Просмотр содержимого документа
«Тест по дисциплине "Операционные системы"»
ТЕСТ дисциплина «Операционные системы»
В вычислительных сетях можно выделить следующие классы угроз …
Выберите один ответ:
внутрисетевые и внешние
локальные и глобальные
внешние и внутренние
умышленные и неумышленные
Вопрос 2
В вычислительных сетях можно выделить следующие типы умышленных угроз:
Выберите один ответ:
незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, неверный ввод данных, испорченные кабели и диски, прослушивание трафика
незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, нелегальные действия легального пользователя, подслушивание сетевого трафика
незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, неверный ввод данных, прослушивание трафика
незаконное проникновение под видом легального пользователя, разрушение системы с помощью программ-вирусов, нелегальные действия легального пользователя, аппаратные и программные ошибки, неверный ввод данных, подслушивание сетевого трафика
Вопрос 3
Текст вопроса
В ОС пакетной обработки используется следующий алгоритм планирования:
Выберите один или несколько ответов:
Квантование с относительными динамическими приоритетами
Кратчайшая задача – первая
Абсолютные приоритеты
Относительные приоритеты
Вопрос 4
Текст вопроса
В ОС реального времени возможно применение следующего алгоритма планирования:
Выберите один или несколько ответов:
Абсолютные приоритеты
Относительные приоритеты
Квантование с относительными динамическими приоритетами
Кратчайшая задача – первая
Вопрос 5
Текст вопроса
Внутренняя составляющая процесса, которой операционная система выделяет процессорное время для выполнения кода называется …
Выберите один ответ:
процессом
прерыванием
потоком
Вопрос 6
Текст вопроса
Как правило, повышать приоритеты потоков в системе (в определенных пределах) могут:
Какого злоумышленника называют тайным пользователем?
Выберите один ответ:
лицо, не обладающее полномочиями по использованию компьютера, которое проникает в систему, несмотря на контроль доступа системы, и использует учетную запись законного пользователя, читая недоступную для него легальным путем информацию
лицо, внедрившее троянского коня с целью получения через него интересующей его информации
лицо, завладевшее управлением в режиме суперпользователя и использующее его, чтобы избежать аудита и контроля доступа, или подавить сбор данных по аудиту
пользователь, получивший доступ к данным, программам или ресурсам, к которым у него нет доступа
Вопрос 9
Текст вопроса
Какое зловредное программное обеспечение из перечисленного ниже нуждается в программе-носителе и не воспроизводит себя?
Выберите один ответ:
люки, логические бомбы, троянские кони, зомби
люки, логические бомбы, троянские кони
люки, логические бомбы, зомби
люки, логические бомбы, черви
Вопрос 10
Текст вопроса
Какое зловредное программное обеспечение используется для выполнения атак против Web-узлов сразу с сотен и даже тысяч компьютеров?
Выберите один или несколько ответов:
программы-вирусы, программы-черви
люки, логические бомбы, троянские кони
программы троянские кони, программы-черви, логические бомбы
программы-зомби
Вопрос 11
Текст вопроса
Процедура, которая завершает поток
Выберите один ответ:
thread_create
thread_yield
thread_exit
thread_wait
Вопрос 12
Текст вопроса
Процедура, которая ожидает завершения работы конкретного потока
Выберите один ответ:
thread_yield
thread_exit
thread_wait
thread_create
Вопрос 13
Текст вопроса
Процедура, которая создает новый поток
Выберите один ответ:
thread_create
thread_yield
thread_wait
thread_exit
Вопрос 14
Текст вопроса
Процедура, которая уступает процессор другому потоку
Выберите один ответ:
thread_wait
thread_exit
thread_create
thread_yield
Вопрос 15
Текст вопроса
Результат работы, какого планировщика можно назвать расписанием:
Выберите один ответ:
Статического
Всех перечисленных
Динамического
Статистического
Вопрос 16
Текст вопроса
С какого состояния начинается жизненный цикл процесса?
Выберите один ответ:
выполнение;
ожидание;
готовность.
Вопрос 17
Текст вопроса
Следующие алгоритмы планирования возможно применить в интерактивных ОС:
Выберите один или несколько ответов:
Относительные приоритеты
Абсолютные приоритеты
Квантование с относительными динамическими приоритетами
Кратчайшая задача – первая
Вопрос 18
Текст вопроса
Укажите активное состояние процесса, во время которого процесс обладает всеми необходимыми ресурсами и непосредственно выполняется процессором:
Выберите один ответ:
выполнение;
ожидание;
готовность.
Вопрос 19
Текст вопроса
Укажите пассивное состояние процесса, в котором он заблокирован и не может выполняться по своим внутренним причинам, ожидая осуществления некоторого события:
Выберите один ответ:
ожидание;
выполнение;
готовность.
Вопрос 20
Текст вопроса
Укажите пассивное состояние процесса, в котором он имеет все требуемые ресурсы, готов выполняться, однако процессор занят выполнением другого процесса.
Выберите один ответ:
ожидание;
выполнение;
готовность.
Вопрос 21
Текст вопроса
Под _____________ ОС будем понимать все средства и механизмы защиты данных, функционирующие в составе ОС. (механизмами защиты)
Вопрос 22
Под ________
ОС будем понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы. (безопасностью
Вопрос 23
Текст вопроса
Специализированный внутренний регистр микроконтроллера, в котором хранится адрес текущей выполняемой команды называется (счетчик)