода-вывода предоставляет вид операций ввода-вывода в зависимости от Подсистема, являющаяся интерфейсом ко всем устройствам, подключенным к компьютеру, называется подсистемой Подсистемы Windows NT связываются между собой Политика безопасности системы под объектами подразумевает: 1) файлы; 2) процессы; 3) устройства; 4) пользователей - из перечисленного Поскольку ядро - основной элемент вычислительных процессов в системе, то Потоки возникли в операционных системах как средство Предположения о мультипрограммной смеси динамические планировщики Прерывания ранжируются по степени важности и срочности с помощью При асимметричном мультипроцессировании как способе организации вычислительного процесса функции распределения задач и ресурсов выполняет При возникновении прерывания первым вызывается При входе в ОС Windows NT пользователь передает в LogonUser: 1) GUID; 2) свое имя; 3) пароль; 4) требуемый тип операции; 5) имя рабочей станции - из перечисленного При вытесняющем мультипрограммировании функции планирования потоков При делении виртуального адресного пространства на сегменты виртуальный адрес представляет собой При делении ядра на основные слои непосредственно над слоем машинно-зависимых модулей расположен слой При использовании 32-разрядных виртуальных адресов диапазон возможных адресов задается границами При использовании мультипрограммирования для повышения пропускной способности компьютера главной целью является При масштабировании по горизонтали каждое из устройств, содержащих один или несколько процессоров, называется При микроядерной организации ОС выполнение системного вызова сопровождается _________________ переключениями режимов При мультипрограммировании пропускная способность операционной системы При одиночном непрерывном распределении память разделена на области: 1) для свопинга; 2) для таблицы страниц; 3) для ОС; 4) для исполняемой задачи; 5) свободная - из перечисленного При плоской структуре адресного пространства виртуальный адрес представляет собой При построении системы защиты информации используются подходы: 1) комбинированный; 2) фрагментарный; 3) избирательный; 4) комплексный - из перечисленного При появлении аварийной ситуации в ходе исполнения некоторой инструкции программы синхронно выполнению программы происходят При работе за алфавитно-цифровым терминалом пользователь управляет системой посредством При свопинге работу системы замедляет При сегментно-страничном распределении памяти на втором этапе преобразования виртуального адреса в физический работает механизм При сегментно-страничном распределении памяти на первом этапе преобразования виртуального адреса в физический работает механизм При симметричном мультипроцессировании как способе организации вычислительного процесса управлением вычислительным процессом При симметричном мультипроцессировании модули операционной системы выполняются на При страничном прерывании При управлении процессами изоляция одного процесса от другого входит в задачи При управлении процессами операционная система использует два основных типа информационных структур Программа, управляющая конкретной моделью внешнего устройства и учитывающая все его особенности, называется Программа-монитор в первых реализациях систем пакетной обработки хранилась на Программирование первых ламповых вычислительных устройств осуществлялось исключительно на Программные средства, осуществляющие контроль за действиями пользователей, называются средствами Программный модуль ОС, ответственный за чтение отдельных команд или их последовательности из командного файла, называется Программный модуль приостанавливает работу до завершения операций ввода-вывода при Программный модуль продолжает выполняться в мультипрограммном режиме одновременно с операцией ввода-вывода при Программы, решающие отдельные задачи управления и сопровождения вычислительной системы, называются Процедура, вызываемая по прерыванию, называется Процесс будет выполняться только в том случае, если его коды Процессор, основная память, внешняя память являются Процессы, инициализируемые ОС для выполнения своих функций, называются Работа микроядерной ОС соответствует известной модели Раздел диска, где размещается файловая система s5, делится на области: 1) загрузочный блок; 2) суперблок; 3) корневой каталог; 4) индексных адаптеров; 5) резервная копия FAT; 6) данных - из перечисленного Размер страничного файла в современных ОС является параметром Разметка диска под конкретный тип файловой системы выполняется Распределение памяти без использования внешней памяти производится разделами: 1) фиксированными; 2) сегментными; 3) динамическими; 4) страничными; 5) перемещаемыми - из перечисленного Распределение памяти с использованием внешней памяти производится распределением: 1) страничным; 2) сегментным; 3) сегментно-страничным; 4) динамических разделов; 5) перемещаемых разделов - из перечисленного Распространенная однопрограммная однопользовательская ОС компании Microsoft с интерфейсом командной строки называлась Регламентация доступа к информационным ресурсам является средством защиты Редиректором называют Резервная копия FAT синхронизируется с основной копией Результатом работы статического планировщика является таблица, называемая С точки зрения процессора разделение процессов на системный и пользовательский в однопрограммной операционной системе является Свойство ОС, при котором она обеспечивает возможность выполнения приложений, написанных для другой операционной системы, - это Сегментами процесса виртуального адресного пространства в ОС UNIX являются: 1) программный код; 2) страница; 3) буфер; 4) данные; 5) стек - из перечисленного Сетевые операционные системы, в отличие от многопользовательских, позволяют Сетевые службы в первых сетевых ОС Сеть, в которой все компьютеры равны в возможностях доступа к ресурсам друг друга, - это Символьные имена для идентификации переменных и команд программы создает Системный процесс в однопрограммных системах существует Системный таймер необходим ОС для Системы пакетной обработки предназначались в основном для решения Ситуации, когда два или более потоков обрабатывают разделяемые данные и конечный результат зависит от соотношения скоростей потоков, называются Скорость выполнения функций ядра определяет производительность всей системы в целом, поскольку Смена активного потока происходит, если: 1) поток завершился и покинул систему; 2) произошла ошибка; 3) поток перешел в состояние готовности 4) поток перешел в состояние ожидания; 5) исчерпан квант процессорного времени, отведенный данному потоку - из перечисленных Смесь задач по сравнению с последовательным выполнением всех задач этой смеси выполняется Совокупность адресов, которыми может манипулировать программный модуль процесса, называется Совокупность дорожек одного радиуса на всех поверхностях всех пластин жесткого диска называется Совокупность кодов и данных процесса называется Содержимое регистров процессора, коды ошибок выполняемых процессором системных вызовов содержатся в Создание архивных копий носителей является средством защиты информации Создание контрольно-пропускного режима является средством защиты информации Способ организации вычислительного процесса в системах с несколькими центральными процессами называется Способ организации вычислительного процесса, при котором на одном процессоре выполняются сразу несколько программ, называется Средства поддержки привилегированного режима обычно основаны на Стандартная последовательность действий после возникновения сбоя в ОС UNIX включает: 1) выполнение проверки файловой системы; 2) составление контрольного отчета; 3) проверку базы данных аутентификации; 4) повторную идентификацию всех пользователей; 5) откат всех изменений, проведенных за время последнего сеанса работы; 6) проверку разрешений для системных файлов - из перечисленного Страничное прерывание происходит, если Структурная организация ОС на основе различных программных модулей называется Существуют следующие типы интерфейсов для драйверов: 1) "драйвер-драйвер"; 2) "драйвер-ядро"; 3) "драйвер-устройство"; 4) "драйвер-программа" - из перечисленного Угрозы классифицируются на: 1) непреднамеренные; 2) преднамеренные; 3) умышленные; 4) неумышленные - из перечисленного Файловая система включает: 1) совокупность всех файлов на диске; 2) операционную систему; 3) BIOS; 4) наборы структур данных, используемых для управления файлами - из перечисленного Файлу разрешено входить в несколько каталогов при структуре каталогов Файлы NTFS в зависимости от способа размещения делятся на: 1) маленькие; 2) небольшие; 3) большие; 4) средние; 5) очень большие; 6) сверхбольшие - из перечисленного Фрагменты дорожек жесткого диска называются Функции ядра, которые могут вызываться приложениями, образуют интерфейс Функциями ОС по управлению памятью в мультипрограммной системе являются: 1) отслеживание свободной и занятой памяти; 2) разделение устройств и данных между процессами; 3) выделение памяти процессам; 4) настройка адресов программы; 5) динамическая загрузка и выгрузка драйверов - из перечисленного Целью операционных систем с разделением времени является Центральный процессор и канал при выполнении приложения Цепочка простых символьных имен всех каталогов от корня до данного файла представляет собой имя файла Части файла, размещаемые вне записи MFT, называются Часть Windows NT, работающую в пользовательском режиме, составляют Часть файла, размещаемая в записи MFT, называется Чаще всего вирусы поражают файлы Число, характеризуемое степень привилегированности потока при использовании ресурсов вычислительной системы, называется Чтобы сторонние разработчики могли поставлять свои драйверы к устройствам, ОС должна поддерживать четко определенный интерфейс между драйверами и Экстент описывается с помощью следующих чисел: 1) начальный номер кластера; 2) конечный номер кластера; 3) количество кластеров в отрезке; 4) размер кластера - из перечисленного Электрический сигнал, выставляемый на соответствующие шины процессора и несущий в себе информацию об определенном, закрепленном за данным устройством номере, идентифицирующем соответствующий обработчик прерывания, называется Этапами разработки архитектуры безопасности информации являются: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация системы защиты; 4) обучение персонала; 5) реализация системы защиты; 6) сопровождение системы защиты - из перечисленного
Скачать бесплатно Отправить на e-mail
|
1004.Экз.01;ТБПД.01;1
Операционные системы - Тестовая база по дисциплине
Список вопросов теста (скачайте файл для отображения ответов): FAT поддерживает следующие типы файлов: 1) специальный; 2) обычный; 3) именованные конвейеры; 4) каталог - из перечисленного Алгоритмы планирования, построенные с использованием как концепции квантования так и приоритетов, называются Асимметричная организация вычислительного процесса может быть реализована Базовой единицей распределения дискового пространства для файловой системы NTFS является Безопасная система обладает свойствами: 1) конфиденциальности; 2) устойчивости; 3) доступности; 4) целостности; 5) надежности - из перечисленного Битом доступа называется содержащийся в дескрипторе страницы признак В 90-е годы все компании-производители ОС резко усилили поддержку своими системами средств работы с Интернетом, поскольку В 90-е годы практически все ОС, занимающие заметное место на рынке, стали В асимметричных архитектурах организация вычислительного процесса В вычислительных сетях выделяются типы умышленных угроз: 1) ненадежная работа аппаратных средств; 2) разрушение системы с помощью программ-вирусов; 3) ошибочные действия пользователей; 4) нелегальные действия легального пользователя; 5) «подслушивание» внутрисетевого трафика - из перечисленного В иерархически организованных файловых системах используют следующие типы имен файлов: 1) логические; 2) простые; 3) составные; 4) относительные; 5) физические - из перечисленного В исходном состоянии поток находится в В качестве адреса отрезка NTFS использует: 1) логический номер первого кластера; 2) количество кластеров в отрезке; 3) логический номер последнего кластера; 4) размер кластера - из перечисленного В качестве посредника при передаче сообщений между приложениями выступает ____________ ОС В компьютерах 60-х годов большая часть действий по организации вычислительного процесса выполнялась В компьютерах класса мэйнфреймов специализированный процессор ввода-вывода называется В многопоточной системе при создании процесса ОС создает для каждого процесса В мультипрограммной ОС поток может находиться в одном из трех основных состояний: 1) выполнение; 2) создание; 3) ожидание; 4) готовность; 5) активизация В мультипрограммной смеси желательно одновременное присутствие В настольных вычислительных системах внешние устройства управляются В общем случае существуют права доступа к каталогам и файлам: 1) по чтению; 2) по записи; 3) по удалению; 4) по переименованию; 5) для выполнения всех операций - из перечисленного В операционной системе UNIX System V Release 4 В операционной системы Windows NT в тех случаях, когда поток не полностью использовал отведенный ему квант В ОС UNIX для реализации доступа к сетевым устройствам с многоуровневыми протоколами используется драйвер В ОС UNIX используется модель файла В ОС UNIX простейшими являются драйверы В ОС UNIX разделяемыми являются следующие сегменты процесса виртуального адресного пространства: 1) программный код; 2) файлы, отображаемые в виртуальную память; 3) данные; 4) стек - из перечисленного В ОС UNIX различают драйверы: 1) битовые; 2) символьные; 3) блочные; 4) универсальные; 5) потоковые - из перечисленного В ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) идентификатор пользователя; 3) тип события; 4) результат действия; 5) пароль пользователя; 6) команда, введенная пользователем - из перечисленного В ОС Windows NT используется модель файла В ОС Windows NT процесс Winlogon активизируется В ОС Windows NT процесс Winlogon может находиться в состоянии: 1) пользователь не вошел в систему; 2) пользователь вошел в систему; 3) рабочая станция заблокирована; 4) пользователь вышел из системы; 5) пользователь выполнил операцию - из перечисленного В ОС Windows NT процесс Winlogon является активным В пользовательском режиме работы безусловно запрещено выполнение команды В привилегированном режиме работы в ОС выполняются В промежутке между передачей команд контроллеру центральный процессор может В процессоре Pentium система прерываний является В результате действий пользователя или поступления сигналов от аппаратных устройств возникают В системах реального времени все устройства стремятся загрузить В системах реального времени обычно используется метод распределения памяти В системах с абсолютными приоритетами время ожидания потока в очередях может быть сведено к минимуму, если ему назначить В системах с относительными приоритетами активный поток выполняется до тех пор, пока В случае отказа одного из процессоров сравнительно просто реконфигурируются В состоянии выполнения в однопроцессорной системе может находиться В среде NetWare 4.x различают следующие виды контекстов потока: 1) глобальный контекст; 2) контекст группы потоков; 3) идентифицирующий контекст; 4) контекст отдельного потока; 5) локальный контекст - из перечисленных В таблице сегментов указывается: 1) базовый физический адрес; 2) размер сегмента; 3) правило доступа к сегменту; 4) время создания; 5) идентификатор процесса; 6) признак модификации - из перечисленного В традиционной мультипрограммной операционной системе потоки разных процессов по сравнению с потоками одного процесса В файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей - из перечисленного В хорошо структурированном ядре машинно-зависимые модули Виртуализация оперативной памяти дисковой памятью позволяет Виртуализация оперативной памяти осуществляется Виртуальное адресное пространство в виде непрерывной линейной последовательности виртуальных адресов называют Виртуальное адресное пространство процесса делится на части: 1) системное; 2) пользовательское; 3) зарезервированное; 4) для хранения копий системных областей - из перечисленного Виртуальные адреса переменных и команд программы создает Внешние прерывания называют также Вновь созданному процессу операционная система UNIX присваивает идентификатор Возможность наращивания числа процессоров называется Возможность подключения разнообразных моделей внешних устройств гарантируется наличием в ОС большого количества Время между запуском программы на выполнение и получением результата называют Время, аппаратные, программные и другие средства, которые могут быть предоставлены вычислительной системой либо ее отдельными компонентами процессу или пользователю, называются Вспомогательные процедуры оформляются, как правило, в виде процедур, оформленных в виде: 1) программных модулей специального формата; 2) пользовательских приложений; 3) библиотек процедур и функций; 4) командных файлов; 5) резидентных модулей - из перечисленных Входящие в состав ОС средства для обеспечения возможности оперативного взаимодействия процессов называются средствами Вынесенные в пользовательский режим работы модули ОС называются _______________ ОС Выполнение приложение может быть ускорено, если оно Вычислительную систему, работающую под управлением ОС, построенной по классической архитектуре, можно представить как систему, состоящую из _________ связанных слоев Главными вопросами защиты информации в компьютерных системах являются: 1) повышение надежности вычислительной системы; 2) обеспечение сохранности информации; 3) контроль доступа к информации; 4) повышение производительности вычислительной системы - из перечисленного Граф, описывающий иерархию каталогов, может быть: 1) линейным списком; 2) двунаправленным списком; 3) деревом; 4) сетью - из перечисленного Двухуровневое деление использует виртуальная память Дескриптор страницы включает следующую информацию: 1) размер страницы; 2) номер физической страницы; 3) тип информации; 4) признак присутствия; 5) признак модификации - из перечисленного Дескрипторы отдельных процессов объединены в список, образующий Дифференциация обслуживания при квантовании базируется на Для MS-DOS характерна схема распределения памяти Для выполнения распределенных приложений наиболее эффективно использовать Для добавления в ОС новой высокоуровневой функции достаточно Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов: 1) процессорные; 2) символьные имена; 3) виртуальные; 4) физические; 5) оперативные - из перечисленного Для решения задачи изоляции процессов друг от друга каждый из них обеспечивается Для синхронизации потоков прикладных программ программист Для систем управления объектами, в которых важна быстрая реакция на события, подходит планирование на основе Для управления доступом пользователей к ресурсам используются методы: 1) выборочный; 2) дискреционный; 3) комбинированный; 4) мандатный - из перечисленного Для управления технологическими процессами и техническими объектами применяются ОС Для успешного решения своих задач современный прикладной программист может обойтись без Для хранения очереди заданий используется Дорожки и сектора создаются Достоинством модели файла-устройства является Достоинством распределения памяти подвижными разделами является Достоинством распределения памяти разделами с динамическими границами является Достоинством распределения памяти разделами с фиксированными границами является Единицей дискового пространства, используемой ОС, является Если в операционной системе существует и процесс, и поток, то с точки зрения ОС процесс является заявкой на потребление любых видов ресурсов, кроме Если в системах реального времени последствия нарушения временных ограничений сравнимы с той пользой, которую приносит система управления объектом, то система является Если в системе существуют и процессы, и потоки, то операционная система распределяет процессорное время между Если ОС поддерживает графический пользовательский интерфейс, то пользователь для выполнения нужного ему действия Если планировщик принимает решения о перепланировании не во время работы системы, а заранее, то он называется Если сервер ОС терпит крах, то За счет разделения ОС на ядро и вспомогательные модули обеспечивается легкая Заголовок атрибута файла NTFS образуется из характеристик атрибута: 1) тип; 2) длина; 3) значение; 4) имя; 5) адрес - из перечисленного Задача ОС, состоящая в том, чтобы не позволить выполняемому процессу записывать данные в память, назначенную другому процессу, называется Задача поддержания очередей заявок на ресурсы, одновременно используемые разными процессами, ложится на Задача, оформленная в виде нескольких потоков в рамках одного процесса, может быть выполнена быстрее за счет Запись о файле в каталоге файловой системы s5 состоит из полей: 1) тип файла; 2) права доступа к файлу; 3) символьное имя файла; 4) номер индексного дескриптора - из перечисленного Запись таблицы виртуальной памяти называется Идентифицирует файл в пределах одного каталога имя Из перечисленного виртуализация оперативной памяти осуществляется на основе: 1) свопинга; 2) кэширования; 3) виртуальной памяти; 4) виртуального процеса Из перечисленного: 1) аппаратура; 2) средства аппаратной поддержки; 3) ядро; 4) утилиты, системные обрабатывающие программы; 5) машинно-независимые компоненты - слоями ОС, построенной по классической архитектуре, являются Из перечисленного: 1) дефрагментация памяти; 2) сжатие данных; 3) размещение данных в различных запоминающих устройствах; 4) выбор образов процессов для перемещения; 5) преобразование виртуальных адресов в физические - виртуализация оперативной памяти включает решение следующих задач Из перечисленного: 1) менеджер файлов; 2) менеджер ядра; 3) монитор безопасности; 4) менеджер объектов; 5) сетевой адаптер; 6) менеджер процессов - компонентами исполнительной части Windows NT являются Из перечисленного: 1) обработка прерываний; 2) обеспечение графического интерфейса; 3) планирование процессов; 4) восстановление системы после сбоев; 5) реализация API; 6) синхронизация процессов - в функции микроядра Windows NT входят Из перечисленного: 1) отслеживание свободной и занятой памяти; 2) выполнение операций чтения и записи в память; 3) выделение памяти процессам; 4) защита областей памяти; 5) предоставление общего адресного пространства разным процессам - функциями по управлению памятью являются функции ОС Из перечисленного: 1) планирование ресурса; 2) удовлетворение запросов на ресурсы; 3) изменение приоритета ресурса; 4) отслеживание состояния и учет использования ресурса; 5) поддержание ресурса в состоянии готовности; 6) разрешение конфликтов между процессами, использующими один ресурс; 7) определение типа ресурса - управление ресурсами включает Из перечисленного: 1) привилегированный режим; 2) основной режим; 3) режим супервизора; 4) реальный режим; 5) режим ядра; 6) виртуальный режим; 7) защищенный режим - синонимами являются термины Из перечисленного: 1) развитые графические интерфейсы; 2) поддержка командной строки; 3) большое количество драйверов; 4) поддержка звука и видеоизображения; 5) менеджер ресурсов - повышение удобства интерактивной работы с компьютером обеспечивают включения в современные ОС Из перечисленного: 1) система ввода-вывода; 2) средства восстановления после сбоев; 3) система прерываний; 4) средства поддержки пользовательского режима; 5) средства защиты областей памяти; 6) средства поддержки привилегированного режима - в типичный набор средств аппаратной поддержки современных ОС входят компоненты Из перечисленного: 1) соответствующих компиляторов; 2) двоичной совместимости; 3) программной совместимости; 4) совместимости на уровне библиотек и системных вызовов; 5) эмулятора - для совместимости на уровне исходных текстов требуется наличие Из перечисленного: 1) страничная; 2) динамическими разделами; 3) сегментная; 4) сегментно-страничная; 5) перемещаемыми разделами - реализация виртуальной памяти представлена классами Из перечисленного: 1) утилиты; 2) программы предоставления дополнительных услуг; 3) сопровождающие программы; 4) программы поддержки пользователя; 5) системные обрабатывающие программы; 6) библиотеки процедур и функций - вспомогательные модули ОС составляют группы Индексный дескриптор в файловой системе s5 содержит: 1) имя файла; 2) данные о типе файла; 3) адресную информацию; 4) привилегии доступа к файлу; 5) номер индексного дескриптора - из перечисленного Индексный указатель в FAT может принимать значения, характеризующие следующие состояния кластера: 1) свободен; 2) последний в файле; 3) первый в файле; 4) системный; 5) дефективный; 6) резервный - из перечисленного Информационная структура, содержащая сведения об идентификаторе потока, данные о правах доступа и приоритете и состоянии потока, называется Использование потоков для реализации мультипрограммирования Использование разделения модулей ОС на резидентные и транзитные позволяет рационально использовать такой ресурс, как К разновидностям приоритетного планирования относятся: 1) обслуживание с относительными приоритетами; 2) обслуживание с динамическими приоритетами; 3) обслуживание со статическими приоритетами; 4) обслуживание с абсолютными приоритетами ; 5) обслуживание с дифференцированными приоритетами - из перечисленных Каждая запись MFT в файловой системе NTFS имеет длину, зависящую от Класс функций ОС, решающих внутрисистемные задачи организации вычислительного процесса, входит в состав Когда выполняются все необходимые для возникновения прерывания условия, его источник Когда для продолжения вычислений необходимо полное завершение операции ввода-вывода параллелизм Командный файл ОС содержит последовательность Команды канала специально предназначены для управления Контроллер и центральный процессор работают Координирует работу отдельных обработчиков прерываний Корневым называется каталог Крах ядра ОС приводит к краху Криптографические методы являются средством защиты информации Критерием эффективности для систем реального времени является Логические, программные и информационные ресурсы вычислительной системы являются Логический раздел FAT состоит из следующих областей: 1) область дефектных секторов; 2) FAT; 3) резервная копия FAT; 4) корневой каталог; 5) резервная копия корневого каталога; 6) область данных - из перечисленного Максимальный размер виртуального адресного пространства ограничивается Максимальный размер сегмента определяется Математическими называют адреса Механизм аутентификации пользователя в ОС Windows NT реализуется Механизм идентификации пользователя в ОС Windows NT реализуется Механизм привилегий должен включать концепцию Множество одновременно выполняемых задач в системах пакетной обработки называется Модули ОС, загружаемые в оперативную память только на время своего выполнения, называются Модули программы, постоянно находящиеся в памяти, являются Мощность системы команд, имеющейся в распоряжении пользователя для интерактивной работы с ОС, отражает возможности данной ОС Мультипрограммирование на уровне потоков по сравнению с мультипрограммированием на уровне процессов Мультипроцессирование и мультипрограммирование - это Мультипроцессорная система с симметричной архитектурой является Мультипроцессорные системы принято делить на два основных типа На современном этапе развития ОС стратегическим направлением их эволюции является Наиболее важной подсистемой окружения Windows NT, обеспечивающей GUI и управляющей вводом-выводом данных пользователя, является Наибольший эффект от введения многопоточной обработки достигается в Наибольший эффект ускорения от применения мультипрограммирования в пакетных системах достигается при Наименьшей адресуемой единицей обмена данными дискового устройства с оперативной памятью является Наличие большого числа несмежных участков свободной памяти называется Начальной точкой отсчета для динамического приоритета является значение Начальный адрес страницы называется Не вошедшие в состав микроядра высокоуровневые функции и модули ядра оформляются в виде Недостатком модели файла-устройства является Недостатком распределения памяти подвижными разделами является(ются) Недостатком распределения памяти разделами с динамическими границами является Недостатком распределения памяти разделами с фиксированными границами является Необходимым условием возникновения тупика является Неоправданное увеличение числа слоев ядра приводит к замедлению работы ОС из-за увеличения времени Номерам ячеек оперативной памяти соответствуют адреса Образ выгруженного процесса возвращается с диска в оперативную память в случае Обращение приложений к ядру с запросами для выполнения тех или иных действий называется Объединение файловых систем, находящихся на разных устройствах, называется Ограниченный непрерывный период процессорного времени, предоставляемый потоку для выполнения, называется Ограничительный механизм ядра безопасности ОС состоит из ограничений: 1) парольных; 2) выходных; 3) на чтение каталогов и файлов; 4) на использование терминалов; 5) входных - из перечисленного Одна и та же ОС может устанавливаться на компьютерах, отличающихся аппаратной платформой, Однородность всех процессоров и единообразие их включения в общую схему системы присуще Операционная система назначает процессу адресное пространство и набор ресурсов, которые совместно используются Операционная система отражает виртуальное адресное пространство процесса на отведенную процессу Операционные системы Windows NT, OS/2 и UNIX System V Realase 4 могут быть основой для построения Операционные системы делятся на системы пакетной обработки, системы разделения времени и системы реального времени в зависимости от Определение, какому процессу, когда и в каком количестве следует выделить данный ресурс, называется ОС планирует выполнение потоков ОС создает таблицы страниц ОС, в которой каждой задаче выделяется квант процессорного времени, - это система ОС, в которой одновременно может выполняться несколько программных процессов, называется ОС, критерием эффективности работы которой является решение максимального количества задач в единицу времени, называется системой ОС, обеспечивающая как можно более высокую степень прозрачности сетевых ресурсов, называется ОС, основанные на концепции микроядра, уступают классической ОС в ОС, предоставляющая возможность одновременного доступа к вычислительной системе нескольких пользователей, называется Основной особенностью организации файловой системы s5 является Основным достоинством непрерывного размещения файла является Основным средством, скрепляющим все подсистемы Windows NT, является Основными критериями для оценки эффективности операционной системы при организации вычислительного процесса являются: 1) пропускная способность 2) распределенность системы 3) удобство работы пользователя 4) реактивность системы 5) безопасность системы Основными критериями эффективности физической организации файлов являются: 1) максимальная длина имени файла; 2) безопасность информации; 3) скорость доступа к данным; 4) объем адресной информации файла; 5) степень фрагментированности дискового пространства; 6) максимально возможный размер файла - из перечисленного Основными отличительными свойствами файловой системы NTFS являются: 1) отделение имени файла от его характеристик; 2) поддержка больших файлов; 3) наличие нескольких копий суперблока; 4) восстанавливаемость после сбоев; 5) высокая скорость операций; 6) низкий уровень фрагментации - из перечисленного Основными целями использования файла являются: 1) хранение информации; 2) безопасность данных; 3) совместное использование информации; 4) идентификация типа хранимой информации - из перечисленного Основой структуры тома в файловой системе NTFS является Относительное имя файла определяется через понятие Первой многозадачной ОС для персональных компьютеров, в полной мере использующей возможности защищенного режима, стала Первоначально операционная система UNIX предназначалась для поддержания Переключение пользовательский процесс - системный процесс в однопрограммной ОС связано со следующими событиями: 1) завершение пользовательского процесса 2) создание пользовательского процесса 3) обращение пользовательского процесса к системному процессу 4) завершение системного процесса 5) завершением выполнения функций ОС, используемых пользовательским процессом Переменные глобального контекста доступны для Перемещение данных с учетом их смыслового значения организует виртуальная память Перемещение данных фиксированного небольшого размера организует виртуальная память Перенос Windows NT на разнообразные процессоры достаточно легок, благодаря Планирование потоков осуществляется на основе информации, хранящейся в По отношению к обработчикам прерываний любой поток, назначенный на выполнение планировщиком, имеет Поддержание оперативной информации о занятости ресурса и распределенной доле ресурса, называется Подсистема ввода-вывода предоставляет вид операций ввода-вывода в зависимости от Подсистема, являющаяся интерфейсом ко всем устройствам, подключенным к компьютеру, называется подсистемой Подсистемы Windows NT связываются между собой Политика безопасности системы под объектами подразумевает: 1) файлы; 2) процессы; 3) устройства; 4) пользователей - из перечисленного Поскольку ядро - основной элемент вычислительных процессов в системе, то Потоки возникли в операционных системах как средство Предположения о мультипрограммной смеси динамические планировщики Прерывания ранжируются по степени важности и срочности с помощью При асимметричном мультипроцессировании как способе организации вычислительного процесса функции распределения задач и ресурсов выполняет При возникновении прерывания первым вызывается При входе в ОС Windows NT пользователь передает в LogonUser: 1) GUID; 2) свое имя; 3) пароль; 4) требуемый тип операции; 5) имя рабочей станции - из перечисленного При вытесняющем мультипрограммировании функции планирования потоков При делении виртуального адресного пространства на сегменты виртуальный адрес представляет собой При делении ядра на основные слои непосредственно над слоем машинно-зависимых модулей расположен слой При использовании 32-разрядных виртуальных адресов диапазон возможных адресов задается границами При использовании мультипрограммирования для повышения пропускной способности компьютера главной целью является При масштабировании по горизонтали каждое из устройств, содержащих один или несколько процессоров, называется При микроядерной организации ОС выполнение системного вызова сопровождается _________________ переключениями режимов При мультипрограммировании пропускная способность операционной системы При одиночном непрерывном распределении память разделена на области: 1) для свопинга; 2) для таблицы страниц; 3) для ОС; 4) для исполняемой задачи; 5) свободная - из перечисленного При плоской структуре адресного пространства виртуальный адрес представляет собой При построении системы защиты информации используются подходы: 1) комбинированный; 2) фрагментарный; 3) избирательный; 4) комплексный - из перечисленного При появлении аварийной ситуации в ходе исполнения некоторой инструкции программы синхронно выполнению программы происходят При работе за алфавитно-цифровым терминалом пользователь управляет системой посредством При свопинге работу системы замедляет При сегментно-страничном распределении памяти на втором этапе преобразования виртуального адреса в физический работает механизм При сегментно-страничном распределении памяти на первом этапе преобразования виртуального адреса в физический работает механизм При симметричном мультипроцессировании как способе организации вычислительного процесса управлением вычислительным процессом При симметричном мультипроцессировании модули операционной системы выполняются на При страничном прерывании При управлении процессами изоляция одного процесса от другого входит в задачи При управлении процессами операционная система использует два основных типа информационных структур Программа, управляющая конкретной моделью внешнего устройства и учитывающая все его особенности, называется Программа-монитор в первых реализациях систем пакетной обработки хранилась на Программирование первых ламповых вычислительных устройств осуществлялось исключительно на Программные средства, осуществляющие контроль за действиями пользователей, называются средствами Программный модуль ОС, ответственный за чтение отдельных команд или их последовательности из командного файла, называется Программный модуль приостанавливает работу до завершения операций ввода-вывода при Программный модуль продолжает выполняться в мультипрограммном режиме одновременно с операцией ввода-вывода при Программы, решающие отдельные задачи управления и сопровождения вычислительной системы, называются Процедура, вызываемая по прерыванию, называется Процесс будет выполняться только в том случае, если его коды Процессор, основная память, внешняя память являются Процессы, инициализируемые ОС для выполнения своих функций, называются Работа микроядерной ОС соответствует известной модели Раздел диска, где размещается файловая система s5, делится на области: 1) загрузочный блок; 2) суперблок; 3) корневой каталог; 4) индексных адаптеров; 5) резервная копия FAT; 6) данных - из перечисленного Размер страничного файла в современных ОС является параметром Разметка диска под конкретный тип файловой системы выполняется Распределение памяти без использования внешней памяти производится разделами: 1) фиксированными; 2) сегментными; 3) динамическими; 4) страничными; 5) перемещаемыми - из перечисленного Распределение памяти с использованием внешней памяти производится распределением: 1) страничным; 2) сегментным; 3) сегментно-страничным; 4) динамических разделов; 5) перемещаемых разделов - из перечисленного Распространенная однопрограммная однопользовательская ОС компании Microsoft с интерфейсом командной строки называлась Регламентация доступа к информационным ресурсам является средством защиты Редиректором называют Резервная копия FAT синхронизируется с основной копией Результатом работы статического планировщика является таблица, называемая С точки зрения процессора разделение процессов на системный и пользовательский в однопрограммной операционной системе является Свойство ОС, при котором она обеспечивает возможность выполнения приложений, написанных для другой операционной системы, - это Сегментами процесса виртуального адресного пространства в ОС UNIX являются: 1) программный код; 2) страница; 3) буфер; 4) данные; 5) стек - из перечисленного Сетевые операционные системы, в отличие от многопользовательских, позволяют Сетевые службы в первых сетевых ОС Сеть, в которой все компьютеры равны в возможностях доступа к ресурсам друг друга, - это Символьные имена для идентификации переменных и команд программы создает Системный процесс в однопрограммных системах существует Системный таймер необходим ОС для Системы пакетной обработки предназначались в основном для решения Ситуации, когда два или более потоков обрабатывают разделяемые данные и конечный результат зависит от соотношения скоростей потоков, называются Скорость выполнения функций ядра определяет производительность всей системы в целом, поскольку Смена активного потока происходит, если: 1) поток завершился и покинул систему; 2) произошла ошибка; 3) поток перешел в состояние готовности 4) поток перешел в состояние ожидания; 5) исчерпан квант процессорного времени, отведенный данному потоку - из перечисленных Смесь задач по сравнению с последовательным выполнением всех задач этой смеси выполняется Совокупность адресов, которыми может манипулировать программный модуль процесса, называется Совокупность дорожек одного радиуса на всех поверхностях всех пластин жесткого диска называется Совокупность кодов и данных процесса называется Содержимое регистров процессора, коды ошибок выполняемых процессором системных вызовов содержатся в Создание архивных копий носителей является средством защиты информации Создание контрольно-пропускного режима является средством защиты информации Способ организации вычислительного процесса в системах с несколькими центральными процессами называется Способ организации вычислительного процесса, при котором на одном процессоре выполняются сразу несколько программ, называется Средства поддержки привилегированного режима обычно основаны на Стандартная последовательность действий после возникновения сбоя в ОС UNIX включает: 1) выполнение проверки файловой системы; 2) составление контрольного отчета; 3) проверку базы данных аутентификации; 4) повторную идентификацию всех пользователей; 5) откат всех изменений, проведенных за время последнего сеанса работы; 6) проверку разрешений для системных файлов - из перечисленного Страничное прерывание происходит, если Структурная организация ОС на основе различных программных модулей называется Существуют следующие типы интерфейсов для драйверов: 1) "драйвер-драйвер"; 2) "драйвер-ядро"; 3) "драйвер-устройство"; 4) "драйвер-программа" - из перечисленного Угрозы классифицируются на: 1) непреднамеренные; 2) преднамеренные; 3) умышленные; 4) неумышленные - из перечисленного Файловая система включает: 1) совокупность всех файлов на диске; 2) операционную систему; 3) BIOS; 4) наборы структур данных, используемых для управления файлами - из перечисленного Файлу разрешено входить в несколько каталогов при структуре каталогов Файлы NTFS в зависимости от способа размещения делятся на: 1) маленькие; 2) небольшие; 3) большие; 4) средние; 5) очень большие; 6) сверхбольшие - из перечисленного Фрагменты дорожек жесткого диска называются Функции ядра, которые могут вызываться приложениями, образуют интерфейс Функциями ОС по управлению памятью в мультипрограммной системе являются: 1) отслеживание свободной и занятой памяти; 2) разделение устройств и данных между процессами; 3) выделение памяти процессам; 4) настройка адресов программы; 5) динамическая загрузка и выгрузка драйверов - из перечисленного Целью операционных систем с разделением времени является Центральный процессор и канал при выполнении приложения Цепочка простых символьных имен всех каталогов от корня до данного файла представляет собой имя файла Части файла, размещаемые вне записи MFT, называются Часть Windows NT, работающую в пользовательском режиме, составляют Часть файла, размещаемая в записи MFT, называется Чаще всего вирусы поражают файлы Число, характеризуемое степень привилегированности потока при использовании ресурсов вычислительной системы, называется Чтобы сторонние разработчики могли поставлять свои драйверы к устройствам, ОС должна поддерживать четко определенный интерфейс между драйверами и Экстент описывается с помощью следующих чисел: 1) начальный номер кластера; 2) конечный номер кластера; 3) количество кластеров в отрезке; 4) размер кластера - из перечисленного Электрический сигнал, выставляемый на соответствующие шины процессора и несущий в себе информацию об определенном, закрепленном за данным устройством номере, идентифицирующем соответствующий обработчик прерывания, называется Этапами разработки архитектуры безопасности информации являются: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация системы защиты; 4) обучение персонала; 5) реализация системы защиты; 6) сопровождение системы защиты - из перечисленного
Скачать бесплатно Отправить на e-mail
|
1004.Экз.01;ТБПД.01;2
Операционные системы (курс 2) - Тестовая база по дисциплине
Список вопросов теста (скачайте файл для отображения ответов): _____ имя файла представляет собой цепочку простых символьных имен всех каталогов от корня до данного файла ______ называется способ организации вычислительного процесса в системах с несколькими центральными процессами ______ называются ситуации, когда два или более потоков обрабатывают разделяемые данные и конечный результат зависит от соотношения скоростей потоков ______ является базовой единицей распределения дискового пространства для файловой системы NTFS _______ - это сеть, в которой все компьютеры равны в возможностях доступа к ресурсам друг друга _______ модель файла используется в ОС UNIX _______ называется программа, управляющая конкретной моделью внешнего устройства и учитывающая все его особенности _______ называется программный модуль ОС, ответственный за чтение отдельных команд или их последовательности из командного файла _______ называется совокупность адресов, которыми может манипулировать программный модуль процесса _______ называются программы, решающие отдельные задачи управления и сопровождения вычислительной системы _______- это свойство ОС, при котором она обеспечивает возможность выполнения приложений, написанных для другой операционной системы ________ - это способ организации вычислительного процесса, при котором на одном процессоре выполняются сразу несколько программ ________ называется совокупность кодов и данных процесса ________ называется структурная организация ОС на основе различных программных модулей ________ называется число, характеризуемое степень привилегированности потока при использовании ресурсов вычислительной системы ________ называются фрагменты дорожек жесткого диска ________ составляют часть Windows NT, работающую в пользовательском режиме ________ является достоинством распределения памяти разделами с фиксированными границами _________ имя идентифицирует файл в пределах одного каталога _________ называется ОС, предоставляющая возможность одновременного доступа к вычислительной системе нескольких пользователей _________ называется поддержание оперативной информации о занятости ресурса и распределенной доле ресурса _________ называются процессы, инициализируемые ОС для выполнения своих функций _________ создает символьные имена для идентификации переменных и команд программы _________ средством защиты информации является создание архивных копий носителей _________ является наименьшей адресуемой единицей обмена данными дискового устройства с оперативной памятью _________ является основным средством, скрепляющим все подсистемы Windows NT __________ используется для хранения очереди заданий __________ координирует работу отдельных обработчиков прерываний __________ называется ограниченный непрерывный период процессорного времени, предоставляемый потоку для выполнения __________ называют виртуальное адресное пространство в виде непрерывной линейной последовательности виртуальных адресов __________ называют время между запуском программы на выполнение и получением результата ___________ называется возможность наращивания числа процессоров ___________ называется информационная структура, содержащая сведения об идентификаторе потока, данные о правах доступа и приоритете и состоянии потока ___________ называется объединение файловых систем, находящихся на разных устройствах ___________ называются алгоритмы планирования, построенные с использованием как концепции квантования так и приоритетов ___________ ОС выступает в качестве посредника при передаче сообщений между приложениями ___________ прерываний называется процедура, вызываемая по прерыванию ___________ создает виртуальные адреса переменных и команд программы ____________ возникают в результате действий пользователя или поступления сигналов от аппаратных устройств ____________ модель файла используется в ОС Windows NT ____________ называется обращение приложений к ядру с запросами для выполнения тех или иных действий ____________ называется ОС, обеспечивающая как можно более высокую степень прозрачности сетевых ресурсов ____________ называется совокупность дорожек одного радиуса на всех поверхностях всех пластин жесткого диска ____________ называется электрический сигнал, выставляемый на соответствующие шины процессора и несущий в себе информацию об определенном, закрепленном за данным устройством номере, идентифицирующем соответствующий обработчик прерывания ____________ называются модули ОС, загружаемые в оперативную память только на время своего выполнения ____________ являются модули программы, постоянно находящиеся в памяти _____________ называется задача ОС, состоящая в том, чтобы не позволить выполняемому процессу записывать данные в память, назначенную другому процессу _____________ называется запись таблицы виртуальной памяти _____________ называется наличие большого числа несмежных участков свободной памяти _____________ называются время, аппаратные, программные и другие средства, которые могут быть предоставлены вычислительной системой либо ее отдельными компонентами процессу или пользователю _____________ называются части файла, размещаемые вне записи MFT ______________ называется множество одновременно выполняемых задач в системах пакетной обработки ______________ определяется максимальный размер сегмента ______________ является оновой структуры тома в файловой системе NTFS ________________ называется ОС, в которой одновременно может выполняться несколько программных процессов ______являлась распространенной однопрограммной однопользовательской ОС компании Microsoft с интерфейсом командной строки Асимметричная организация вычислительного процесса может быть реализована Битом доступа называется содержащийся в дескрипторе страницы признак Благодаря ___________перенос Windows NT на разнообразные процессоры стал достаточно легок В асимметричных архитектурах организация вычислительного процесса В вычислительных сетях выделяются типы умышленных угроз: 1) ненадежная работа аппаратных средств; 2) разрушение системы с помощью программ-вирусов; 3) ошибочные действия пользователей; 4) нелегальные действия легального пользователя; 5) «подслушивание» внутрисетевого трафика - из перечисленного В иерархически организованных файловых системах используют следующие типы имен файлов: 1) логические; 2) простые; 3) составные; 4) относительные; 5) физические - из перечисленного В исходном состоянии поток находится в В компьютерах 60-х годов большая часть действий по организации вычислительного процесса выполнялась В компьютерах класса мэйнфреймов специализированный процессор ввода-вывода называется В многопоточной системе при создании процесса ОС создает для каждого процесса В мультипрограммной ОС поток может находиться в одном из трех основных состояний: 1) выполнение; 2) создание; 3) ожидание; 4) готовность; 5) активизация В мультипрограммной смеси желательно одновременное присутствие В общем случае существуют права доступа к каталогам и файлам: 1) по чтению; 2) по записи; 3) по удалению; 4) по переименованию; 5) для выполнения всех операций - из перечисленного В однопроцессорной системе в состоянии выполнения может находиться В операционной системе UNIX System V Release 4 В операционной системы Windows NT в тех случаях, когда поток не полностью использовал отведенный ему квант В операционных системах потоки возникли как средство В ОС UNIX простейшими являются драйверы В ОС UNIX разделяемыми являются следующие сегменты процесса виртуального адресного пространства: 1) программный код; 2) файлы, отображаемые в виртуальную память; 3) данные; 4) стек - из перечисленного В ОС UNIX регистрационная запись средств аудита включает поля: 1) дата и время события; 2) идентификатор пользователя; 3) тип события; 4) результат действия; 5) пароль пользователя; 6) команда, введенная пользователем - из перечисленного В ОС Windows NT механизм аутентификации пользователя реализуется В ОС Windows NT механизм идентификации пользователя реализуется В ОС в привилегированном режиме работы выполняются В ОС единицей дискового пространства является В пользовательском режиме работы безусловно запрещено выполнение команды В промежутке между передачей команд контроллеру центральный процессор может В системах реального времени все устройства стремятся загрузить В системах реального времени обычно используется метод распределения памяти В системах с абсолютными приоритетами время ожидания потока в очередях может быть сведено к минимуму, если ему назначить В системах с относительными приоритетами активный поток выполняется до тех пор, пока В случае отказа одного из процессоров сравнительно просто реконфигурируются В современных ОС размер страничного файла является параметром В среде NetWare 4.x различают следующие виды контекстов потока: 1) глобальный контекст; 2) контекст группы потоков; 3) идентифицирующий контекст; 4) контекст отдельного потока; 5) локальный контекст - из перечисленных В таблице сегментов указывается: 1) базовый физический адрес; 2) размер сегмента; 3) правило доступа к сегменту; 4) время создания; 5) идентификатор процесса; 6) признак модификации - из перечисленного В типичный набор средств аппаратной поддержки современных ОС входят компоненты: 1) система ввода-вывода; 2) средства восстановления после сбоев; 3) система прерываний; 4) средства поддержки пользовательского режима; 5) средства защиты областей памяти; 6) средства поддержки привилегированного режима - из перечисленного В традиционной мультипрограммной операционной системе потоки разных процессов по сравнению с потоками одного процесса В файловой системе NTFS каждая запись MFT имеет длину, зависящую от В файловых системах ОС UNIX права доступа к файлу определяются для: 1) владельца; 2) членов группы владельца; 3) конкретных заданных пользователей; 4) конкретных заданных групп пользователей; 5) всех основных пользователей - из перечисленного В хорошо структурированном ядре машинно-зависимые модули Виртуализация оперативной памяти включает решение следующих задач: 1) дефрагментация памяти; 2) сжатие данных; 3) размещение данных в различных запоминающих устройствах; 4) выбор образов процессов для перемещения; 5) преобразование виртуальных адресов в физические - из перечисленного Виртуализация оперативной памяти дисковой памятью позволяет Виртуализация оперативной памяти осуществляется Виртуализация оперативной памяти осуществляется на основе: 1) свопинга; 2) кэширования; 3) виртуальной памяти; 4) виртуального процеса - из перечисленного Виртуальная ___________ память организует перемещение данных с учетом их смыслового значения Виртуальная _______ память организует перемещение данных фиксированного небольшого размера Виртуальное адресное пространство процесса делится на части: 1) системное; 2) пользовательское; 3) зарезервированное; 4) для хранения копий системных областей - из перечисленного Виртуальный адрес представляет собой ___________ при плоской структуре адресного пространства Виртуальный адрес представляет собой ____________ при делении виртуального адресного пространства на сегменты Внешние прерывания называют также Внешние устройства управляются _____ в настольных вычислительных системах Вновь созданному процессу операционная система UNIX присваивает идентификатор Возможность подключения разнообразных моделей внешних устройств гарантируется наличием в ОС большого количества Все компании-производители ОС в 90-е годы резко усилили поддержку своими системами средств работы с Интернетом, поскольку Вспомогательные процедуры оформляются, как правило, в виде процедур, оформленных в виде: 1) программных модулей специального формата; 2) пользовательских приложений; 3) библиотек процедур и функций; 4) командных файлов; 5) резидентных модулей - из перечисленных Вынесенные в пользовательский режим работы модули ОС называются _______________ ОС Выполнение приложение может быть ускорено, если оно Высокоуровневые функции и модули ядра, не вошедшие в состав микроядра, оформляются в виде Вычислительную систему, работающую под управлением ОС, построенной по классической архитектуре, можно представить как систему, состоящую из _________ связанных слоев Главной особенностью организации файловой системы s5 является Главными вопросами защиты информации в компьютерных системах являются: 1) повышение надежности вычислительной системы; 2) обеспечение сохранности информации; 3) контроль доступа к информации; 4) повышение производительности вычислительной системы - из перечисленного Двухуровневое деление использует виртуальная память Дескрипторы отдельных процессов объединены в список, образующий Диапазон возможных адресов задается границами __________при использовании 32-разрядных виртуальных адресов Для MS-DOS характерна схема распределения памяти Для добавления в ОС новой высокоуровневой функции достаточно Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов: 1) процессорные; 2) символьные имена; 3) виртуальные; 4) физические; 5) оперативные - из перечисленного Для повышения пропускной способности компьютера при использовании мультипрограммирования главной целью является Для реализации доступа к сетевым устройствам с многоуровневыми протоколами в ОС UNIX используется драйвер Для реализации мультипрограммирования использование потоков Для решения задачи изоляции процессов друг от друга каждый из них обеспечивается Для систем реального времени критерием эффективности является Достоинством модели файла-устройства является Достоинством распределения памяти подвижными разделами является Достоинством распределения памяти разделами с динамическими границами является Если в операционной системе существует и процесс, и поток, то с точки зрения ОС процесс является заявкой на потребление любых видов ресурсов, кроме Если в системе существуют и процессы, и потоки, то операционная система распределяет процессорное время между Если ОС поддерживает графический пользовательский интерфейс, то пользователь для выполнения нужного ему действия Если планировщик принимает решения о перепланировании не во время работы системы, а заранее, то он называется Если сервер ОС терпит крах, то Задача поддержания очередей заявок на ресурсы, одновременно используемые разными процессами, ложится на Задача, оформленная в виде нескольких потоков в рамках одного процесса, может быть выполнена быстрее за счет Запись о файле в каталоге файловой системы s5 состоит из полей: 1) тип файла; 2) права доступа к файлу; 3) символьное имя файла; 4) номер индексного дескриптора - из перечисленного Значение ________________ является начальной точкой отсчета для динамического приоритета Из перечисленного граф, описывающий иерархию каталогов, может быть: 1) линейным списком; 2) двунаправленным списком; 3) деревом; 4) сетью - Из перечисленного, FAT поддерживает следующие типы файлов: 1) специальный; 2) обычный; 3) именованные конвейеры; 4) каталог Из перечисленного, безопасная система обладает свойствами: 1) конфиденциальности; 2) устойчивости; 3) доступности; 4) целостности; 5) надежности - Из перечисленного, в качестве адреса отрезка NTFS использует: 1) логический номер первого кластера; 2) количество кластеров в отрезке; 3) логический номер последнего кластера; 4) размер кластера Из перечисленного, в ОС UNIX различают драйверы: 1) битовые; 2) символьные; 3) блочные; 4) универсальные; 5) потоковые - Из перечисленного, в ОС Windows NT процесс Winlogon может находиться в состоянии: 1) пользователь не вошел в систему; 2) пользователь вошел в систему; 3) рабочая станция заблокирована; 4) пользователь вышел из системы; 5) пользователь выполнил операцию - Из перечисленного, дескриптор страницы включает следующую информацию: 1) размер страницы; 2) номер физической страницы; 3) тип информации; 4) признак присутствия; 5) признак модификации Из перечисленного, для управления доступом пользователей к ресурсам используются методы: 1) выборочный; 2) дискреционный; 3) комбинированный; 4) мандатный Из перечисленного, заголовок атрибута файла NTFS образуется из характеристик атрибута: 1) тип; 2) длина; 3) значение; 4) имя; 5) адрес Из перечисленного: 1) анализ возможных угроз; 2) разработка системы защиты; 3) модификация системы защиты; 4) обучение персонала; 5) реализация системы защиты; 6) сопровождение системы защиты - этапами разработки архитектуры безопасности информации являются Из перечисленного: 1) аппаратура; 2) средства аппаратной поддержки; 3) ядро; 4) утилиты, системные обрабатывающие программы; 5) машинно-независимые компоненты - слоями ОС, построенной по классической архитектуре, являются Из перечисленного: 1) выполнение проверки файловой системы; 2) составление контрольного отчета; 3) проверки базы данных аутентификации; 4) повторной идентификации всех пользователей; 5) отката всех изменений, проведенных за время последнего сеанса работы; 6) проверки разрешений для системных файлов - стандартная последовательность действий после возникновения сбоя в ОС UNIX включает Из перечисленного: 1) имя файла; 2) данные о типе файла; 3) адресную информацию; 4) привилегии доступа к файлу; 5) номер индексного дескриптора - индексный дескриптор в файловой системе s5 содержит Из перечисленного: 1) максимальная длина имени файла; 2) безопасность информации; 3) скорость доступа к данным; 4) объем адресной информации файла; 5) степень фрагментированности дискового пространства; 6) максимально возможный размер файла - основными критериями эффективности физической организации файлов являются Из перечисленного: 1) менеджер файлов; 2) менеджер ядра; 3) монитор безопасности; 4) менеджер объектов; 5) сетевой адаптер; 6) менеджер процессов - компонентами исполнительной части Windows NT являются Из перечисленного: 1) непреднамеренные; 2) преднамеренные; 3) умышленные; 4) неумышленные - угрозы классифицируются на Из перечисленного: 1) область дефектных секторов; 2) FAT; 3) резервная копия FAT; 4) корневой каталог; 5) резервная копия корневого каталога; 6) область данных - логический раздел FAT состоит из следующих областей Из перечисленного: 1) обработка прерываний; 2) обеспечение графического интерфейса; 3) планирование процессов; 4) восстановление системы после сбоев; 5) реализация API; 6) синхронизация процессов - в функции микроядра Windows NT входят Из перечисленного: 1) отделение имени файла от его характеристик; 2) поддержка больших файлов; 3) наличие нескольких копий суперблока; 4) восстанавливаемость после сбоев; 5) высокая скорость операций; 6) низкий уровень фрагментации - основными отличительными свойствами файловой системы NTFS являются Из перечисленного: 1) отслеживание свободной и занятой памяти; 2) выполнение операций чтения и записи в память; 3) выделение памяти процессам; 4) защита областей памяти; 5) предоставление общего адресного пространства разным процессам - функциями по управлению памятью являются функции ОС Из перечисленного: 1) парольных; 2) выходных; 3) на чтение каталогов и файлов; 4) на использование терминалов; 5) входных - ограничительный механизм ядра безопасности ОС состоит из ограничений Из перечисленного: 1) планирование ресурса; 2) удовлетворение запросов на ресурсы; 3) изменение приоритета ресурса; 4) отслеживание состояния и учет использования ресурса; 5) поддержание ресурса в состоянии готовности; 6) разрешение конфликтов между процессами, использующими один ресурс; 7) определение типа ресурса - управление ресурсами включает Из перечисленного: 1) совокупность всех файлов на диске; 2) операционная система; 3) BIOS; 4) наборы структур данных, используемых для управления файлами - файловая система включает - Из перечисленного: 1) соответствующих компиляторов; 2) двоичной совместимости; 3) программной совместимости; 4) совместимости на уровне библиотек и системных вызовов; 5) эмулятора - для совместимости на уровне исходных текстов требуется наличие Из перечисленного: 1) страничная; 2) динамическими разделами; 3) сегментная; 4) сегментно-страничная; 5) перемещаемыми разделами - реализация виртуальной памяти представлена классами Из перечисленного: 1) утилиты; 2) программы предоставления дополнительных услуг; 3) сопровождающие программы; 4) программы поддержки пользователя; 5) системные обрабатывающие программы; 6) библиотеки процедур и функций - вспомогательные модули ОС составляют группы Из перечисленного: 1) файлы; 2) процессы; 3) устройства; 4) пользователей - политика безопасности системы под объектами подразумевает Из перечисленного: 1) фиксированными; 2) сегментными; 3) динамическими; 4) страничными; 5) перемещаемыми - распределение памяти без использования внешней памяти производится разделами Из перечисленных: 1) обслуживание с относительными приоритетами; 2) обслуживание с динамическими приоритетами; 3) обслуживание со статическими приоритетами; 4) обслуживание с абсолютными приоритетами ; 5) обслуживание с дифференцированными приоритетами - к разновидностям приоритетного планирования относятся Индексный указатель в FAT может принимать значения, характеризующие следующие состояния кластера: 1) свободен; 2) последний в файле; 3) первый в файле; 4) системный; 5) дефективный; 6) резервный - из перечисленного Использование разделения модулей ОС на резидентные и транзитные позволяет рационально использовать такой ресурс, как Канал и центральный процессор при выполнении приложения Класс функций ОС, решающих внутрисистемные задачи организации вычислительного процесса, входит в состав Когда выполняются все необходимые для возникновения прерывания условия, его источник Когда для продолжения вычислений необходимо полное завершение операции ввода-вывода параллелизм Командный файл ОС содержит последовательность Команды канала специально предназначены для управления Корневым называется каталог Крах ядра ОС приводит к краху Криптографические методы являются средством защиты информации Легкая ________ обеспечивается за счет разделения ОС на ядро и вспомогательные модули Максимальный размер виртуального адресного пространства ограничивается Математическими называют адреса Механизм ________ работает при сегментно-страничном распределении памяти на втором этапе преобразования виртуального адреса в физический Механизм ____________ работает при сегментно-страничном распределении памяти на первом этапе преобразования виртуального адреса в физический Механизм привилегий должен включать концепцию Мощность системы команд, имеющейся в распоряжении пользователя для интерактивной работы с ОС, отражает возможности данной ОС Мультипрограммирование на уровне потоков по сравнению с мультипрограммированием на уровне процессов Мультипрограммирование и мультипроцессирование - это Мультипроцессорная система с симметричной архитектурой является Мультипроцессорные системы принято делить на два основных типа На современном этапе развития ОС стратегическим направлением их эволюции является Наиболее важной подсистемой окружения Windows NT, обеспечивающей GUI и управляющей вводом-выводом данных пользователя, является Наиболее эффективно использовать ____________ для выполнения распределенных приложений Наибольший эффект ускорения от применения мультипрограммирования в пакетных системах достигается при Начальный адрес страницы называется Недостатком модели файла-устройства является Недостатком распределения памяти подвижными разделами является(ются) Недостатком распределения памяти разделами с динамическими границами является Недостатком распределения памяти разделами с фиксированными границами является Необходимым условием возникновения тупика является Неоправданное увеличение числа слоев ядра приводит к замедлению работы ОС из-за увеличения времени Номерам ячеек оперативной памяти соответствуют адреса Образ выгруженного процесса возвращается с диска в оперативную память в случае Одна и та же ОС может устанавливаться на компьютерах, отличающихся аппаратной платформой, Однородность всех процессоров и единообразие их включения в общую схему системы присуще Операционная система UNIX первоначально предназначалась для поддержания Операционная система назначает процессу адресное пространство и набор ресурсов, которые совместно используются Операционная система отражает виртуальное адресное пространство процесса на отведенную процессу Операционные системы делятся на системы пакетной обработки, системы разделения времени и системы реального времени в зависимости от Определение, какому процессу, когда и в каком количестве следует выделить данный ресурс, называется ОС OS/2, Windows NT и UNIX System V Realase 4 могут быть основой для построения ОС ______ применяются для управления технологическими процессами и техническими объектами ОС планирует выполнение потоков ОС создает таблицы страниц ОС, основанные на концепции микроядра, уступают классической ОС в Основная память, процессор, внешняя память являются Основным достоинством непрерывного размещения файла является Основными критериями для оценки эффективности операционной системы при организации вычислительного процесса являются:1) пропускная способность2) распределенность системы3) удобство работы пользователя4) реактивность системы5) безопасность системы Основными целями использования файла являются: 1) хранение информации; 2) безопасность данных; 3) совместное использование информации; 4) идентификация типа хранимой информации - из перечисленного От введения многопоточной обработки наибольший эффект достигается в Первой многозадачной ОС для персональных компьютеров, в полной мере использующей возможности защищенного режима, стала Переключение пользовательский процесс - системный процесс в однопрограммной ОС связано со следующими событиями:1) завершение пользовательского процесса2) создание пользовательского процесса3) обращение пользовательского процесса к системному процессу4) завершение системного процесса5) завершением выполнения функций ОС, используемых пользовательским процессом Переменные глобального контекста доступны для Планирование на основе ___________ подходит для систем управления объектами, в которых важна быстрая реакция на события Планирование потоков осуществляется на основе информации, хранящейся в По отношению к обработчикам прерываний любой поток, назначенный на выполнение планировщиком, имеет Повышение удобства интерактивной работы с компьютером обеспечивают включения в современные ОС: 1) развитые графические интерфейсы; 2) поддержка командной строки; 3) большое количество драйверов; 4) поддержка звука и видеоизображения; 5) менеджер ресурсов - из перечисленного Под конкретный тип файловой системы разметка диска выполняется Подсистема ввода-вывода предоставляет вид операций ввода-вывода в зависимости от Подсистемой _________ называется подсистема, являющаяся интерфейсом ко всем устройствам, подключенным к компьютеру Подсистемы Windows NT связываются между собой Поскольку ядро - основной элемент вычислительных процессов в системе, то Практически все ОС а 90-е годы, занимающие заметное место на рынке, стали Предположения о мультипрограммной смеси динамические планировщики При ___________ режиме программный модуль приостанавливает работу до завершения операций ввода-вывода При ___________ режиме программный модуль продолжает выполняться в мультипрограммном режиме одновременно с операцией ввода-вывода При асимметричном мультипроцессировании как способе организации вычислительного процесса функции распределения задач и ресурсов выполняет При возникновении прерывания первым вызывается При входе в ОС Windows NT пользователь передает в LogonUser: 1) GUID; 2) свое имя; 3) пароль; 4) требуемый тип операции; 5) имя рабочей станции - из перечисленного При вытесняющем мультипрограммировании функции планирования потоков При делении ядра на основные слои непосредственно над слоем машинно-зависимых модулей расположен слой При квантовании дифференциация обслуживания базируется на При масштабировании по горизонтали каждое из устройств, содержащих один или несколько процессоров, называется При микроядерной организации ОС выполнение системного вызова сопровождается _________________ переключениями режимов При одиночном непрерывном распределении память разделена на области: 1) для свопинга; 2) для таблицы страниц; 3) для ОС; 4) для исполняемой задачи; 5) свободная - из перечисленного При построении системы защиты информации используются подходы: 1) комбинированный; 2) фрагментарный; 3) избирательный; 4) комплексный - из перечисленного При работе за алфавитно-цифровым терминалом пользователь управляет системой посредством При свопинге работу системы замедляет При симметричном мультипроцессировании как способе организации вычислительного процесса управлением вычислительным процессом При симметричном мультипроцессировании модули операционной системы выполняются на При страничном прерывании При управлении процессами изоляция одного процесса от другого входит в задачи При управлении процессами операционная система использует два основных типа информационных структур Программа-монитор в первых реализациях систем пакетной обработки хранилась на Программирование первых ламповых вычислительных устройств осуществлялось исключительно на Программист __________ для синхронизации потоков прикладных программ Программные, логические и информационные ресурсы вычислительной системы являются Пропускная способность операционной системы ______ при мультипрограммировании Процесс Winlogon в ОС Windows NT активизируется Процесс Winlogon в ОС Windows NT является активным Процесс будет выполняться только в том случае, если его коды Работа микроядерной ОС соответствует известной модели Регламентация доступа к информационным ресурсам является средством защиты Редиректором называют Резервная копия FAT синхронизируется с основной копией С помощью __________ прерывания ранжируются по степени важности и срочности С точки зрения процессора разделение процессов на системный и пользовательский в однопрограммной операционной системе является Сегментами процесса виртуального адресного пространства в ОС UNIX являются: 1) программный код; 2) страница; 3) буфер; 4) данные; 5) стек - из перечисленного Сектора и дорожки создаются Сетевые операционные системы, в отличие от многопользовательских, позволяют Сетевые службы в первых сетевых ОС Синонимами являются термины: 1) привилегированный режим; 2) основной режим; 3) режим супервизора; 4) реальный режим; 5) режим ядра; 6) виртуальный режим; 7) защищенный режим - из перечисленного Система _________ - это ОС, в которой каждой задаче выделяется квант процессорного времени Система прерываний является ______ в процессоре Pentium Система является _________, если в системах реального времени последствия нарушения временных ограничений сравнимы с той пользой, которую приносит система управления объектом Системный процесс в однопрограммных системах существует Системный таймер необходим ОС для Системой _____________ называется ОС, критерием эффективности работы которой является решение максимального количества задач в единицу времени Системы пакетной обработки предназначались в основном для решения Скорость выполнения функций ядра определяет производительность всей системы в целом, поскольку Смена активного потока происходит, если: 1) поток завершился и покинул систему; 2) произошла ошибка; 3) поток перешел в состояние готовности 4) поток перешел в состояние ожидания; 5) исчерпан квант процессорного времени, отведенный данному потоку - из перечисленных Смесь задач по сравнению с последовательным выполнением всех задач этой смеси выполняется Современный прикладной программист для успешного решения своих задач может обойтись без Содержимое регистров процессора, коды ошибок выполняемых процессором системных вызовов содержатся в Создание контрольно-пропускного режима является средством защиты информации Средства поддержки привилегированного режима обычно основаны на Средствами ___________ называются программные средства, осуществляющие контроль за действиями пользователей Средствами _____________ называются входящие в состав ОС средства для обеспечения возможности оперативного взаимодействия процессов Страничное прерывание происходит, если Существуют следующие типы интерфейсов для драйверов: 1) "драйвер-драйвер"; 2) "драйвер-ядро"; 3) "драйвер-устройство"; 4) "драйвер-программа" - из перечисленного Таблица, называемая _________ является результатом работы статического планировщика Файлу разрешено входить в несколько каталогов при структуре каталогов Файлы NTFS в зависимости от способа размещения делятся на: 1) маленькие; 2) небольшие; 3) большие; 4) средние; 5) очень большие; 6) сверхбольшие - из перечисленного Функции ядра, которые могут вызываться приложениями, образуют интерфейс Функциями ОС по управлению памятью в мультипрограммной системе являются: 1) отслеживание свободной и занятой памяти; 2) разделение устройств и данных между процессами; 3) выделение памяти процессам; 4) настройка адресов программы; 5) динамическая загрузка и выгрузка драйверов - из перечисленного Целью операционных систем с разделением времени является Центральный процессор и контроллер работают Часть файла, размещаемая в записи MFT, называется Чаще всего вирусы поражают файлы Чрез понятие ____________ определяется относительное имя файла Чтобы сторонние разработчики могли поставлять свои драйверы к устройствам, ОС должна поддерживать четко определенный интерфейс между драйверами и Экстент описывается с помощью следующих чисел: 1) начальный номер кластера; 2) конечный номер кластера; 3) количество кластеров в отрезке; 4) размер кластера - из перечисленного
Скачать бесплатно Отправить на e-mail
|
1004.Экз.01;ЭЭ.01;1
Операционные системы - Электронный экзамен
Список вопросов теста (скачайте файл для отображения ответов): (Впишите сокращенное название протокола)
Протокол использующий передачу паролей открытым текстом, - это Укажите правильную последовательность
В таблице сегментов указывается ____ - это стандартный интерфейс для подключения различных музыкальных синтезаторов, инструментов и компьютеров ____ ОС называются модули ОС, вынесенные в пользовательский режим работы _____ - это любое действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации, а также на нелегальное использование других ресурсов сети _____ - это машина, обычно персональный компьютер или рабочая станция, запрашивающая информацию по сети _____ - это последовательность операций при выполнении программы или ее части вместе с используемыми данными _____ - это протокол, являющийся расширением РРР, дающий большие возможности выбора используемых механизмов аутентификации _____ - это сеть, созданная в 1969 г. в США, которая явилась отправной точкой для создания сети Интернет _____ стала первой многозадачной операционной системой для персональных компьютеров, в полной мере использующей возможности защищенного режима ______ - это объединение файловых систем, находящихся на разных устройствах ______ - это предоставление разрешения доступа к ресурсу системы ______ - это протокол для виртуальных частных сетей, создающий безопасное соединение через незащищенные сети ______ - это специальное программное обеспечение, позволяющие компьютеру интерпретировать машинные инструкции, написанные для компьютера с архитектурой процессора, отличной от используемой ______ - это технология, позволяющая объединить данные, звук, анимацию и графические изображения ______ называется задача операционной системы, состоящая в том, чтобы не позволить выполняемому процессу записывать данные в память, назначенную другому процессу ______ называется обращение приложений к ядру с запросами для выполнения тех или иных действий ______ называется протокол удаленного терминального доступа в сети, позволяющий одному компьютеру использовать ресурсы другого удаленного компьютера ______ называют время между запуском программы на выполнение и получением результата ______ называются модули ОС, загружаемые в оперативную память только на время своего выполнения ______ сеть - это сеть, в которой все компьютеры равны в возможностях доступа к ресурсам друг друга ______ - это протокол, используемый Windows Media Technologies, для обмена между компьютерами _______ - это гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные _______ - это гарантия того, что авторизованные пользователи всегда получат доступ к данным _______ - это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен _______ - это группа взаимосвязанных компьютеров, работающих как единый вычислительный ресурс _______ - это комплексное решение вопросов безопасности вычислительной системы, где выделяются угрозы безопасности, службы безопасности и механизмы обеспечения безопасности _______ - это свойство операционной системы, при котором она обеспечивает возможность выполнения приложений, написанных для другой операционной системы _______ называется наличие большого числа несмежных участков свободной памяти _______ называется операционная система, обеспечивающая как можно более высокую степень прозрачности сетевых ресурсов _______ называется программа, управляющая конкретной моделью внешнего устройства и учитывающая все его особенности _______ называются программы, решающие отдельные задачи управления и сопровождения вычислительной системы _______ создает виртуальные адреса переменных и команд программы _______ являются модули программы, постоянно находящиеся в памяти _______- это набор программ, управляющих частями системы, ответственными за безопасность _______- это набор функций и вызовов процедур, который обеспечивает взаимодействие между клиентом и сервером ________ - это компьютер (обычно мощная рабочая станция, мини-компьютер или мейнфрейм), хранящий информацию, с которой работают сетевые клиенты ________ - это совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, направленных на противодействие угрозам нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы ________ называется операционная система, в которой одновременно может выполняться несколько программных процессов ________ называется операционная система, предоставляющая возможность одновременного доступа к вычислительной системе нескольких пользователей ________ называется программа, предназначенная для компрессии и декомпрессии аудио и видеоинформации ________ называется программный модуль ОС, ответственный за чтение отдельных команд или их последовательности из командного файла ________ создает символьные имена для идентификации переменных и команд программы _________ - это способ организации вычислительного процесса в системах с несколькими центральными процессами __________ - это общая операционная система, совместно используемая сетью компьютеров __________ адресным пространством называется совокупность адресов, которыми может манипулировать программный модуль процесса ___________ - возможность наращивания числа процессоров ___________ адреса соответствуют номерам ячеек оперативной памяти ___________ ОС называется структурная организация ОС на основе различных программных модулей _______________ смесью называется множество одновременно выполняемых задач в системах пакетной обработки Архитектура клиент-сервер обеспечивает Безопасная операционная система обладает свойствами В Wnidows 2000 протокол, расширяющий возможности многоканальности, называется В большинстве систем клиент/сервер применяется В вычислительных сетях выделяются типы умышленных угроз В качестве посредника при передаче сообщений между приложениями выступает В компьютерных системах главными вопросами защиты информации являются В мультипрограммной системе функциями операционной системы по управлению памятью являются В мультипрограммной смеси желательно одновременное присутствие задач В настольных вычислительных системах внешние устройства управляются В настоящее время во всех современных ОС сетевые функции В общем случае существуют права доступа к каталогам и файлам В однопрограммных системах системный процесс существует В операционной системе UNIX используется модель файла В операционной системе UNIX простейшими являются драйверы В операционной системе UNIX различают драйверы В операционной системе Windows 2000 механизм аутентификации пользователя реализуется В операционной системе Windows 2000 механизм идентификации пользователя реализуется В основном системы пакетной обработки предназначались для решения В промежутке между передачей команд контроллеру центральный процессор может В системах реального времени все устройства стремятся загрузить В типичный набор средств аппаратной поддержки современных операционных систем входят компоненты В традиционной мультипрограммной операционной системе потоки разных процессов по сравнению с потоками одного процесса В файловой системе NTFS основой структуры тома является В файловых системах операционной системы UNIX права доступа к файлу определяются для Вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки, - это Возможность подключения разнообразных моделей внешних устройств гарантируется наличием в операционной системе большого количества Время, аппаратные, программные и другие средства, которые могут быть предоставлены вычислительной системой либо ее отдельными компонентами процессу или пользователю, называются _________ вычислительной системы Все компьютеры кластера Выполнение приложение может быть ускорено, если оно Вычисления клиент-сервер - это Дескриптор страницы включает следующую информацию Для выполнения распределенных приложений наиболее эффективно использовать Для драйверов существуют следующие типы интерфейсов Для идентификации переменных и команд на разных этапах жизненного цикла программы используются следующие типы адресов Для работы с памятью в распределенных системах используется Для реализации доступа к сетевым устройствам с многоуровневыми протоколами в операционной системе UNIX используется драйвер Для реализации мультипрограммирования использование потоков Для решения задачи изоляции процессов друг от друга каждый из них обеспечивается Для совместимости на уровне исходных текстов требуется наличие Для управления доступом пользователей к ресурсам используются методы Для хранения очереди заданий используется Достоинством модели файла-устройства являет(ют)ся Если в операционной системе существует и процесс, и поток, то с точки зрения ОС процесс является заявкой на потребление любых видов ресурсов, кроме Если в системе существуют и процессы, и потоки, то операционная система распределяет процессорное время между Задача, оформленная в виде нескольких потоков в рамках одного процесса, может быть выполнена быстрее за счет Запись таблицы виртуальной памяти называется К операционным средам использующим кластерную структуру относятся К сетевым ОС относятся: Как правило, в распределенной системе компьютеры Как правило, мультимедийное расширение использует один из следующих файловых форматов Класс функций ОС, решающих внутрисистемные задачи организации вычислительного процесса, входит в состав ______ ОС Крах ядра ОС приводит к краху Криптографические методы являются средством защиты информации Критерием эффективности для систем реального времени является Логический раздел FAT состоит из следующих областей Математическими называют _____________ адреса Межпроцессорное взаимодействие реализуется при помощи Методы _______ используются для управления доступом пользователей к ресурсам Механизм привилегий должен включать концепцию Минимальная конфигурация TCP/IP должна включать в себя Мультимедийные ОС способны Мультипрограммирование на уровне потоков по сравнению с мультипрограммированием на уровне процессов На ______языке осуществлялось программирование первых ламповых электронных вычислительных машин На основе ______ осуществляется виртуализация оперативной памяти На современном этапе развития операционных систем стратегическим направлением их эволюции является Наибольший эффект от введения многопоточной обработки достигается в _________ системах Наибольший эффект ускорения от применения мультипрограммирования в пакетных системах достигается при Начальный адрес страницы называется Недостатком модели файла-устройства является Ограничительный механизм ядра безопасности операционной системы состоит из ограничений Однородность всех процессоров и единообразие их включения в общую схему системы присуще ____________ архитектуре Операционная система назначает процессу адресное пространство и набор ресурсов, которые совместно используются Операционная система отражает виртуальное адресное пространство процесса на отведенную процессу __________ память Операционные системы делятся на системы пакетной обработки, системы разделения времени и системы реального времени в зависимости от ОС Windows Media Center Edition 2005 ОС Windows Media Center Edition 2005 Основная память, процессор, внешняя память являются _______ ресурсами вычислительной системы Основными критериями для оценки эффективности операционной системы при организации вычислительного процесса являются Первоначально операционная система UNIX предназначалась для поддержания Переключение пользовательский процесс - системный процесс в однопрограммной операционной системе связано со следующими событиями Платформы и операционные системы клиента и сервера Подсистемой ______ называется подсистема, являющаяся интерфейсом ко всем устройствам, подключенным к компьютеру Политика безопасности системы под объектами подразумевает Последнее время получила распространение _______ архитектура клиент/сервер Потоки возникли в операционных системах как средство При входе в ОС Windows 2000 пользователь передает в LogonUser При использовании мультипрограммирования для повышения пропускной способности компьютера главной целью является При одиночном непрерывном распределении память разделена на области При построении системы защиты информации используются подходы При работе в распределенной операционной среде пользователь При управлении процессами изоляция одного процесса от другого входит в задачи Программа Media Player позволяет _________________ музыку Программа ______ предназначена для работы с мультимедийными возможностями ОС Widows Программные средства, осуществляющие контроль за действиями пользователей, называются средствами Программные, логические и информационные ресурсы вычислительной системы являются Программный модуль приостанавливает работу до завершения операций ввода-вывода при ____________ режиме Программный модуль продолжает выполняться в мультипрограммном режиме одновременно с операцией ввода-вывода при _______________ режиме Пропускная способность операционной системы при мультипрограммировании Протокол ______ является главным сетевым протоколом Windows2K Протокол, отвечающий за шифрование данных, пересылаемых между VPN - клиентом и сервером: Процесс Winlogon в операционной системе Windows 2000 активизируется Процесс Winlogon в ОС Windows 2000 может находиться в состоянии Процесс Winlogon в ОС Windows 2000 является активным Распределение памяти без использования внешней памяти производится разделами Распределение памяти с использованием внешней памяти производится распределениями Распространенная однопрограммная однопользовательская операционная система компании Microsoft с интерфейсом командной строки называлась Реализация виртуальной памяти представлена классами Регламентация доступа к информационным ресурсам является средством защиты Редиректором называют ____________ службу Сетевые службы в первых сетевых операционных системах Скорость выполнения функций ядра определяет производительность всей системы в целом, поскольку Современная ОС берет на себя выполнение задачи выбора следующих параметров операционной среды, используя для этой цели различные адаптивные алгоритмы Современный прикладной программист для успешного решения своих задач может обойтись без Создание архивных копий носителей является средством защиты информации Создание контрольно-пропускного режима является средством защиты информации Традиционная архитектура клиент/сервер включает ______ слоя (ответ дать цифрой) Угрозы нарушения конфиденциальности, целостности и доступности информации классифицируются как Установление подлинности пользователя, - это Функции ядра, которые могут вызываться приложениями, образуют интерфейс Целью операционных систем с разделением времени является Центральный процессор и контроллер работают Чаще всего вирусы поражают файлы Этапами разработки архитектуры безопасности информации являются
Скачать бесплатно Отправить на e-mail
|
|
1005.01.02;LS.01;1
Разработка и администрирование баз данных SQL в локальных сетях - Логическая схема 2
Список вопросов теста (скачайте файл для отображения ответов): Авторизация пользователя Анализ предметной области Безопасность БД Возможности и функции СУБД Защита данных Контроль доступа и обеспечение безопасности базы данных Кортеж Набор нормализованных отношений Операции над отношениями Определение базы данных Основные задачи администрирования Основные понятия реляционной теории Отношение Поддержка целостности Поддержка целостности данных Потенциальный ключ Правила целостности Предотвращение несанкционированного доступа Разработка баз данных Разработка логической модели Редактирование данных Реляционная алгебра Реляционная база данных Свойства реляционной СУБД Система управления РБД Создание ER - модели Создание концептуальной модели предметной области Типы моделей данных
Скачать бесплатно Отправить на e-mail
|
1005.01.02;LS.01;2
Базы данных - Логическая схема 2
Список вопросов теста (скачайте файл для отображения ответов): Адекватное отображение в БД изменений, происходящих в предметной области Администрирование БД Администрирование безопасности данных Администрирование предметной области Администрирование приложений База данных БД с удаленным (сетевым) доступом Документальные системы Изменения используемых методов доступа к данным Изменения способов размещения данных в пространстве памяти Информационно-поисковые системы Каждая вершина графа хранит экземпляры сущностей (записи) Клиент-сервер Компонент системы - поисковый массив документов Компонент системы - программные средства Концепции баз данных Модель данных, описывающая взаимосвязи элементов данных в виде графа произвольного вида Наличие интерфейса, позволяющего с помощью команд меню выполнять основные действия с БД Необязательный класс членства Обеспечение логической независимости данных Обеспечение логической целостности БД Обеспечение физической независимости данных Обеспечение физической целостности данных Общая характеристика автоматизированных информационных систем Обязательные связи Обязательный класс членства Определенное число записей, отражающих сторону предметной области, на которую ориентирована БД Очередь Поддержка представлений БД для различных групп пользователей механизмами внешнего уровня СУБД Поддержка представления БД в среде хранения, эффективная и надежная эксплуатация системы БД Полнофункциональные СУБД Предметная область информационной системы Признаки классификации баз данных Программы и языковые средства, предназначенные для создания, ведения и использования баз данных Распределенные БД Режим исключения подчинённых записей Сетевая модель данных Система управления базой данных Системы обработки данных Совокупность реальных процессов и объектов (сущностей), представляющих интерес для её пользователей Сортировка по значению ключа Специальным образом организованные файлы, хранящие систематизированную информацию Способ доступа к данным БД Способы упорядочения подчинённых записей Средства поддержки информационного языка системы Стек Технология обработки данных БД Файл-сервер Фактографические системы Фиксированный класс членства Функции администратора базы данных Централизованные БД Язык БД
Скачать бесплатно Отправить на e-mail
|
1005.01.02;ГТ.01;1
Базы данных - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
1005.01.02;МТ.01;1
Базы данных - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): B иерархических базах данных данные организованы в виде B иерархических базах данных данные организованы в виде «Газета печатает объявления об объектах, сдаваемых в аренду». Какой тип связи между газетой и объявлениями здесь присутствует? «Газета печатает объявления об объектах, сдаваемых в аренду». Какой тип связи между газетой и объявлениями здесь присутствует? Атрибут или множество атрибутов внутри отношения, которое соответствует потенциальному ключу некоторого (может быть, того же самого) отношения, называется Атрибут или множество атрибутов внутри отношения, которое соответствует потенциальному ключу некоторого (может быть, того же самого) отношения, называется Атрибут или множество атрибутов, которое единственным образом (superkey) идентифицирует кортеж данного отношения, называется Атрибут или множество атрибутов, которое единственным образом (superkey) идентифицирует кортеж данного отношения, называется В диаграммах ER-модели графически изображаемая ассоциация, устанавливаемая между двумя сущностями, называется В диаграммах ER-модели графически изображаемая ассоциация, устанавливаемая между двумя сущностями, называется В диаграммах ER-модели любая деталь, которая служит для уточнения, идентификации, классификации, числовой характеристики или выражения состояния, называется В диаграммах ER-модели любая деталь, которая служит для уточнения, идентификации, классификации, числовой характеристики или выражения состояния, называется В диаграммах ER-модели реальный или воображаемый объект, информация о котором представляет интерес, называется В диаграммах ER-модели реальный или воображаемый объект, информация о котором представляет интерес, называется В реляционных базах данных данные организованы в виде В реляционных базах данных данные организованы в виде Взаимная зависимость элементов называется Взаимная зависимость элементов называется Все то, что существует вне нас и независимо от нашего сознания, влияния внешнего мира и материальной действительности, называется Все то, что существует вне нас и независимо от нашего сознания, влияния внешнего мира и материальной действительности, называется Данные о данных называются Данные о данных называются Декартовым произведением двух множеств D1 = {2,4} и D2 = {1,3,5} будет множество Декартовым произведением двух множеств D1 = {2,4} и D2 = {1,3,5} будет множество Для декартового произведения {(2,1),(2,3),(2,5),(4,1),(4,3),(4,5)} результатом S = {(x,y) | x D1, y D2, и х = 2у} будет Для декартового произведения {(2,1),(2,3),(2,5),(4,1),(4,3),(4,5)} результатом S = {(x,y) | x D1, y D2, и х = 2у} будет Если каждый детерминант отношения является потенциальным ключом, то отношение находится в Если каждый детерминант отношения является потенциальным ключом, то отношение находится в Именованная область внешней памяти, в которую можно записывать и из которой можно считывать данные, называется Именованная область внешней памяти, в которую можно записывать и из которой можно считывать данные, называется Инструмент для определения характеристик и структуры данных называется Инструмент для определения характеристик и структуры данных называется Какой тип связи присутствует на рисунке? Какой тип связи присутствует на рисунке? Кодд предложил _____ правил(а) определения реляционных систем Кодд предложил _____ правил(а) определения реляционных систем Количество содержащихся в отношении кортежей называется Количество содержащихся в отношении кортежей называется Концептуальная схема предметной области является результатом Концептуальная схема предметной области является результатом Логическая организация всей базы данных в целом (с точки зрения администратора базы данных), которая включает определение имени базы данных, типа каждой записи и компонентов записей каждого типа, называется Логическая организация всей базы данных в целом (с точки зрения администратора базы данных), которая включает определение имени базы данных, типа каждой записи и компонентов записей каждого типа, называется Любые сведения о каком-либо событии, сущности, процессе и т.п., являющемся объектом некоторых операций: восприятия, передачи, преобразования, хранения или использования, называются Любые сведения о каком-либо событии, сущности, процессе и т.п., являющемся объектом некоторых операций: восприятия, передачи, преобразования, хранения или использования, называются Методология физического проектирования баз данных включает в себя Методология физического проектирования баз данных включает в себя Механизм определения того, является ли пользователь тем, за кого себя выдает, называется Механизм определения того, является ли пользователь тем, за кого себя выдает, называется Модели данных, базирующиеся на использовании графовой форм представления данных, называются Модели данных, базирующиеся на использовании графовой форм представления данных, называются Набор допустимых значений для одного или нескольких атрибутов называется Набор допустимых значений для одного или нескольких атрибутов называется Набор из всех возможных пар, в которых первым идет элемент множества D1, а вторым - элемент множества D2, называется Набор из всех возможных пар, в которых первым идет элемент множества D1, а вторым - элемент множества D2, называется Набор нормализованных отношений называется Набор нормализованных отношений называется Нормализованное отношение, каждый атрибут которого, не входящий в состав первичного ключа, характеризуется полной функциональной зависимостью от этого первичного ключа, находится в Нормализованное отношение, каждый атрибут которого, не входящий в состав первичного ключа, характеризуется полной функциональной зависимостью от этого первичного ключа, находится в Обектно-реляционные базы данных относятся к базам даных Обектно-реляционные базы данных относятся к базам даных Объектно ориентированные базы данных относятся к базам даных Объектно ориентированные базы данных относятся к базам даных Одна из распространенных систем шифрования, в которой используется стандартный алгоритм шифрования, разработанный фирмой IBM, называется Одна из распространенных систем шифрования, в которой используется стандартный алгоритм шифрования, разработанный фирмой IBM, называется Опасность "черная"почта относится к опасностям типа Опасность "черная"почта относится к опасностям типа Опасность «Внедрение вирусов» относится к опасностям типа Опасность «Внедрение вирусов» относится к опасностям типа Опасность «Недостаточный уровень ограничений» относится к опасностям типа Опасность «Недостаточный уровень ограничений» относится к опасностям типа Отношение обычно имеет вид Отношение обычно имеет вид Отраслевым стандартом языка реляционных СУБД является Отраслевым стандартом языка реляционных СУБД является Отсутствие зависимостей соединения характерно для Отсутствие зависимостей соединения характерно для Плоская таблица, состоящая из столбцов и строк в реляционной теории, называется Плоская таблица, состоящая из столбцов и строк в реляционной теории, называется Поименованная, целостная, единая система данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных, называется Поименованная, целостная, единая система данных, организованная по определенным правилам, которые предусматривают общие принципы описания, хранения и обработки данных, называется Поименованный столбец отношения называется Поименованный столбец отношения называется Последовательность физического проектирования следующая Последовательность физического проектирования следующая Потенциальный ключ, который выбран для уникальной идентификации кортежей внутри отношения, называется Потенциальный ключ, который выбран для уникальной идентификации кортежей внутри отношения, называется Правило «Высокоуровневые операции вставки, обновления и удаления» относится к Правило «Высокоуровневые операции вставки, обновления и удаления» относится к Правило «Гарантированный доступ» относится к Правило «Гарантированный доступ» относится к Правило «Динамический интерактивный каталог, построенный по правилам реляционной модели» относится к Правило «Динамический интерактивный каталог, построенный по правилам реляционной модели» относится к Правило «Исчерпывающий язык данных» относится к Правило «Исчерпывающий язык данных» относится к Правило «Логическая независимость от данных» относится к Правило «Логическая независимость от данных» относится к Правило «Независимость ограничений целостности» относится к Правило «Независимость ограничений целостности» относится к Правило «Независимость от распределения данных» относится к Правило «Независимость от распределения данных» относится к Правило «Обновление представления» относится к Правило «Обновление представления» относится к Правило «Представление информации» относится к Правило «Представление информации» относится к Правило «Систематическая обработка неопределенных значений» относится к Правило «Систематическая обработка неопределенных значений» относится к Правило «Физическая независимость от данных» относится к Правило «Физическая независимость от данных» относится к Правило запрета обходных путей относится к Правило запрета обходных путей относится к Предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам, называется Предоставление прав (или привилегий), позволяющих их владельцу иметь законный доступ к системе или к ее объектам, называется Представление знаний в виде отношений называется Представление знаний в виде отношений называется Проектирование базы данных состоит из следующих последовательных частей Проектирование базы данных состоит из следующих последовательных частей Процесс конструирования общей информационной модели на основе отдельных моделей данных пользователей, которая является независимой от особенностей реально используемой СУБД и других физических условий, называется Процесс конструирования общей информационной модели на основе отдельных моделей данных пользователей, которая является независимой от особенностей реально используемой СУБД и других физических условий, называется Пятью основными операциями реляционной алгебры являются Пятью основными операциями реляционной алгебры являются Распределение внешней памяти, отображение имен файлов в соответствующие адреса во внешней памяти и обеспечение доступа к данным берет на себя Распределение внешней памяти, отображение имен файлов в соответствующие адреса во внешней памяти и обеспечение доступа к данным берет на себя Рекомендуется выполнять нормализацию как минимум до Рекомендуется выполнять нормализацию как минимум до Реляционная алгебра является языком Реляционная алгебра является языком Реляционная модель впервые была предложена Э.Ф.Коддом (E.F.Codd) в Реляционная модель впервые была предложена Э.Ф.Коддом (E.F.Codd) в Связи, в которых сущность некоторого типа взаимодействует сама с собой, называются Связи, в которых сущность некоторого типа взаимодействует сама с собой, называются Связь 2 элементов по содержанию их характеристик называется Связь 2 элементов по содержанию их характеристик называется Связь “Сдает внаем” отражает отношения, существующие между оформляющим аренду работником компании, земельным участком и арендатором, является Связь “Сдает внаем” отражает отношения, существующие между оформляющим аренду работником компании, земельным участком и арендатором, является Связь, встречающаяся в элементах, которые имеют положительные и отрицательные характеристики, называется Связь, встречающаяся в элементах, которые имеют положительные и отрицательные характеристики, называется Связь, которая подразумевает соотношение целого и его частей, называется Связь, которая подразумевает соотношение целого и его частей, называется Связь, при которой одна и та же информация может быть получена не только через нее, но и с помощью другой связи, называется Связь, при которой одна и та же информация может быть получена не только через нее, но и с помощью другой связи, называется Связь, существующая между тремя и больше типами сущностей, называется Связь, существующая между тремя и больше типами сущностей, называется Синонимами термина «Атрибут» являются Синонимами термина «Атрибут» являются Синонимами термина «Запись» являются Синонимами термина «Запись» являются Синонимами термина «Кортеж» являются Синонимами термина «Кортеж» являются Синонимами термина «Отношение» являются Синонимами термина «Отношение» являются Синонимами термина «Поле» являются Синонимами термина «Поле» являются Синонимами термина «Столбец» являются Синонимами термина «Столбец» являются Синонимами термина «Строка» являются Синонимами термина «Строка» являются Синонимами термина «Таблица» являются Синонимами термина «Таблица» являются Синонимами термина «Файл» являются Синонимами термина «Файл» являются Система шифрования, предусматривающая использование для шифровки и дешифровки сообщений одного и того же ключа, называтся Система шифрования, предусматривающая использование для шифровки и дешифровки сообщений одного и того же ключа, называтся Система шифрования, предусматривающая использование для шифровки и дешифровки сообщений различных ключей, называтся Система шифрования, предусматривающая использование для шифровки и дешифровки сообщений различных ключей, называтся Специфические функциональные возможности целевой базы данных принимаются во внимание на этапе Специфические функциональные возможности целевой базы данных принимаются во внимание на этапе Строка отношения называется Строка отношения называется Структура данных в виде линейной последовательности называется Структура данных в виде линейной последовательности называется Структура данных, в которой каждый объект может иметь более одного господствующего узла, называется Структура данных, в которой каждый объект может иметь более одного господствующего узла, называется Суперключ, который не содержит подмножества, также являющегося суперключом данного отношения, называется Суперключ, который не содержит подмножества, также являющегося суперключом данного отношения, называется Таблица находится в в 1НФ, если Таблица находится в в 1НФ, если Удаление многозадачных зависимостей характерно для Удаление многозадачных зависимостей характерно для Унарными являются операции Унарными являются операции Устранение транзитивных зависимостей характерно при приведении к Устранение частичных зависимостей характерно при приведении к Устранение транзитивных зависимостей характерно при приведении к Устранение частичных зависимостей характерно при приведении к Формализованная система сведений о некоторой предметной области, содержащая данные о свойствах объектов, закономерностях процессов и явлений и правила использования в задаваемых ситуациях этих данных для принятия новых решений, называется Формализованная система сведений о некоторой предметной области, содержащая данные о свойствах объектов, закономерностях процессов и явлений и правила использования в задаваемых ситуациях этих данных для принятия новых решений, называется Формальный метод анализа отношений на основе их первичного и существующих функциональных зависимостей называется Формальный метод анализа отношений на основе их первичного и существующих функциональных зависимостей называется Часть базы данных, как она видится пользователям или приложениям, называется Часть базы данных, как она видится пользователям или приложениям, называется Язык структурированных запросов называется Язык структурированных запросов называется Язык, предоставляющий пользователям средства указания типа данных и их структуры, а также средства задания ограничений для информации, хранимой в базе данных, называется Язык, предоставляющий пользователям средства указания типа данных и их структуры, а также средства задания ограничений для информации, хранимой в базе данных, называется “Все члены кооператива сообща владеют имуществом кооператива». Какой тип связи здесь присутствует? “Все члены кооператива сообща владеют имуществом кооператива». Какой тип связи здесь присутствует?
Скачать бесплатно Отправить на e-mail
|
1005.01.02;МТ.01;2
Базы данных (курс 1) - Модульный тест
Список вопросов теста (скачайте файл для отображения ответов): Верны ли утверждения?
А) Агрегат данных – поименованная совокупность элементов данных внутри записи, которую можно рассматривать как единое целое
В) Элемент данных – наименьшая поименованная единица данных, к которой СУБД может обращаться непосредственно и с помощью которой выполняется построение всех остальных структур
Подберите правильный ответ Верны ли утверждения?
А) В исчислении кортежей для описания отношений используются переменные, допустимыми значениями которых являются кортежи отношения
В) В исчислении доменов для описания отношений используются переменные, допустимыми значениями которых являются элементы домена
Подберите правильный ответ Верны ли утверждения?
А) В неоднородной системе локальные базы данных могут относиться даже к разным моделям данных
В) В однородном случае каждая локальная база данных управляется одной и той же СУБД
Подберите правильный ответ Верны ли утверждения?
А) В обычных СУБД данные хранятся в том же месте, где и программы их управления
В) В распределенных СУБД программное обеспечение и данные распределены по узлам сети
Подберите правильный ответ Верны ли утверждения?
А) В поликубической схеме многомерных СУБД предполагается, что в БД может быть определено несколько гиперкубов с различной размерностью и с различными измерениями в качестве граней
В) В гиперкубической схемы многомерных СУБД предполагается, что все показатели определяются одним и тем же набором измерений
Подберите правильный ответ Верны ли утверждения?
А) Главная таблица СУБД MS Access содержит первичный ключ и составляет часть «один» в отношении «один-к-многим»
В) Подчиненная таблица СУБД MS Access содержит такой же тип информации со стороны «много» в отношении «один-к-многим»
Подберите правильный ответ Верны ли утверждения?
А) Для объектно-ориентированной модели данных не существует общепризнанной модели данных
В) Для объектно-реляционной моделью данных не существует общепризнанной модели данных
Подберите правильный ответ Верны ли утверждения?
А) Домен - множество допустимых значений данного атрибута
В) Агрегат - множество допустимых значений данного атрибута
Подберите правильный ответ Верны ли утверждения?
А) Если вновь порождённый объект одного из типов оказывается по необходимости связанным с объектом другого типа, то между этими типами объектов существует обязательная связь
В) Если вновь порождённый объект одного из типов оказывается по необходимости связанным с объектом другого типа, то между этими типами объектов существует факультативная связь
Подберите правильный ответ Верны ли утверждения?
А) Запись – поименованная совокупность элементов данных или элементов данных и агрегатов
В) Набор – поименованная совокупность записей, образующих двухуровневую иерархическую структуру
Подберите правильный ответ Верны ли утверждения?
А) Каждая вершина дерева соответствует сущности предметной области, которая характеризуется произвольным количеством атрибутов, связанных с ней отношением 1 : n
В) Каждая вершина дерева соответствует сущности предметной области, которая характеризуется произвольным количеством атрибутов, связанных с ней отношением 1 : 1
Подберите правильный ответ Верны ли утверждения?
А) Листья дерева - конечные вершины, то есть вершины, из которых не выходит ни одной дуги
В) Ориентация дерева определяется от корня
Подберите правильный ответ Верны ли утверждения?
А) Мониторы транзакций в больших системах обеспечивают динамическую конфигурацию системы
В) Мониторы транзакций в больших системах не обеспечивают динамическую конфигурацию системы
Подберите правильный ответ Верны ли утверждения?
А) Неявные ограничения определяются самой структурой данных
В) Явные ограничения определяются самой структурой данных
Подберите правильный ответ Верны ли утверждения?
А) Операция эквисоединения характеризуется тем, что формула задает равенство операндов
В) Операция естественного соединения применяется к двум отношениям, имеющим общий атрибут
Подберите правильный ответ Верны ли утверждения?
А) Основой базы данных MS Access является таблица, столбец которой называется записью, а строка - полем
В) Основой базы данных MS Access является таблица, столбец которой называется полем, а строка - записью
Подберите правильный ответ Верны ли утверждения?
А) Отношение удобно представлять как таблицу, где столбец является кортежем
В) Отношение удобно представлять как таблицу, где строка соответствует домену
Подберите правильный ответ Верны ли утверждения?
А) Постреляционная модель данных - расширенная реляционная модель, снимающая ограничение неделимости данных, хранящихся в записях таблиц
В) Многомерная модель данных - расширенная реляционная модель, снимающая ограничение неделимости данных, хранящихся в записях таблиц
Подберите правильный ответ Верны ли утверждения?
А) Постреляционные СУБД - узкоспециализированные СУБД, предназначенные для интерактивной аналитической обработки информации
В) Многомерные СУБД - узкоспециализированные СУБД, предназначенные для интерактивной аналитической обработки информации
Подберите правильный ответ Верны ли утверждения?
А) Правило информации Кодда - вся информация в базе данных должна быть предоставлена исключительно на логическом уровне
В) Правило информации Кодда - вся информация в базе данных должна быть предоставлена исключительно на физическом уровне
Подберите правильный ответ Верны ли утверждения?
А) При создании индекса в языке SQL можно задать порядок автоматической сортировки значений в столбцах в порядке возрастания (ASC)
В) При создании индекса в языке SQL можно задать порядок автоматической сортировки значений в столбцах в порядке убывания (DESC)
Подберите правильный ответ Верны ли утверждения?
А) При статическом использовании языка (статический SQL) в тексте программы имеются вызовы функций языка SQL, которые жестко включаются в выполняемый модуль после компиляции
В) При динамическом использовании языка (динамический SQL) предполагается динамическое построение вызовов SQL-функций и интерпретация этих вызовов, например, обращение к данным удаленной базы, в ходе выполнения программы
Подберите правильный ответ Верны ли утверждения?
А) Сбалансированность означает, что длина пути от корня дерева к любому его листу одна и та же
В) Ветвистость дерева - это свойство каждого узла дерева ссылаться на большое число узлов-потомков
Подберите правильный ответ Верны ли утверждения?
А) Свойство мобильности открытых систем означает сравнительную простоту переноса программной системы в широком спектре аппаратно-программных средств, соответствующих стандартам
В) Интероперабельность открытых систем означает упрощения комплексирования новых программных систем на основе использования готовых компонентов со стандартными интерфейсами
Подберите правильный ответ Верны ли утверждения?
А) Свойство уникальности – нет двух разных кортежей в отношении множества атрибутов R с одинаковым значением K
В) Свойство неизбыточности – никакое из подмножеств K множества атрибутов R не обладает свойством уникальности
Подберите правильный ответ Верны ли утверждения?
А) Система IMS для хранения данных использует таблицы
В) Система IMS для хранения данных использует древовидную структуру
Подберите правильный ответ Верны ли утверждения?
А) Скалярные значения представляют собой наименьшую синтаксическую единицу данных в том смысле, что они являются атомарными
В) Скалярные значения представляют собой наименьшую семантическую единицу данных в том смысле, что они являются атомарными
Подберите правильный ответ Верны ли утверждения?
А) Сложные объекты объектно-ориентированных СУБД строятся из более простых путем применения к ним деструкторов
В) Сложные объекты объектно-ориентированных СУБД строятся из более простых путем применения к ним конструкторов
Подберите правильный ответ Верны ли утверждения?
А) Состояния предметной области обладают совокупностью свойств (правил), которые характеризуют семантику предметной области
В) Состояния предметной области обладают совокупностью свойств (правил), которые характеризуют синтаксис предметной области
Подберите правильный ответ Верны ли утверждения?
А) Статические ограничения целостности присущи всем состояниям предметной области
В) Динамические ограничения целостности определяют возможность перехода предметной области из одного состояния в другое
Подберите правильный ответ Верны ли утверждения?
А) Схема - глобальное представление логической структуры базы данных с точки зрения администратора базы данных
В) Подсхема - взгляд прикладного программиста на базу данных
Подберите правильный ответ Верны ли утверждения?
А) Фактографические автоматизированные информационные системы хранят сведения об объектах предметной области, их свойствах и взаимосвязях
В) В документальной автоматизированной информационной системе объект хранения – документ, который содержит информацию, относящуюся к определённой предметной области
Подберите правильный ответ Верны ли утверждения?
А) Физическая независимость при работе с данными предполагает возможность изменения одного приложения без корректировки других приложений, работающих с этой же базой данных
В) Логическая независимость при работе с данными предполагает возможность переноса хранимой информации с одних носителей на другие при сохранении работоспособности всех приложений, работающих с данной базой данных
Подберите правильный ответ Верны ли утверждения?
А) Характерной чертой распределенных приложений является логическое разделение приложения на несколько частей, каждая из которых может выполняться на отдельном компьютере
В) Характерной чертой распределенных приложений является физическое разделение приложения на несколько частей, каждая из которых может выполняться на отдельном компьютере
Подберите правильный ответ Верны ли утверждения?
А) Хранимая процедура - это программа на языке PL/SQL или Java, которая хранится в базе данных
В) Триггеры в Oracle - это процедуры на языке SQL или Java, которые вызываются при выполнении определенных действий с базой данных
Подберите правильный ответ Верны ли утверждения?
А) Элементы отношения называют кортежами
В) Элементы кортежа принято называть атрибутами
Подберите правильный ответ Верны ли утверждения?
А) Явные ограничения задаются в схеме базы данных с помощью средств языка описания данных DDL
В) Неявные ограничения задаются в схеме базы данных с помощью средств языка описания данных DDL
Подберите правильный ответ Верны ли утверждения?
А) Язык запросов QBE - язык запросов по образцу, позволяющий подготавливать запросы в наглядной форме
В) Язык запросов SQL - структурированный язык запросов, представляющий собой стандартизованное средство описания запросов к базам данных
Подберите правильный ответ Верны ли утверждения?
А) Язык манипулирования данными - высокоуровневый непроцедурный язык декларативного типа, предназначенный для описания логической структуры данных
В) Язык описания данных - совокупность конструкций, обеспечивающих выполнение основных операций по работе с данными: ввод, модификацию и выборку данных по запросам
Подберите правильный ответ Верны ли утверждения?
А) Языки реляционной алгебры являются процедурными
В) Языки реляционных исчислений являются непроцедурными
Подберите правильный ответ База данных, которая хранится в памяти одной вычислительной системы, является БД представляет собой совокупность _____ взаимосвязанных файлов данных определенной организации В сбалансированном дереве, где длины всех путей от корня к листу одни и те же, если во внутренней странице помещается n ключей, то при хранении m записей требуется дерево глубиной В СУБД MS Access константы типа Дата/Время ограничиваются символами В СУБД MS Access поле с текстовым типом может иметь размер от 1 до 255 символов, а по умолчанию - ____ символа(ов) В условиях поиска информации в БД любая цифра или символ может быть первым или последним символом текстовой строки в случае использования подстановочного символа В условиях поиска информации в БД любой цифрой является цифра, заменяющая подстановочный символ В условиях поиска информации в БД любым текстовым символом является символ, заменяющий подстановочный символ Вместе с записью – владельцем удаляются записи с ___ членством Данные пользователя и системную информацию содержат файлы Данные, описывающие структуру и формат пользовательских форм, отчетов, запросов, называются метаданными Данные, представленные в виде отношений реляционной модели, являются допустимыми только в случае ____ целостности До удаления записи – владельца должны быть удалены записи с ___ членством Документальные автоматизированные информационные системы реализуются в виде Журналы изменений базы данных содержат файлы За компиляцию поступающих от клиентов через интерфейсные процессы запросов во внутренний код, который будет исполняться сервером, отвечает подсистема Компонент, взаимодействующий с прикладными программами и запросами, называется контроллером Модель данных, хранящихся в базе, описывающая взаимосвязи элементов данных в виде графа произвольного вида, называется ___ моделью данных Модель данных, хранящихся в базе, описывающая взаимосвязи элементов данных в виде отношения, называется ____ моделью данных Модуль, в котором выполняется оптимизированный код запроса, обновляются индексы, выполняются в случае необходимости триггеры и хранимые процедуры, называется подсистемой Модуль, осуществляющий требуемую обработку операций, поступающих в процессе выполнения транзакций, называется контроллером Непротиворечивость данных, то есть все объекты данных в БД соответствуют одному и тому же (во времени) состоянию программной области, обеспечивает ___ целостность БД Один или несколько специальным образом организованных файлов, хранящих систематизированную информацию, для доступа к которой используются программные средства СУБД, называются Отношение R с телом, включающим в себя кортежи, одновременно принадлежащие обоим исходным отношениям, порождается ____ совместимых отношений R1 и R2 одинаковой размерности Отношение R, содержащее все элементы исходных отношений, является ____ совместимых отношений R1 и R2 одинаковой размерности Отношение, которое можно получить из набора именованных отношений посредством некоторого реляционного выражения, - это ___ отношение Отношение, которое поддерживается непосредственно в физической памяти, является ____ отношением Отношение, определенное посредством реляционного выражения через другие именованные выражения, - это _____ отношение Отношение, тело которого состоит из множества кортежей, принадлежащих R1, но не принадлежащих отношению R2, является _____ совместимых отношений R1 и R2 одинаковой размерности Отношение, являющееся автономным, называется ___ отношением Переменная отношения, определенная в СУБД посредством операторов создания отношений, - это ___ отношение Последовательности используются для генерации значений ____ ключей Последовательность операций над БД, которые должны быть выполнены до конца, чтобы база данных оказалась в непротиворечивом состоянии, называется При удалении записи – владельца в БД останутся записи с ___ членством Сбалансированное ветвистое дерево во внешней памяти называется ____ -деревом Связный неориентированный граф, который не содержит циклов, называется Синтаксис операции вставки Синтаксис операции присвоения Синтаксис операции реляционного сравнения Система ADABAS полностью ориентирована на отношения «___» Система файлов и баз данных, предоставляющая услуги по хранению и поиску данных по одной предметной области, называется Соответствие между внешним представлением и концептуальным представлением данных определяет отображение Соответствие между концептуальным представлением данных и хранимой базой данных определяет отображение Способность СУБД предоставлять свободу модификации способов организации базы данных в среде хранения, не вызывая необходимости внесения изменений в логическое представление данных, обеспечивает ___ независимость данных СУБД обеспечивают поддержку языков манипулирования данными высокого уровня в случае _____ целостности Тип данных СУБД MS Access, в котором отсутствуют разделители тысяч и знаки валют, а число десятичных знаков зависит от точности данных, называется ___ типом данных Упорядоченный набор элементов данных, в котором новый элемент всегда записывается в конец набора, а очередной читаемый или удаляемый элемент всегда выбирается из его конца, называется Упорядоченный набор элементов данных, в котором новый элемент всегда записывается в конец набора, а очередной читаемый или удаляемый элемент всегда выбирается из начала набора, называется Уровень архитектуры ANSI/SPARC - наиболее близкий к физическому хранению данных, т.е. связанный со способами сохранения информации на физических устройствах хранения, является ____ уровнем Уровень архитектуры ANSI/SPARC, где каждое представление имеет свое «видение» данных, является ___ уровнем Уровень архитектуры ANSI/SPARC, на котором база данных представлена в наиболее общем виде, который объединяет данные, используемые всеми приложениями, работающими с данной базой данных, является ____ уровнем Файлы отката, которые хранятся на магнитном диске и содержат сегменты отката от недавних изменений в базе данных, являются ______ файлами Файлы, в которых перечисляются имена, местоположение и описание содержимого файлов, используемых Oracle, - это файлы
Скачать бесплатно Отправить на e-mail
|
1005.01.02;СЛ.02;1
Базы данных - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): DROP VIEW - оператор удаления представления: QBE - язык запросов по образцу: SELECT [ALL |DISTINCT] - оператор выборки записи: SQL - структурированный язык запросов: SQL основан на реляционном исчислении с: В двумерной таблице столбцам соответствуют атрибуты отношения: В двумерной таблице строкам соответствуют кортежи: В запросе на объединение объединяются поля (столбцы) одной или нескольких таблиц или запросов в одно поле (столбец) в результирующем наборе записей: Во встроенном SQL исходная программа поступает на вход препроцессора SQL, который компилирует операторы SQL: Во встроенном SQL операторы SQL включаются в текст программы на исходном языке программирования: Встроенные операторы SQL могут ссылаться на переменные базового языка программирования: Динамический метод использования SQL применим, когда в приложении заранее не известен вид SQL-вызова: Запрос SQL создается с помощью инструкции SQL: Из этапов выполнения операторов SQL проводится быстрее всех: Оператор SELECT производит выборку и вычисления над данными из одной или нескольких таблиц: Оператор изменения структуры таблицы: Оператор определения курсора: Отношение в реляционном исчислении представляет собой множество элементов, называемых кортежем: По одним и тем же запросам можно построить несколько представлений: Подзапросы позволяют формулировать вложенные запросы: Подчиненный запрос состоит из инструкций SQL SELECT, находящихся внутри другого запроса на выборку или изменение: После того как курсор закрыт, его можно открыть снова: Реляционные алгебра и исчисление являются языками специальных операций над отношениями: Семантический анализ при выполнении операторов SQL требует работы с базой метаданных: Совокупность события и действия представляет собой триггер: Управляющий запрос создает или изменяет объекты базы данных (таблицы ACCESS, SQL-сервер): Этап оптимизации - наиболее трудоемкий и длительный в процессе выполнения запроса: Язык SQL может использоваться автономно: Язык SQL позволяет работать с таблицами, данными таблиц: Язык реляционного исчисления является процедурным: Языки реляционной алгебры являются процедурными:
Скачать бесплатно Отправить на e-mail
|
1005.01.02;СЛ.03;1
Базы данных (курс 1) - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Grid - децентрализованная компьютерная сетевая среда, в которой ресурсы различных узлов доступны пользователям через единый интерфейс: В двухзвенной системе большую часть логики программы разработчики помещают на системе сервера: В мобильных компьютерных сетях имеются только коммуникационные средства и компьютеры, перемещаемые в пространстве: В распределенных базах данных каждый узел адресуется к единой базе данных: В распределенных системах не поддерживается фрагментация данных: В репозитории могут находиться правила предметной области: Генераторы отчетов могут автоматически создавать SQL-предложения: Генераторы отчетов обладают средствами установления связи с серверами баз данных: Клиент и сервер могут находиться на одном и том же компьютере: Концептуальный уровень служит для поддержки представления базы данных в среде хранения: Механизмы внутреннего уровня информационной архитектуры системы реализуют функции среды хранения базы данных: Многоуровневый подход к архитектуре СУБД предполагает зависимость организации среды хранения данных от модели данных концептуального уровня: При работе с базами данных на больших ЭВМ использовались языки высокого уровня манипулирования данными, ориентированные на навигационные методы доступа к данным: Применительно к распределенным базам данных, каждый узел обладает своими собственными базами данных и СУБД: Продукты OLAP хранят данные только в виде многомерного сервера баз данных: Промежуточное программное обеспечение - любая прикладная программа или пакет, способные направлять запросы по сети серверу и обрабатывать получаемую в ответ информацию: Распределённая БД должна удовлетворять локальной автономии: Сервер способен обеспечивать целостность ссылочных данных: Серверы реляционных баз данных хранят информацию в форме объектов: Система берет на себя управления файлами, распределение внешней памяти:
Скачать бесплатно Отправить на e-mail
|
1005.01.02;СЛ.04;1
Базы данных - Слайдлекция по модулю
Список вопросов теста (скачайте файл для отображения ответов): Агент данных является базовым элементом сетевой модели: Агрегат - именованная совокупность элементов данных внутри записи: Атрибуты, входящие в состав потенциального ключа могут принимать null-значения: В файловой модели структуру базы данных разрабатывают один раз при разработке информационной системы: Внешний ключ должен быть определен на тех же доменах, что и соответствующий первичный ключ родительского отношения: Для того чтобы некоторая таблица задавала отношение в таблице не должно быть одинаковых строк: Домен определяется на некотором простом типе данных: Заголовок отношения содержит произвольное количество атрибутов отношения: Иерархическая модель представляет собой ориентированный граф, в вершинах которого располагаются сегменты: Массивы можно отнести к структурированным типам данных: Механизм реализации взаимосвязи "один-ко-многим" состоит в том, что в дочерние отношения добавляются атрибуты, являющиеся ссылками на ключевые атрибуты родительского отношения: Отношение может не иметь потенциальных ключей: Потенциальные ключи служат средством идентификации объектов предметной области, данные о которых хранятся в отношении: При вставке кортежа в родительское отношение возникает новое значение потенциального ключа: При обновлении кортежа в родительском отношении допустима стратегия IGNORE, заключающаяся в выполнении обновления и не обращающая внимания на нарушения ссылочной целостности: Реализации современных реляционных СУБД позволяют использовать null-значения: Реляционная модель состоит из структурной, целостной и манипуляционной частей: Сегмент определяется как минимальная, неделимая единица данных, доступная пользователю с помощью СУБД: Ссылочный тип данных предназначен для задания сложных структур данных: Структурная часть реляционной модели описывает ограничения, которые должны выполняться для любых отношений в любых реляционных базах данных:
Скачать бесплатно Отправить на e-mail
|
1005.01.02;Т-Т.01;1
Базы данных (курс 1) - Тест-тренинг
Список вопросов теста (скачайте файл для отображения ответов): Верны ли утверждения?
А) Основой базы данных MS Access является таблица, столбец которой называется записью, а строка - полем
В) Основой базы данных MS Access является таблица, столбец которой называется полем, а строка - записью
Подберите правильный ответ Верны ли утверждения?
А) Отображение концептуальный-внутренний определяет соответствие между концептуальным представлением данных и хранимой базой данных
В) Отображение концептуальный-внешний определяет соответствие между внешним представлением и концептуальным представлением данных
Подберите правильный ответ Верны ли утверждения?
А) Поскольку операция суммирования выполняется по каждой строке исход ной таблицы, такой тип вычислений можно назвать горизонтальным
В) Встро енные функции оперируют группами записей, поэтому можно считать, что они выполняют вертикальные вычисления
Подберите правильный ответ Верны ли утверждения?
А) При создании индекса можно задать порядок автоматической сортировки значений в столбцах в порядке возрастания ASC
В) При создании индекса можно задать порядок автоматической сортировки значений в столбцах в порядке убывания DESC
Подберите правильный ответ Верны ли утверждения?
А) При статическом использовании языка SQL в тексте про граммы имеются вызовы функций языка SQL, которые жестко включаются в выполняемый модуль после компиляции
В) При динамическом использовании языка SQL предпола гается динамическое построение вызовов SQL-функций и интерпретация этих вызовов
Подберите правильный ответ Верны ли утверждения?
А) Физическая независимость при работе с данными предполагает возможность изменения од ного приложения без корректировки других приложений, работающих с этой же базой данных
В) Логическая независимость при работе с данными предполагает возможность переноса хра нимой информации с одних носителей на другие при сохранении работоспо собности всех приложений, работающих с данной базой данных
Подберите правильный ответ Верны ли утверждения?
А) Язык запросов QBE - язык запросов по образцу, позволяющий подготавливать запросы в наглядной форме
В) Язык запросов SQL - структурированный язык запросов, представляющий собой стандартизованное средство описания запросов к базам данных
Подберите правильный ответ Верны ли утверждения?
А) Язык манипулирования данными - высокоуровневый непроцедурный язык декла ративного типа, предназначенный для описания логической структуры данных
В) Язык описания данных - совокупность конструкций, обеспе чивающих выполнение основных операций по работе с данными: ввод, модификацию и выборку данных по запросам
Подберите правильный ответ Верны ли утверждения?
А) Языки реляционной алгебры являются процедурными
В) Языки реляционных исчислений являются непро цедурными
Подберите правильный ответ Верны ли утверждения?
А) Агрегат данных – поименованная совокупность элементов данных внутри записи, которую можно рассматривать как единое целое
В) Элемент данных – наименьшая поименованная единица данных, к которой СУБД может обращаться непосредственно и с помощью которой выполняется построение всех остальных структур
Подберите правильный ответ Верны ли утверждения?
А) В неоднородной системе локальные базы данных могут относиться даже к разным моделям данных
В) В однородном случае каждая локальная база данных управляется одной и той же СУБД
Подберите правильный ответ Верны ли утверждения?
А) Если вновь порождённый объект одного из типов оказывается по необходимости связанным с объектом другого типа, то между этими типами объектов существует обязательная связь
В) Если вновь порождённый объект одного из типов оказывается по необходимости связанным с объектом другого типа, то между этими типами объектов существует факультативная связь
Подберите правильный ответ Верны ли утверждения?
А) Мониторы транзакций в больших системах обеспечивают динамическую конфигурацию системы
В) Мониторы транзакций в больших системах не обеспечивают динамическую конфигурацию системы
Подберите правильный ответ Верны ли утверждения?
А) Система IMS для хранения данных использует таблицы
В) Система IMS для хранения данных использует древовидную структуру
Подберите правильный ответ Верны ли утверждения?
А) Состояния предметной области обладают совокупностью свойств (правил), которые характеризуют семантику предметной области
В) Состояния предметной области обладают совокупностью свойств (правил), которые характеризуют синтаксис предметной области
Подберите правильный ответ Верны ли утверждения?
А) Статические ограничения целостности присущи всем состояниям предметной области
В) Динамические ограничения целостности определяют возможность перехода предметной области из одного состояния в другое
Подберите правильный ответ Верны ли утверждения?
А) Фактографические автоматизированные информационные системы хранят сведения об объектах предметной области, их свойствах и взаимосвязях
В) В документальной автоматизированной информационной системе объект хранения – документ, который содержит информацию, относящуюся к определённой предметной области
Подберите правильный ответ Верны ли утверждения?
А) Явные ограничения задаются в схеме базы данных с помощью средств языка описания данных DDL
В) Неявные ограничения задаются в схеме базы данных с помощью средств языка описания данных DDL
Подберите правильный ответ Базовые теоретико-множественные операции реляционной алгебры Кодда Большинство баз данных представляют данные пользователя в виде В СУБД MS Access константы типа Дата/Время ограничиваются символом В условиях поиска информации в БД используются следующие подстановочные символы: В условиях поиска информации в БД любая цифра или символ может быть первым или послед ним символом текстовой строки в случае использования подстановочного символа В условиях поиска информации в БД любой цифрой является цифра, заменяющая подстановочный символ В условиях поиска информации в БД любым текстовым символом является символ, заменяющий подстановочный символ Варианты (схемы) организации данных в существующих многомерных СУБД Взгляд прикладного про граммиста на базу данных - это Вид вычисления в запросах задается в Вид операции записывается в шаблоне под именем Выбор записей из исходной таб лицы в общем случае может быть основан на Глобальное представление логической струк туры базы данных с точки зрения администратора базы данных является Данные, описывающие структуру и формат пользова тельских форм, отчетов и запросов, являются метаданными Данные, представленные в виде отношений реляционной модели, являются допустимыми в случае ____ целостности Дополнительные операции реляционной алгебры, предложенные Дейтом, - это операции Именованная область внешней памяти, в которую можно записывать данные и из которой можно считывать данные, называется К основным операторам, позволяющим изменять тело существующего отноше ния, относятся операции Математической основой реляционного исчисления является исчисле ние Многомерные системы позволяют оперативно обрабатывать инфор мацию для проведения анализа и принятия Набор записей, отобранных по определенному критерию, называется Набор форматов СУБД MS Access для типов данных Дата/Время Набор форматов СУБД MS Access для типов данных Числовой, Денежный и Счетчик Область оперативной памяти, предназначен ная для ускорения обмена между внешней и оперативной памятью, называется Объект, который генерирует серию после довательных уникальных чисел, называется Операции с файлами в системе управления файлами Операция реляционной алгебры, выполняемая над двумя отноше ниями, называется Операция реляционной алгебры, выполняемая над одним отноше нием, называется Операция эквисоединения характеризуется тем, что формула задает равен ство Описание и использование курсора в языке SQL Описание собственной структуры базы данных производится Отношение R с телом, включающим в себя кортежи, одновременно принадлежащие обоим исходным отношени ям, порождается ____ совместимых отношений R1 и R2 одинаковой размер ности Отношение R, содержащее все элементы ис ходных отношений, является ____ совместимых отношений R1 и R2 одинаковой размер ности Отношение, тело которого состоит из множества кортежей, принадлежащих R1, но не принадлежащих отношению R2, является ____ совместимых отношений R1 и R2 одинаковой размер ности По используемой модели данных СУБД разделяются на По характеру использования СУБД делятся на Порядок запуска макроса в MS Access После чтения данных, перед их обработкой выполня ются коды Последовательности чаще всего используются для генерации значений ____ ключей Последовательность макрокоманд для расширения возможностей СУБД называется Программа на языке PL/SQL или Java, которая хра нится в базе данных, называется хранимой Процедуры на языке Java или SQL, которые вызываются при выполнении определенных действий с базой данных Oracle, называются Разделы макета формы в MS Access Система ADABAS полностью ориентирована на отношения Совокупность ассоциированных полей называется Специальные реляционные операции реляционной алгебры Кодда Стандартная иерархия данных Структурированный язык запросов SQL основан на реляционном исчисле нии с переменными СУБД обеспечивают поддержку языков манипулирования данными высокого уровня в случае ___ целостности Типы файлов отката Oracle: ___ файлы отката Трех уровневая архитектура системы БД, предложенная американским ко митетом по стандартизации ANSI: ____ уровни Функцию UN. языка QBE можно присоединять к функциям Язык SQL предназначен для выполнения следующих операций над данными таблиц Агрегат, не входящий в состав никакого другого агрегата, является Атрибут, значения которого идентифицируют кортеж, является ключом База данных представляет собой совокупность _____ взаимосвязанных файлов данных определенной организации В иерархических моделях данных используется ориентация древовидной структуры от корня к В развитие теории баз данных большой вклад был сделан математиком Э.Ф.Коддом, который является создателем ____ модели данных В сбалансированном дереве, где длины всех путей от корня к листу одни и те же, если во внутренней странице помещается n ключей, то при хранении m записей требуется дерево глубиной Виды отношений в реляционных системах: ___ отношения Групповые отношения удобно изображать с помощью диаграммы Для получения всевозможных комбинаций элементов исходных множеств используется декартово Документальные автоматизированные информационные системы реализуются в виде Домен – именованное множество скалярных значений одного Значения NULL используются для обозначения факта отсутствия Значения, представляющие собой наименьшую семантическую единицу данных в том смысле, что они являются атомарными, называются Иерархия элементов данных в системах баз данных Классы членства, определяемые в режиме исключения: ____ класс(ы) членства Композиция структур данных по версии КОДАСИЛ Критерий отбора данных, в котором использованы логическая позиция элемента данных, его значение и связи между данными, является условием Механизм взаимодействия с клиентским приложением Множество допустимых значений данного атрибута является Модель данных, описывающая взаимосвязи элементов данных в виде графа произвольного вида, называется ___ моделью данных Модель данных, описывающая взаимосвязи элементов данных в виде отношения, называется ____ моделью данных Модуль, в котором выполняется оптимизированный код запроса, обновляются индексы, выполняются в случае необходимости триггеры и хранимые процедуры, называется подсистемой Наименьшая информационная единица, непосредственно доступная в записи, называется Непротиворечивость данных, то есть все объекты данных в БД соответствуют одному и тому же (во времени) состоянию программной области, обеспечивает ___ целостность БД Обработка данных в БД осуществляется с помощью процедур базы данных – Один или несколько специальным образом организованных файлов, хранящих систематизированную информацию, для доступа к которой используются программные средства системы управления базой данных, называется Основное правило поддержания целостности: никакой потомок не может существовать без своего Отношение, которое можно получить из набора именованных отношений посредством реляционного выражения, называется ____ отношением Отношение, являющееся автономным, называется ____ отношением Переменная отношения, определенная в СУБД посредством операторов создания отношений, называется ___ отношением По способу доступа к данным, базы данных разделяются на базы данных с ___ доступом По технологии обработки данных, БД подразделяются на Поименованная совокупность записей, образующих двухуровневую иерархическую структуру, называется Поле, являющееся элементарной единицей логической организации данных, которая соответст вует неделимой единице информации, называется Порядок взаимодействия СУБД с программным компонентом Пользовательские запросы Порядок создания почтовых наклеек в MS Access Последовательность операций над БД, которые должны быть выполнены до конца, чтобы база данных оказалась в непротиворечивом состоянии, называется Поставьте в соответствие виду программы, относящейся к СУБД, его особенность Поставьте в соответствие виду триггера, поддерживаемому СУБД Oracle, его название Поставьте в соответствие понятию, используемому в многомерных СУБД, его особенность Поставьте в соответствие разделу макета формы его особенность Поставьте в соответствие свойству транзакции его особенность Поставьте в соответствие типу файла для резервного копирования и вос становления его назначение Поставьте в соответствие функции СУБД низкого уровня ее особенность Поставьте в соответствие виду отношения в реляционных системах его особенность Поставьте в соответствие компоненту информационно-поисковой системы его назначение Поставьте в соответствие компоненту типичной СУБД его назначение Поставьте в соответствие компоненту физической организации сервера базы данных его особенность Поставьте в соответствие объектному конструктору его особенность Поставьте в соответствие операции многомерной модели данных ее особенность Поставьте в соответствие операции над данными, применяемой в сетевой модели данных, ее особенность Поставьте в соответствие правилу, основанному на теоретической работе Кодда, посвященной реляционной модели данных, его особенность Поставьте в соответствие программному компоненту, входящему в состав контроллера базы данных, его назначение Поставьте в соответствие режиму исключения подчинённых записей его особенность Поставьте в соответствие типу запроса его особенность Поставьте в соответствие уровню архитектуры системы БД, предложенному американским ко митетом по стандартизации ANSI, его назначение Поставьте в соответствие функции администратора БД ее назначение Поставьте в соответствие характеристике выбора записей ее особенность Поставьте в соответствие характеристике объектно-ориентированных СУБД ее особенность Потенциальные ключи - ключи с уникальными Программная система, предназначенная для централизованного хранения и использования описания объектов БД (метаданных), называется «Словарь-справочник ______» Программные компоненты, входящие в состав контроллера базы данных, - это: контроллер Разработка любой информационной системы начинается с определения предметной Режимы включения подчинённых записей Сбалансированное ветвистое дерево во внешней памяти называется ____-деревом Свойство каждого узла дерева ссылаться на большое число узлов-потомков называется ветвистостью Связи между записями в иерархической модели данных обычно выполнены в виде Связи между записями в сетевой модели данных обычно выполнены в виде Связный неориентированный граф, который не содержит циклов, называется Синтаксис операции реляционного сравнения Синтаксис операции вставки Система файлов и баз данных, предоставляющая услуги по хранению и поиску данных по одной предметной области, называется Совокупность логически связанных полей называется Способ показа в окне только тех записей базы данных, которые удовлетворяют требованиям пользователя, называется Способность СУБД предоставлять некоторую свободу модификации способов организации базы данных в среде хранения, не вызывая необходимости внесения изменений в логическое представление данных, обеспечивается ____ независимостью данных Способы создания форм в MS Access Способы упорядочения подчинённых записей Тип данных СУБД MS Access, в котором отсутствуют разделители тысяч и знаки ва лют, а число десятичных знаков зависит от точности данных, называется ___ типом данных Типы связей, устанавливаемые между двумя таблицами: «____» Упорядоченный набор элементов данных, в котором новый элемент всегда записывается в конец набора, а очередной читаемый или удаляемый элемент всегда выбирается из его конца, называется Упорядоченный набор элементов данных, в котором новый элемент всегда записывается в конец набора, а очередной читаемый или удаляемый элемент всегда выбирается из начала набора, называется Элементы отношения называют Этапы развития баз данных
Скачать бесплатно Отправить на e-mail
|
1005.01.02;ЭПТЛ2.01;1
Базы данных - Электронный профтьютор 2 (ЛЗ)
Список вопросов теста (скачайте файл для отображения ответов): Заполните таблицу данными:
Модель
Код_модели
Цвет
Год_выпуска
Цена
Fiat Albea
1246
Синий
25.07.2009
250000р
Ford Focus
1344
Черный
17.02.2010
500000р
Honda Fit
2540
Черный
06.01.2009
520000р
Kia Optima
1764
Серебристый
09.04.2011
1050000р
Kia Ceed
1055
Красный
03.05.2010
530000р
Определите количество записей в таблице Автомобили. Заполните таблицу данными:
Шифр_книги
Автор
Название
Издательство
Стоимость
03-83
А. Виноградов
Три цвета времени
Питер
325р
01-89
В.Ф.Одоевский
Повести и рассказы
Художественная литература
530р
25-44
Стендаль
Красное и черное
Нева
375р
10-51
Е. Тарле
Наполеон
Ритм
234р
11-18
М. Булгаков
Мастер и Маргарита
Москва
420р
Определите количество записей в таблице Книги. Заполните таблицу данными:
Определите количество записей в таблице Отдых. Заполните таблицу данными:
Определите количество записей в таблице Кредиты. Заполните таблицу данными:
Номер_контракта
Фамилия
Год_рождения
Группа
Факультет
001
Иванова
01.03.1993
Э-01
экономики
002
Петров
21.02.1994
В-12
вычислительной математики
0023
Сидоров
12.07.1992
Э-21
экономики
0015
Егоров
04.05.1995
Л-45
лингвистики
0044
Гришина
27.11.1991
Ю-34
юридический
Определите количество записей в таблице Студенты. В OpenOffice.org Base создать таблицу можно в режимах: __________ и __________. Для однозначной идентификации записей служит Значения полей в одной строке – это __________. Определите первичный ключ таблицы Автомобили. Определите первичный ключ таблицы Книги. Определите первичный ключ таблицы Кредиты. Определите первичный ключ таблицы Отдых. Определите первичный ключ таблицы Студенты. Основной объект любой реляционной базы данных - __________. При помощи Конструктора связей устанавливаются _________ в таблицах. Создайте базу данных Автомагазин, содержащую таблицу Автомобили с информацией: Модель, Код_модели, Цвет, Год_выпуска (установите формат даты как в таблице), Цена (установите денежный формат в руб.). Определите количество полей в таблице Автомобили. Создайте базу данных Банк, содержащую таблицу Кредиты с информацией: Фамилия_клиента, №_кредитной_карты, Тип_кредита, Сумма (установите денежный формат в руб.), Проценты_за_кредит. Определите число полей в таблице Кредиты. Создайте базу данных Библиотека, содержащую таблицу Книги с информацией: Шифр_книги, Автор, Название, Издательство, Стоимость (установить денежный формат в руб.). Определите количество полей в таблице Книги. Создайте базу данных Путешествия, содержащую таблицу Отдых с информацией: Страна, Код_тура, Количество_дней, Категория_гостиницы, Стоимость_тура (установите денежный формат в руб.). Определите количество полей в таблице Отдых. Создайте базу данных Учеба, содержащую таблицу Студенты с информацией: Номер_контракта, Фамилия, Год_рождения (установите краткий формат даты), Группа, Факультет. Определите количество полей в таблице Студенты.
Скачать бесплатно Отправить на e-mail
|
1005.01.02;ЭПТЛ2.02;1
Базы данных - Электронный профтьютор 2 (ЛЗ)
Список вопросов теста (скачайте файл для отображения ответов): Для того, что бы на форме выделить поле или метку поля необходимо держать нажатой клавишу __________ Замените поле Издательство на поле со списком. Введите (цифрой) число записей, находящихся на одном листе формы. Замените поле Страна на поле со списком. Найдите записи о поездках в Грецию. Запишите стоимость тура: _______,00 руб. Замените поле Тип кредита на поле со списком. Найдите клиентов взявших потребительский кредит. Введите число этих клиентов. Замените поле Факультет на поле со списком. Введите (цифрой) число записей, находящихся на одном листе формы. Замените поле Цвет на поле со списком. Найдите записи о машинах черного цвета. Введите их количество. Откройте базу данных Автомагазин и создайте форму Автомобили с оформлением: фон – голубой, столбцы-подписи сверху. Закройте форму с сохранением. Введите номер шага Мастера форм, на котором можно расположить элементы управления. Откройте базу данных Банк и создайте форму Кредиты с оформлением: фон – сине-голубой, блоки подписи сверху. Закройте форму с сохранением. Второй шаг Мастера форм: Установка _________. Откройте базу данных Библиотека и создайте форму Книги с оформлением: фон – серый, столбцы – подписи слева. Закройте форму с сохранением. Первый шаг Мастера Форм: Выбор __________. Откройте базу данных Путешествия и создайте форму Отдых с оформлением: фон – оранжевый, столбцы – как лист данных. Закройте форму с сохранением. Третий шаг Мастера форм: Добавить поля ___________. Откройте базу данных Учеба и создайте форму Студенты с оформлением: фон – светло-серый, столбцы – подписи сверху. Закройте форму с сохранением. Второй шаг Мастера форм: Установка ______________. Поменяйте на форме шрифт у меток полей – полужирный курсив, 1. Введите номер шага, на котором можно задать стили при использовании Мастера форм. Поменяйте на форме шрифт у меток полей – полужирный курсив, 14. Введите номер шага, на котором можно задать имя формы при использовании Мастера форм. Поменяйте на форме шрифт у меток полей – полужирный курсив, 14. Введите номер шага, на котором можно задать стили при использовании Мастера форм. Поменяйте на форме шрифт у меток полей – полужирный курсив, 14. Введите номер шага, на котором можно задать стили при использовании Мастера форм. Поменяйте на форме шрифт у меток полей – полужирный курсив, 14. Можно ли задать параметры шрифта при использовании Мастера форм? (Да или Нет) Создание формы возможно при использовании _________ и _________. Средства для ввода данных в OpenOffice.org Base – это _________ и ___________. Структуру формы можно менять в режиме Уменьшите длину полей Автор, дата издания. Найдите книгу, выпущенную издательством Москва. Запишите шифр книги: Уменьшите длину полей Фамилия, Группа. Появится ли новая запись в таблице, если ее сделать в форме? (ответьте Да или Нет) Уменьшите длину поля Категория гостиницы. Длину поля можно изменить в режиме Уменьшите длину поля Фамилия. Найдите клиента, взявшего кредит пенсионный, и введите его фамилию. Уменьшите длину поля Цена. Найдите машины стоимостью больше 500000р. Введите их количество. Форма, встроенная в другую форму, это - ____________.
Скачать бесплатно Отправить на e-mail
|
1005.01.02;ЭПТЛ2.03;1
Базы данных - Электронный профтьютор 2 (ЛЗ)
Список вопросов теста (скачайте файл для отображения ответов): Для выбора информации одновременно из нескольких таблиц надо организовать __________ между таблицами. Для создания запроса используются: __________, __________. Используя запрос SQL, найдите фамилию и адрес абонента, работающего в школе. Укажите, какое слово инструкции SQL позволяет задать условие отбора. Используя запрос SQL, найдите фамилию и телефон абонента, работающего в фирме «Вымпел». Выпишите фамилию. Критерии отбора в запросе, находящиеся в разных строках, связываются логической функцией Найдите абонентов, которые работают в школе и фамилия начинается на «К». Укажите число таких абонентов. Найдите абонентов, родившихся до 1975г. Подсчитайте и запишите их число. Найдите адрес и домашний телефон Титова. Запишите телефон. Найдите всех абонентов, у которых есть служебный телефон. Отсортируйте полученный список по убыванию. Сохраните созданный запрос под именем Список_1. Укажите первую фамилию в полученном списке. Найдите и запишите домашний телефон Иванова. Найдите и запишите номер мобильного телефона Кузнецова. Найдите фамилии и адреса абонентов родившихся до 1985г. Подсчитайте и запишите их число. Найдите фамилию и телефон абонента, работающего в техцентре. Запишите фамилию. Найдите число абонентов, день рождения которых удовлетворяет условиям >1975 и <1990. Подсчитайте и запишите их число. Напишите SQL-запрос, формирующий список всех абонентов и их адресов. Выпишите первый оператор запроса. Определите фамилию, адрес и домашний телефон абонента, работающего в Доме творчества. Запишите фамилию. Подсчитайте и запишите количество абонентов, родившихся в период с 1970 по 1985 год включительно. Подсчитайте и запишите число абонентов, фамилии которых начинаются на И или П. Подсчитайте и запишите число абонентов, фамилии которых начинаются на К или на Т. Подсчитайте и запишите число записей абонентов, у которых нет служебного телефона. При нажатии на кнопку Выполнить запрос результат запроса появляется в __________, __________. Результатом выполнения запроса является Создайте запрос, дающий полную информацию об абоненте: фамилия, день рождения, адрес, место работы, телефон, категория. Отсортируйте полученный по возрастанию по полю фамилия. Укажите первую фамилию в полученном списке. Сформируйте SQL-запрос поиска адреса и места работы Акуловой. Запишите первый оператор запроса. Сформируйте SQL-запрос, определяющий фамилии и сотовые номера телефонов абонентов. Запишите слово из SQL-запроса, которое указывает, из какой таблицы необходимо взять данные.
Скачать бесплатно Отправить на e-mail
|
1005.02.02;LS.01;1
Базы данных - Логическая схема 2
Список вопросов теста (скачайте файл для отображения ответов): Ввод запросов к информации, сохраняемой в таблицах Взаимодействие с пользователями Возможности SQL Возможности языка QBE Выполнение запросов Выполнение операций с таблицами Использование образцов значений шаблонов Классы Назначение SQL Недостатки реляционной модели Обработка данных Объект Объектно-ориентированные СУБД Параллельная СУБД Прозрачность выполнения Прозрачность именования Прозрачность расположения Распределенная БД Распределенные системы информации Реляционные СУБД Свойства прозрачности распределенной БД Система управления распределенными базами данных Современные направления развития СУБД Создание объектов Структура SQL Структура и возможности языка SQL
Скачать бесплатно Отправить на e-mail
|
1005.02.02;LS.01;2
Разработка и администрирование баз данных SQL в локальных сетях - Логическая схема 2
Список вопросов теста (скачайте файл для отображения ответов): ER-диаграммы Взаимно независимые атрибуты Взаимодействие системы с внешней средой Виды диаграмм проекта информационной системы, создаваемой с помощью языка UML Внешние сущности Во всех кортежах с одинаковым значением атрибута А атрибут В будет иметь также одно и то же значение Диаграммы Варнье-Орра Диаграммы классов Диаграммы компонентов Диаграммы потоков данных Диаграммы прецедентов использования Диаграммы следования Диаграммы состояний Диаграммы сотрудничества Иерархическое описание модели системы Изображение функциональности в виде прецедентов использования Имеется между А и В, если существует функциональная зависимость вида А В и В А Интегральные свойства, описывающие поведение системы Инфологическое проектирование Каждому значению А соответствует множество значений В, не связанных с другими атрибутами из R Каждому значению атрибута А соответствует одно значение атрибута В Класс как элемент диаграммы Количество информации приходящейся на одно элементарное сообщение источника Логическое проектирование БД Метод структурного анализа и проектирования Многозначная зависимость Модели и диаграммы графического представления Модели функционирования сложной системы Модель жизненного цикла сложной системы Модель объекта состоит из диаграмм, фрагментов текстов и глоссария Накопители данных Операциональная модель сложной системы Описание статической структуры классов Описание структуры, динамики предметной области, характера информационных потребностей пользователей Описание функциональности информационной системы, видимой пользователями системы Определение инфологической модели предметной области Определение предметной области системы Определение требований к операционной обстановке Основные виды зависимостей между атрибутами отношений Основные свойства сложных систем Отображение возможных типов связей между функциями Параметр, характеризующий изменение структуры во времени (энтропия) Построение функциональной модели объекта Потоки данных Предметный подход к проектированию БД Создание инфологической модели предметной области Транзитивная зависимость атрибут С от атрибута А Физическое проектирование БД Функциональная взаимозависимость Функциональная зависимость атрибута А от атрибута В Функциональный подход к проектированию БД Характеристика внутреннего строения системы (структура) Частичная функциональная зависимость Этапы проектирования баз данных
Скачать бесплатно Отправить на e-mail
|
1005.02.02;ГТ.01;1
Базы данных (курс 1) - Глоссарный тренинг
Скачать бесплатно Отправить на e-mail
|
|
|
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 378 ] | |
|