8.При страничной организации памяти таблица страниц может размещаться:
1) только в оперативной памяти;
2) в специальной быстрой памяти процессора и в оперативной памяти;
3) в оперативной памяти и на диске;
4) только в процессоре.
9.Назначение страничной организации памяти:
1) логическое разделения программ и данных;
2) облегчение совместного использования процедур, библиотек и массивов данных;
3) получения большого адресного пространства без приобретения дополнительной физической памяти;
4) повышения уровня защиты программ и данных.
10.Виды алгоритмов замещения страниц:
1) региональные и глобальные;
2) локальные и глобальные;
3) корпоративные и региональные;
4) локальные и региональные.
11.Укажите термин, используемый при закреплении устройств в монопольное использование процессу:
1) спулинг (spooling);
2) скроллинг (scrolling);
3) свопинг (swaping);
4) системный монитор (system monitor).
12.Наибольшее время занимает операция обмена с диском следующего вида:
1) обмен с найденным блоком данных;
2) определение адреса размещения данных на магнитных дисках;
3) поиск на дорожке нужного блока данных;
4) подвод головок к нужному цилиндру с данными.
13.Размер одного сегмента виртуальной памяти может быть:
1) ограничен размером виртуальной памяти;
2) любой;
3) равен 4 Кб;
4) равен 4 Гб.
14.Размер одной страницы виртуальной памяти может быть:
1) ограничен размером виртуальной памяти;
2) любой;
3) равен 4 Кб;
4) равен 4 Гб;
15.Состояние процесса, когда он имеет все необходимые для выполнения ресурсы, кроме ресурса центрального процессора:
1) заблокированное;
2) активное;
3) готовности;
4) ожидания;
16.Термин «маскирование» означает запрет отдельных:
1) процессов пользователя;
2) команд процессора;
3) сигналов прерывания;
4) команд пользователя.
17.Термин, обозначающий хранение содержимого виртуальной памяти:
1) спулинг (spooling);
2) скроллинг (scrolling);
3) свопинг (swaping);
4) системный монитор (system monitor).
18.Термин, обозначающий просмотр (прокрутку) информации на экране ПК:
1) спулинг (spooling);
2) скроллинг (scrolling);
3) свопинг (swaping);
4) системный монитор (system monitor).
19.Соотношение понятий «виртуального устройства» и «спулинг»:
1) тождественны;
2) идентичные;
3) «виртуальное устройство» – более узкое, чем «спулинг»;
4) «спулинг» – более узкое, чем «виртуальное устройство».
20.Способ организации данных на диске определяется:
1) файловой системой;
2) служебными приложениями;
3) сервисными программами;
4) инструментальными средствами.
21.Алгоритм распределения памяти, который предусматривает использование внешней памяти:
1) перемещаемыми разделами;
2) фиксированными разделами;
3) динамическими разделами;
4) страничное распределение.
22.Процесс создания файловой системы:
1) форматирование;
2) дефрагментация;
3) очисткой;
4) подготовка.
23.Количество экземпляров, в которых хранится таблица FAT в системной области логического диска:
1) 1;
2) 2;
3) 3;
4) 4.
24.Операция, выполняемая центральным процессором, при обработке данных:
1) процесс;
2) программа;
3) процедура;
4) фрагмент.
25.Способ реализации системных вызовов зависит от структурной организации ОС, связанной с особенностями:
1) оперативной памяти;
2) внешней памяти;
3) обработки прерываний;
4) приоритетного обслуживания.
26.апрет прерываний в процессоре x86 реализуется с помощью команды:
1) CMP;
2) STI;
3) INT;
4) CLI.
27.Программное обеспечение ПК:
1) все программы, которые установлены на компьютере;
2) узлы и оборудование, которое находится внутри системного блока;
3) методы и средства взаимодействия человека с программными средствами;
4) способы взаимодействия между программами.
28.Файловые системы, поддерживающие ОС Windows NT:
1) NTFS, FAT16, FAT32;
2) NTFS, FAT32, NPFS;
3) NTFS, FAT16, NPFS;
4) FAT16, FAT32, NPFS.
29.Файловые системы, поддерживающие ОС Windows 10:
1) NTFS, FAT16, HPFS;
2) NTFS, FAT32, REFS;
3) NTFS, FAT16, HPFS;
4) FAT16, FAT32, HPFS.
30.Файловые системы, поддерживающие ОС Windows 8:
1) NTFS, FAT16, HPFS;
2) NTFS, FAT32, REFS;
3) NTFS, FAT16, FAT32 ;
4) FAT16, FAT32, ехFАТ.
31.Файловые системы, поддерживающие ОС Windows 7:
1) NTFS, FAT16, HPFS;
2) NTFS, FAT32, REFS;
3) NTFS, FAT16, FAT32;
4) FAT16, FAT32, ехFАТ.
32.Основной прием криптографического способа шифрования информации до 1947 года:
1) рассечение-разнесение;
2) симметричная криптография (один секретный ключ для шифрации и дешифрации);
3) несимметричная криптография (два ключа – закрытый и открытый);
4) сжатие-расширение.
33.Основные факторы, учитываемые при анализе угроз и уязвимостей:
1) количество злоумышленников (нарушителей), участвующих в атаке;
2) набор технических средств, используемых злоумышленниками при атаке;
3) организации, к которым могут относиться злоумышленники;
4) типы нападений, с которыми, наиболее вероятно, придется столкнуться.
34.До прерывания выполнения потока операционной системы запоминается его:
1) описатель;
2) контекст;
3) образ;
4) коды.
35.Состав адреса логического адреса при сегментной организации памяти ПК:
1) номер страницы, смещение внутри страницы;
2) номер сегмента, смещение внутри сегмента;
3) адрес первого сегмента в списке сегментов;
4) адрес таблицы сегментов.
36.Политика принудительного управления доступом (mandatory access control) возлагает полномочия по назначению прав доступа к файлам и другим объектам:
1) на пользователей;
2) на операционную систему;
3) на руководителей подразделений;
4) на прикладную программу.
37.Наиболее популярное применение ботов (сети зараженных компьютеров):
1) рассылка коммерческого спама;
2) организация сетевых азартных игр;
3) распространение пиратского контента;
4) хищение денег с кредитных карт.